Accueil l'audio Backtrack Linux: les tests de pénétration simplifiés

Backtrack Linux: les tests de pénétration simplifiés

Table des matières:

Anonim

Le trouble obsessionnel-compulsif (TOC) peut être la meilleure jauge de professionnalisme dans les rangs des administrateurs système du monde entier. Avec tout bien positionné sur leur bureau à des angles de 90 degrés, des surfaces essuyées à la perfection Cloroxed irritante et des photos de famille accrochées aux parois de la cabine (avec l'aide d'un niveleur), les meilleurs administrateurs système permettent généralement à leur perfectionnisme inhérent de se répandre dans l'administration de leur réseau.


Quels utilisateurs ont quelles autorisations? Quels systèmes se trouvent sur quel VLAN et quel schéma d'adresse IP sera utilisé pour quel sous-réseau?


Les meilleurs administrateurs système maintiennent un certain type de schéma organisationnel pour toutes ces questions - et plus encore. Si vous êtes l'un de ces monstres organisationnels de la nature, il existe peut-être un outil qui vous manque - une certaine distribution Linux où l'ordre, l'intuitivité et les fonctionnalités ont été mis en œuvre pour faciliter la vie des professionnels de la sécurité. Cette distribution Linux s'appelle BackTrack, et les professionnels devraient la connaître, car elle est très utile et peut être exploitée par des pirates. (Pour une lecture de fond sur Linux, voir Linux: Bastion de la liberté.)

Qu'est-ce que BackTrack?

Le 5 février 2006, BackTrack 1.0 a été publié et facturé comme une fusion entre deux distributions Linux concurrentes connues sous le nom de WHAX et Auditor Security Linux. Il comportait un bureau KDE qui fonctionnait au-dessus du noyau Linux 2.6.15.6, mais sa principale revendication de gloire tournait autour de la compilation très détaillée d'outils de pénétration prêts à l'emploi. Au fil des ans, BackTrack a publié environ une nouvelle distribution chaque année. Au moment d'écrire ces lignes, la version la plus récente était Backtrack 5 Release 1, sortie en août 2011. Elle est devenue très populaire dans l'industrie de la sécurité. BackTrack 5 est basé sur Ubuntu et permet des mises à jour plus faciles en raison de son accès aux référentiels de logiciels d'Ubuntu. Il dispose également d'un bureau KDE et GNOME que l'utilisateur final peut sélectionner avant de télécharger l'image ISO.

Quelques outils utiles

Le dernier et le plus grand BackTrack a encore quelques cloches et sifflets. Mais ce qui distingue BackTrack de la plupart de ses frères Linux, c'est la compilation d'outils de sécurité prêts à l'emploi, couplés à son partenariat Ubuntu Long Term Support (LTS). Non seulement les administrateurs de sécurité peuvent gagner un temps incalculable en ayant autant d'outils à portée de main, mais ils peuvent également se rassurer dans le fait que l'accès de BackTrack aux référentiels d'Ubuntu permet des mises à jour faciles et un téléchargement facile d'outils supplémentaires. Certains des outils de sécurité les plus populaires actuellement proposés par BackTrack 5 sont Metasploit, Network Mapper (Nmap) et John the Ripper.


Le framework Metasploit a été développé en 2003 comme un moyen de tirer parti des bogues logiciels connus lors de l'évaluation d'un réseau donné. Actuellement, Metasploit a fait des gains de popularité considérables, et il a procédé à des avancées significatives dans les domaines du Wi-Fi et de l'exploitation des protocoles. L'utilisation la plus courante de Metasploit implique peut-être sa capacité à évaluer si un nœud donné a été correctement mis à jour et corrigé. Par exemple, Microsoft publie régulièrement des mises à jour et / ou des correctifs de sécurité après que certaines vulnérabilités ont été découvertes par Microsoft ou un tiers. Après la publication dudit correctif, les développeurs de Metasploit Framework créent des exploits pour tirer parti des bogues Microsoft précédemment corrigés. Par conséquent, les auditeurs de sécurité qui choisissent d'utiliser Metasploit ne font souvent rien de plus que de simplement s'assurer qu'un nœud donné est correctement mis à jour et corrigé. (à propos des correctifs dans Patch the Future: New Challenges in Software Patching.)


Largement considéré comme l'étalon-or des scanners de ports, Nmap est l'un des nombreux scanners disponibles dans BackTrack. Développé à l'origine en tant qu'outil de découverte d'hôte, Nmap a atteint un niveau de popularité élevé dans la communauté de la sécurité, car il fournit également des services de numérisation de port et de détection de système d'exploitation (OS). Nmap est installé dans BackTrack et permet à l'utilisateur final d'utiliser l'outil sur la ligne de commande ou en utilisant l'interface graphique Zenmap.


Tout comme Nmap, John the Ripper est devenu de plus en plus un standard de l'industrie dans la communauté de la sécurité. Cet outil de piratage de mot de passe Linux fonctionne complètement hors ligne et reçoit des commandes uniquement via la ligne de commande. Bien qu'il fonctionne principalement sur des machines Linux, John the Ripper est capable de casser des mots de passe sur plusieurs plates-formes différentes. John est un outil précieux pour les administrateurs système qui souhaitent évaluer la complexité des différents mots de passe utilisés sur un réseau. Cependant, les administrateurs système doivent s'assurer qu'ils ont accès au fichier de mots de passe sur chaque nœud.

Meilleur ami, pire ennemi

BackTrack Linux ressemble beaucoup à une arme de poing chargée: il peut être utilisé à la fois pour le bien et pour le mal. Lorsqu'il est utilisé par ceux qui adhèrent au côté éthique de l'exploitation de la vulnérabilité, BackTrack peut révéler des lacunes très graves au sein d'un réseau donné. Il peut également révéler des méthodes viables pour corriger ces lacunes. Lorsqu'il est utilisé par ceux qui se moquent du côté éthique de l'exploitation de la vulnérabilité de BackTrack, il peut être absolument mortel lorsqu'il est utilisé contre un réseau donné à des fins néfastes. La fonction Metasploit à elle seule peut entraîner la dévastation totale d'un réseau mal corrigé. Les administrateurs système qui ne connaissent pas Backtrack doivent être intimement familiarisés avec les nombreux outils, services et fonctionnalités qui composent le système d'exploitation Linux BackTrack actuel.
Backtrack Linux: les tests de pénétration simplifiés