BackBox Linux: Pentesting og etisk hacking

Indholdsfortegnelse

Der er mange Linux -distributioner til sikkerhed og pentestingDen mest kendte er Kali Linux, som leveres med mange forudinstallerede værktøjer, selvom denne fordel også påvirker dens stadig langsommere ydeevne og også giver et så stort antal værktøjer, at ikke alle undtagen de bedst kendte bruges.

BackBox er en Ubuntu-baseret distribution udviklet til at udføre penetrationstest og sikkerhedstest, udover etisk hacking.

Det er specielt designet og optimeret til at være hurtigt og let at bruge, det giver os færre værktøjer, men det mest populære og mest anvendte til hver opgave. Giver et optimeret skrivebordsmiljø, så ydelse og ressourceforbrug er minimalt uden at forsømme æstetik, Backbox har sit eget softwarelager, som altid opdateres med et særligt fokus på sikkerhed og hackingværktøjer for at gøre dem stabile og sikre.

Dagens netværksinfrastrukturer er for komplekse. En forsker eller en sikkerhedsadministrator i infrastrukturen på et netværk eller en server kræver agile værktøjer for at undgå at spilde tid og forbruge mange ressourcer. BackBox giver en specialist mulighed for nemt at styre pentesting, sikkerhedsvurderinger eller etisk hacking for sårbarheder på tværs af en hel virksomhed, med få ressourcer og minimal tid, kan et helt netværk testes.

Vi kan downloade BackBox fra dets officielle websted, vi vælger, om vi vil downloade via torrent eller http, og hvis vi vil downloade det gratis i donation, vil vi lægge 0 euro, eller vi kan også efterlade en donation.

Hovedformålet med BackBox er at give et alternativ til Kali gennem et meget tilpasseligt og velfungerende system. BackBox den lette Xfce -vinduesmanager. Det kan bruges i liveCD -tilstand, installeret på en computer eller installeret på en bootbar USB.

Backbox indeholder nogle af de sikkerheds- og analyseværktøjer, der bruges mest af fagfolk, med det formål at udbrede målene bredt, lige fra analyse af webapplikationer til analysenetværket, fra inhalationsmodstandstests, som også omfatter sårbarhedsvurdering, computer retsmedicin og penetrationstest. Det indeholder eksklusive værktøjer til analyse af websteder udviklet med cms, som i nogle tilfælde kræver særlig analyse på grund af deres plugins og komponenter.

BackBox leveres med minimal og nødvendig forudinstalleret software til at fungere ikke kun i sikkerhed, men i enhver anden computeropgave, men hvis vi vil tilpasse den eller foretage ændringer eller tilføje yderligere værktøjer, der ikke findes i lagrene, alle systemindstillinger er de samme som for Ubuntu- eller Debian -distributioner.

En af de mest interessante funktioner i BackBox er, at den har integreret anonym drift, den er stærkt beskyttet ved opstart, den ændrer MAC -adressen på computeren, hvor den kører, og værtsnavnet ændres tilfældigt, og det gør systemet usporbart eller identificerbart i netværket, mens det kører.

Derudover er BleachBit -værktøjet integreret til at rense ethvert spor af posterne, hvilket giver et ekstra sikkerhedsniveau.

Derudover har BackBox et RAM -rengøringssystem, der er den funktion, der giver dig mulighed for at sikre, at ingen kan kompromittere dit privatliv og beskytter systemet mod datagendannelse fra hukommelsen. Det har også fuld disk kryptering harddisk kryptering i installationsfasen ved hjælp af LVM med LUKS LUKS (Linux Unified Key Setup) er en disk kryptering specifikation. Mens det meste af diskkrypteringssoftwaren, der giver dig mulighed for at kryptere oplysningerne.

Dernæst vil vi installere BackBox i VirtualBox til dette, vi vil downloade VirtualBox fra dens side. VirtualBox fungerer på Linux eller Windows. I selvstudiet Linux Installation af Ubuntu så vi, hvordan vi installerer VirtualBox i Windows, i tilfælde af Linux bruger vi deb -pakkerne med GDebi eller via kommandolinjen.

