Backtrack только для linux

Backtrack только для linux

Этой записью я открываю цикл статей посвящённый инструменту пентестера -Linux дистрибутиву BackTrack 5. Я намеренно не использую слово Хакер, так как не все его толкуют правильно. В своих статьях я не буду учить вас взламывать чужие аккаунты и сети, напротив мы с вами будем учиться находить уязвимости для их закрытия и предотвращения вторжений.

ВНИМАНИЕ, BACKTRACK устарел, вместо него теперь развивается KALI LINUX. Вы можете прочитать мой обзор Kali Linux или посмотреть как Kali Linux устанавливается на флешку.

Я уже знакомил вас с этим дистрибутивом в статье “Back Track 4 – инструмент хакера”, но та информация достаточно сильно устарела и я начну с начала. BackTrack – это операционная система с установленным программным обеспечением, основная задача которого позволить вам производить атаки на сети, подбирать пароли, “слушать” трафик и всякими другими способами проверять компьютерные системы на уязвимости.

О том, что такое linux и зачем он нужен уже было написано ранее. Убедительно прошу ознакомиться с этой записью перед началом использования Backtrack linux.

Начнём мы с главного: установки Backtrack на флешку. Это проще и удобнее, чем работать с DVD диска. Основной плюс при создании live флешки в том, что све изменения сохраняются, а файлы остаются на своих местах при перезагрузке компьютера. Устанавливать BackTrack на компьютер в качестве основной системы я не вижу смысла, дистрибутив это очень узкой специализации и для других задач подходит плохо.

Установка BackTrack на флешку

Процесс это достаточно простой. Нам нужно скачать 2 вещи: UNetbootin и образ Backtrack linux. После того как вы это сделаете, запускаете UNetbootin и указываете ей диск на который нужно установить образ и сам образ. Я выбрал версию Backtrack для х86 и с KDE в качестве среды рабочего стола.

Флешка предварительно должна быть отформатирована в файловую систему FAT32. На этом этапе не забудьте указать размер файла в котором будут находиться все сделанные вами изменения.

После нажатия кнопки “ОК” останется только подождать и перезагрузить компьютер. Если всё сделали правильно – Live USB готова к использованию.

Я так понимаю, мальчики вы не маленькие и выставить в BIOS приоритет загрузки сможете самостоятельно. После запуска компьютера с нашей флешки вы увидите консоль в которую можно вводить команды. Для того, чтобы загрузить графическую систему с удобными меню и привычными окнами достаточно дать команду startx и немножко подождать (время загрузки сильно зависит от скорости флешки).

Источник

BackTrack: варианты и обзор дистрибутива

В разделе загрузок сайта проекта (www.backtrack-linux.org/downloads) можно выбрать нужную версию дистрибутива. BackTrack — это LiveCD с возможностью установки на жесткий диск в качестве постоянной системы.

Последняя стабильная версия дистрибутива на момент написания — это 5 R1 (сборка пятой версии с единственным значимым обновлением компонентов), которая может явиться своему пользователю в двух вариациях: с графическими средами GNOME и KDE.

Кроме того, имеются 32-битные и 64-битные сборки, а версию с GNOME можно скачать и для архитектуры ARM.

Для тех, кто хочет попробовать BackTrack на виртуальной машине, предусмотрен образ для VMWare.

Отдельно отмечу, что после выхода очередного релиза BackTrack поддержка предыдущей версии прекращается. Об этом стоит помнить тем, кто привык к одновременной поддержке нескольких релизов дистрибутива, вышедших в разное время.

Кроме того, есть сайт www.backtrack-linux.com, предоставляющий возможность собрать образ BackTrack под свои нужды, используя при этом программное обеспечение, отсутствующее в обычной сборке. Там же предоставляется поддержка для компаний (установка, развёртывание и обслуживание BackTrack). Эти услуги являются платными в отличие от обычных сборок дистрибутива.

Что же представляет собой BackTrack версии 5? Сразу оговорюсь, что для описания дистрибутива я выбрал с GNOME. Итак, выбрав в меню загрузчика (см. рис. выше) нужный вариант (помимо обычного режима предлагается, например, запустить систему с отключенной поддержкой сети или без проприетарных драйверов), перед нами предстанет загрузочная картинка со стилизованным изображением дракона, которая пусть и красива, но не содержит полезную информацию о текущем прогрессе загрузки.

В отличие от Ubuntu в системе автоматически не загружается рабочий стол — для начала работы вам предлагается текстовая консоль, откуда можно залогиниться и уже затем запустить графическую среду командой startx.

Здесь нас встречает обычный GNOME версии 2.30.2, с фирменным фоном рабочего стола и иконкой для запуска установщика дистрибутива.

Программное обеспечение в составе дистрибутива весьма специфично. Игр в меню мы не увидим, а из офисных приложений есть только программа ведения заметок KeepNote 0.7.1 и стандартный для GNOME словарь. В разделе графики расположился легковесный просмотрщик PDF-файлов Xpdf.

Меня удивилось в столь серьезном дистрибутиве наличие панели для запуска программ Wbar. Не менее удивительно и следующее: если запустить этот launcher, на нем можно увидеть ярлыки для запуска программ, отсутствующих в дистрибутиве (OpenOffice.org, GIMP и других программ).

