BackBox Linux: Pentesting și hacking etic

Cuprins

Sunt multi Distribuții Linux pentru securitate și pentestingCel mai cunoscut este Kali Linux, care vine cu multe instrumente preinstalate, deși acest avantaj afectează și performanțele sale din ce în ce mai lente și oferă, de asemenea, un număr atât de mare de instrumente încât nu sunt utilizate toate, dar cele mai cunoscute.

BackBox este o distribuție bazată pe Ubuntu dezvoltată pentru a efectua teste de penetrare și teste de securitate, pe lângă hacking-ul etic.

Este special conceput și optimizat pentru a fi rapid și ușor de utilizat, ne oferă mai puține instrumente, dar cele mai populare și cele mai utilizate pentru fiecare sarcină. Oferă un mediu desktop optimizat, astfel încât performanța și consumul de resurse să fie minime, fără a neglija estetica, Backbox are propriul depozit de software, care este mereu actualizat cu un accent special pe instrumente de securitate și hacking pentru a le face stabile și sigure.

Infrastructurile de rețea de astăzi sunt prea complexe. Un cercetător sau un administrator de securitate în infrastructura unei rețele sau a unui server necesită instrumente agile pentru a evita pierderea timpului și a consuma multe resurse. BackBox permite unui specialist să gestioneze cu ușurință pentesting-ul, evaluările de securitate sau hacking-ul etic pentru vulnerabilitățile unei întregi companii, cu resurse puține și timp minim, o întreagă rețea poate fi pusă la încercare.

Putem descărca BackBox de pe site-ul său oficial, vom alege dacă descărcăm prin torrent sau http și apoi dacă dorim să-l descărcăm gratuit în donație vom pune 0 Euro sau putem lăsa și o donație.

Obiectivul principal al BackBox este de a oferi o alternativă la Kali, printr-un sistem foarte personalizabil și performant. BackBox administratorul ușor de ferestre Xfce. Poate fi utilizat în modul liveCD, instalat pe un computer sau instalat pe un USB bootabil.

Backbox include unele dintre instrumentele de securitate și analiză cele mai utilizate de profesioniști, cu scopul unei diseminări largi a obiectivelor, de la analiza aplicațiilor web la rețeaua de analiză, de la testele de rezistență la inhalare, care includ și evaluarea vulnerabilității, computerul criminalistică și teste de penetrare. Include instrumente exclusive pentru analiza site-urilor web dezvoltate cu cms, care în unele cazuri necesită analize speciale datorită pluginurilor și componentelor lor.

BackBox vine cu un software preinstalat minim și necesar pentru a funcționa nu numai în siguranță, ci în orice altă sarcină de calcul, dar dacă dorim să îl personalizăm sau să facem modificări sau să adăugăm instrumente suplimentare care nu sunt prezente în depozite, toate setările sistemului sunt aceleași ca și pentru distribuțiile Ubuntu sau Debian.

Una dintre cele mai interesante caracteristici ale BackBox este că are o operație anonimă integrată, este puternic protejat la pornire, schimbă adresa MAC a computerului pe care rulează și numele gazdei este modificat aleatoriu și acest lucru face ca sistemul să nu poată fi identificat sau identificat în rețea în timp ce funcționează.

În plus, instrumentul BleachBit este integrat pentru curățarea oricărei urme a înregistrărilor, oferind un nivel suplimentar de securitate.

În plus, BackBox are un sistem de curățare RAM care este caracteristica care vă permite să vă asigurați că nimeni nu vă poate compromite confidențialitatea și protejează sistemul împotriva recuperării datelor din memorie. De asemenea, are criptare completă a criptării pe hard disk în faza de instalare folosind LVM cu LUKS LUKS (Linux Unified Key Setup) este o specificație de criptare a discului. În timp ce majoritatea software-ului de criptare a discului vă permite să criptați informațiile.

În continuare vom instala BackBox în VirtualBox pentru aceasta vom descărca VirtualBox de pe pagina sa. VirtualBox funcționează pe Linux sau Windows. În tutorialul Linux Instalarea Ubuntu, am văzut cum se instalează VirtualBox în Windows, în cazul Linux, folosim pachetele deb cu GDebi sau prin linia de comandă.

Apoi vom crea mașina virtuală unde instalăm BackBox. Mergem la opțiunea Nouă.

Apoi atribuim numele instalației și tipul de distribuție Ubuntu pe 32 de biți în acest caz, iar distro-ul este BackBox 4.5.

Apoi putem folosi modul expert și putem face toți pașii pe un singur ecran sau îi putem face pas cu pas.
Dacă facem clic pe buton Modul expert vom vedea următorul ecran.

Dacă nu, putem urma pas cu pas Mod ghidat pentru a primi explicații detaliate și vom merge la ecran pentru a aloca memorie Ram.

Apoi facem clic pe Următorul și mergem la ecran pentru a crea un hard disk virtual pentru a utiliza o mașină virtuală existentă dacă dorim să o importăm deja personalizată de noi.

Apoi facem clic pe A crea și mergem la ecran pentru a selecta tipul de disc virtual. Într-un tutorial pe care l-am făcut deja

BadStore: Web pentru teste de pentesting

Am explicat cele mai comune tipuri de discuri virtuale și utilizarea acestora, precum și am văzut o altă instalare a unui sistem de pentestare.

În continuare vom specifica tipul de stocare dacă este fix sau dinamic.

În continuare trebuie să indicăm care va fi dimensiunea discului virtual. Instalarea BackBox ocupă 4 GigaBytes, deci cu 8 GB de disc virtual putem lucra fără probleme.

În cele din urmă, terminăm cu crearea mașinii virtuale și ne întoarcem la ecranul principal pentru a începe cu instalarea ISO.

La pornire, ne va cere să indicăm în ce unitate este ISO, dacă este pe un dispozitiv DVD sau într-un folder.

În acest caz, îl descărcăm și îl căutăm în folderul Descărcări.

Apoi facem clic pe buton start iar execuția va începe în Modul LiveDVD, ne arată ecranul de fundal BackBox.

La sfârșitul startului vom vedea desktopul BackBox, meniul este situat în partea de sus unde este sigla B.

În cadrul opțiunilor îl putem instala pe discul virtual sau îl putem folosi în modul LiveDVD fără instalare. De asemenea, îl putem inscripționa pe un DVD pentru a-l utiliza în acest fel pe orice computer fără a-l instala și a face teste cu instrumentele pe care ni le oferă BackBox.

Apoi vom merge la meniu și în coloana din dreapta vom vedea opțiunea Audit, este locul unde veți găsi instrumentele organizate pe categorii.

Meniurile și instrumentele sunt următoarele:

Strângerea de informații / Strângerea de informații
Colectarea informațiilor este prima sarcină pe care ar trebui să o îndeplinească orice administrator de securitate. Aceasta implică colectarea de informații în rețea sau pe server sau computer la distanță, care pot fi foarte utile pentru a începe testele de securitate. Această categorie este împărțită în două subcategorii.

Rețele / RețeleAici avem instrumente pentru scanarea în rețea, cum ar fi Zenmap, pe care le-am văzut funcționând în tutorialul instrument vizual Zenmap pentru testarea securității porturilor și Theharvest, acest instrument este utilizat în testele de penetrare pentru a căuta amprentele unei persoane sau a unui server pe Internet obținând adrese de e-mail electronice , subdomenii, nume personale asociate, porturi deschise sau utilizate.

Aplicații web / extensii webAici vom avea instrumente precum Whatweb, este folosit pentru a scana site-urile web create cu CMS precum Wordpress sau Joomla și platformele de blogging în căutare de vulnerabilități. De asemenea avem dirs3arch, care este un instrument de căutare a fișierelor și folderelor ascunse pe site-uri web folosind tehnici de forță brută.

De exemplu, căutăm fișiere txt pe Wikipedia, folosind comanda

 dirs3arch -u https://es.wikipedia.org -e txt
Rezultatul după o perioadă de timp pentru căutare va fi o listă a tuturor fișierelor care răspund nu numai extensiei txt, ci și formatului similar, dezvăluind directoarele în care se află acele fișiere.

Evaluarea vulnerabilității / Evaluarea vulnerabilității
După ce ați adunat informațiile efectuând diverse căutări, următorul pas va fi analizarea acestor informații și efectuarea unei evaluări a vulnerabilității, este procesul de identificare a vulnerabilităților prezente în sistem și utilizarea instrumentelor de scanare, analiză.

Unele instrumente sunt cunoscute, deoarece le acoperim în tutoriale:

  • Suită de securitate OpenVAS pentru analiza vulnerabilităților
  • Scanați vulnerabilitățile pe serverele web cu Nikto
  • Scanați o vulnerabilitate a unui site web cu ZAP

Skipfish este un instrument care caută vulnerabilitățile de securitate în aplicațiile web ale site-urilor web. După scanare, acesta prezintă un raport sub forma unei hărți interactive prin efectuarea unei scanări recursive. Utilizați un dicționar de vulnerabilități pentru a identifica problemele cunoscute.

Executăm următoarea comandă care indică folderul în care va fi salvat raportul și web-ul care va fi scanat:

 skipfish -o ./reporte/ http://google.com

Apoi folosind următoarea comandă putem vedea raportul:

 raport cd firefox index.html

Fiecare element poate fi afișat pentru a vedea mai multe opțiuni de raport în detaliu.

Exploatare / Exploatare
Exploatarea este utilizarea tehnicilor în care o deficiență sau eroare într-un serviciu sau software cum ar fi MySQL sau o anumită componentă este utilizată pentru a pătrunde în sistem. Acest lucru se poate face folosind utilizarea unui exploit, care este un script automat pentru a efectua un atac rău intenționat asupra sistemelor pe care încercăm să le piratăm.

Aici vom găsi instrumente precum Sqlmap pentru a pirata baze de date așa cum am văzut deja în ziua sa:

SQLMAP SQL Injection / hacking etic

De asemenea avem Metasploit prin msfconsole și Armitage, care este un instrument grafic cu Metasploit, vizualizează ținte și recomandă metode de atac.

Armitage ne permite, de exemplu, să folosim nmap de la Metasploit pentru a scana o rețea care indică intervalul IP pentru a scana de exemplu 192.168.1 / 24 și a arăta rezultatul în formă grafică și apoi a putea lansa atacuri asupra fiecărei gazde.

Alte instrumente din subcategorie Aplicațiile web este Fimap care este un instrument python pentru auditul și exploatarea erorilor LFI / RFI (includerea fișierelor locale și la distanță) în aplicațiile web. Acest instrument este folosit pentru a ataca adresele URL de tipul:

 http://mydomain.com/index.php?page=mypage
De asemenea, avem Instrumentul WPScan este un instrument care este actualizat pentru a verifica securitatea site-urilor web realizate cu Wordpress, acest instrument menține o bază de date cu multe dintre pluginurile utilizate de acest CMS și problemele de securitate raportate periodic.

Privilegiul escaladării / Privilegiul escaladării
Când am avut deja acces la sistem, dar cu privilegii de utilizator non-root, nu vom avea posibilitatea de a administra sistemul, pentru a încerca să ajungem la un utilizator root sau administrator vom avea instrumente de forță brută pentru parolă, cum ar fi hydra, jhon ripper și alții.

De asemenea, avem instrumente de sniffing, cum ar fi Wireshark, pe care le-am văzut în tutorial Capturarea și analizarea traficului de rețea cu Wireshark și Dsniff, care este un instrument de spionaj și captare a parolelor și a traficului de rețea folosind instrumente de analiză pentru a analiza diferite protocoale de rețea care utilizează aplicațiile și astfel să poată extrage informații care pot fi relevante.

Un exemplu de Dsniff spionează parolele a diferitelor servicii ale unei rețele ethernet, putem vedea utilizatorii și cheile Telnet și FTP.

V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave