- Backtrack linux что это такое
- BackTrack: варианты и обзор дистрибутива
- BackTrack — GNU/Linux не для всех
- BackTrack: специализированные инструменты
- LXF138:BackTrack
- Материал из Linuxformat.
- Содержание
- BackTrack: Взлом для проверки
- Общий осмотр
- Пожалуйста, подробнее
- Обнаружение вторжений
- Сканирование сети
- А беспроводная сеть безопасна?
- Повышение привилегий
- Анализ web-серверов
- Проверка на проникновение
- Подстройка BackTrack
- Шаг за шагом: Сравнение сканирований в Zenmap
Backtrack linux что это такое
Я уже упоминал замечательный живой дистрибутив Back Track в заметках “ Wi-Fi, первый опыт взлома ” и в обзоре Live-CD дистрибутивов, теперь я хочу более подробно коснуться этого замечательного инструмента системного администратора и хакера.
ВНИМАНИЕ, BACKTRACK устарел, вместо него теперь развивается KALI LINUX. Вы можете прочитать мой обзор Kali Linux или посмотреть как Kali Linux устанавливается на флешку.
Сейчас уже доступна четвёртая версия Back Track, которая выложена в общий доступ на сайте www.remote-exploit.org. На момент написания этой статьи, доступна пред релизная версия дистрибутива.
Давайте разберёмся, что это за диск и зачем он нам может быть нужен? BackTrack 4 – это комплексное решение для проведения тестов на проникновение (имеется в виду сети и операционные системы). С четвёртой версии BackTrack стал базироваться на Debian‘е, что позволило использовать воистину огромные репозитории. Дистрибутив можно использовать как Live-CD, LiveUSB или установить на компьютер для постоянного использования. В состав программ входят стандартные системные утилиты, специализированный софт для взлома Wi-Fi, ПО для эксплуатации уязвимостей, сетевые сканеры и перехватчики пакетов, средства для подбора паролей и многое другое. BackTrack поддерживает практически всё оборудование и обычно проблем с драйверами не бывает.
Но даже если вы не специалист по информационной безопасности – то, BackTrack всё равно может вам помочь. В его состав входит WINE, позволяя запускать достаточно большое количество Windows приложений; входящие в состав Live-CD, gparted и другие утилиты для работы с жёстким диском, помогут изменить разделы или исправить ошибки; с помощью chntpw можно сбросить пароль к Windows; ну и конечно же полноценно работать с файловой системой, если основная ОС не подаёт признаков жизни.
Меня этот дистрибутив часто выручает, когда нужно пробежаться антивирусом по заражённым разделам, когда нужно переписать важные данные, перед переустановкой умершей Windows, когда нужно изменить размер раздела, восстановить загрузчик или проверить диски на ошибки.
Этой записью я хочу открыть серию статей об этом замечательном инструменте и описать процесс его инсталляции на флешку, обновления, примеры практического использования и пару показательных взломов компьютеров по сети.
Источник
BackTrack: варианты и обзор дистрибутива
В разделе загрузок сайта проекта (www.backtrack-linux.org/downloads) можно выбрать нужную версию дистрибутива. BackTrack — это LiveCD с возможностью установки на жесткий диск в качестве постоянной системы.
Последняя стабильная версия дистрибутива на момент написания — это 5 R1 (сборка пятой версии с единственным значимым обновлением компонентов), которая может явиться своему пользователю в двух вариациях: с графическими средами GNOME и KDE.
Кроме того, имеются 32-битные и 64-битные сборки, а версию с GNOME можно скачать и для архитектуры ARM.
Для тех, кто хочет попробовать BackTrack на виртуальной машине, предусмотрен образ для VMWare.
Отдельно отмечу, что после выхода очередного релиза BackTrack поддержка предыдущей версии прекращается. Об этом стоит помнить тем, кто привык к одновременной поддержке нескольких релизов дистрибутива, вышедших в разное время.
Кроме того, есть сайт www.backtrack-linux.com, предоставляющий возможность собрать образ BackTrack под свои нужды, используя при этом программное обеспечение, отсутствующее в обычной сборке. Там же предоставляется поддержка для компаний (установка, развёртывание и обслуживание BackTrack). Эти услуги являются платными в отличие от обычных сборок дистрибутива.