Вопрос, зачем это нужно, предпочитаю оставить открытым. Но лучше вернусь к имеющимся приложениям: среди них выделю веб-браузер Firefox 5.0.1 (с предустановленным блокировщиком скриптов NoScript), сетевой менеджер Wicd 1.7.0, утилиту для запуска Windows-приложений Wine 1.2.2.

Источник

Взламываем Wi-Fi на BackTrack 5 с USB Flash

Тема взлома Wi-Fi уже довольно много обсуждалась на этом сайте, это:

Я тоже внесу свою лепту в это дело. Чтобы хоть как-то выделиться, я решил сделать это с BackTrack 5, установленного на USB Flash.

Для начала скачиваем BackTrack 5 с оф.сайта http://www.backtrack-linux.org/downloads/

Выбираем Release — BackTrack 5, Window Manager на свой вкус, Architecture — 32 или 64 бита, или для arm. Image Type — ISO, Download Type — прямая ссылка или торрент. Образ весит около 2 GB.

После закачки образа, устанавливаем на флешку как описано пользователем Pantheon — Ubuntu с USB? Установка Ubuntu с флешки. Все также.

Читайте также:  Bios не видит ssd диск с windows 10

Только советую не забыть оставить пространство для хранения файлов. В UNetbootin это называется «Space used to preserve files across reboots». Чем больше флешка — тем больше можно поставить. Я ставил на 4 Гиговую и оставил всего 256 Мб для своих данных. Маловато, хотя самое важное оставить хватает.

После установки система на USB Flash, при включении комьютера ставим грузиться с USB.

Выбираем первый вариант — BackTrack Text — Default Boot Text Mode.

С первого взгляда он может напугать новичков «А где графическая оболочка?? «. Но ничего страшного, при включении просто вводим команду:

И увидим свой любимый графический менеджер. Я увидел Gnome 🙂

Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack-ng.

Открываем консоль и вводим:

Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.

Если все в порядке, пишем:

Тут также можно выбрать новый интерфейс, который создал airmon-ng — это может быть mon0, ath0 или другие. Честно говоря не очень разобрался зачем второй.

Видим вот такую картину:

Есть сеть 2day, с шифрованием WPA-PSK и одним подключенным клиентом.

  • BSSID — 00:26:5A:71:B6:CC
  • Client — 5C:57:C8:6B:B4:DA

Указываем, чтобы airodump-ng анализировал только нужную нам сетку:

airodump-ng -c 1 —bssid 00:26:5A:71:B6:CC -w 2day wlan1

Хотя, как я вскоре понял, это не обязательно. Он может перехватить нужную информацию и в общем потоке, но не будем отходить от традиций.

Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить.

Открываем еще окно терминала и пытаемся отключить его от точки доступа:

aireplay-ng -0 10 -a 00:26:5A:71:B6:CC -c 5C:57:C8:6B:B4:DA wlan1

-0 10 означает количество попыток. Может хватить и одной 😉

И видим долгожданную надпись «WPA Handshake» в правом верхнем углу:

Все! Файлы с нужной информацией у нас в руках.

Осталось вытащить из них пароль. На что могут уйди годы. Ну не будем пессимистами и попробуем для начала пройтись по словарю (который желательно предварительно скачать, чем больше тем лучше).

aircrack-ng -w /root/passwords.lst -b 00:26:5A:71:B6:CC 2day*.cap

Как вы поняли, указываем путь до него, MAC точки доступа и все файлы с нашим названием.

А вот это уже самая долгожданная картинка! Ключ найден из словаря:

На самом деле в словаре такого слова могло и не оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в образовательных целях.

А на практике мне бы пришлось задействовать John The Ripper или просто John , если не так официально.

Представим, что он у нас установлен:

john —incremental:all —stdout | aircrack-ng -b 00:26:5A:71:B6:CC -w — /root/2day*.cap

Перенаправляем вывод все возможных вариантов символов из john в aircrack-ng. Конечно, для начала стоит попробовать упрощенный перебор, потом отдельно цифры. Но для этого уже курим мануалы John!

Всем удачной рыбалки ) Придумывайте сложные пароли, соседи не дремлют!

Источник

LXF138:BackTrack

Материал из Linuxformat.

BackTrack Про­вер­ка на про­ник­но­ве­ние удер­жит безо­пас­ность сис­те­мы на вы­со­те

Содержание

BackTrack: Взло­м для про­вер­ки

Взду­мав при­менить псев­до­нау­ку «об­рат­ная пси­хо­ло­гия» к ком­пь­ю­тер­но-техниче­ско­му ана­ли­зу, вы на­бре­дё­те на про­вер­ку проник­но­вением – на­ме­рен­ную по­пыт­ку взло­мать ма­ши­ну или сеть для по­иска бре­шей в систе­ме безо­пас­но­сти. Зло­умыш­ленники рас­по­ла­га­ют бо­га­тым ин­ст­ру­мен­та­ри­ем для вы­ню­хи­вания, вы­сле­жи­вания, взло­ма и про­чих спо­со­бов проник­но­вения в чу­жие ма­ши­ны. При­чём за­частую поль­зо­ва­тель и не по­доз­ре­ва­ет, что безо­пас­ность под уг­ро­зой! BackTrack Linux, осна­щён­ный сот­ня­ми по­лез­ных ин­ст­ру­мен­тов, по­зво­ля­ет на­хо­дить и за­де­лы­вать по­тен­ци­аль­ные бре­ши в систе­ме безо­пас­но­сти.

По­лу­чен­ный со­вме­щением двух по­пу­ляр­ных средств про­вер­ки на проник­но­вение, BackTrack Linux стал де-фак­то глав­ным ин­ст­ру­мен­та­ри­ем та­ко­го ро­да для спе­циа­ли­стов по безо­пас­но­сти и систем­ных ад­минист­ра­то­ров. По­ми­мо об­шир­ной кол­лек­ции ин­ст­ру­мен­тов для втор­жения, BackTrack Linux рас­по­ла­га­ет сред­ства­ми об­на­ру­жения по­следних. Ди­ст­ри­бу­тив осно­ван на Ubuntu и ра­бо­та­ет под KDE. Кол­лек­ция BackTrack груп­пи­ру­ет­ся по несколь­ким ка­те­го­ри­ям: ком­пь­ю­тер­но-техниче­ская экс­пер­ти­за, сред­ства взло­ма, ана­лиз web-при­ло­жений, ата­ки гру­бой си­лой и под­ме­ной (спу­финг).

Об­щий осмотр

Об­нов­лять Fast-Track мож­но пря­мо из ин­тер­фей­са, дос­туп­но­го по ад­ре­су http://127.0.0.1:44444.

Эф­фек­тив­ность BackTrack по­вы­ша­ет­ся за счёт ра­бо­ты в ре­жи­ме Live: все функ­ции доступ­ны да­же без уста­нов­ки. Ес­ли вы всё-та­ки ре­ши­тесь уста­но­вить ди­ст­ри­бу­тив, доста­точ­но за­пустить про­стой сце­на­рий ин­стал­ля­ции – всё бу­дет вы­полнено мгно­вен­но.

Вер­сия BackTrack 4 удач­но пе­ре­клю­чи­лась на Ubuntu как на ба­зо­вый ди­ст­ри­бу­тив. Те­перь, по­ми­мо соб­ствен­но­го ар­се­на­ла средств безо­пас­но­сти, BackTrack об­за­вёл­ся ре­по­зи­то­ри­ем мо­ди­фи­ци­ро­ван­ных па­ке­тов Ubuntu.

За­гру­жа­ясь с LiveCD, вы вхо­ди­те в обо­лоч­ку от имени root. На­бе­ри­те коман­ду startx для за­пуска KDE. Ин­тер­фейс – при­выч­ный для KDE: все при­бам­ба­сы BackTrack ак­ку­рат­но уп­ря­та­ны в ме­ню K Menu > BackTrack.Те­ку­щая вер­сия, BackTrack 4 R1, яв­ля­ет со­бой ги­гант­ское со­б­рание ПО объ­ё­мом свы­ше 1 ГБ – неслы­хан­ные раз­ме­ры для Live CD. При этом в нём от­сут­ству­ют мно­гие при­ло­жения, стан­дарт­ные да­же для 700‑ме­га­байт­ных дисков. Но ведь па­кет, пред­на­зна­чен­ный для тестов на проник­но­вение, нель­зя счи­тать пол­но­-цен­ной за­ме­ной обыч­но­му на­столь­но­му ди­ст­ри­бу­ти­ву. Ес­ли вы за­хо­ти­те сде­лать BackTrack сво­ей ра­бо­чей систе­мой, при­дёт­ся по­тра­тить нема­ло вре­мени и сил на уста­нов­ку са­мых обыч­ных при­ло­жений. Прав­да, на­ли­чие ре­по­зи­то­рия из­ряд­но об­лег­ча­ет вы­полнение этой за­да­чи.

При же­лании уста­но­вить BackTrack на жё­ст­кий диск, за­пусти­те сце­на­рий install.sh (щелк­нув по знач­ку на ра­бо­чем сто­ле), и гра­фи­че­ский мастер про­ве­дёт вас че­рез про­цесс уста­нов­ки за семь ша­гов. Когда де­ло дой­дёт до раз­бив­ки диска, по умол­чанию ис­поль­зу­ет­ся всё об­на­ру­жен­ное сво­бод­ное про­стран­ство. По­это­му вы­бе­ри­те руч­ной ва­ри­ант раз­бив­ки, что­бы са­мо­стоя­тель­но оп­ре­де­лить корневой раз­дел и об­ласть под­кач­ки.

При уста­нов­ке BackTrack занима­ет на диске при­мер­но 6 ГБ и, по­доб­но Ubuntu, не пре­достав­ля­ет вы­бо­ра па­ке­тов для уста­нов­ки. Стан­дарт­ная учёт­ная запись – root с па­ролем toor. По­сле вхо­да в систе­му скоман­дуй­те

и из­мените па­роль. За­тем на­бе­ри­те startx для за­пуска KDE.

Ра­бо­та с се­тью в BackTrack по умол­чанию де­ак­ти­ви­ро­ва­на. За­пусти­те Konsole че­рез зна­чок в панели за­дач и на­бе­ри­те коман­ду /etc/init.d/networking start для руч­но­го за­пуска. Ес­ли пред­по­чи­тае­те гра­фи­че­ский ре­жим, вы­бе­ри­те коман­ду K Menu > Internet и ис­поль­зуй­те Wicd Network Manager для под­клю­чения к су­ще­ствую­щей се­ти.

Что­бы вы не ры­лись в мно­го­чис­лен­ных слож­ных ме­ню, поч­ти все необ­хо­ди­мые служ­бы со­б­ра­ны в раз­де­ле K Menu > Services. Хо­ти­те на­стро­ить де­мон SSH или за­пустить VNC-сер­вер? Вот они, сто­ит толь­ко лишь от­крыть ме­ню K Menu > Services.

По­жа­луй­ста, под­робнее

Пер­вая ка­те­го­рия ин­ст­ру­мен­тов в ме­ню BackTrack – конеч­но же, Information Gathering [Сбор све­дений]. Это сред­ство поч­ти для все­го, от ма­хи­на­ций со служ­бой DNS до из­вле­чения ме­таин­фор­ма­ции из пуб­лич­ных до­ку­мен­тов, сбо­ра ад­ре­сов элек­трон­ной поч­ты и мно­го­го дру­го­го.

Ка­те­го­рии ме­ню BackTrack рас­па­да­ют­ся на мас­су под­чи­нён­ных ка­те­го­рий. Пер­вая ка­те­го­рия для лю­бо­го уров­ня на­зы­ва­ет­ся All [Все]: под ней при­во­дит­ся пе­ре­чень всех доступ­ных здесь ин­ст­ру­мен­тов. BackTrack рас­счи­тан на про­фес­сио­на­лов в об­ласти безо­пас­но­сти, и пред­по­ла­га­ет­ся, что поль­зо­ва­тель зна­ком с функ­ция­ми ин­ст­ру­мен­тов или уме­ет ра­зы­ски­вать та­кие све­дения са­мо­стоя­тель­но. От­сю­да и ску­дость до­ку­мен­та­ции; ес­ли со­мневае­тесь, об­ра­ти­тесь к Google.

Все ин­ст­ру­мен­ты ак­ку­рат­но раз­ло­же­ны в ка­та­ло­ги внут­ри ка­та­ло­га /pentest. При вы­бо­ре ин­ст­ру­мен­та в пе­речне BackTrack от­кро­ет ок­но тер­ми­на­ла с крат­ким опи­санием при­ло­жения и син­так­си­са для ра­бо­ты в нём. Это стан­дарт­ное по­ве­дение для мно­гих при­ло­жений команд­ной стро­ки, вклю­чён­ных в ком­плект BackTrack: вы­бор ин­ст­ру­мен­та в спи­ске при­во­дит к от­кры­тию ок­на тер­ми­на­ла с вы­во­дом спра­воч­ной ин­фор­ма­ции.

При­ло­жения, со­б­ран­ные в ме­ню BackTrack > Information Gathering > Searchengine, слу­жат для оп­ро­са по­иско­вых ма­шин с це­лью сбо­ра необ­хо­ди­мых вам све­дений. На­при­мер, TheHarvester бы­ст­ро за­про­сит пе­ре­чень ад­ре­сов элек­трон­ной поч­ты с за­дан­но­го до­ме­на в ука­зан­ной ва­ми по­иско­вой ма­шине.

Об­на­ру­жение втор­жений

Про­грам­ма Inguma за­си­де­лась в аль­фа-ста­дии и ак­тив­но не раз­ра­ба­ты­ва­ет­ся, но по­лез­на бла­го­да­ря сво­им все­ох­ва­ты­ваю­щим мо­ду­лям.

Об­на­ру­жение втор­жений – об­щее на­звание про­цес­са, по­зво­ляю­ще­го вы­явить несанк­циониро­ван­ное вме­ша­тель­ство в ра­бо­ту ком­пь­ю­те­ра.

Этот про­цесс свя­зан с про­вер­кой фай­лов жур­на­лов и се­те­во­го тра­фи­ка на при­зна­ки втор­жения. Для это­го су­ще­ству­ет немало средств, но мы со­сре­до­то­чим­ся на се­те­вых систе­мах об­на­ру­жения втор­жений (NIDS) и систе­мах об­на­ру­жения втор­жений на хосте (HIDS).

Ин­ст­ру­мен­ты NIDS слу­жат для пе­ре­хва­та се­те­во­го тра­фи­ка и изу­чения от­дель­ных его па­ке­тов на пред­мет зло­на­ме­рен­ной ак­тив­но­сти, а сред­ства HIDS изу­ча­ют локаль­ные при­ло­жения и ре­сур­сы, к ко­то­рым эти при­ло­жения об­ра­ща­ют­ся.

Один из мно­гих ин­ст­ру­мен­тов BackTrack, Snort, яв­ля­ет­ся ин­ст­ру­мен­том NIDS – а по со­вмести­тель­ству систе­мой пре­дот­вра­щения се­те­вых втор­жений (NIPS). При­ло­жение мож­но скон­фи­гу­ри­ро­вать как сниф­фер – для чтения се­те­вых па­ке­тов и ото­бра­жения их на эк­ране – или как ре­ги­ст­ра­тор па­ке­тов; тогда все па­ке­ты запи­сы­ва­ют­ся на диск для дальней­ше­го ана­ли­за. Од­на­ко это сред­ство дав­но и успеш­но ис­поль­зу­ет­ся как систе­ма об­на­ру­жения втор­жений пу­тём на­блю­дения за се­те­вым тра­фи­ком и его ана­ли­за на осно­ве за­дан­ных поль­зо­ва­те­лем пра­вил.

В ком­плек­те BackTrack име­ет­ся и web-ин­тер­фейс Base для Snort. Что­бы на­стро­ить Base и Snort, по­сле­до­ва­тель­но вы­бе­ри­те K Menu > Services > Snort > Setup и ак­ти­ви­руй­те Snort. В от­крыв­шем­ся окне Konsole вам пред­ло­жат вве­сти па­роль су­пер­поль­зо­ва­те­ля MySQL. Сле­дуй­те ин­ст­рук­ци­ям, и вы вско­ре по­па­дё­те в при­ят­ный ин­тер­фейс в web-брау­зе­ре.

Что­бы со­брать доста­точ­но се­те­вых дан­ных, Snort дол­жен ра­бо­тать до­воль­но дол­го. Ес­ли вам не хва­та­ет тер­пения, по­про­буй­те Wireshark. Это при­ло­жение иден­ти­фи­ци­ру­ет все се­те­вые кар­ты и со­би­ра­ет все дан­ные, пе­ре­да­вае­мые по се­ти. Глав­ный недоста­ток Wireshark в том, что ана­ли­зи­ро­вать все со­б­ран­ные све­дения при­дёт­ся са­мо­стоя­тель­но.

Сканиро­вание се­ти

Про­сто так ос­та­но­вить BackTrack из KDE не­воз­мож­но. Что­бы вы­клю­чить ма­ши­ну, при­дёт­ся вый­ти из сис­те­мы и на­брать в обо­лоч­ке ко­ман­ду shutdown -P now

Это вто­рая ка­те­го­рия ин­ст­ру­мен­тов в ме­ню BackTrack. Здесь най­дёт­ся мно­же­ство сканеров пор­тов и средств для иден­ти­фи­ка­ции ОС и се­те­вых служб по «от­пе­чат­кам паль­цев».

Сканеры пор­тов со­би­ра­ют све­дения о пор­тах для лю­бо­го про­то­ко­ла, будь то TCP или UDP. Ва­ри­ан­ты со­стояния – «от­крыт», «за­крыт» и «бло­ки­ро­ван». От­кры­тые пор­ты уг­ро­жа­ют безо­пас­но­сти, по­сколь­ку че­рез них мож­но проник­нуть в опе­ра­ци­он­ную систе­му или при­ло­жения.

С по­мо­щью та­ких ин­ст­ру­мен­тов, как Nmap и Angry IP Scanner, лег­ко оп­ре­де­лить со­стояние пор­тов и при­нять долж­ные контр­ме­ры. В со­став BackTrack вклю­че­на так­же Zenmap, гра­фи­че­ская обо­лоч­ка для Nmap (бес­спор­но, са­мо­го по­пу­ляр­но­го сканера пор­тов для Linux).

Зло­умыш­ленники, пы­таю­щие­ся проник­нуть на чу­жие ма­ши­ны, в пер­вую оче­редь долж­ны вы­яснить тип опе­ра­ци­он­ной систе­мы (най­ти точ­ку проник­но­вения для пол­но­го успе­ха от­нюдь не доста­точ­но). Оп­ре­де­лить ОС по­мо­га­ют та­кие сред­ства, как p0f, Nmap и xprobe2.

А бес­про­вод­ная сеть безо­пас­на?

Тех­но­ло­гия Wired Equivalent Privacy (WEP), хо­тя и по­ряд­ком уста­ре­ла, до сих пор ши­ро­ко ис­поль­зу­ет­ся для обес­пе­чения безо­пас­но­сти мно­гих бес­про­вод­ных то­чек досту­па.

В за­па­се у BackTrack най­дут­ся лю­бые сред­ства для взло­ма шиф­ра WEP на точ­ке досту­па и вхо­да в сеть за ка­кие-то ми­ну­ты. До­ку­мен­та­ции по это­му про­цес­су в Ин­тернете нема­ло – ваш лю­би­мый техниче­ский сайт или бло­ге на­вер­ня­ка хоть раз да под­нимал этот во­прос.

Па­ке­та Aircrack-ng вполне доста­точ­но для взло­ма шиф­ро­вания WEP на точ­ке досту­па, как, впро­чем, и шиф­ро­вания WPA. На сай­те про­ек­та под­роб­но опи­са­ны все ин­ст­ру­мен­ты из это­го па­ке­та, а так­же ме­то­ди­ка их ис­поль­зо­вания для взло­ма шиф­ра.

Кро­ме то­го, в BackTrack нема­ло при­ло­жений для ра­бо­ты с уст­рой­ства­ми Bluetooth. Про­грам­ма Btscanner спо­соб­на из­вле­кать ин­фор­ма­цию из Bluetooth-уст­рой­ства без уста­нов­ления взаи­мо­свя­зи с ним. Bluesnarfer за­гру­жа­ет те­ле­фон­ную книгу из взло­ман­но­го те­ле­фо­на, а Btcrack слу­жит для при­менения взло­ма клю­ча ме­то­дом гру­бой си­лы.

Сред­ства ра­бо­ты с Bluetooth и дру­ги­ми бес­про­вод­ны­ми уст­рой­ства­ми сгруп­пи­ро­ва­ны в осо­бом под­ме­ню BackTrack > Radio Network Analysis.

По­вы­шение при­ви­ле­гий

Боль­шин­ст­во про­грамм ко­манд­ной стро­ки ис­поль­зу­ет соб­ст­вен­ные цве­то­вые схе­мы. Что­бы про­честь текст, по­на­до­бит­ся со­от­вет­ст­вен­но кор­рек­ти­ро­вать па­ра­мет­ры ото­бра­же­ния в тер­ми­на­ле.

Ра­бо­тая в Back­Track, вы об­на­ру­жи­те, что функ­ции мно­гих при­ло­же­ний дуб­ли­ру­ют­ся. Поль­зуй­тесь этим – ре­зуль­та­ты, по­лу­чен­ные с по­мо­щью не­сколь­ких про­грамм, бо­лее дос­то­вер­ны.

На­звание го­во­рит са­мо за се­бя: так на­зы­ва­ют лю­бое дей­ствие по по­лу­чению при­ви­ле­гий, пре­вы­шаю­щих ис­ход­ный уро­вень. В слу­чае с BackTrack это от­но­сит­ся к груп­пе ин­ст­ру­мен­тов, ко­то­рые мо­гут быть при­менены во зло. Эти сред­ства по­зво­ля­ют ло­мать па­ро­ли, под­клю­чать­ся к се­ан­сам SSH и да­же от­сле­жи­вать на­жа­тия кла­виш на чу­жой ма­шине.

Дан­ная ка­те­го­рия де­лит­ся на груп­пы про­грамм для взло­ма па­ро­лей, сниф­фин­га и спу­фин­га. Мож­но про­во­дить се­те­вые и локаль­ные ата­ки для взло­ма па­ро­лей: име­ют­ся при­ло­жения на все слу­чаи жизни. Есть да­же сред­ства, спе­циа­ли­зи­рую­щиеся на ра­бо­те с оп­ре­де­лён­ны­ми служ­ба­ми. На­при­мер, ин­ст­ру­мент Lodowep пред­на­зна­чен для ана­ли­за слож­но­сти па­ро­лей в web-сер­ве­рах Lotus Domino.

Боль­шин­ство систем­ных ад­минист­ра­то­ров ис­поль­зу­ет сниф­фе­ры для сканиро­вания раз­лич­ных про­то­ко­лов в сво­их се­тях. BackTrack рас­по­ла­га­ет та­ки­ми про­ве­рен­ны­ми ин­ст­ру­мен­та­ми, как Ethereal и dsniff, а так­же сниф­фе­ра­ми спе­ци­аль­но­го на­зна­чения. По­сколь­ку та­кие про­грам­мы об­ла­да­ют ши­ро­ким на­бо­ром функ­ций, неко­то­рые из них мож­но встре­тить не в од­ной ка­те­го­рии. Это от­но­сит­ся и к боль­шин­ству дру­гих по­доб­ных ин­ст­ру­мен­тов.

С по­мо­щью dsniff мож­но вести ата­ки sshmitm и webmitm [«man in the middle» – по­с­ре­дник] на тра­фик SSH и HTTPS в се­ти, пы­та­ясь пе­ре­хва­тить па­ро­ли или под­клю­чить­ся к ин­те­рак­тив­ным се­ан­сам. Струк­ту­ра про­грамм та­ко­ва, что sshmitm под­дер­жи­ва­ет толь­ко вер­сию 1 про­то­ко­ла SSH. Webmitm ис­поль­зу­ет биб­лио­те­ку OpenSSL для генера­ции сер­ти­фи­ка­тов и уме­ет пе­ре­хва­ты­вать за­щи­щен­ные SSL ре­к­ви­зи­ты вхо­да в web-ин­тер­фей­сы элек­трон­ной поч­ты и дан­ные, вве­ден­ные в web-фор­мы.

Ана­лиз web-сер­ве­ров

Social Engineer Toolkit — волк в овечь­ей шку­ре. Не ис­поль­зуй­те его на ра­бо­чей ма­ши­не, а то сло­мае­те что-ни­будь.

Net Activity Viewer со­об­щит вам обо всех ак­тив­ных се­те­вых под­клю­че­ни­ях на ва­шей ма­ши­не, по­мо­гая вы­явить при­ло­же­ния с дос­ту­пом к се­ти.

Web-при­ло­жения и их ба­зы дан­ных неред­ко ста­но­вят­ся ми­ше­нью для атак. По­это­му BackTrack осна­щён раз­лич­ны­ми ин­ст­ру­мен­та­ми для ау­ди­та и про­вер­ки web-сер­ве­ров и баз дан­ных на проник­но­вение.

Для по­лу­чения по­лез­ных све­дений о web-сер­ве­рах и до­ме­нах мож­но ис­поль­зо­вать HTTPrint, про­грам­му для сня­тия «от­пе­чат­ков паль­цев». С его по­мо­щью мож­но уста­но­вить вер­сию ПО, ра­бо­таю­ще­го на сер­ве­ре при­ло­жений, а так­же оп­ре­де­лить уст­рой­ства, имею­щие вы­ход в Ин­тернет – на­при­мер, точ­ки досту­па, мар­шру­ти­за­то­ры и ка­бель­ные мо­де­мы.

Есть в ком­плек­те и про­грам­мы с без­обид­ны­ми на­звания­ми httpput и list-urls, ко­то­рые уме­ют за­гру­жать фай­лы на недоста­точ­но за­щи­щён­ный сер­вер или из­вле­кать URL’ы web-сайта. Есть и бо­лее со­вер­шен­ные сред­ства, та­кие как Web Application Attach, Audit Framework (w3af) и websecurify.

Пункт ме­ню Backtrack > Digital Forensics > Forensic Analysis > TestDisk по­зво­ля­ет вос­ста­но­вить ут­ра­чен­ные дис­ки и раз­де­лы.

Для за­щи­ты web-сер­ве­ра мож­но восполь­зо­вать­ся про­грам­мой Nikto2 из ме­ню Web Application Analysis. Это кро­хот­ное при­ло­жение ра­бо­та­ет как сканер, тести­руя web-сер­вер в по­исках ты­сяч по­тен­ци­аль­но опас­ных скрип­тов CGI и фай­лов, а так­же пре­ду­пре­ж­да­ет об уста­ре­вании ПО сер­ве­ра. Про­грам­ма со­об­ща­ет так­же о про­бле­мах, свя­зан­ных с те­ку­щей вер­си­ей ПО.

Ме­ню Database в груп­пе Web Application Analysis со­дер­жит ин­ст­ру­мен­ты для изу­чения баз дан­ных Oracle, MS SQL и MySQL. Для ана­ли­за дан­ных в ба­зах име­ют­ся скрип­ты для инъ­ек­ции SQL и взло­ма па­ро­лей ме­то­дом гру­бой си­лы.

Рут­ки­ты и охотники за рут­ки­та­ми те­перь на слу­ху да­же у тех, кто поль­зу­ет­ся ком­пь­ю­те­ром от слу­чая к слу­чаю. Есте­ствен­но, охотники за рут­ки­та­ми най­дут­ся и в BackTrack.

В под­ме­ню Backtrack > Digital Forensics мож­но най­ти Autospy – гра­фи­че­скую обо­лоч­ку для па­ке­та про­грамм команд­ной стро­ки The Sleuth Kit, по­зво­ляю­ще­го ис­сле­до­вать фай­ло­вые систе­мы и диски ком­пь­ю­те­ров. Сре­ди мно­гих функ­ций про­грам­мы – спо­соб­ность соз­да­вать под­роб­ные гра­фи­ки фай­ло­вой ак­тив­но­сти с ука­занием вре­мени мо­ди­фи­ка­ции и досту­па к фай­лам.

К ва­шим услу­гам и Foremost, про­грам­ма для восста­нов­ления дан­ных – с её по­мо­щью мож­но восста­нав­ли­вать фай­лы по за­го­лов­кам, «хво­стам» или внут­ренней струк­ту­ре. Для по­иска рут­ки­тов, бэк-до­ров и сниф­фе­ров пред­на­зна­чен Rootkit Hunter; так­же ре­ко­мен­ду­ет­ся про­смот­реть со­дер­жи­мое под­ме­ню Backtrack > Maintaining Access, где име­ют­ся раз­лич­ные про­кси, сред­ства туннели­ро­вания и дру­гие про­грам­мы, ук­ре­п­ляю­щие за­щи­ту.

Ещё од­но важ­ное под­ме­ню – Vulnerability Identification [Оп­ре­де­ление уяз­ви­мо­сти]: здесь вы най­дё­те ин­ст­ру­мен­ты ти­па Brute-force Exploit Detector. Это кол­лек­ция сце­на­ри­ев для тести­ро­вания раз­лич­ных про­то­ко­лов на пе­ре­полнение бу­фе­ров или уяз­ви­мость строк, вы­пол­няе­мо­го пу­тём от­прав­ки мно­же­ства длин­ных строк на сер­вер.

Про­вер­ка на проник­но­вение

Без клю­ча -c ко­ман­да ping бу­дет бес­ко­неч­но вы­во­дить ин­фор­ма­цию о па­ке­тах, от­прав­лен­ных на уда­лён­ный ком­пь­ю­ тер и по­лу­чен­ных с не­го.

На­конец, мы по­до­шли к наи­бо­лее впе­чат­ляю­ще­му под­ме­ню. Здесь со­б­ра­ны сле­дую­щие при­ло­жения: Fast-Track, Metasploit Framework, Inguma и Social Engineer Toolkit.

Fast-Track по ва­ше­му вы­бо­ру мо­жет ра­бо­тать в ин­те­рак­тив­ной обо­лоч­ке или в ин­тер­фей­се брау­зе­ра. В лю­бом слу­чае обя­за­тель­но про­чти­те ру­ко­во­дство – там со­дер­жит­ся до­ход­чи­вое и сжа­тое опи­сание основ­ных функ­ций про­грам­мы.

Inguma – мо­дуль­ный па­кет для про­вер­ки на проник­но­вение и оцен­ки уяз­ви­мо­сти, при­год­ный для ис­сле­до­вания хостов и сбо­ра ин­фор­ма­ции о них, взло­ма имён поль­зо­ва­те­лей и па­ро­лей пря­мым пе­ре­бо­ром и дру­гих це­лей. В него вхо­дит пять мо­ду­лей: Discover, Gather, Brute Force, Exploits и Autoscan, ка­ж­дый из ко­то­рых так­же со­сто­ит из несколь­ких ин­ст­ру­мен­тов для под­роб­но­го ис­сле­до­вания це­ле­вой ма­ши­ны.

Ве­ро­ят­но, наи­бо­лее опас­ный, хо­тя и нети­пич­но про­стой в ис­поль­зо­вании, ин­ст­ру­мент – Social Engineer Toolkit. Из ме­ню его ин­тер­фей­са мож­но эф­фек­тив­но и бы­ст­ро за­пускать поч­то­вые ата­ки, web-фи­шинг и дру­гие ме­ханиз­мы. Осо­бый вид фи­шин­го­вой ата­ки по­зво­ля­ет рас­сылать со­об­щения с «за­миниро­ван­ны­ми» вло­жения­ми – от­кры­тие поль­зо­ва­те­лем невин­но­го с ви­ду PDF-фай­ла пре­доста­вит вам доступ к по­ра­жён­ной ма­шине на уровне обо­лоч­ки.

По­сколь­ку ко­ли­че­ство ин­ст­ру­мен­тов ве­ли­ко, а об­ласть дея­тель­но­сти весь­ма спе­ци­фич­на, раз­ра­бот­чи­ки BackTrack про­во­дят кур­сы, на ко­то­рых рас­ска­зы­ва­ют ис­сле­до­ва­те­лям и систем­ным ад­минист­ра­то­рам о мо­щи пред­ла­гае­мых ин­ст­ру­мен­тов. По­сле кур­са обу­чения (Pentesting with BackTrack), или бу­ду­чи про­сто уве­рен­ным в сво­их си­лах, мож­но сда­вать эк­за­мен на сер­ти­фи­кат Offensive Security Certified Professional.

Под­строй­ка BackTrack

Раз­ра­бот­чи­ки BackTrack не планиру­ют пе­ре­хо­дить на Gnome или раз­ра­ба­ты­вать Gnome-вер­сию BackTrack. Од­на­ко по­сле пе­ре­клю­чения на Ubuntu вы са­ми мо­же­те, восполь­зо­вав­шись ре­по­зи­то­ри­ем, уста­но­вить Gnome на эк­зем­п­ляр BackTrack. Толь­ко уч­ти­те, что коман­да BackTrack не бу­дет ока­зы­вать вам техниче­скую под­держ­ку, ес­ли это при­ве­дёт к про­бле­мам.

Мо­ло­дой про­ект-по­пыт­ка соз­дать Gnome-вер­сию BackTrack на­зы­ва­ет­ся GnackTrack. К со­жа­лению, по­ка он во мла­ден­че­стве. С по­мо­щью та­ких средств, как Remastersys, мож­но соз­дать соб­ствен­ный диск BackTrack. Ещё один ва­ри­ант, свя­зан­ный с пе­ре­клю­чением на Ubuntu и доступ­но­стью со­от­вет­ствую­щих ре­по­зи­то­ри­ев – уста­нов­ка ин­ст­ру­мен­тов BackTrack на дей­ствую­щий ди­ст­ри­бу­тив.

Шаг за ша­гом: Срав­не­ние ска­ни­ро­ва­ний в Zenmap

  • 1 Про­вер­ка ви­ди­мо­сти уст­рой­ства

Оз­на­комь­тесь с Nmap, за­тем вы­зо­ви­те Konsole и, на­брав ping -c5 192.168.2.10, убе­ди­тесь, что BackTrack «ви­дит» уда­лён­ный ком­пь­ю­тер.

  • 2 Вы­бор ска­на для за­пуска

За­пусти­те Zenmap в ме­ню K Menu > Backtrack > Network Mapping > Portscanning. Ука­жи­те IP-ад­рес це­ле­вой ма­ши­ны в по­ле Target, вы­бе­ри­те тип ска­на в спи­ске Profile и на­жми­те кноп­ку Scan.

  • 3 Сравнение ре­зуль­та­тов

По за­вер­шении ра­бо­ты мож­но изу­чить кое-ка­кие све­дения, по­лу­чен­ные на вы­хо­де. Ес­ли вы­полнено несколь­ко ска­нов од­но­го и то­го же уст­рой­ства, вы­бе­ри­те коман­ду Tools > Compare для сравнения ре­зуль­та­тов.

Источник

Читайте также:  Windows rar file download
Оцените статью