Rumah Audio Backtrack linux: pengujian penetrasi menjadi mudah

Backtrack linux: pengujian penetrasi menjadi mudah

Daftar Isi:

Anonim

Obsessive-compulsive disorder (OCD) mungkin merupakan ukuran profesionalisme terbaik dalam jajaran administrator sistem di seluruh dunia. Dengan segala sesuatu diposisikan dengan rapi di meja mereka pada sudut 90 derajat, permukaan terhapus untuk menjengkelkan kesempurnaan Cloroxed dan gambar keluarga digantung di dinding bilik (dengan bantuan menyamaratakan), administrator sistem terbaik biasanya membiarkan perfeksionisme mereka yang melekat menumpahkan ke administrasi mereka jaringan.


Pengguna mana yang memiliki izin apa? Sistem mana pada VLAN apa, dan skema alamat IP apa yang akan digunakan untuk subnet mana?


Administrator sistem terbaik mempertahankan beberapa jenis skema organisasi untuk semua pertanyaan ini - dan banyak lagi. Jika Anda salah satu dari organisasi aneh alam ini, ada alat di luar sana yang mungkin Anda lewatkan - distribusi Linux tertentu di mana ketertiban, intuitif, dan fungsionalitas diterapkan untuk membuat hidup lebih mudah bagi para profesional keamanan. Distribusi Linux ini disebut BackTrack, dan para profesional harus mengetahuinya, karena sangat berguna, dan dapat dieksploitasi oleh peretas. (Untuk bacaan latar belakang di Linux, lihat Linux: Bastion of Freedom.)

Apa itu BackTrack?

Pada tanggal 5 Februari 2006, BackTrack 1.0 dirilis dan ditagih sebagai penggabungan antara dua distribusi Linux yang bersaing yang dikenal sebagai WHAX dan Auditor Security Linux. Ini menampilkan desktop KDE yang berjalan di atas kernel Linux 2.6.15.6, tetapi klaim utama untuk ketenaran berputar di sekitar kompilasi yang sangat rinci dari alat penetrasi luar kotak. Selama bertahun-tahun, BackTrack merilis sekitar satu distribusi baru setiap tahun. Pada saat penulisan ini, rilis terbaru adalah Backtrack 5 Release 1, yang dirilis pada Agustus 2011. Ini telah menjadi sangat populer di industri keamanan. BackTrack 5 didasarkan pada Ubuntu, dan memungkinkan pembaruan yang lebih mudah karena aksesnya ke repositori perangkat lunak Ubuntu. Ini juga menampilkan KDE dan desktop GNOME yang dapat dipilih oleh pengguna akhir sebelum mengunduh gambar ISO.

Beberapa Alat yang Berguna

BackTrack terbaru dan terhebat memiliki beberapa lonceng dan peluit. Tetapi apa yang membedakan BackTrack dari banyak saudara-saudara Linux-nya adalah kompilasi alat keamanan luar kotak, ditambah dengan kemitraan Jangka Panjang Dukungan Ubuntu (LTS). Administrator keamanan tidak hanya dapat menghemat waktu yang tak terhitung dengan memiliki begitu banyak alat di ujung jari mereka, tetapi mereka juga dapat merasa nyaman karena akses BackTrack ke repositori Ubuntu memungkinkan pembaruan yang mudah dan pengunduhan alat tambahan yang mudah. Beberapa alat keamanan yang lebih populer saat ini ditawarkan oleh BackTrack 5 adalah Metasploit, Network Mapper (Nmap) dan John the Ripper.


Kerangka Metasploit dikembangkan pada tahun 2003 sebagai sarana untuk mengambil keuntungan dari bug perangkat lunak yang dikenal ketika menilai jaringan yang diberikan. Saat ini, Metasploit telah membuat banyak popularitas, dan telah terus membuat kemajuan yang signifikan di bidang Wi-Fi dan eksploitasi protokol. Mungkin penggunaan paling umum dari Metasploit melibatkan kemampuannya untuk menilai apakah suatu node telah diperbarui dan ditambal dengan benar. Misalnya, Microsoft secara rutin merilis pembaruan dan / atau tambalan keamanan setelah kerentanan tertentu ditemukan oleh Microsoft atau pihak ketiga. Setelah patch tersebut dirilis, pengembang Metasploit Framework membuat eksploit untuk mengambil keuntungan dari bug Microsoft yang sebelumnya ditambal. Akibatnya, auditor keamanan yang memilih untuk menggunakan Metasploit sering melakukan tidak lebih dari sekadar memastikan bahwa node yang diberikan diperbarui dan ditambal dengan benar. (tentang tambalan di Patch Masa Depan: Tantangan Baru dalam Penambalan Perangkat Lunak.)


Secara luas dianggap sebagai standar emas dari port scanner, Nmap adalah salah satu dari beberapa scanner yang tersedia di dalam BackTrack. Awalnya dikembangkan sebagai alat penemuan host, Nmap telah mencapai tingkat popularitas yang mendalam di komunitas keamanan, karena Nmap juga menyediakan layanan pemindaian port dan sistem deteksi sistem operasi (OS). Nmap diinstal di BackTrack dan memungkinkan pengguna akhir untuk menggunakan alat pada baris perintah atau dengan menggunakan Zenmap GUI.


Sama seperti Nmap, John the Ripper semakin menjadi standar industri dalam komunitas keamanan. Alat pemecahan kata sandi Linux ini berfungsi sepenuhnya offline dan hanya menerima perintah melalui baris perintah. Meskipun terutama beroperasi pada mesin Linux, John the Ripper mampu memecahkan kata sandi di beberapa platform yang berbeda. John adalah alat yang sangat berharga bagi administrator sistem yang ingin menilai kompleksitas berbagai kata sandi yang digunakan di seluruh jaringan. Namun, administrator sistem harus memastikan bahwa mereka memiliki akses ke file kata sandi pada setiap node.

Sahabat Terbaik, Musuh Terburuk

BackTrack Linux sangat mirip dengan pistol bermuatan: Dapat digunakan untuk kebaikan dan kejahatan. Ketika digunakan oleh mereka yang mematuhi sisi etis dari eksploitasi kerentanan, BackTrack dapat mengungkapkan beberapa kelemahan yang sangat serius dalam jaringan yang diberikan ;. Itu juga dapat mengungkapkan beberapa metode yang layak untuk memperbaiki kekurangan ini. Ketika digunakan oleh mereka yang mengejek sisi etis eksploitasi kerentanan BackTrack, itu bisa sangat mematikan ketika berbalik melawan jaringan yang diberikan untuk tujuan jahat. Fitur Metasploit sendiri dapat mengakibatkan kehancuran total jaringan yang ditambal secara tidak benar. Administrator sistem yang tidak terbiasa dengan Backtrack harus akrab dengan banyak alat, layanan dan fitur yang membentuk sistem operasi Linux BackTrack saat ini.
Backtrack linux: pengujian penetrasi menjadi mudah