Backtrack linux что это такое

Backtrack linux что это такое

Я уже упоминал замечательный живой дистрибутив Back Track в заметках “ Wi-Fi, первый опыт взлома ” и в обзоре Live-CD дистрибутивов, теперь я хочу более подробно коснуться этого замечательного инструмента системного администратора и хакера.

ВНИМАНИЕ, BACKTRACK устарел, вместо него теперь развивается KALI LINUX. Вы можете прочитать мой обзор Kali Linux или посмотреть как Kali Linux устанавливается на флешку.

Сейчас уже доступна четвёртая версия Back Track, которая выложена в общий доступ на сайте www.remote-exploit.org. На момент написания этой статьи, доступна пред релизная версия дистрибутива.

Давайте разберёмся, что это за диск и зачем он нам может быть нужен? BackTrack 4 – это комплексное решение для проведения тестов на проникновение (имеется в виду сети и операционные системы). С четвёртой версии BackTrack стал базироваться на Debian‘е, что позволило использовать воистину огромные репозитории. Дистрибутив можно использовать как Live-CD, LiveUSB или установить на компьютер для постоянного использования. В состав программ входят стандартные системные утилиты, специализированный софт для взлома Wi-Fi, ПО для эксплуатации уязвимостей, сетевые сканеры и перехватчики пакетов, средства для подбора паролей и многое другое. BackTrack поддерживает практически всё оборудование и обычно проблем с драйверами не бывает.

Но даже если вы не специалист по информационной безопасности – то, BackTrack всё равно может вам помочь. В его состав входит WINE, позволяя запускать достаточно большое количество Windows приложений; входящие в состав Live-CD, gparted и другие утилиты для работы с жёстким диском, помогут изменить разделы или исправить ошибки; с помощью chntpw можно сбросить пароль к Windows; ну и конечно же полноценно работать с файловой системой, если основная ОС не подаёт признаков жизни.

Меня этот дистрибутив часто выручает, когда нужно пробежаться антивирусом по заражённым разделам, когда нужно переписать важные данные, перед переустановкой умершей Windows, когда нужно изменить размер раздела, восстановить загрузчик или проверить диски на ошибки.

Этой записью я хочу открыть серию статей об этом замечательном инструменте и описать процесс его инсталляции на флешку, обновления, примеры практического использования и пару показательных взломов компьютеров по сети.

Источник

BackTrack: варианты и обзор дистрибутива

В разделе загрузок сайта проекта (www.backtrack-linux.org/downloads) можно выбрать нужную версию дистрибутива. BackTrack — это LiveCD с возможностью установки на жесткий диск в качестве постоянной системы.

Последняя стабильная версия дистрибутива на момент написания — это 5 R1 (сборка пятой версии с единственным значимым обновлением компонентов), которая может явиться своему пользователю в двух вариациях: с графическими средами GNOME и KDE.

Кроме того, имеются 32-битные и 64-битные сборки, а версию с GNOME можно скачать и для архитектуры ARM.

Для тех, кто хочет попробовать BackTrack на виртуальной машине, предусмотрен образ для VMWare.

Отдельно отмечу, что после выхода очередного релиза BackTrack поддержка предыдущей версии прекращается. Об этом стоит помнить тем, кто привык к одновременной поддержке нескольких релизов дистрибутива, вышедших в разное время.

Кроме того, есть сайт www.backtrack-linux.com, предоставляющий возможность собрать образ BackTrack под свои нужды, используя при этом программное обеспечение, отсутствующее в обычной сборке. Там же предоставляется поддержка для компаний (установка, развёртывание и обслуживание BackTrack). Эти услуги являются платными в отличие от обычных сборок дистрибутива.

Что же представляет собой BackTrack версии 5? Сразу оговорюсь, что для описания дистрибутива я выбрал с GNOME. Итак, выбрав в меню загрузчика (см. рис. выше) нужный вариант (помимо обычного режима предлагается, например, запустить систему с отключенной поддержкой сети или без проприетарных драйверов), перед нами предстанет загрузочная картинка со стилизованным изображением дракона, которая пусть и красива, но не содержит полезную информацию о текущем прогрессе загрузки.

В отличие от Ubuntu в системе автоматически не загружается рабочий стол — для начала работы вам предлагается текстовая консоль, откуда можно залогиниться и уже затем запустить графическую среду командой startx.

Здесь нас встречает обычный GNOME версии 2.30.2, с фирменным фоном рабочего стола и иконкой для запуска установщика дистрибутива.

Программное обеспечение в составе дистрибутива весьма специфично. Игр в меню мы не увидим, а из офисных приложений есть только программа ведения заметок KeepNote 0.7.1 и стандартный для GNOME словарь. В разделе графики расположился легковесный просмотрщик PDF-файлов Xpdf.

Меня удивилось в столь серьезном дистрибутиве наличие панели для запуска программ Wbar. Не менее удивительно и следующее: если запустить этот launcher, на нем можно увидеть ярлыки для запуска программ, отсутствующих в дистрибутиве (OpenOffice.org, GIMP и других программ).

Вопрос, зачем это нужно, предпочитаю оставить открытым. Но лучше вернусь к имеющимся приложениям: среди них выделю веб-браузер Firefox 5.0.1 (с предустановленным блокировщиком скриптов NoScript), сетевой менеджер Wicd 1.7.0, утилиту для запуска Windows-приложений Wine 1.2.2.