Dernæst opretter vi den virtuelle maskine, hvor vi installerer BackBox. Vi går til den nye mulighed.

Derefter tildeler vi navnet på installationen og typen af ​​Ubuntu 32 bit distribution i dette tilfælde, og distroen er BackBox 4.5.

Derefter kan vi bruge eksperttilstanden og udføre alle trin på en skærm eller udføre dem trin for trin.
Hvis vi klikker på knappen Ekspert tilstand vi vil se følgende skærm.

Hvis ikke kan vi følge trin for trin Guidet tilstand for at modtage detaljerede forklaringer, og vi går til skærmen for at allokere Ram -hukommelse.

Så klikker vi videre Næste og vi går til skærmen for at oprette en virtuel harddisk til brug af en eksisterende virtuel maskine, hvis vi vil importere den allerede tilpasset af os.

Så klikker vi videre At skabe og vi går til skærmen for at vælge typen af ​​virtuel disk. I en tutorial, som jeg allerede har lavet

BadStore: Web til pentestingstest

Jeg forklarede de mest almindelige typer virtuelle diske og deres anvendelse, samt så en anden installation af et pentesting -system.

Dernæst skal vi angive lagertypen, hvis den er fast eller dynamisk.

Dernæst skal vi angive, hvad størrelsen på den virtuelle disk vil være. BackBox -installationen fylder 4 GigaBytes, så med 8 GB virtuel disk kan vi arbejde uden problemer.

Endelig afslutter vi med oprettelsen af ​​den virtuelle maskine, og vi vender tilbage til hovedskærmen for at starte med installationen af ​​ISO.

Når du starter, vil det bede os om at angive i hvilket drev ISO er, hvis det er på en DVD -enhed eller i en mappe.

I dette tilfælde downloader vi det og leder efter det i mappen Downloads.

Dernæst klikker vi på knappen Start og udførelsen begynder i LiveDVD -tilstand, der viser os BackBox -baggrundsskærmen.

I slutningen af ​​starten vil vi se BackBox -skrivebordet. Menuen er placeret øverst, hvor B -logoet er.

Inden for mulighederne kan vi installere det på den virtuelle disk eller bruge det i LiveDVD -tilstand uden at installere. Vi kan også brænde det til en DVD for at bruge det på denne måde på enhver computer uden at installere det og foretage tests med de værktøjer, BackBox tilbyder os.

Dernæst går vi til menuen, og i den højre kolonne ser vi muligheden Revision, er, hvor du finder værktøjerne organiseret efter kategori.

Menuerne og værktøjerne er som følger:

Informationsindsamling / Informationsindsamling
Indsamling af oplysninger er den første opgave enhver sikkerhedsadministrator skal udføre. Det indebærer indsamling af oplysninger på netværket eller på serveren eller fjerncomputeren, hvilket kan være meget nyttigt for at starte sikkerhedstestene. Denne kategori er opdelt i to underkategorier.

Netværk / netværkHer har vi værktøjer til netværksscanning som f.eks. Zenmap, som vi så arbejde i selvstudiet Zenmap -visuelt værktøj til portsikkerhedstestning og The Harvest bruges dette værktøj i penetrationstest til at søge efter fingeraftryk af en person eller en server på Internettet for at få e -mailadresser elektronisk , underdomæner, tilhørende personnavne, åbne eller brugte porte.

Webapplikationer / webudvidelserHer vil vi have værktøjer som Whatweb, bruges til at scanne de websteder, der er oprettet med CMS såsom Wordpress eller Joomla og blogging -platforme på jagt efter sårbarheder. Vi har også dirs3arch, som er et værktøj til at søge efter skjulte filer og mapper på websteder ved hjælp af brute force -teknikker.

