Hogar Audio Backtrack linux: las pruebas de penetración son fáciles

Backtrack linux: las pruebas de penetración son fáciles

Tabla de contenido:

Anonim

El trastorno obsesivo compulsivo (TOC) puede ser el mejor indicador de profesionalismo dentro de las filas de los administradores de sistemas en todo el mundo. Con todo perfectamente colocado en sus escritorios en ángulos de 90 grados, superficies limpiadas a la irritante perfección Cloroxed y fotos familiares colgadas en las paredes de los cubículos (con la ayuda de un nivelador), los mejores administradores de sistemas generalmente permiten que su perfeccionismo inherente se derrame en la administración de sus red.


¿Qué usuarios tienen qué permisos? ¿Qué sistemas están en qué VLAN y qué esquema de dirección IP se utilizará para qué subred?


Los mejores administradores de sistemas mantienen algún tipo de esquema organizacional para todas estas preguntas, y más. Si usted es uno de estos fenómenos organizativos de la naturaleza, existe una herramienta que puede perderse: una cierta distribución de Linux donde se implementó el orden, la intuición y la funcionalidad para facilitar la vida de los profesionales de la seguridad. Esta distribución de Linux se llama BackTrack, y los profesionales deberían conocerla, porque es muy útil y los hackers pueden explotarla. (Para leer en segundo plano sobre Linux, consulte Linux: Bastión de la libertad).

¿Qué es BackTrack?

El 5 de febrero de 2006, BackTrack 1.0 fue lanzado y presentado como una fusión entre dos distribuciones de Linux en competencia conocidas como WHAX y Auditor Security Linux. Presentaba un escritorio KDE que se ejecutaba sobre el kernel de Linux 2.6.15.6, pero su principal reclamo a la fama giraba en torno a la compilación altamente detallada de herramientas de penetración listas para usar. Con los años, BackTrack lanzó aproximadamente una nueva distribución cada año. Al momento de escribir este artículo, el lanzamiento más reciente es Backtrack 5 Release 1, que se lanzó en agosto de 2011. Se ha vuelto muy popular en la industria de la seguridad. BackTrack 5 se basa en Ubuntu y permite actualizaciones más fáciles debido a su acceso a los repositorios de software de Ubuntu. También presenta un escritorio KDE y GNOME que el usuario final puede seleccionar antes de descargar la imagen ISO.

Algunas herramientas útiles

El último y mejor BackTrack tiene algunas campanas y silbatos más. Pero lo que diferencia a BackTrack de muchos de sus hermanos de Linux es la compilación de herramientas de seguridad listas para usar, junto con su asociación de soporte a largo plazo de Ubuntu (LTS). Los administradores de seguridad no solo pueden ahorrar una cantidad incalculable de tiempo al tener tantas herramientas al alcance de la mano, sino que también pueden sentirse cómodos con el hecho de que el acceso de BackTrack a los repositorios de Ubuntu permite actualizaciones fáciles y descargas fáciles de herramientas adicionales. Algunas de las herramientas de seguridad más populares que ofrece BackTrack 5 son Metasploit, Network Mapper (Nmap) y John the Ripper.


Metasploit Framework se desarrolló en 2003 como un medio para aprovechar los errores de software conocidos al evaluar una red determinada. Actualmente, Metasploit ha logrado considerables ganancias en popularidad, y ha realizado avances significativos en las áreas de Wi-Fi y explotación de protocolos. Quizás el uso más común de Metasploit implica su capacidad para evaluar si un nodo dado se ha actualizado y parcheado correctamente. Por ejemplo, Microsoft lanza actualizaciones y / o parches de seguridad de forma rutinaria después de que Microsoft o un tercero hayan descubierto ciertas vulnerabilidades. Después de que se lanza dicho parche, los desarrolladores de Metasploit Framework crean exploits para aprovechar los errores de Microsoft previamente parcheados. En consecuencia, los auditores de seguridad que optan por utilizar Metasploit a menudo no hacen más que simplemente asegurarse de que un nodo determinado se actualice y aplique parches correctamente. (acerca de los parches en Patch the Future: New Challenges in Software Patching).


Considerado ampliamente el estándar de oro de los escáneres de puertos, Nmap es uno de los varios escáneres disponibles en BackTrack. Originalmente desarrollado como una herramienta de descubrimiento de host, Nmap ha alcanzado un profundo nivel de popularidad en la comunidad de seguridad, ya que también proporciona servicios de detección de puertos y sistemas operativos (OS). Nmap viene instalado en BackTrack y permite al usuario final usar la herramienta en la línea de comandos o mediante la GUI de Zenmap.


Al igual que Nmap, John the Ripper se ha convertido cada vez más en un estándar de la industria en la comunidad de seguridad. Esta herramienta para descifrar contraseñas de Linux funciona completamente fuera de línea y recibe comandos únicamente a través de la línea de comandos. Aunque opera principalmente en máquinas Linux, John the Ripper es capaz de descifrar contraseñas en varias plataformas diferentes. John es una herramienta invaluable para los administradores de sistemas que desean evaluar la complejidad de varias contraseñas utilizadas en una red. Sin embargo, los administradores del sistema deben asegurarse de tener acceso al archivo de contraseña en cada nodo.

Mejor amigo, peor enemigo

BackTrack Linux es muy parecido a una pistola cargada: se puede usar tanto para bien como para mal. Cuando lo utilizan aquellos que se adhieren al lado ético de la explotación de vulnerabilidades, BackTrack puede revelar algunas deficiencias muy graves dentro de una red determinada; También puede revelar algunos métodos viables para corregir estas deficiencias. Cuando lo usan aquellos que se burlan del lado ético de la explotación de vulnerabilidad de BackTrack, puede ser absolutamente letal cuando se vuelve contra una red dada con fines nefastos. La característica Metasploit por sí sola puede provocar la devastación total de una red con parches inadecuados. Los administradores de sistemas que no estén familiarizados con Backtrack deben estar íntimamente familiarizados con las numerosas herramientas, servicios y características que conforman el sistema operativo BackTrack Linux actual.
Backtrack linux: las pruebas de penetración son fáciles