Источник

BackTrack — GNU/Linux не для всех

Я уже не раз писал о том, что для мира Open Source характерно создание «форков» дистрибутивов (и не только дистрибутивов) — ответвлений, привносящих в основную версию некие новые особенности, улучшения и расширение и изменение их функциональности. Примеров тому — множество. Скажем, Linux Mint, авторы которого хотят «создать современную, элегантную и удобную ОС, являющуюся не только мощной, но и простой в использовании». На базе Ubuntu, которая в свою очередь «вышла» из Debian.

Вообще, создание дистрибутива GNU/Linux — плод деятельности людей с самыми разными интересами, взглядами на жизнь, профессиональной деятельностью и т.д.

Кто-то создает систему для воспроизведения мультимедиа «из коробки», кому-то интересно поработать над сборкой для мусульман, третьи — разрабатывают программный комплекс компьютерной телефонии, а некоторые — создают еще более специализированные дистрибутивы.

Одному из таких проектов — BackTrack Linux (www.backtrack-linux.org) — посвящена данная статья.

У BackTrack два основателя:
> швейцарец Макс Мозер (Max Moser) — сотрудник компании Dreamlab Technologies AG, спе-циализирующейся на IT-безопасности;
> израильтянин Мати Ахарони (Mati Aharoni) — специалист по компьютерной безопасности. Первый был создателем дистрибутива Auditor Security Collection — Linux LiveCD, основанного на потомке Debian, Knoppix, и содержащего набор утилит для проведения различных тестов на защищенность. Сам Макс называл его «швейцарским ножом для оценки безопасности».

Читайте также:  Предоставленный идентификатор windows live id не связан с тегом игрока

За вторым числится создание WHAX — основанного на потомке Slackware, Slax, дистрибутива для проведения тестов на проникновение в систему. (Кстати, ранние версии WHAX в качестве основы использовали Knoppix и назывались Whoppix.)

В общем, оба этих дистрибутива были созданы для тестирования системы на факт проникновения в неё, и в их основе лежала ОС GNU/Linux с соответствующим Open Source-инструментарием. Если WHAX отличался большой функциональностью, то в Auditor отмечали стабильность. Кроме того, Auditor Security Collection ценили за хорошо продуманное меню для набора из более 300 утилит и постоянную заботу о вопросах удобства использования.

Сходство задач, решаемых в WHAX и Auditor Security Collection, заставило их создателей задуматься над слиянием проектов. И вот в начале 2007 года стал представлен первый публичный релиз нового продукта — BackTrack 2.

Почему сразу «2»? Дело в том, что выпущенный 26 мая 2006 года «BackTrack 1 non-beta version» не был доступен широкому кругу пользователей и являлся результатом первой «обкатки» слияния WHAX и Auditor Security Collection.

Версии 2 и 3 проекта BackTrack были основаны на Slackware, 4-я в качестве пакетной основы использовала Debian, а в последней ветке BackTrack — 5 (под кодовым названием «Revolution») -базой выступает уже Ubuntu 10.04 «Lucid Lynx».

Источник

BackTrack: специализированные инструменты

Самый же главный пункт в меню приложений — «BackTrack» (см. рис. выше). Это квинтэссенция дистрибутива — его суть, «соль», если угодно. И чего здесь только нет! Благо, всё в лучших традициях Auditor Security Collection разложено по полочкам, так что запутаться в этой массе приложений сложно.

Среди программ есть и утилиты для сбора информации, и приложения для обратного инжиниринга программного обеспечения, и инструменты для стресс-тестирования. В общем, если здесь и не всё, то почти всё, что нужно специалисту по безопасности, хакеру и просто интересующемуся данными вопросами пользователю. Большинство приложений — консольные, хотя бывают и исключения с графическим интерфейсом.

Рассмотреть все это многообразие приложений в статье не представляется возможным, так что расскажу лишь о некоторых из них:
> Хотите узнать, что за система управления содержимым (CMS) стоит и какие у нее компоненты? Воспользуйтесь, например, cms-explorer (1.0) и BlindElephant (1.0).
> Сканеры уязвимостей представлены комплексами OpenVAS и Mantra, представляющей коллекцию различных утилит, интегрированных в браузер.
> Выявить наличие руткитов и прочего шпионского ПО на целевой системе можно с помощью rkhunter (1.3.8) или chkrootkit (0.49).
> Для проведения стресс-тестов серверов имеются утилиты Siege (2.70) и denial6 (1.8).

Этот список можно продолжать еще долго, но, чтобы не вдаваться в подробности, приведу список категорий основного меню («BackTrack»):
> Information Gathering — сбор информации;
> Vulnerability Assessment — оценка уязвимостей;
> Exploitation Tools — инструменты для эксплоитов;
> Privelege Escalation — набор утилит для повышения привилегий в целевой системе;
> Maintaining Access — программы для получения доступа к управлению системой;
> Reverse Engineering — дизассемблеры, отладчики и тому подобный софт для обратной инженерии;
> RFID Tools — ПО для тестирования устройств, работающих с технологией RFID;
> Stress Testing — утилиты для различного рода стресс-тестов;
> Forensics — программы для восстановления удаленных файлов, просмотра кеша браузеров, вытаскивания миниатюр графических файлов и т.п.;
> Reporting Tools — инструменты для создания отчетов;
> Services — стандартные серверные службы, такие как веб-сервер Apache и СУБД MySQL;
> Miscellaneous — всё, что не вошло в другие пункты меню.

Что касается сборки с рабочей средой KDE, то за исключением самой DE она мало чем отличается от версии с GNOME (см. рис. выше). Используется KDE 4.5.3 с темным оформлением, схожим на тему в GNOME. Запуск приложений осуществляется с помощью классического меню, а не «фирменного» Kickoff, хотя это можно изменить, щелкнув пару раз мышкой.

Дистрибутив BackTrack Linux — отличный инструмент для специалистов по компьютерной безопасности, судебной экспертизе, системных администраторов и, конечно же, хакеров.

Напоследок отмечу, что на официальном сайте проекта можно найти не только ссылки на форум и wiki, но на курсы по обучению тестам на проникновение (penetration testing, pentesting) — разумеется, с использованием инструментария BackTrack. Эти курсы не являются бесплатными, зато после их прохождения можно получить соответствующий сертификат.

Источник

LXF138:BackTrack

Материал из Linuxformat.

BackTrack Про­вер­ка на про­ник­но­ве­ние удер­жит безо­пас­ность сис­те­мы на вы­со­те

Содержание

BackTrack: Взло­м для про­вер­ки

Взду­мав при­менить псев­до­нау­ку «об­рат­ная пси­хо­ло­гия» к ком­пь­ю­тер­но-техниче­ско­му ана­ли­зу, вы на­бре­дё­те на про­вер­ку проник­но­вением – на­ме­рен­ную по­пыт­ку взло­мать ма­ши­ну или сеть для по­иска бре­шей в систе­ме безо­пас­но­сти. Зло­умыш­ленники рас­по­ла­га­ют бо­га­тым ин­ст­ру­мен­та­ри­ем для вы­ню­хи­вания, вы­сле­жи­вания, взло­ма и про­чих спо­со­бов проник­но­вения в чу­жие ма­ши­ны. При­чём за­частую поль­зо­ва­тель и не по­доз­ре­ва­ет, что безо­пас­ность под уг­ро­зой! BackTrack Linux, осна­щён­ный сот­ня­ми по­лез­ных ин­ст­ру­мен­тов, по­зво­ля­ет на­хо­дить и за­де­лы­вать по­тен­ци­аль­ные бре­ши в систе­ме безо­пас­но­сти.

По­лу­чен­ный со­вме­щением двух по­пу­ляр­ных средств про­вер­ки на проник­но­вение, BackTrack Linux стал де-фак­то глав­ным ин­ст­ру­мен­та­ри­ем та­ко­го ро­да для спе­циа­ли­стов по безо­пас­но­сти и систем­ных ад­минист­ра­то­ров. По­ми­мо об­шир­ной кол­лек­ции ин­ст­ру­мен­тов для втор­жения, BackTrack Linux рас­по­ла­га­ет сред­ства­ми об­на­ру­жения по­следних. Ди­ст­ри­бу­тив осно­ван на Ubuntu и ра­бо­та­ет под KDE. Кол­лек­ция BackTrack груп­пи­ру­ет­ся по несколь­ким ка­те­го­ри­ям: ком­пь­ю­тер­но-техниче­ская экс­пер­ти­за, сред­ства взло­ма, ана­лиз web-при­ло­жений, ата­ки гру­бой си­лой и под­ме­ной (спу­финг).

Об­щий осмотр

Об­нов­лять Fast-Track мож­но пря­мо из ин­тер­фей­са, дос­туп­но­го по ад­ре­су http://127.0.0.1:44444.

Эф­фек­тив­ность BackTrack по­вы­ша­ет­ся за счёт ра­бо­ты в ре­жи­ме Live: все функ­ции доступ­ны да­же без уста­нов­ки. Ес­ли вы всё-та­ки ре­ши­тесь уста­но­вить ди­ст­ри­бу­тив, доста­точ­но за­пустить про­стой сце­на­рий ин­стал­ля­ции – всё бу­дет вы­полнено мгно­вен­но.

Вер­сия BackTrack 4 удач­но пе­ре­клю­чи­лась на Ubuntu как на ба­зо­вый ди­ст­ри­бу­тив. Те­перь, по­ми­мо соб­ствен­но­го ар­се­на­ла средств безо­пас­но­сти, BackTrack об­за­вёл­ся ре­по­зи­то­ри­ем мо­ди­фи­ци­ро­ван­ных па­ке­тов Ubuntu.

За­гру­жа­ясь с LiveCD, вы вхо­ди­те в обо­лоч­ку от имени root. На­бе­ри­те коман­ду startx для за­пуска KDE. Ин­тер­фейс – при­выч­ный для KDE: все при­бам­ба­сы BackTrack ак­ку­рат­но уп­ря­та­ны в ме­ню K Menu > BackTrack.Те­ку­щая вер­сия, BackTrack 4 R1, яв­ля­ет со­бой ги­гант­ское со­б­рание ПО объ­ё­мом свы­ше 1 ГБ – неслы­хан­ные раз­ме­ры для Live CD. При этом в нём от­сут­ству­ют мно­гие при­ло­жения, стан­дарт­ные да­же для 700‑ме­га­байт­ных дисков. Но ведь па­кет, пред­на­зна­чен­ный для тестов на проник­но­вение, нель­зя счи­тать пол­но­-цен­ной за­ме­ной обыч­но­му на­столь­но­му ди­ст­ри­бу­ти­ву. Ес­ли вы за­хо­ти­те сде­лать BackTrack сво­ей ра­бо­чей систе­мой, при­дёт­ся по­тра­тить нема­ло вре­мени и сил на уста­нов­ку са­мых обыч­ных при­ло­жений. Прав­да, на­ли­чие ре­по­зи­то­рия из­ряд­но об­лег­ча­ет вы­полнение этой за­да­чи.

При же­лании уста­но­вить BackTrack на жё­ст­кий диск, за­пусти­те сце­на­рий install.sh (щелк­нув по знач­ку на ра­бо­чем сто­ле), и гра­фи­че­ский мастер про­ве­дёт вас че­рез про­цесс уста­нов­ки за семь ша­гов. Когда де­ло дой­дёт до раз­бив­ки диска, по умол­чанию ис­поль­зу­ет­ся всё об­на­ру­жен­ное сво­бод­ное про­стран­ство. По­это­му вы­бе­ри­те руч­ной ва­ри­ант раз­бив­ки, что­бы са­мо­стоя­тель­но оп­ре­де­лить корневой раз­дел и об­ласть под­кач­ки.

При уста­нов­ке BackTrack занима­ет на диске при­мер­но 6 ГБ и, по­доб­но Ubuntu, не пре­достав­ля­ет вы­бо­ра па­ке­тов для уста­нов­ки. Стан­дарт­ная учёт­ная запись – root с па­ролем toor. По­сле вхо­да в систе­му скоман­дуй­те

и из­мените па­роль. За­тем на­бе­ри­те startx для за­пуска KDE.

Ра­бо­та с се­тью в BackTrack по умол­чанию де­ак­ти­ви­ро­ва­на. За­пусти­те Konsole че­рез зна­чок в панели за­дач и на­бе­ри­те коман­ду /etc/init.d/networking start для руч­но­го за­пуска. Ес­ли пред­по­чи­тае­те гра­фи­че­ский ре­жим, вы­бе­ри­те коман­ду K Menu > Internet и ис­поль­зуй­те Wicd Network Manager для под­клю­чения к су­ще­ствую­щей се­ти.

Что­бы вы не ры­лись в мно­го­чис­лен­ных слож­ных ме­ню, поч­ти все необ­хо­ди­мые служ­бы со­б­ра­ны в раз­де­ле K Menu > Services. Хо­ти­те на­стро­ить де­мон SSH или за­пустить VNC-сер­вер? Вот они, сто­ит толь­ко лишь от­крыть ме­ню K Menu > Services.

По­жа­луй­ста, под­робнее

Пер­вая ка­те­го­рия ин­ст­ру­мен­тов в ме­ню BackTrack – конеч­но же, Information Gathering [Сбор све­дений]. Это сред­ство поч­ти для все­го, от ма­хи­на­ций со служ­бой DNS до из­вле­чения ме­таин­фор­ма­ции из пуб­лич­ных до­ку­мен­тов, сбо­ра ад­ре­сов элек­трон­ной поч­ты и мно­го­го дру­го­го.

Ка­те­го­рии ме­ню BackTrack рас­па­да­ют­ся на мас­су под­чи­нён­ных ка­те­го­рий. Пер­вая ка­те­го­рия для лю­бо­го уров­ня на­зы­ва­ет­ся All [Все]: под ней при­во­дит­ся пе­ре­чень всех доступ­ных здесь ин­ст­ру­мен­тов. BackTrack рас­счи­тан на про­фес­сио­на­лов в об­ласти безо­пас­но­сти, и пред­по­ла­га­ет­ся, что поль­зо­ва­тель зна­ком с функ­ция­ми ин­ст­ру­мен­тов или уме­ет ра­зы­ски­вать та­кие све­дения са­мо­стоя­тель­но. От­сю­да и ску­дость до­ку­мен­та­ции; ес­ли со­мневае­тесь, об­ра­ти­тесь к Google.

Все ин­ст­ру­мен­ты ак­ку­рат­но раз­ло­же­ны в ка­та­ло­ги внут­ри ка­та­ло­га /pentest. При вы­бо­ре ин­ст­ру­мен­та в пе­речне BackTrack от­кро­ет ок­но тер­ми­на­ла с крат­ким опи­санием при­ло­жения и син­так­си­са для ра­бо­ты в нём. Это стан­дарт­ное по­ве­дение для мно­гих при­ло­жений команд­ной стро­ки, вклю­чён­ных в ком­плект BackTrack: вы­бор ин­ст­ру­мен­та в спи­ске при­во­дит к от­кры­тию ок­на тер­ми­на­ла с вы­во­дом спра­воч­ной ин­фор­ма­ции.

При­ло­жения, со­б­ран­ные в ме­ню BackTrack > Information Gathering > Searchengine, слу­жат для оп­ро­са по­иско­вых ма­шин с це­лью сбо­ра необ­хо­ди­мых вам све­дений. На­при­мер, TheHarvester бы­ст­ро за­про­сит пе­ре­чень ад­ре­сов элек­трон­ной поч­ты с за­дан­но­го до­ме­на в ука­зан­ной ва­ми по­иско­вой ма­шине.

Об­на­ру­жение втор­жений

Про­грам­ма Inguma за­си­де­лась в аль­фа-ста­дии и ак­тив­но не раз­ра­ба­ты­ва­ет­ся, но по­лез­на бла­го­да­ря сво­им все­ох­ва­ты­ваю­щим мо­ду­лям.

Об­на­ру­жение втор­жений – об­щее на­звание про­цес­са, по­зво­ляю­ще­го вы­явить несанк­циониро­ван­ное вме­ша­тель­ство в ра­бо­ту ком­пь­ю­те­ра.

Этот про­цесс свя­зан с про­вер­кой фай­лов жур­на­лов и се­те­во­го тра­фи­ка на при­зна­ки втор­жения. Для это­го су­ще­ству­ет немало средств, но мы со­сре­до­то­чим­ся на се­те­вых систе­мах об­на­ру­жения втор­жений (NIDS) и систе­мах об­на­ру­жения втор­жений на хосте (HIDS).

Ин­ст­ру­мен­ты NIDS слу­жат для пе­ре­хва­та се­те­во­го тра­фи­ка и изу­чения от­дель­ных его па­ке­тов на пред­мет зло­на­ме­рен­ной ак­тив­но­сти, а сред­ства HIDS изу­ча­ют локаль­ные при­ло­жения и ре­сур­сы, к ко­то­рым эти при­ло­жения об­ра­ща­ют­ся.

Один из мно­гих ин­ст­ру­мен­тов BackTrack, Snort, яв­ля­ет­ся ин­ст­ру­мен­том NIDS – а по со­вмести­тель­ству систе­мой пре­дот­вра­щения се­те­вых втор­жений (NIPS). При­ло­жение мож­но скон­фи­гу­ри­ро­вать как сниф­фер – для чтения се­те­вых па­ке­тов и ото­бра­жения их на эк­ране – или как ре­ги­ст­ра­тор па­ке­тов; тогда все па­ке­ты запи­сы­ва­ют­ся на диск для дальней­ше­го ана­ли­за. Од­на­ко это сред­ство дав­но и успеш­но ис­поль­зу­ет­ся как систе­ма об­на­ру­жения втор­жений пу­тём на­блю­дения за се­те­вым тра­фи­ком и его ана­ли­за на осно­ве за­дан­ных поль­зо­ва­те­лем пра­вил.

В ком­плек­те BackTrack име­ет­ся и web-ин­тер­фейс Base для Snort. Что­бы на­стро­ить Base и Snort, по­сле­до­ва­тель­но вы­бе­ри­те K Menu > Services > Snort > Setup и ак­ти­ви­руй­те Snort. В от­крыв­шем­ся окне Konsole вам пред­ло­жат вве­сти па­роль су­пер­поль­зо­ва­те­ля MySQL. Сле­дуй­те ин­ст­рук­ци­ям, и вы вско­ре по­па­дё­те в при­ят­ный ин­тер­фейс в web-брау­зе­ре.

Что­бы со­брать доста­точ­но се­те­вых дан­ных, Snort дол­жен ра­бо­тать до­воль­но дол­го. Ес­ли вам не хва­та­ет тер­пения, по­про­буй­те Wireshark. Это при­ло­жение иден­ти­фи­ци­ру­ет все се­те­вые кар­ты и со­би­ра­ет все дан­ные, пе­ре­да­вае­мые по се­ти. Глав­ный недоста­ток Wireshark в том, что ана­ли­зи­ро­вать все со­б­ран­ные све­дения при­дёт­ся са­мо­стоя­тель­но.

Сканиро­вание се­ти

Про­сто так ос­та­но­вить BackTrack из KDE не­воз­мож­но. Что­бы вы­клю­чить ма­ши­ну, при­дёт­ся вый­ти из сис­те­мы и на­брать в обо­лоч­ке ко­ман­ду shutdown -P now

Это вто­рая ка­те­го­рия ин­ст­ру­мен­тов в ме­ню BackTrack. Здесь най­дёт­ся мно­же­ство сканеров пор­тов и средств для иден­ти­фи­ка­ции ОС и се­те­вых служб по «от­пе­чат­кам паль­цев».

Сканеры пор­тов со­би­ра­ют све­дения о пор­тах для лю­бо­го про­то­ко­ла, будь то TCP или UDP. Ва­ри­ан­ты со­стояния – «от­крыт», «за­крыт» и «бло­ки­ро­ван». От­кры­тые пор­ты уг­ро­жа­ют безо­пас­но­сти, по­сколь­ку че­рез них мож­но проник­нуть в опе­ра­ци­он­ную систе­му или при­ло­жения.

С по­мо­щью та­ких ин­ст­ру­мен­тов, как Nmap и Angry IP Scanner, лег­ко оп­ре­де­лить со­стояние пор­тов и при­нять долж­ные контр­ме­ры. В со­став BackTrack вклю­че­на так­же Zenmap, гра­фи­че­ская обо­лоч­ка для Nmap (бес­спор­но, са­мо­го по­пу­ляр­но­го сканера пор­тов для Linux).

Зло­умыш­ленники, пы­таю­щие­ся проник­нуть на чу­жие ма­ши­ны, в пер­вую оче­редь долж­ны вы­яснить тип опе­ра­ци­он­ной систе­мы (най­ти точ­ку проник­но­вения для пол­но­го успе­ха от­нюдь не доста­точ­но). Оп­ре­де­лить ОС по­мо­га­ют та­кие сред­ства, как p0f, Nmap и xprobe2.

А бес­про­вод­ная сеть безо­пас­на?

Тех­но­ло­гия Wired Equivalent Privacy (WEP), хо­тя и по­ряд­ком уста­ре­ла, до сих пор ши­ро­ко ис­поль­зу­ет­ся для обес­пе­чения безо­пас­но­сти мно­гих бес­про­вод­ных то­чек досту­па.

В за­па­се у BackTrack най­дут­ся лю­бые сред­ства для взло­ма шиф­ра WEP на точ­ке досту­па и вхо­да в сеть за ка­кие-то ми­ну­ты. До­ку­мен­та­ции по это­му про­цес­су в Ин­тернете нема­ло – ваш лю­би­мый техниче­ский сайт или бло­ге на­вер­ня­ка хоть раз да под­нимал этот во­прос.

Па­ке­та Aircrack-ng вполне доста­точ­но для взло­ма шиф­ро­вания WEP на точ­ке досту­па, как, впро­чем, и шиф­ро­вания WPA. На сай­те про­ек­та под­роб­но опи­са­ны все ин­ст­ру­мен­ты из это­го па­ке­та, а так­же ме­то­ди­ка их ис­поль­зо­вания для взло­ма шиф­ра.

Кро­ме то­го, в BackTrack нема­ло при­ло­жений для ра­бо­ты с уст­рой­ства­ми Bluetooth. Про­грам­ма Btscanner спо­соб­на из­вле­кать ин­фор­ма­цию из Bluetooth-уст­рой­ства без уста­нов­ления взаи­мо­свя­зи с ним. Bluesnarfer за­гру­жа­ет те­ле­фон­ную книгу из взло­ман­но­го те­ле­фо­на, а Btcrack слу­жит для при­менения взло­ма клю­ча ме­то­дом гру­бой си­лы.

Сред­ства ра­бо­ты с Bluetooth и дру­ги­ми бес­про­вод­ны­ми уст­рой­ства­ми сгруп­пи­ро­ва­ны в осо­бом под­ме­ню BackTrack > Radio Network Analysis.

По­вы­шение при­ви­ле­гий

Боль­шин­ст­во про­грамм ко­манд­ной стро­ки ис­поль­зу­ет соб­ст­вен­ные цве­то­вые схе­мы. Что­бы про­честь текст, по­на­до­бит­ся со­от­вет­ст­вен­но кор­рек­ти­ро­вать па­ра­мет­ры ото­бра­же­ния в тер­ми­на­ле.

Ра­бо­тая в Back­Track, вы об­на­ру­жи­те, что функ­ции мно­гих при­ло­же­ний дуб­ли­ру­ют­ся. Поль­зуй­тесь этим – ре­зуль­та­ты, по­лу­чен­ные с по­мо­щью не­сколь­ких про­грамм, бо­лее дос­то­вер­ны.

На­звание го­во­рит са­мо за се­бя: так на­зы­ва­ют лю­бое дей­ствие по по­лу­чению при­ви­ле­гий, пре­вы­шаю­щих ис­ход­ный уро­вень. В слу­чае с BackTrack это от­но­сит­ся к груп­пе ин­ст­ру­мен­тов, ко­то­рые мо­гут быть при­менены во зло. Эти сред­ства по­зво­ля­ют ло­мать па­ро­ли, под­клю­чать­ся к се­ан­сам SSH и да­же от­сле­жи­вать на­жа­тия кла­виш на чу­жой ма­шине.

Дан­ная ка­те­го­рия де­лит­ся на груп­пы про­грамм для взло­ма па­ро­лей, сниф­фин­га и спу­фин­га. Мож­но про­во­дить се­те­вые и локаль­ные ата­ки для взло­ма па­ро­лей: име­ют­ся при­ло­жения на все слу­чаи жизни. Есть да­же сред­ства, спе­циа­ли­зи­рую­щиеся на ра­бо­те с оп­ре­де­лён­ны­ми служ­ба­ми. На­при­мер, ин­ст­ру­мент Lodowep пред­на­зна­чен для ана­ли­за слож­но­сти па­ро­лей в web-сер­ве­рах Lotus Domino.

Боль­шин­ство систем­ных ад­минист­ра­то­ров ис­поль­зу­ет сниф­фе­ры для сканиро­вания раз­лич­ных про­то­ко­лов в сво­их се­тях. BackTrack рас­по­ла­га­ет та­ки­ми про­ве­рен­ны­ми ин­ст­ру­мен­та­ми, как Ethereal и dsniff, а так­же сниф­фе­ра­ми спе­ци­аль­но­го на­зна­чения. По­сколь­ку та­кие про­грам­мы об­ла­да­ют ши­ро­ким на­бо­ром функ­ций, неко­то­рые из них мож­но встре­тить не в од­ной ка­те­го­рии. Это от­но­сит­ся и к боль­шин­ству дру­гих по­доб­ных ин­ст­ру­мен­тов.

С по­мо­щью dsniff мож­но вести ата­ки sshmitm и webmitm [«man in the middle» – по­с­ре­дник] на тра­фик SSH и HTTPS в се­ти, пы­та­ясь пе­ре­хва­тить па­ро­ли или под­клю­чить­ся к ин­те­рак­тив­ным се­ан­сам. Струк­ту­ра про­грамм та­ко­ва, что sshmitm под­дер­жи­ва­ет толь­ко вер­сию 1 про­то­ко­ла SSH. Webmitm ис­поль­зу­ет биб­лио­те­ку OpenSSL для генера­ции сер­ти­фи­ка­тов и уме­ет пе­ре­хва­ты­вать за­щи­щен­ные SSL ре­к­ви­зи­ты вхо­да в web-ин­тер­фей­сы элек­трон­ной поч­ты и дан­ные, вве­ден­ные в web-фор­мы.

Ана­лиз web-сер­ве­ров

Social Engineer Toolkit — волк в овечь­ей шку­ре. Не ис­поль­зуй­те его на ра­бо­чей ма­ши­не, а то сло­мае­те что-ни­будь.

Net Activity Viewer со­об­щит вам обо всех ак­тив­ных се­те­вых под­клю­че­ни­ях на ва­шей ма­ши­не, по­мо­гая вы­явить при­ло­же­ния с дос­ту­пом к се­ти.

Web-при­ло­жения и их ба­зы дан­ных неред­ко ста­но­вят­ся ми­ше­нью для атак. По­это­му BackTrack осна­щён раз­лич­ны­ми ин­ст­ру­мен­та­ми для ау­ди­та и про­вер­ки web-сер­ве­ров и баз дан­ных на проник­но­вение.

Для по­лу­чения по­лез­ных све­дений о web-сер­ве­рах и до­ме­нах мож­но ис­поль­зо­вать HTTPrint, про­грам­му для сня­тия «от­пе­чат­ков паль­цев». С его по­мо­щью мож­но уста­но­вить вер­сию ПО, ра­бо­таю­ще­го на сер­ве­ре при­ло­жений, а так­же оп­ре­де­лить уст­рой­ства, имею­щие вы­ход в Ин­тернет – на­при­мер, точ­ки досту­па, мар­шру­ти­за­то­ры и ка­бель­ные мо­де­мы.

Есть в ком­плек­те и про­грам­мы с без­обид­ны­ми на­звания­ми httpput и list-urls, ко­то­рые уме­ют за­гру­жать фай­лы на недоста­точ­но за­щи­щён­ный сер­вер или из­вле­кать URL’ы web-сайта. Есть и бо­лее со­вер­шен­ные сред­ства, та­кие как Web Application Attach, Audit Framework (w3af) и websecurify.

Пункт ме­ню Backtrack > Digital Forensics > Forensic Analysis > TestDisk по­зво­ля­ет вос­ста­но­вить ут­ра­чен­ные дис­ки и раз­де­лы.

Для за­щи­ты web-сер­ве­ра мож­но восполь­зо­вать­ся про­грам­мой Nikto2 из ме­ню Web Application Analysis. Это кро­хот­ное при­ло­жение ра­бо­та­ет как сканер, тести­руя web-сер­вер в по­исках ты­сяч по­тен­ци­аль­но опас­ных скрип­тов CGI и фай­лов, а так­же пре­ду­пре­ж­да­ет об уста­ре­вании ПО сер­ве­ра. Про­грам­ма со­об­ща­ет так­же о про­бле­мах, свя­зан­ных с те­ку­щей вер­си­ей ПО.

Ме­ню Database в груп­пе Web Application Analysis со­дер­жит ин­ст­ру­мен­ты для изу­чения баз дан­ных Oracle, MS SQL и MySQL. Для ана­ли­за дан­ных в ба­зах име­ют­ся скрип­ты для инъ­ек­ции SQL и взло­ма па­ро­лей ме­то­дом гру­бой си­лы.

Рут­ки­ты и охотники за рут­ки­та­ми те­перь на слу­ху да­же у тех, кто поль­зу­ет­ся ком­пь­ю­те­ром от слу­чая к слу­чаю. Есте­ствен­но, охотники за рут­ки­та­ми най­дут­ся и в BackTrack.

В под­ме­ню Backtrack > Digital Forensics мож­но най­ти Autospy – гра­фи­че­скую обо­лоч­ку для па­ке­та про­грамм команд­ной стро­ки The Sleuth Kit, по­зво­ляю­ще­го ис­сле­до­вать фай­ло­вые систе­мы и диски ком­пь­ю­те­ров. Сре­ди мно­гих функ­ций про­грам­мы – спо­соб­ность соз­да­вать под­роб­ные гра­фи­ки фай­ло­вой ак­тив­но­сти с ука­занием вре­мени мо­ди­фи­ка­ции и досту­па к фай­лам.

К ва­шим услу­гам и Foremost, про­грам­ма для восста­нов­ления дан­ных – с её по­мо­щью мож­но восста­нав­ли­вать фай­лы по за­го­лов­кам, «хво­стам» или внут­ренней струк­ту­ре. Для по­иска рут­ки­тов, бэк-до­ров и сниф­фе­ров пред­на­зна­чен Rootkit Hunter; так­же ре­ко­мен­ду­ет­ся про­смот­реть со­дер­жи­мое под­ме­ню Backtrack > Maintaining Access, где име­ют­ся раз­лич­ные про­кси, сред­ства туннели­ро­вания и дру­гие про­грам­мы, ук­ре­п­ляю­щие за­щи­ту.

Ещё од­но важ­ное под­ме­ню – Vulnerability Identification [Оп­ре­де­ление уяз­ви­мо­сти]: здесь вы най­дё­те ин­ст­ру­мен­ты ти­па Brute-force Exploit Detector. Это кол­лек­ция сце­на­ри­ев для тести­ро­вания раз­лич­ных про­то­ко­лов на пе­ре­полнение бу­фе­ров или уяз­ви­мость строк, вы­пол­няе­мо­го пу­тём от­прав­ки мно­же­ства длин­ных строк на сер­вер.

Про­вер­ка на проник­но­вение

Без клю­ча -c ко­ман­да ping бу­дет бес­ко­неч­но вы­во­дить ин­фор­ма­цию о па­ке­тах, от­прав­лен­ных на уда­лён­ный ком­пь­ю­ тер и по­лу­чен­ных с не­го.

На­конец, мы по­до­шли к наи­бо­лее впе­чат­ляю­ще­му под­ме­ню. Здесь со­б­ра­ны сле­дую­щие при­ло­жения: Fast-Track, Metasploit Framework, Inguma и Social Engineer Toolkit.

Fast-Track по ва­ше­му вы­бо­ру мо­жет ра­бо­тать в ин­те­рак­тив­ной обо­лоч­ке или в ин­тер­фей­се брау­зе­ра. В лю­бом слу­чае обя­за­тель­но про­чти­те ру­ко­во­дство – там со­дер­жит­ся до­ход­чи­вое и сжа­тое опи­сание основ­ных функ­ций про­грам­мы.

Inguma – мо­дуль­ный па­кет для про­вер­ки на проник­но­вение и оцен­ки уяз­ви­мо­сти, при­год­ный для ис­сле­до­вания хостов и сбо­ра ин­фор­ма­ции о них, взло­ма имён поль­зо­ва­те­лей и па­ро­лей пря­мым пе­ре­бо­ром и дру­гих це­лей. В него вхо­дит пять мо­ду­лей: Discover, Gather, Brute Force, Exploits и Autoscan, ка­ж­дый из ко­то­рых так­же со­сто­ит из несколь­ких ин­ст­ру­мен­тов для под­роб­но­го ис­сле­до­вания це­ле­вой ма­ши­ны.

Ве­ро­ят­но, наи­бо­лее опас­ный, хо­тя и нети­пич­но про­стой в ис­поль­зо­вании, ин­ст­ру­мент – Social Engineer Toolkit. Из ме­ню его ин­тер­фей­са мож­но эф­фек­тив­но и бы­ст­ро за­пускать поч­то­вые ата­ки, web-фи­шинг и дру­гие ме­ханиз­мы. Осо­бый вид фи­шин­го­вой ата­ки по­зво­ля­ет рас­сылать со­об­щения с «за­миниро­ван­ны­ми» вло­жения­ми – от­кры­тие поль­зо­ва­те­лем невин­но­го с ви­ду PDF-фай­ла пре­доста­вит вам доступ к по­ра­жён­ной ма­шине на уровне обо­лоч­ки.

По­сколь­ку ко­ли­че­ство ин­ст­ру­мен­тов ве­ли­ко, а об­ласть дея­тель­но­сти весь­ма спе­ци­фич­на, раз­ра­бот­чи­ки BackTrack про­во­дят кур­сы, на ко­то­рых рас­ска­зы­ва­ют ис­сле­до­ва­те­лям и систем­ным ад­минист­ра­то­рам о мо­щи пред­ла­гае­мых ин­ст­ру­мен­тов. По­сле кур­са обу­чения (Pentesting with BackTrack), или бу­ду­чи про­сто уве­рен­ным в сво­их си­лах, мож­но сда­вать эк­за­мен на сер­ти­фи­кат Offensive Security Certified Professional.

Под­строй­ка BackTrack

Раз­ра­бот­чи­ки BackTrack не планиру­ют пе­ре­хо­дить на Gnome или раз­ра­ба­ты­вать Gnome-вер­сию BackTrack. Од­на­ко по­сле пе­ре­клю­чения на Ubuntu вы са­ми мо­же­те, восполь­зо­вав­шись ре­по­зи­то­ри­ем, уста­но­вить Gnome на эк­зем­п­ляр BackTrack. Толь­ко уч­ти­те, что коман­да BackTrack не бу­дет ока­зы­вать вам техниче­скую под­держ­ку, ес­ли это при­ве­дёт к про­бле­мам.

Мо­ло­дой про­ект-по­пыт­ка соз­дать Gnome-вер­сию BackTrack на­зы­ва­ет­ся GnackTrack. К со­жа­лению, по­ка он во мла­ден­че­стве. С по­мо­щью та­ких средств, как Remastersys, мож­но соз­дать соб­ствен­ный диск BackTrack. Ещё один ва­ри­ант, свя­зан­ный с пе­ре­клю­чением на Ubuntu и доступ­но­стью со­от­вет­ствую­щих ре­по­зи­то­ри­ев – уста­нов­ка ин­ст­ру­мен­тов BackTrack на дей­ствую­щий ди­ст­ри­бу­тив.

Шаг за ша­гом: Срав­не­ние ска­ни­ро­ва­ний в Zenmap

  • 1 Про­вер­ка ви­ди­мо­сти уст­рой­ства

Оз­на­комь­тесь с Nmap, за­тем вы­зо­ви­те Konsole и, на­брав ping -c5 192.168.2.10, убе­ди­тесь, что BackTrack «ви­дит» уда­лён­ный ком­пь­ю­тер.

  • 2 Вы­бор ска­на для за­пуска

За­пусти­те Zenmap в ме­ню K Menu > Backtrack > Network Mapping > Portscanning. Ука­жи­те IP-ад­рес це­ле­вой ма­ши­ны в по­ле Target, вы­бе­ри­те тип ска­на в спи­ске Profile и на­жми­те кноп­ку Scan.

  • 3 Сравнение ре­зуль­та­тов

По за­вер­шении ра­бо­ты мож­но изу­чить кое-ка­кие све­дения, по­лу­чен­ные на вы­хо­де. Ес­ли вы­полнено несколь­ко ска­нов од­но­го и то­го же уст­рой­ства, вы­бе­ри­те коман­ду Tools > Compare для сравнения ре­зуль­та­тов.

Источник

Читайте также:  Настройка vpn windows 10 ошибка
Оцените статью