For eksempel søger vi efter txt -filer på Wikipedia ved hjælp af kommandoen

 dirs3arch -u https://es.wikipedia.org -e txt
Resultatet efter at have taget lidt tid at søge vil være en liste over alle de filer, der ikke kun reagerer på txt -udvidelsen, men på det lignende format, og afslører de mapper, hvor disse filer er placeret.

Sårbarhedsvurdering / Sårbarhedsvurdering
Når du har indsamlet oplysningerne ved at foretage forskellige søgninger, vil det næste trin være at analysere disse oplysninger og udføre en sårbarhedsvurdering, det er processen med at identificere sårbarhederne i systemet og bruge scanningsværktøjer, analyse.

Nogle værktøjer er kendt, da vi dækker dem i selvstudierne:

  • OpenVAS -sikkerhedspakke til sårbarhedsanalyse
  • Scan sårbarheder på webservere med Nikto
  • Scan et websites sårbarhed med ZAP

Skipfish er et værktøj, der leder efter sikkerhedsrisici i webstedets webapplikationer. Efter scanningen præsenterer den en rapport i form af et interaktivt kort ved at udføre en rekursiv scanning. Brug en sårbarhedsordbog til at identificere kendte problemer.

Vi udfører følgende kommando, der angiver den mappe, hvor rapporten skal gemmes, og internettet skal scannes:

 skipfish -o ./reporte/ http://google.com

Derefter kan vi ved hjælp af følgende kommando se rapporten:

 cd -rapport firefox index.html

Hvert element kan vises for at se flere rapportmuligheder i detaljer.

Udnyttelse / Udnyttelse
Udnyttelse er brugen af ​​teknikker, hvor en svaghed eller fejl i en tjeneste eller software som MySQL eller en bestemt komponent bruges til at trænge ind i systemet. Dette kan gøres ved hjælp af brug af en exploit, som er et automatiseret script til at udføre et ondsindet angreb på de systemer, vi forsøger at hacke.

Her finder vi værktøjer som SQLMAP til at hacke databaser som vi allerede så på sin tid:

SQLMAP SQL Injection / Etisk hacking

Vi har også Metasploit gennem msfconsole og Armitage, som er et grafisk værktøj med Metasploit, visualisere mål og anbefale angrebsmetoder.

Armitage tillader os f.eks. At bruge nmap fra Metasploit at scanne et netværk, der angiver IP -området for at scanne for eksempel 192.168.1 / 24 og vise resultatet i grafisk form og derefter kunne starte angreb på hver vært.

Andre værktøjer i underkategorien Webapplikationer er Fimap som er et python -værktøj til revision og udnyttelse af LFI / RFI (lokale og eksterne filinddragelse) fejl i webapplikationer. Dette værktøj bruges til at angribe webadresser af typen:

 http://mydomain.com/index.php?page=mypage
Vi har også WPScan -værktøj er et værktøj, der opdateres for at kontrollere sikkerheden på websteder, der er lavet med Wordpress, dette værktøj opretholder en database med mange af de plugins, der bruges af dette CMS, og de sikkerhedsproblemer, der rapporteres regelmæssigt.

Privilegier eskalering / Privilegium -eskalering
Når vi allerede har haft adgang til systemet, men med ikke-root-brugerrettigheder, har vi ikke mulighed for at administrere systemet, for at forsøge at nå en rod- eller administratorbruger vil vi have brute force-værktøjer til adgangskode som f.eks. hydra, jhon the ripper og andre.

Vi har også sniffeværktøjer som Wireshark, som vi så i selvstudiet Fang og analyser netværkstrafik med Wireshark og Dsniff, som er et værktøj til at spionere og fange adgangskoder og netværkstrafik ved hjælp af analyseværktøjer til at analysere forskellige netværksprotokoller, der bruger applikationerne og dermed kunne udtrække oplysninger, der kan være relevante.

Et eksempel på Dsniff spionerer på adgangskoder af forskellige tjenester i et ethernet -netværk, kan vi se brugere og nøgler til Telnet og FTP.

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave