Журнал LinuxFormat - перейти на главную

LXF138:BackTrack

Материал из Linuxformat
Перейти к: навигация, поиск
BackTrack Про­вер­ка на про­ник­но­ве­ние удер­жит безо­пас­ность сис­те­мы на вы­со­те

Содержание

BackTrack: Взло­м для про­вер­ки

В за­бо­те о безо­пас­но­сти сво­ей ма­ши­ны и се­ти, Ша­шанк Шар­ма ищет бре­ши в систе­ме за­щи­ты с по­мо­щью BackTrack Linux.

Взду­мав при­менить псев­до­нау­ку «об­рат­ная пси­хо­ло­гия» к ком­пь­ю­тер­но-техниче­ско­му ана­ли­зу, вы на­бре­дё­те на про­вер­ку проник­но­вением – на­ме­рен­ную по­пыт­ку взло­мать ма­ши­ну или сеть для по­иска бре­шей в систе­ме безо­пас­но­сти. Зло­умыш­ленники рас­по­ла­га­ют бо­га­тым ин­ст­ру­мен­та­ри­ем для вы­ню­хи­вания, вы­сле­жи­вания, взло­ма и про­чих спо­со­бов проник­но­вения в чу­жие ма­ши­ны. При­чём за­частую поль­зо­ва­тель и не по­доз­ре­ва­ет, что безо­пас­ность под уг­ро­зой! BackTrack Linux, осна­щён­ный сот­ня­ми по­лез­ных ин­ст­ру­мен­тов, по­зво­ля­ет на­хо­дить и за­де­лы­вать по­тен­ци­аль­ные бре­ши в систе­ме безо­пас­но­сти.

По­лу­чен­ный со­вме­щением двух по­пу­ляр­ных средств про­вер­ки на проник­но­вение, BackTrack Linux стал де-фак­то глав­ным ин­ст­ру­мен­та­ри­ем та­ко­го ро­да для спе­циа­ли­стов по безо­пас­но­сти и систем­ных ад­минист­ра­то­ров. По­ми­мо об­шир­ной кол­лек­ции ин­ст­ру­мен­тов для втор­жения, BackTrack Linux рас­по­ла­га­ет сред­ства­ми об­на­ру­жения по­следних. Ди­ст­ри­бу­тив осно­ван на Ubuntu и ра­бо­та­ет под KDE. Кол­лек­ция BackTrack груп­пи­ру­ет­ся по несколь­ким ка­те­го­ри­ям: ком­пь­ю­тер­но-техниче­ская экс­пер­ти­за, сред­ства взло­ма, ана­лиз web-при­ло­жений, ата­ки гру­бой си­лой и под­ме­ной (спу­финг).

Об­щий осмотр

Эф­фек­тив­ность BackTrack по­вы­ша­ет­ся за счёт ра­бо­ты в ре­жи­ме Live: все функ­ции доступ­ны да­же без уста­нов­ки. Ес­ли вы всё-та­ки ре­ши­тесь уста­но­вить ди­ст­ри­бу­тив, доста­точ­но за­пустить про­стой сце­на­рий ин­стал­ля­ции – всё бу­дет вы­полнено мгно­вен­но.

Вер­сия BackTrack 4 удач­но пе­ре­клю­чи­лась на Ubuntu как на ба­зо­вый ди­ст­ри­бу­тив. Те­перь, по­ми­мо соб­ствен­но­го ар­се­на­ла средств безо­пас­но­сти, BackTrack об­за­вёл­ся ре­по­зи­то­ри­ем мо­ди­фи­ци­ро­ван­ных па­ке­тов Ubuntu.

За­гру­жа­ясь с LiveCD, вы вхо­ди­те в обо­лоч­ку от имени root. На­бе­ри­те коман­ду startx для за­пуска KDE. Ин­тер­фейс – при­выч­ный для KDE: все при­бам­ба­сы BackTrack ак­ку­рат­но уп­ря­та­ны в ме­ню K Menu > BackTrack.Те­ку­щая вер­сия, BackTrack 4 R1, яв­ля­ет со­бой ги­гант­ское со­б­рание ПО объ­ё­мом свы­ше 1 ГБ – неслы­хан­ные раз­ме­ры для Live CD. При этом в нём от­сут­ству­ют мно­гие при­ло­жения, стан­дарт­ные да­же для 700‑ме­га­байт­ных дисков. Но ведь па­кет, пред­на­зна­чен­ный для тестов на проник­но­вение, нель­зя счи­тать пол­но­-цен­ной за­ме­ной обыч­но­му на­столь­но­му ди­ст­ри­бу­ти­ву. Ес­ли вы за­хо­ти­те сде­лать BackTrack сво­ей ра­бо­чей систе­мой, при­дёт­ся по­тра­тить нема­ло вре­мени и сил на уста­нов­ку са­мых обыч­ных при­ло­жений. Прав­да, на­ли­чие ре­по­зи­то­рия из­ряд­но об­лег­ча­ет вы­полнение этой за­да­чи.

При же­лании уста­но­вить BackTrack на жё­ст­кий диск, за­пусти­те сце­на­рий install.sh (щелк­нув по знач­ку на ра­бо­чем сто­ле), и гра­фи­че­ский мастер про­ве­дёт вас че­рез про­цесс уста­нов­ки за семь ша­гов. Когда де­ло дой­дёт до раз­бив­ки диска, по умол­чанию ис­поль­зу­ет­ся всё об­на­ру­жен­ное сво­бод­ное про­стран­ство. По­это­му вы­бе­ри­те руч­ной ва­ри­ант раз­бив­ки, что­бы са­мо­стоя­тель­но оп­ре­де­лить корневой раз­дел и об­ласть под­кач­ки.

При уста­нов­ке BackTrack занима­ет на диске при­мер­но 6 ГБ и, по­доб­но Ubuntu, не пре­достав­ля­ет вы­бо­ра па­ке­тов для уста­нов­ки. Стан­дарт­ная учёт­ная запись – root с па­ролем toor. По­сле вхо­да в систе­му скоман­дуй­те

passwd root

и из­мените па­роль. За­тем на­бе­ри­те startx для за­пуска KDE.

Ра­бо­та с се­тью в BackTrack по умол­чанию де­ак­ти­ви­ро­ва­на. За­пусти­те Konsole че­рез зна­чок в панели за­дач и на­бе­ри­те коман­ду /etc/init.d/networking start для руч­но­го за­пуска. Ес­ли пред­по­чи­тае­те гра­фи­че­ский ре­жим, вы­бе­ри­те коман­ду K Menu > Internet и ис­поль­зуй­те Wicd Network Manager для под­клю­чения к су­ще­ствую­щей се­ти.

Что­бы вы не ры­лись в мно­го­чис­лен­ных слож­ных ме­ню, поч­ти все необ­хо­ди­мые служ­бы со­б­ра­ны в раз­де­ле K Menu > Services. Хо­ти­те на­стро­ить де­мон SSH или за­пустить VNC-сер­вер? Вот они, сто­ит толь­ко лишь от­крыть ме­ню K Menu > Services.

По­жа­луй­ста, под­робнее

Пер­вая ка­те­го­рия ин­ст­ру­мен­тов в ме­ню BackTrack – конеч­но же, Information Gathering [Сбор све­дений]. Это сред­ство поч­ти для все­го, от ма­хи­на­ций со служ­бой DNS до из­вле­чения ме­таин­фор­ма­ции из пуб­лич­ных до­ку­мен­тов, сбо­ра ад­ре­сов элек­трон­ной поч­ты и мно­го­го дру­го­го.

Ка­те­го­рии ме­ню BackTrack рас­па­да­ют­ся на мас­су под­чи­нён­ных ка­те­го­рий. Пер­вая ка­те­го­рия для лю­бо­го уров­ня на­зы­ва­ет­ся All [Все]: под ней при­во­дит­ся пе­ре­чень всех доступ­ных здесь ин­ст­ру­мен­тов. BackTrack рас­счи­тан на про­фес­сио­на­лов в об­ласти безо­пас­но­сти, и пред­по­ла­га­ет­ся, что поль­зо­ва­тель зна­ком с функ­ция­ми ин­ст­ру­мен­тов или уме­ет ра­зы­ски­вать та­кие све­дения са­мо­стоя­тель­но. От­сю­да и ску­дость до­ку­мен­та­ции; ес­ли со­мневае­тесь, об­ра­ти­тесь к Google.

Все ин­ст­ру­мен­ты ак­ку­рат­но раз­ло­же­ны в ка­та­ло­ги внут­ри ка­та­ло­га /pentest. При вы­бо­ре ин­ст­ру­мен­та в пе­речне BackTrack от­кро­ет ок­но тер­ми­на­ла с крат­ким опи­санием при­ло­жения и син­так­си­са для ра­бо­ты в нём. Это стан­дарт­ное по­ве­дение для мно­гих при­ло­жений команд­ной стро­ки, вклю­чён­ных в ком­плект BackTrack: вы­бор ин­ст­ру­мен­та в спи­ске при­во­дит к от­кры­тию ок­на тер­ми­на­ла с вы­во­дом спра­воч­ной ин­фор­ма­ции.

При­ло­жения, со­б­ран­ные в ме­ню BackTrack > Information Gathering > Searchengine, слу­жат для оп­ро­са по­иско­вых ма­шин с це­лью сбо­ра необ­хо­ди­мых вам све­дений. На­при­мер, TheHarvester бы­ст­ро за­про­сит пе­ре­чень ад­ре­сов элек­трон­ной поч­ты с за­дан­но­го до­ме­на в ука­зан­ной ва­ми по­иско­вой ма­шине.

Об­на­ру­жение втор­жений

Об­на­ру­жение втор­жений – об­щее на­звание про­цес­са, по­зво­ляю­ще­го вы­явить несанк­циониро­ван­ное вме­ша­тель­ство в ра­бо­ту ком­пь­ю­те­ра.

Этот про­цесс свя­зан с про­вер­кой фай­лов жур­на­лов и се­те­во­го тра­фи­ка на при­зна­ки втор­жения. Для это­го су­ще­ству­ет немало средств, но мы со­сре­до­то­чим­ся на се­те­вых систе­мах об­на­ру­жения втор­жений (NIDS) и систе­мах об­на­ру­жения втор­жений на хосте (HIDS).

Ин­ст­ру­мен­ты NIDS слу­жат для пе­ре­хва­та се­те­во­го тра­фи­ка и изу­чения от­дель­ных его па­ке­тов на пред­мет зло­на­ме­рен­ной ак­тив­но­сти, а сред­ства HIDS изу­ча­ют локаль­ные при­ло­жения и ре­сур­сы, к ко­то­рым эти при­ло­жения об­ра­ща­ют­ся.

Один из мно­гих ин­ст­ру­мен­тов BackTrack, Snort, яв­ля­ет­ся ин­ст­ру­мен­том NIDS – а по со­вмести­тель­ству систе­мой пре­дот­вра­щения се­те­вых втор­жений (NIPS). При­ло­жение мож­но скон­фи­гу­ри­ро­вать как сниф­фер – для чтения се­те­вых па­ке­тов и ото­бра­жения их на эк­ране – или как ре­ги­ст­ра­тор па­ке­тов; тогда все па­ке­ты запи­сы­ва­ют­ся на диск для дальней­ше­го ана­ли­за. Од­на­ко это сред­ство дав­но и успеш­но ис­поль­зу­ет­ся как систе­ма об­на­ру­жения втор­жений пу­тём на­блю­дения за се­те­вым тра­фи­ком и его ана­ли­за на осно­ве за­дан­ных поль­зо­ва­те­лем пра­вил.

В ком­плек­те BackTrack име­ет­ся и web-ин­тер­фейс Base для Snort. Что­бы на­стро­ить Base и Snort, по­сле­до­ва­тель­но вы­бе­ри­те K Menu > Services > Snort > Setup и ак­ти­ви­руй­те Snort. В от­крыв­шем­ся окне Konsole вам пред­ло­жат вве­сти па­роль су­пер­поль­зо­ва­те­ля MySQL. Сле­дуй­те ин­ст­рук­ци­ям, и вы вско­ре по­па­дё­те в при­ят­ный ин­тер­фейс в web-брау­зе­ре.

Что­бы со­брать доста­точ­но се­те­вых дан­ных, Snort дол­жен ра­бо­тать до­воль­но дол­го. Ес­ли вам не хва­та­ет тер­пения, по­про­буй­те Wireshark. Это при­ло­жение иден­ти­фи­ци­ру­ет все се­те­вые кар­ты и со­би­ра­ет все дан­ные, пе­ре­да­вае­мые по се­ти. Глав­ный недоста­ток Wireshark в том, что ана­ли­зи­ро­вать все со­б­ран­ные све­дения при­дёт­ся са­мо­стоя­тель­но.

Сканиро­вание се­ти

Это вто­рая ка­те­го­рия ин­ст­ру­мен­тов в ме­ню BackTrack. Здесь най­дёт­ся мно­же­ство сканеров пор­тов и средств для иден­ти­фи­ка­ции ОС и се­те­вых служб по «от­пе­чат­кам паль­цев».

Сканеры пор­тов со­би­ра­ют све­дения о пор­тах для лю­бо­го про­то­ко­ла, будь то TCP или UDP. Ва­ри­ан­ты со­стояния – «от­крыт», «за­крыт» и «бло­ки­ро­ван». От­кры­тые пор­ты уг­ро­жа­ют безо­пас­но­сти, по­сколь­ку че­рез них мож­но проник­нуть в опе­ра­ци­он­ную систе­му или при­ло­жения.

С по­мо­щью та­ких ин­ст­ру­мен­тов, как Nmap и Angry IP Scanner, лег­ко оп­ре­де­лить со­стояние пор­тов и при­нять долж­ные контр­ме­ры. В со­став BackTrack вклю­че­на так­же Zenmap, гра­фи­че­ская обо­лоч­ка для Nmap (бес­спор­но, са­мо­го по­пу­ляр­но­го сканера пор­тов для Linux).

Зло­умыш­ленники, пы­таю­щие­ся проник­нуть на чу­жие ма­ши­ны, в пер­вую оче­редь долж­ны вы­яснить тип опе­ра­ци­он­ной систе­мы (най­ти точ­ку проник­но­вения для пол­но­го успе­ха от­нюдь не доста­точ­но). Оп­ре­де­лить ОС по­мо­га­ют та­кие сред­ства, как p0f, Nmap и xprobe2.

А бес­про­вод­ная сеть безо­пас­на?

Тех­но­ло­гия Wired Equivalent Privacy (WEP), хо­тя и по­ряд­ком уста­ре­ла, до сих пор ши­ро­ко ис­поль­зу­ет­ся для обес­пе­чения безо­пас­но­сти мно­гих бес­про­вод­ных то­чек досту­па.

В за­па­се у BackTrack най­дут­ся лю­бые сред­ства для взло­ма шиф­ра WEP на точ­ке досту­па и вхо­да в сеть за ка­кие-то ми­ну­ты. До­ку­мен­та­ции по это­му про­цес­су в Ин­тернете нема­ло – ваш лю­би­мый техниче­ский сайт или бло­ге на­вер­ня­ка хоть раз да под­нимал этот во­прос.

Па­ке­та Aircrack-ng вполне доста­точ­но для взло­ма шиф­ро­вания WEP на точ­ке досту­па, как, впро­чем, и шиф­ро­вания WPA. На сай­те про­ек­та под­роб­но опи­са­ны все ин­ст­ру­мен­ты из это­го па­ке­та, а так­же ме­то­ди­ка их ис­поль­зо­вания для взло­ма шиф­ра.

Кро­ме то­го, в BackTrack нема­ло при­ло­жений для ра­бо­ты с уст­рой­ства­ми Bluetooth. Про­грам­ма Btscanner спо­соб­на из­вле­кать ин­фор­ма­цию из Bluetooth-уст­рой­ства без уста­нов­ления взаи­мо­свя­зи с ним. Bluesnarfer за­гру­жа­ет те­ле­фон­ную книгу из взло­ман­но­го те­ле­фо­на, а Btcrack слу­жит для при­менения взло­ма клю­ча ме­то­дом гру­бой си­лы.

Сред­ства ра­бо­ты с Bluetooth и дру­ги­ми бес­про­вод­ны­ми уст­рой­ства­ми сгруп­пи­ро­ва­ны в осо­бом под­ме­ню BackTrack > Radio Network Analysis.

По­вы­шение при­ви­ле­гий

На­звание го­во­рит са­мо за се­бя: так на­зы­ва­ют лю­бое дей­ствие по по­лу­чению при­ви­ле­гий, пре­вы­шаю­щих ис­ход­ный уро­вень. В слу­чае с BackTrack это от­но­сит­ся к груп­пе ин­ст­ру­мен­тов, ко­то­рые мо­гут быть при­менены во зло. Эти сред­ства по­зво­ля­ют ло­мать па­ро­ли, под­клю­чать­ся к се­ан­сам SSH и да­же от­сле­жи­вать на­жа­тия кла­виш на чу­жой ма­шине.

Дан­ная ка­те­го­рия де­лит­ся на груп­пы про­грамм для взло­ма па­ро­лей, сниф­фин­га и спу­фин­га. Мож­но про­во­дить се­те­вые и локаль­ные ата­ки для взло­ма па­ро­лей: име­ют­ся при­ло­жения на все слу­чаи жизни. Есть да­же сред­ства, спе­циа­ли­зи­рую­щиеся на ра­бо­те с оп­ре­де­лён­ны­ми служ­ба­ми. На­при­мер, ин­ст­ру­мент Lodowep пред­на­зна­чен для ана­ли­за слож­но­сти па­ро­лей в web-сер­ве­рах Lotus Domino.

Боль­шин­ство систем­ных ад­минист­ра­то­ров ис­поль­зу­ет сниф­фе­ры для сканиро­вания раз­лич­ных про­то­ко­лов в сво­их се­тях. BackTrack рас­по­ла­га­ет та­ки­ми про­ве­рен­ны­ми ин­ст­ру­мен­та­ми, как Ethereal и dsniff, а так­же сниф­фе­ра­ми спе­ци­аль­но­го на­зна­чения. По­сколь­ку та­кие про­грам­мы об­ла­да­ют ши­ро­ким на­бо­ром функ­ций, неко­то­рые из них мож­но встре­тить не в од­ной ка­те­го­рии. Это от­но­сит­ся и к боль­шин­ству дру­гих по­доб­ных ин­ст­ру­мен­тов.

С по­мо­щью dsniff мож­но вести ата­ки sshmitm и webmitm [«man in the middle» – по­с­ре­дник] на тра­фик SSH и HTTPS в се­ти, пы­та­ясь пе­ре­хва­тить па­ро­ли или под­клю­чить­ся к ин­те­рак­тив­ным се­ан­сам. Струк­ту­ра про­грамм та­ко­ва, что sshmitm под­дер­жи­ва­ет толь­ко вер­сию 1 про­то­ко­ла SSH. Webmitm ис­поль­зу­ет биб­лио­те­ку OpenSSL для генера­ции сер­ти­фи­ка­тов и уме­ет пе­ре­хва­ты­вать за­щи­щен­ные SSL ре­к­ви­зи­ты вхо­да в web-ин­тер­фей­сы элек­трон­ной поч­ты и дан­ные, вве­ден­ные в web-фор­мы.

Ана­лиз web-сер­ве­ров

Web-при­ло­жения и их ба­зы дан­ных неред­ко ста­но­вят­ся ми­ше­нью для атак. По­это­му BackTrack осна­щён раз­лич­ны­ми ин­ст­ру­мен­та­ми для ау­ди­та и про­вер­ки web-сер­ве­ров и баз дан­ных на проник­но­вение.

Для по­лу­чения по­лез­ных све­дений о web-сер­ве­рах и до­ме­нах мож­но ис­поль­зо­вать HTTPrint, про­грам­му для сня­тия «от­пе­чат­ков паль­цев». С его по­мо­щью мож­но уста­но­вить вер­сию ПО, ра­бо­таю­ще­го на сер­ве­ре при­ло­жений, а так­же оп­ре­де­лить уст­рой­ства, имею­щие вы­ход в Ин­тернет – на­при­мер, точ­ки досту­па, мар­шру­ти­за­то­ры и ка­бель­ные мо­де­мы.

Есть в ком­плек­те и про­грам­мы с без­обид­ны­ми на­звания­ми httpput и list-urls, ко­то­рые уме­ют за­гру­жать фай­лы на недоста­точ­но за­щи­щён­ный сер­вер или из­вле­кать URL’ы web-сайта. Есть и бо­лее со­вер­шен­ные сред­ства, та­кие как Web Application Attach, Audit Framework (w3af) и websecurify.


