بيت سمعي التراجع لينكس: اختبار الاختراق أصبح سهلا

التراجع لينكس: اختبار الاختراق أصبح سهلا

جدول المحتويات:

Anonim

قد يكون اضطراب الوسواس القهري (OCD) أفضل مقياس للاحترافية في صفوف مسؤولي النظام في جميع أنحاء العالم. مع وضع كل شيء على مكاتبهم بدقة بزاوية 90 درجة ، تمسح الأسطح لتهيج كلوروكسيد المهيجة والصور العائلية معلقة على جدران حجيرة (بمساعدة مستوي) ، يسمح أفضل مسؤولي النظام عادةً بالكمال في إدارة كمالهم شبكة الاتصال.


أي المستخدمين لديهم ما أذونات؟ ما هي الأنظمة الموجودة على أي شبكة محلية ظاهرية ، وما نظام عنوان IP الذي سيتم استخدامه لأي شبكة فرعية؟


يحافظ أفضل مسؤولي النظام على نوع من المخططات التنظيمية لجميع هذه الأسئلة - وأكثر من ذلك. إذا كنت أحد هذه النزوات التنظيمية للطبيعة ، فهناك أداة قد تكون في عداد المفقودين لديك - هناك توزيعة معينة لنظام Linux حيث تم تطبيق النظام والحدس والوظائف لجعل الحياة أسهل لمتخصصي الأمن. يُطلق على توزيع Linux اسم BackTrack ، ويتعين على المتخصصين التعرف عليه ، لأنه مفيد للغاية ، ويمكن استغلاله من قبل المتسللين. (للاطلاع على قراءة الخلفية على نظام Linux ، انظر Linux: Bastion of Freedom.)

ما هو BackTrack؟

في 5 فبراير 2006 ، تم إصدار BackTrack 1.0 وتم اعتباره بمثابة دمج بين توزيعتين لينوكس متنافستين المعروفتين باسم WHAX و Auditor Security Linux. كان يحتوي على سطح مكتب KDE تم تشغيله على نواة Linux 2.6.15.6 ، ولكن إدعائه الأساسي بالشهرة كان يدور حول مجموعة مفصلة للغاية من أدوات اختراق الصندوق. على مر السنين ، أصدرت BackTrack ما يقرب من توزيع جديد كل عام. في وقت كتابة هذا التقرير ، كان الإصدار الأحدث هو Backtrack 5 الإصدار 1 ، الذي تم إصداره في أغسطس 2011. لقد أصبح شائعًا بشكل كبير في صناعة الأمان. يعتمد BackTrack 5 على Ubuntu ، ويسمح بإجراء تحديثات أسهل بسبب وصوله إلى مستودعات برامج Ubuntu. كما أنه يحتوي على كل من KDE وسطح مكتب GNOME الذي قد يحدده المستخدم النهائي قبل تنزيل صورة ISO.

بعض الأدوات المفيدة

أحدث وأكبر BackTrack لديه عدد قليل من أجراس وصفارات. ولكن ما يميز BackTrack عن العديد من إخوانه في Linux هو تجميع أدوات الأمان خارج الصندوق ، إلى جانب شراكة دعم Ubuntu طويل الأجل (LTS). لا يمكن لمسؤولي الأمن فقط توفير كميات لا تحصى من الوقت من خلال امتلاك الكثير من الأدوات في متناول أيديهم ، ولكن قد يشعرون أيضًا بالراحة في حقيقة أن وصول BackTrack إلى مستودعات Ubuntu يسمح بتحديثات سهلة وتنزيل سهل لأدوات إضافية. بعض أدوات الأمان الأكثر شيوعًا التي توفرها BackTrack 5 الآن هي Metasploit و Network Mapper (Nmap) و John the Ripper.


تم تطوير Metasploit Framework في عام 2003 كوسيلة للاستفادة من أخطاء البرامج المعروفة عند تقييم شبكة معينة. حاليًا ، حققت Metasploit مكاسب كبيرة في الشعبية ، وقد شرعت في تحقيق تقدم كبير في مجالات Wi-Fi واستغلال البروتوكول. ربما ينطوي الاستخدام الأكثر شيوعًا لـ Metasploit على قدرته على تقييم ما إذا كانت العقدة المحددة قد تم تحديثها وتصحيحها بشكل صحيح. على سبيل المثال ، تقوم Microsoft بإصدار تحديثات و / أو تصحيحات أمان بشكل روتيني بعد اكتشاف بعض الثغرات الأمنية بواسطة Microsoft أو جهة خارجية. بعد إصدار التصحيح المذكور ، يقوم مطورو Metasploit Framework بإنشاء مآثر للاستفادة من أخطاء Microsoft التي تم تصحيحها مسبقًا. وبالتالي ، فإن مدققي الأمن الذين يختارون استخدام Metasploit لا يفعلون شيئًا أكثر من مجرد التأكد من تحديث العقدة المحددة وتصحيحها بشكل صحيح. (حول تصحيحات "تصحيح المستقبل": تحديات جديدة في ترقيع البرامج.)


تعتبر Nmap واحدة من العديد من الماسحات الضوئية المتوفرة في BackTrack. تم تطوير Nmap في الأصل كأداة اكتشاف مضيف ، وقد حقق مستوىًا كبيرًا من الشعبية في مجتمع الأمان ، حيث يوفر أيضًا خدمات الكشف عن المنافذ ونظام الكشف (OS). يأتي Nmap مثبتًا في BackTrack ويسمح للمستخدم النهائي باستخدام الأداة في سطر الأوامر أو باستخدام Zenmap GUI.


مثل Nmap ، أصبح John the Ripper بشكل متزايد معيارًا صناعيًا في مجتمع الأمان. تعمل أداة تكسير كلمة مرور Linux هذه في وضع عدم الاتصال تمامًا وتتلقى الأوامر فقط عن طريق سطر الأوامر. على الرغم من أنه يعمل بشكل أساسي على أجهزة Linux ، إلا أن John the Ripper قادر على تكسير كلمات المرور عبر العديد من المنصات المختلفة. John أداة لا تقدر بثمن لمسؤولي النظام الذين يرغبون في تقييم مدى تعقيد كلمات المرور المختلفة المستخدمة عبر الشبكة. ومع ذلك ، يجب على مسؤولي النظام التأكد من وصولهم إلى ملف كلمة المرور على كل عقدة.

أفضل صديق ، أسوأ عدو

BackTrack Linux يشبه إلى حد بعيد المسدس المحمّل: يمكن استخدامه من أجل الخير والشر. عند استخدامها من قبل أولئك الذين يلتزمون بالجانب الأخلاقي لاستغلال الثغرات الأمنية ، يمكن لـ BackTrack الكشف عن بعض أوجه القصور الخطيرة للغاية داخل شبكة معينة ؛. يمكن أن تكشف أيضًا عن بعض الأساليب القابلة للتطبيق لإصلاح هذه العيوب. عند استخدامها من قبل أولئك الذين يسخرون من الجانب الأخلاقي لاستغلال الثغرات في BackTrack ، يمكن أن يكون ذلك مميتًا تمامًا عند تشغيله ضد شبكة معينة لأغراض ضارة. يمكن أن تؤدي ميزة Metasploit بمفردها إلى التدمير التام لشبكة مصححة بطريقة غير صحيحة. يجب أن يكون مسؤولو النظام غير المألوفين في Backtrack على دراية وثيقة بالأدوات والخدمات والميزات العديدة التي تشكل نظام التشغيل BackTrack Linux الحالي.
التراجع لينكس: اختبار الاختراق أصبح سهلا