Что же представляет собой BackTrack версии 5? Сразу оговорюсь, что для описания дистрибутива я выбрал с GNOME. Итак, выбрав в меню загрузчика (см. рис. выше) нужный вариант (помимо обычного режима предлагается, например, запустить систему с отключенной поддержкой сети или без проприетарных драйверов), перед нами предстанет загрузочная картинка со стилизованным изображением дракона, которая пусть и красива, но не содержит полезную информацию о текущем прогрессе загрузки.
В отличие от Ubuntu в системе автоматически не загружается рабочий стол — для начала работы вам предлагается текстовая консоль, откуда можно залогиниться и уже затем запустить графическую среду командой startx.
Здесь нас встречает обычный GNOME версии 2.30.2, с фирменным фоном рабочего стола и иконкой для запуска установщика дистрибутива.
Программное обеспечение в составе дистрибутива весьма специфично. Игр в меню мы не увидим, а из офисных приложений есть только программа ведения заметок KeepNote 0.7.1 и стандартный для GNOME словарь. В разделе графики расположился легковесный просмотрщик PDF-файлов Xpdf.
Меня удивилось в столь серьезном дистрибутиве наличие панели для запуска программ Wbar. Не менее удивительно и следующее: если запустить этот launcher, на нем можно увидеть ярлыки для запуска программ, отсутствующих в дистрибутиве (OpenOffice.org, GIMP и других программ).
Вопрос, зачем это нужно, предпочитаю оставить открытым. Но лучше вернусь к имеющимся приложениям: среди них выделю веб-браузер Firefox 5.0.1 (с предустановленным блокировщиком скриптов NoScript), сетевой менеджер Wicd 1.7.0, утилиту для запуска Windows-приложений Wine 1.2.2.
Источник
BackTrack — GNU/Linux не для всех
Я уже не раз писал о том, что для мира Open Source характерно создание «форков» дистрибутивов (и не только дистрибутивов) — ответвлений, привносящих в основную версию некие новые особенности, улучшения и расширение и изменение их функциональности. Примеров тому — множество. Скажем, Linux Mint, авторы которого хотят «создать современную, элегантную и удобную ОС, являющуюся не только мощной, но и простой в использовании». На базе Ubuntu, которая в свою очередь «вышла» из Debian.
Вообще, создание дистрибутива GNU/Linux — плод деятельности людей с самыми разными интересами, взглядами на жизнь, профессиональной деятельностью и т.д.
Кто-то создает систему для воспроизведения мультимедиа «из коробки», кому-то интересно поработать над сборкой для мусульман, третьи — разрабатывают программный комплекс компьютерной телефонии, а некоторые — создают еще более специализированные дистрибутивы.
Одному из таких проектов — BackTrack Linux (www.backtrack-linux.org) — посвящена данная статья.
У BackTrack два основателя:
> швейцарец Макс Мозер (Max Moser) — сотрудник компании Dreamlab Technologies AG, спе-циализирующейся на IT-безопасности;
> израильтянин Мати Ахарони (Mati Aharoni) — специалист по компьютерной безопасности. Первый был создателем дистрибутива Auditor Security Collection — Linux LiveCD, основанного на потомке Debian, Knoppix, и содержащего набор утилит для проведения различных тестов на защищенность. Сам Макс называл его «швейцарским ножом для оценки безопасности».
За вторым числится создание WHAX — основанного на потомке Slackware, Slax, дистрибутива для проведения тестов на проникновение в систему. (Кстати, ранние версии WHAX в качестве основы использовали Knoppix и назывались Whoppix.)
В общем, оба этих дистрибутива были созданы для тестирования системы на факт проникновения в неё, и в их основе лежала ОС GNU/Linux с соответствующим Open Source-инструментарием. Если WHAX отличался большой функциональностью, то в Auditor отмечали стабильность. Кроме того, Auditor Security Collection ценили за хорошо продуманное меню для набора из более 300 утилит и постоянную заботу о вопросах удобства использования.
Сходство задач, решаемых в WHAX и Auditor Security Collection, заставило их создателей задуматься над слиянием проектов. И вот в начале 2007 года стал представлен первый публичный релиз нового продукта — BackTrack 2.
Почему сразу «2»? Дело в том, что выпущенный 26 мая 2006 года «BackTrack 1 non-beta version» не был доступен широкому кругу пользователей и являлся результатом первой «обкатки» слияния WHAX и Auditor Security Collection.
Версии 2 и 3 проекта BackTrack были основаны на Slackware, 4-я в качестве пакетной основы использовала Debian, а в последней ветке BackTrack — 5 (под кодовым названием «Revolution») -базой выступает уже Ubuntu 10.04 «Lucid Lynx».
Источник
BackTrack: специализированные инструменты
Самый же главный пункт в меню приложений — «BackTrack» (см. рис. выше). Это квинтэссенция дистрибутива — его суть, «соль», если угодно. И чего здесь только нет! Благо, всё в лучших традициях Auditor Security Collection разложено по полочкам, так что запутаться в этой массе приложений сложно.
Среди программ есть и утилиты для сбора информации, и приложения для обратного инжиниринга программного обеспечения, и инструменты для стресс-тестирования. В общем, если здесь и не всё, то почти всё, что нужно специалисту по безопасности, хакеру и просто интересующемуся данными вопросами пользователю. Большинство приложений — консольные, хотя бывают и исключения с графическим интерфейсом.
Рассмотреть все это многообразие приложений в статье не представляется возможным, так что расскажу лишь о некоторых из них:
> Хотите узнать, что за система управления содержимым (CMS) стоит и какие у нее компоненты? Воспользуйтесь, например, cms-explorer (1.0) и BlindElephant (1.0).
> Сканеры уязвимостей представлены комплексами OpenVAS и Mantra, представляющей коллекцию различных утилит, интегрированных в браузер.
> Выявить наличие руткитов и прочего шпионского ПО на целевой системе можно с помощью rkhunter (1.3.8) или chkrootkit (0.49).
> Для проведения стресс-тестов серверов имеются утилиты Siege (2.70) и denial6 (1.8).
Этот список можно продолжать еще долго, но, чтобы не вдаваться в подробности, приведу список категорий основного меню («BackTrack»):
> Information Gathering — сбор информации;
> Vulnerability Assessment — оценка уязвимостей;
> Exploitation Tools — инструменты для эксплоитов;
> Privelege Escalation — набор утилит для повышения привилегий в целевой системе;
> Maintaining Access — программы для получения доступа к управлению системой;
> Reverse Engineering — дизассемблеры, отладчики и тому подобный софт для обратной инженерии;
> RFID Tools — ПО для тестирования устройств, работающих с технологией RFID;
> Stress Testing — утилиты для различного рода стресс-тестов;
> Forensics — программы для восстановления удаленных файлов, просмотра кеша браузеров, вытаскивания миниатюр графических файлов и т.п.;
> Reporting Tools — инструменты для создания отчетов;
> Services — стандартные серверные службы, такие как веб-сервер Apache и СУБД MySQL;
> Miscellaneous — всё, что не вошло в другие пункты меню.
Что касается сборки с рабочей средой KDE, то за исключением самой DE она мало чем отличается от версии с GNOME (см. рис. выше). Используется KDE 4.5.3 с темным оформлением, схожим на тему в GNOME. Запуск приложений осуществляется с помощью классического меню, а не «фирменного» Kickoff, хотя это можно изменить, щелкнув пару раз мышкой.
Дистрибутив BackTrack Linux — отличный инструмент для специалистов по компьютерной безопасности, судебной экспертизе, системных администраторов и, конечно же, хакеров.
Напоследок отмечу, что на официальном сайте проекта можно найти не только ссылки на форум и wiki, но на курсы по обучению тестам на проникновение (penetration testing, pentesting) — разумеется, с использованием инструментария BackTrack. Эти курсы не являются бесплатными, зато после их прохождения можно получить соответствующий сертификат.
Источник
LXF138:BackTrack
Материал из Linuxformat.
BackTrack Проверка на проникновение удержит безопасность системы на высоте
СодержаниеBackTrack: Взлом для проверкиВздумав применить псевдонауку «обратная психология» к компьютерно-техническому анализу, вы набредёте на проверку проникновением – намеренную попытку взломать машину или сеть для поиска брешей в системе безопасности. Злоумышленники располагают богатым инструментарием для вынюхивания, выслеживания, взлома и прочих способов проникновения в чужие машины. Причём зачастую пользователь и не подозревает, что безопасность под угрозой! BackTrack Linux, оснащённый сотнями полезных инструментов, позволяет находить и заделывать потенциальные бреши в системе безопасности. Полученный совмещением двух популярных средств проверки на проникновение, BackTrack Linux стал де-факто главным инструментарием такого рода для специалистов по безопасности и системных администраторов. Помимо обширной коллекции инструментов для вторжения, BackTrack Linux располагает средствами обнаружения последних. Дистрибутив основан на Ubuntu и работает под KDE. Коллекция BackTrack группируется по нескольким категориям: компьютерно-техническая экспертиза, средства взлома, анализ web-приложений, атаки грубой силой и подменой (спуфинг). Общий осмотр
Эффективность BackTrack повышается за счёт работы в режиме Live: все функции доступны даже без установки. Если вы всё-таки решитесь установить дистрибутив, достаточно запустить простой сценарий инсталляции – всё будет выполнено мгновенно. Версия BackTrack 4 удачно переключилась на Ubuntu как на базовый дистрибутив. Теперь, помимо собственного арсенала средств безопасности, BackTrack обзавёлся репозиторием модифицированных пакетов Ubuntu. Загружаясь с LiveCD, вы входите в оболочку от имени root. Наберите команду startx для запуска KDE. Интерфейс – привычный для KDE: все прибамбасы BackTrack аккуратно упрятаны в меню K Menu > BackTrack.Текущая версия, BackTrack 4 R1, являет собой гигантское собрание ПО объёмом свыше 1 ГБ – неслыханные размеры для Live CD. При этом в нём отсутствуют многие приложения, стандартные даже для 700‑мегабайтных дисков. Но ведь пакет, предназначенный для тестов на проникновение, нельзя считать полно-ценной заменой обычному настольному дистрибутиву. Если вы захотите сделать BackTrack своей рабочей системой, придётся потратить немало времени и сил на установку самых обычных приложений. Правда, наличие репозитория изрядно облегчает выполнение этой задачи. При желании установить BackTrack на жёсткий диск, запустите сценарий install.sh (щелкнув по значку на рабочем столе), и графический мастер проведёт вас через процесс установки за семь шагов. Когда дело дойдёт до разбивки диска, по умолчанию используется всё обнаруженное свободное пространство. Поэтому выберите ручной вариант разбивки, чтобы самостоятельно определить корневой раздел и область подкачки. При установке BackTrack занимает на диске примерно 6 ГБ и, подобно Ubuntu, не предоставляет выбора пакетов для установки. Стандартная учётная запись – root с паролем toor. После входа в систему скомандуйте и измените пароль. Затем наберите startx для запуска KDE. Работа с сетью в BackTrack по умолчанию деактивирована. Запустите Konsole через значок в панели задач и наберите команду /etc/init.d/networking start для ручного запуска. Если предпочитаете графический режим, выберите команду K Menu > Internet и используйте Wicd Network Manager для подключения к существующей сети. Чтобы вы не рылись в многочисленных сложных меню, почти все необходимые службы собраны в разделе K Menu > Services. Хотите настроить демон SSH или запустить VNC-сервер? Вот они, стоит только лишь открыть меню K Menu > Services. Пожалуйста, подробнееПервая категория инструментов в меню BackTrack – конечно же, Information Gathering [Сбор сведений]. Это средство почти для всего, от махинаций со службой DNS до извлечения метаинформации из публичных документов, сбора адресов электронной почты и многого другого. Категории меню BackTrack распадаются на массу подчинённых категорий. Первая категория для любого уровня называется All [Все]: под ней приводится перечень всех доступных здесь инструментов. BackTrack рассчитан на профессионалов в области безопасности, и предполагается, что пользователь знаком с функциями инструментов или умеет разыскивать такие сведения самостоятельно. Отсюда и скудость документации; если сомневаетесь, обратитесь к Google. Все инструменты аккуратно разложены в каталоги внутри каталога /pentest. При выборе инструмента в перечне BackTrack откроет окно терминала с кратким описанием приложения и синтаксиса для работы в нём. Это стандартное поведение для многих приложений командной строки, включённых в комплект BackTrack: выбор инструмента в списке приводит к открытию окна терминала с выводом справочной информации. Приложения, собранные в меню BackTrack > Information Gathering > Searchengine, служат для опроса поисковых машин с целью сбора необходимых вам сведений. Например, TheHarvester быстро запросит перечень адресов электронной почты с заданного домена в указанной вами поисковой машине. Обнаружение вторжений
Обнаружение вторжений – общее название процесса, позволяющего выявить несанкционированное вмешательство в работу компьютера. Этот процесс связан с проверкой файлов журналов и сетевого трафика на признаки вторжения. Для этого существует немало средств, но мы сосредоточимся на сетевых системах обнаружения вторжений (NIDS) и системах обнаружения вторжений на хосте (HIDS). Инструменты NIDS служат для перехвата сетевого трафика и изучения отдельных его пакетов на предмет злонамеренной активности, а средства HIDS изучают локальные приложения и ресурсы, к которым эти приложения обращаются. Один из многих инструментов BackTrack, Snort, является инструментом NIDS – а по совместительству системой предотвращения сетевых вторжений (NIPS). Приложение можно сконфигурировать как сниффер – для чтения сетевых пакетов и отображения их на экране – или как регистратор пакетов; тогда все пакеты записываются на диск для дальнейшего анализа. Однако это средство давно и успешно используется как система обнаружения вторжений путём наблюдения за сетевым трафиком и его анализа на основе заданных пользователем правил. В комплекте BackTrack имеется и web-интерфейс Base для Snort. Чтобы настроить Base и Snort, последовательно выберите K Menu > Services > Snort > Setup и активируйте Snort. В открывшемся окне Konsole вам предложат ввести пароль суперпользователя MySQL. Следуйте инструкциям, и вы вскоре попадёте в приятный интерфейс в web-браузере. Чтобы собрать достаточно сетевых данных, Snort должен работать довольно долго. Если вам не хватает терпения, попробуйте Wireshark. Это приложение идентифицирует все сетевые карты и собирает все данные, передаваемые по сети. Главный недостаток Wireshark в том, что анализировать все собранные сведения придётся самостоятельно. Сканирование сетиПросто так остановить BackTrack из KDE невозможно. Чтобы выключить машину, придётся выйти из системы и набрать в оболочке команду shutdown -P now Это вторая категория инструментов в меню BackTrack. Здесь найдётся множество сканеров портов и средств для идентификации ОС и сетевых служб по «отпечаткам пальцев». Сканеры портов собирают сведения о портах для любого протокола, будь то TCP или UDP. Варианты состояния – «открыт», «закрыт» и «блокирован». Открытые порты угрожают безопасности, поскольку через них можно проникнуть в операционную систему или приложения. С помощью таких инструментов, как Nmap и Angry IP Scanner, легко определить состояние портов и принять должные контрмеры. В состав BackTrack включена также Zenmap, графическая оболочка для Nmap (бесспорно, самого популярного сканера портов для Linux). Злоумышленники, пытающиеся проникнуть на чужие машины, в первую очередь должны выяснить тип операционной системы (найти точку проникновения для полного успеха отнюдь не достаточно). Определить ОС помогают такие средства, как p0f, Nmap и xprobe2. А беспроводная сеть безопасна?Технология Wired Equivalent Privacy (WEP), хотя и порядком устарела, до сих пор широко используется для обеспечения безопасности многих беспроводных точек доступа. В запасе у BackTrack найдутся любые средства для взлома шифра WEP на точке доступа и входа в сеть за какие-то минуты. Документации по этому процессу в Интернете немало – ваш любимый технический сайт или блоге наверняка хоть раз да поднимал этот вопрос. Пакета Aircrack-ng вполне достаточно для взлома шифрования WEP на точке доступа, как, впрочем, и шифрования WPA. На сайте проекта подробно описаны все инструменты из этого пакета, а также методика их использования для взлома шифра. Кроме того, в BackTrack немало приложений для работы с устройствами Bluetooth. Программа Btscanner способна извлекать информацию из Bluetooth-устройства без установления взаимосвязи с ним. Bluesnarfer загружает телефонную книгу из взломанного телефона, а Btcrack служит для применения взлома ключа методом грубой силы. Средства работы с Bluetooth и другими беспроводными устройствами сгруппированы в особом подменю BackTrack > Radio Network Analysis. Повышение привилегийБольшинство программ командной строки использует собственные цветовые схемы. Чтобы прочесть текст, понадобится соответственно корректировать параметры отображения в терминале. Работая в BackTrack, вы обнаружите, что функции многих приложений дублируются. Пользуйтесь этим – результаты, полученные с помощью нескольких программ, более достоверны. Название говорит само за себя: так называют любое действие по получению привилегий, превышающих исходный уровень. В случае с BackTrack это относится к группе инструментов, которые могут быть применены во зло. Эти средства позволяют ломать пароли, подключаться к сеансам SSH и даже отслеживать нажатия клавиш на чужой машине. Данная категория делится на группы программ для взлома паролей, сниффинга и спуфинга. Можно проводить сетевые и локальные атаки для взлома паролей: имеются приложения на все случаи жизни. Есть даже средства, специализирующиеся на работе с определёнными службами. Например, инструмент Lodowep предназначен для анализа сложности паролей в web-серверах Lotus Domino. Большинство системных администраторов использует снифферы для сканирования различных протоколов в своих сетях. BackTrack располагает такими проверенными инструментами, как Ethereal и dsniff, а также снифферами специального назначения. Поскольку такие программы обладают широким набором функций, некоторые из них можно встретить не в одной категории. Это относится и к большинству других подобных инструментов. С помощью dsniff можно вести атаки sshmitm и webmitm [«man in the middle» – посредник] на трафик SSH и HTTPS в сети, пытаясь перехватить пароли или подключиться к интерактивным сеансам. Структура программ такова, что sshmitm поддерживает только версию 1 протокола SSH. Webmitm использует библиотеку OpenSSL для генерации сертификатов и умеет перехватывать защищенные SSL реквизиты входа в web-интерфейсы электронной почты и данные, введенные в web-формы. Анализ web-серверов
Web-приложения и их базы данных нередко становятся мишенью для атак. Поэтому BackTrack оснащён различными инструментами для аудита и проверки web-серверов и баз данных на проникновение. Для получения полезных сведений о web-серверах и доменах можно использовать HTTPrint, программу для снятия «отпечатков пальцев». С его помощью можно установить версию ПО, работающего на сервере приложений, а также определить устройства, имеющие выход в Интернет – например, точки доступа, маршрутизаторы и кабельные модемы. Есть в комплекте и программы с безобидными названиями httpput и list-urls, которые умеют загружать файлы на недостаточно защищённый сервер или извлекать URL’ы web-сайта. Есть и более совершенные средства, такие как Web Application Attach, Audit Framework (w3af) и websecurify.
Для защиты web-сервера можно воспользоваться программой Nikto2 из меню Web Application Analysis. Это крохотное приложение работает как сканер, тестируя web-сервер в поисках тысяч потенциально опасных скриптов CGI и файлов, а также предупреждает об устаревании ПО сервера. Программа сообщает также о проблемах, связанных с текущей версией ПО. Меню Database в группе Web Application Analysis содержит инструменты для изучения баз данных Oracle, MS SQL и MySQL. Для анализа данных в базах имеются скрипты для инъекции SQL и взлома паролей методом грубой силы. Руткиты и охотники за руткитами теперь на слуху даже у тех, кто пользуется компьютером от случая к случаю. Естественно, охотники за руткитами найдутся и в BackTrack. В подменю Backtrack > Digital Forensics можно найти Autospy – графическую оболочку для пакета программ командной строки The Sleuth Kit, позволяющего исследовать файловые системы и диски компьютеров. Среди многих функций программы – способность создавать подробные графики файловой активности с указанием времени модификации и доступа к файлам. К вашим услугам и Foremost, программа для восстановления данных – с её помощью можно восстанавливать файлы по заголовкам, «хвостам» или внутренней структуре. Для поиска руткитов, бэк-доров и снифферов предназначен Rootkit Hunter; также рекомендуется просмотреть содержимое подменю Backtrack > Maintaining Access, где имеются различные прокси, средства туннелирования и другие программы, укрепляющие защиту. Ещё одно важное подменю – Vulnerability Identification [Определение уязвимости]: здесь вы найдёте инструменты типа Brute-force Exploit Detector. Это коллекция сценариев для тестирования различных протоколов на переполнение буферов или уязвимость строк, выполняемого путём отправки множества длинных строк на сервер. Проверка на проникновениеБез ключа -c команда ping будет бесконечно выводить информацию о пакетах, отправленных на удалённый компью тер и полученных с него. Наконец, мы подошли к наиболее впечатляющему подменю. Здесь собраны следующие приложения: Fast-Track, Metasploit Framework, Inguma и Social Engineer Toolkit. Fast-Track по вашему выбору может работать в интерактивной оболочке или в интерфейсе браузера. В любом случае обязательно прочтите руководство – там содержится доходчивое и сжатое описание основных функций программы. Inguma – модульный пакет для проверки на проникновение и оценки уязвимости, пригодный для исследования хостов и сбора информации о них, взлома имён пользователей и паролей прямым перебором и других целей. В него входит пять модулей: Discover, Gather, Brute Force, Exploits и Autoscan, каждый из которых также состоит из нескольких инструментов для подробного исследования целевой машины. Вероятно, наиболее опасный, хотя и нетипично простой в использовании, инструмент – Social Engineer Toolkit. Из меню его интерфейса можно эффективно и быстро запускать почтовые атаки, web-фишинг и другие механизмы. Особый вид фишинговой атаки позволяет рассылать сообщения с «заминированными» вложениями – открытие пользователем невинного с виду PDF-файла предоставит вам доступ к поражённой машине на уровне оболочки. Поскольку количество инструментов велико, а область деятельности весьма специфична, разработчики BackTrack проводят курсы, на которых рассказывают исследователям и системным администраторам о мощи предлагаемых инструментов. После курса обучения (Pentesting with BackTrack), или будучи просто уверенным в своих силах, можно сдавать экзамен на сертификат Offensive Security Certified Professional. Подстройка BackTrackРазработчики BackTrack не планируют переходить на Gnome или разрабатывать Gnome-версию BackTrack. Однако после переключения на Ubuntu вы сами можете, воспользовавшись репозиторием, установить Gnome на экземпляр BackTrack. Только учтите, что команда BackTrack не будет оказывать вам техническую поддержку, если это приведёт к проблемам. Молодой проект-попытка создать Gnome-версию BackTrack называется GnackTrack. К сожалению, пока он во младенчестве. С помощью таких средств, как Remastersys, можно создать собственный диск BackTrack. Ещё один вариант, связанный с переключением на Ubuntu и доступностью соответствующих репозиториев – установка инструментов BackTrack на действующий дистрибутив. Шаг за шагом: Сравнение сканирований в Zenmap
Ознакомьтесь с Nmap, затем вызовите Konsole и, набрав ping -c5 192.168.2.10, убедитесь, что BackTrack «видит» удалённый компьютер.
Запустите Zenmap в меню K Menu > Backtrack > Network Mapping > Portscanning. Укажите IP-адрес целевой машины в поле Target, выберите тип скана в списке Profile и нажмите кнопку Scan.
По завершении работы можно изучить кое-какие сведения, полученные на выходе. Если выполнено несколько сканов одного и того же устройства, выберите команду Tools > Compare для сравнения результатов. Источник |