Для за­щи­ты web-сер­ве­ра мож­но восполь­зо­вать­ся про­грам­мой Nikto2 из ме­ню Web Application Analysis. Это кро­хот­ное при­ло­жение ра­бо­та­ет как сканер, тести­руя web-сер­вер в по­исках ты­сяч по­тен­ци­аль­но опас­ных скрип­тов CGI и фай­лов, а так­же пре­ду­пре­ж­да­ет об уста­ре­вании ПО сер­ве­ра. Про­грам­ма со­об­ща­ет так­же о про­бле­мах, свя­зан­ных с те­ку­щей вер­си­ей ПО.

Ме­ню Database в груп­пе Web Application Analysis со­дер­жит ин­ст­ру­мен­ты для изу­чения баз дан­ных Oracle, MS SQL и MySQL. Для ана­ли­за дан­ных в ба­зах име­ют­ся скрип­ты для инъ­ек­ции SQL и взло­ма па­ро­лей ме­то­дом гру­бой си­лы.

Рут­ки­ты и охотники за рут­ки­та­ми те­перь на слу­ху да­же у тех, кто поль­зу­ет­ся ком­пь­ю­те­ром от слу­чая к слу­чаю. Есте­ствен­но, охотники за рут­ки­та­ми най­дут­ся и в BackTrack.

В под­ме­ню Backtrack > Digital Forensics мож­но най­ти Autospy – гра­фи­че­скую обо­лоч­ку для па­ке­та про­грамм команд­ной стро­ки The Sleuth Kit, по­зво­ляю­ще­го ис­сле­до­вать фай­ло­вые систе­мы и диски ком­пь­ю­те­ров. Сре­ди мно­гих функ­ций про­грам­мы – спо­соб­ность соз­да­вать под­роб­ные гра­фи­ки фай­ло­вой ак­тив­но­сти с ука­занием вре­мени мо­ди­фи­ка­ции и досту­па к фай­лам.

К ва­шим услу­гам и Foremost, про­грам­ма для восста­нов­ления дан­ных – с её по­мо­щью мож­но восста­нав­ли­вать фай­лы по за­го­лов­кам, «хво­стам» или внут­ренней струк­ту­ре. Для по­иска рут­ки­тов, бэк-до­ров и сниф­фе­ров пред­на­зна­чен Rootkit Hunter; так­же ре­ко­мен­ду­ет­ся про­смот­реть со­дер­жи­мое под­ме­ню Backtrack > Maintaining Access, где име­ют­ся раз­лич­ные про­кси, сред­ства туннели­ро­вания и дру­гие про­грам­мы, ук­ре­п­ляю­щие за­щи­ту.

Ещё од­но важ­ное под­ме­ню – Vulnerability Identification [Оп­ре­де­ление уяз­ви­мо­сти]: здесь вы най­дё­те ин­ст­ру­мен­ты ти­па Brute-force Exploit Detector. Это кол­лек­ция сце­на­ри­ев для тести­ро­вания раз­лич­ных про­то­ко­лов на пе­ре­полнение бу­фе­ров или уяз­ви­мость строк, вы­пол­няе­мо­го пу­тём от­прав­ки мно­же­ства длин­ных строк на сер­вер.

Про­вер­ка на проник­но­вение

На­конец, мы по­до­шли к наи­бо­лее впе­чат­ляю­ще­му под­ме­ню. Здесь со­б­ра­ны сле­дую­щие при­ло­жения: Fast-Track, Metasploit Framework, Inguma и Social Engineer Toolkit.

Fast-Track по ва­ше­му вы­бо­ру мо­жет ра­бо­тать в ин­те­рак­тив­ной обо­лоч­ке или в ин­тер­фей­се брау­зе­ра. В лю­бом слу­чае обя­за­тель­но про­чти­те ру­ко­во­дство – там со­дер­жит­ся до­ход­чи­вое и сжа­тое опи­сание основ­ных функ­ций про­грам­мы.

Inguma – мо­дуль­ный па­кет для про­вер­ки на проник­но­вение и оцен­ки уяз­ви­мо­сти, при­год­ный для ис­сле­до­вания хостов и сбо­ра ин­фор­ма­ции о них, взло­ма имён поль­зо­ва­те­лей и па­ро­лей пря­мым пе­ре­бо­ром и дру­гих це­лей. В него вхо­дит пять мо­ду­лей: Discover, Gather, Brute Force, Exploits и Autoscan, ка­ж­дый из ко­то­рых так­же со­сто­ит из несколь­ких ин­ст­ру­мен­тов для под­роб­но­го ис­сле­до­вания це­ле­вой ма­ши­ны.

Ве­ро­ят­но, наи­бо­лее опас­ный, хо­тя и нети­пич­но про­стой в ис­поль­зо­вании, ин­ст­ру­мент – Social Engineer Toolkit. Из ме­ню его ин­тер­фей­са мож­но эф­фек­тив­но и бы­ст­ро за­пускать поч­то­вые ата­ки, web-фи­шинг и дру­гие ме­ханиз­мы. Осо­бый вид фи­шин­го­вой ата­ки по­зво­ля­ет рас­сылать со­об­щения с «за­миниро­ван­ны­ми» вло­жения­ми – от­кры­тие поль­зо­ва­те­лем невин­но­го с ви­ду PDF-фай­ла пре­доста­вит вам доступ к по­ра­жён­ной ма­шине на уровне обо­лоч­ки.

По­сколь­ку ко­ли­че­ство ин­ст­ру­мен­тов ве­ли­ко, а об­ласть дея­тель­но­сти весь­ма спе­ци­фич­на, раз­ра­бот­чи­ки BackTrack про­во­дят кур­сы, на ко­то­рых рас­ска­зы­ва­ют ис­сле­до­ва­те­лям и систем­ным ад­минист­ра­то­рам о мо­щи пред­ла­гае­мых ин­ст­ру­мен­тов. По­сле кур­са обу­чения (Pentesting with BackTrack), или бу­ду­чи про­сто уве­рен­ным в сво­их си­лах, мож­но сда­вать эк­за­мен на сер­ти­фи­кат Offensive Security Certified Professional.

Под­строй­ка BackTrack

Раз­ра­бот­чи­ки BackTrack не планиру­ют пе­ре­хо­дить на Gnome или раз­ра­ба­ты­вать Gnome-вер­сию BackTrack. Од­на­ко по­сле пе­ре­клю­чения на Ubuntu вы са­ми мо­же­те, восполь­зо­вав­шись ре­по­зи­то­ри­ем, уста­но­вить Gnome на эк­зем­п­ляр BackTrack. Толь­ко уч­ти­те, что коман­да BackTrack не бу­дет ока­зы­вать вам техниче­скую под­держ­ку, ес­ли это при­ве­дёт к про­бле­мам.

Мо­ло­дой про­ект-по­пыт­ка соз­дать Gnome-вер­сию BackTrack на­зы­ва­ет­ся GnackTrack. К со­жа­лению, по­ка он во мла­ден­че­стве. С по­мо­щью та­ких средств, как Remastersys, мож­но соз­дать соб­ствен­ный диск BackTrack. Ещё один ва­ри­ант, свя­зан­ный с пе­ре­клю­чением на Ubuntu и доступ­но­стью со­от­вет­ствую­щих ре­по­зи­то­ри­ев – уста­нов­ка ин­ст­ру­мен­тов BackTrack на дей­ствую­щий ди­ст­ри­бу­тив.

Шаг за ша­гом: Срав­не­ние ска­ни­ро­ва­ний в Zenmap

Шаг 1

  • 1 Про­вер­ка ви­ди­мо­сти уст­рой­ства
Оз­на­комь­тесь с Nmap, за­тем вы­зо­ви­те Konsole и, на­брав ping -c5 192.168.2.10, убе­ди­тесь, что BackTrack «ви­дит» уда­лён­ный ком­пь­ю­тер.

Шаг 2

  • 2 Вы­бор ска­на для за­пуска
За­пусти­те Zenmap в ме­ню K Menu > Backtrack > Network Mapping > Portscanning. Ука­жи­те IP-ад­рес це­ле­вой ма­ши­ны в по­ле Target, вы­бе­ри­те тип ска­на в спи­ске Profile и на­жми­те кноп­ку Scan.

Шаг 3

  • 3 Сравнение ре­зуль­та­тов
По за­вер­шении ра­бо­ты мож­но изу­чить кое-ка­кие све­дения, по­лу­чен­ные на вы­хо­де. Ес­ли вы­полнено несколь­ко ска­нов од­но­го и то­го же уст­рой­ства, вы­бе­ри­те коман­ду Tools > Compare для сравнения ре­зуль­та­тов.
Персональные инструменты
купить
подписаться
Яндекс.Метрика