Det är många Linux -distributioner för säkerhet och pentestingDen mest kända är Kali Linux, som kommer med många förinstallerade verktyg, även om denna fördel också påverkar dess alltmer långsamma prestanda och ger också ett så stort antal verktyg att inte alla utom de mest kända används.
BackBox är en Ubuntu-baserad distribution utvecklad för att utföra penetrationstester och säkerhetstester, förutom etisk hackning.
Den är specialdesignad och optimerad för att vara snabb och enkel att använda, den ger oss färre verktyg men de mest populära och mest använda för varje uppgif.webpt. Ger en optimerad skrivbordsmiljö så att prestanda och resursförbrukning är minimal utan att försumma estetik. Backbox har ett eget programvaruförråd, som alltid uppdateras med ett särskilt fokus på säkerhets- och hackverktyg för att göra dem stabila och säkra.
Dagens nätverksinfrastruktur är för komplex. En forskare eller säkerhetsadministratör i infrastrukturen i ett nätverk eller en server kräver smidiga verktyg för att slippa slösa tid och konsumera många resurser. BackBox tillåter en specialist att enkelt hantera pentester, säkerhetsbedömningar eller etisk hackning för sårbarheter i ett helt företag, med få resurser och minimal tid, kan ett helt nätverk testas.
Vi kan ladda ner BackBox från dess officiella webbplats, vi väljer om vi ska ladda ner via torrent eller http och sedan om vi vill ladda ner det gratis i donation lägger vi 0 euro eller så kan vi också lämna en donation.
Huvudmålet med BackBox är att ge ett alternativ till Kali, genom ett mycket anpassningsbart och välpresterande system. BackBox den lätta Xfce -fönsterhanteraren. Den kan användas i liveCD -läge, installeras på en dator eller installeras på en startbar USB.
Backbox innehåller några av de säkerhets- och analysverktyg som används mest av yrkesverksamma, i syfte att bred sprida målen, allt från analys av webbapplikationer till analysnätverket, från inhalationsresistensprov, som också inkluderar sårbarhetsbedömning, dator kriminalteknik och penetrationstest. Den innehåller exklusiva verktyg för att analysera webbplatser som utvecklats med cms, som i vissa fall kräver särskild analys på grund av sina plugins och komponenter.
BackBox levereras med minimal och nödvändig förinstallerad programvara för att fungera inte bara i säkerhet utan i någon annan datoruppgif.webpt, utan om vi vill anpassa den eller göra några ändringar eller lägga till ytterligare verktyg som inte finns i lagren, alla systeminställningar är desamma som för Ubuntu- eller Debian -distributioner.
En av de mest intressanta funktionerna i BackBox är att den har integrerat anonym drift, den är starkt skyddad vid start, den ändrar datorns MAC -adress där den körs och värdnamnet ändras slumpmässigt och detta gör systemet ospårbart eller identifierbart i nätverket medan det är i drift.
Dessutom är BleachBit -verktyget integrerat för att rensa alla spår av posterna, vilket ger ytterligare säkerhet.
Dessutom har BackBox ett RAM -rengöringssystem som är funktionen som låter dig se till att ingen kan äventyra din integritet och skyddar systemet mot dataräddning från minnet. Den har också full diskkryptering hårddiskkryptering i installationsfasen med LVM med LUKS LUKS (Linux Unified Key Setup) är en diskkrypteringsspecifikation. Medan de flesta av diskkrypteringsprogramvaran som låter dig kryptera informationen.
Därefter kommer vi att installera BackBox i VirtualBox för detta kommer vi att ladda ner VirtualBox från dess sida. VirtualBox fungerar på Linux eller Windows. I självstudien Linux Installation av Ubuntu såg vi hur vi installerar VirtualBox i Windows, för Linux använder vi deb -paketen med GDebi eller via kommandoraden.
Därefter skapar vi den virtuella maskinen där vi installerar BackBox. Vi går till det nya alternativet.
Därefter tilldelar vi namnet på installationen och typen av Ubuntu 32 -bitars distribution i det här fallet och distro är BackBox 4.5.
Sedan kan vi använda expertläget och göra alla steg på en skärm eller göra dem steg för steg.
Om vi klickar på knappen Expertläge vi kommer att se följande skärm.
Om inte kan vi följa steg för steg Guidad läge för att få detaljerade förklaringar och vi går till skärmen för att tilldela Ram -minne.
Sedan klickar vi på Nästa och vi går till skärmen för att skapa en virtuell hårddisk för att använda en befintlig virtuell maskin om vi vill importera den redan anpassad av oss.
Sedan klickar vi på Att skapa och vi går till skärmen för att välja typ av virtuell disk. I en handledning som jag redan gjorde
BadStore: Webb för pentester
Jag förklarade de vanligaste typerna av virtuella skivor och deras användning, samt såg en annan installation av ett pentestsystem.
Därefter ska vi ange typen av lagring om den är fast eller dynamisk.
Därefter måste vi ange vilken storlek den virtuella disken kommer att vara. BackBox -installationen upptar 4 GigaBytes, så med 8 GB virtuell disk kan vi arbeta utan problem.
Slutligen avslutar vi med skapandet av den virtuella maskinen och vi återvänder till huvudskärmen för att börja med installationen av ISO.
Vid start kommer den att be oss att ange i vilken enhet ISO är, om den finns på en DVD -enhet eller i en mapp.
I det här fallet laddar vi ner det och letar efter det i mappen Nedladdningar.
Därefter klickar vi på knappen Start och utförandet börjar om LiveDVD -lägesom visar bakgrundsskärmen för BackBox.
I slutet av starten kommer vi att se BackBox -skrivbordet. Menyn ligger högst upp där B -logotypen är.
Inom alternativen kan vi installera den på den virtuella disken eller använda den i LiveDVD -läge utan att installera. Vi kan också bränna den till en DVD för att använda den på detta sätt på vilken dator som helst utan att installera den och göra tester med verktygen som BackBox erbjuder oss.
Därefter går vi till menyn och i den högra kolumnen ser vi alternativet Revision, är där du hittar verktygen organiserade efter kategori.
Menyerna och verktygen är följande:
Informationsmöte / Informationsmöte
Att samla in information är den första uppgif.webpten någon säkerhetsadministratör bör utföra. Det innebär att information samlas in i nätverket eller på servern eller fjärrdatorn, vilket kan vara mycket användbart för att starta säkerhetstesterna. Denna kategori är indelad i två underkategorier.
Nätverk / NätverkHär har vi verktyg för nätverksskanning som Zenmap som vi såg arbeta i självstudien Zenmap visuellt verktyg för portsäkerhetstestning och Theharvest detta verktyg används i penetrationstester för att söka efter fingeravtryck av en person eller en server på Internet för att få e -postadresser elektroniskt , underdomäner, tillhörande personnamn, öppna eller använda portar.
Webbprogram / webbtilläggHär kommer vi att ha verktyg som Whatweb, används för att skanna webbplatser som skapats med CMS som Wordpress eller Joomla och bloggplattformar på jakt efter sårbarheter. Vi har också dirs3arch, som är ett verktyg för att söka efter dolda filer och mappar på webbplatser med brute force -tekniker.
Till exempel söker vi efter txt -filer på Wikipedia med kommandot
dirs3arch -u https://es.wikipedia.org -e txtResultatet efter att ha tagit lite tid att söka blir en lista över alla filer som inte bara svarar på txt -tillägget utan på liknande format, vilket avslöjar katalogerna där filerna finns.
Sårbarhetsbedömning / Sårbarhetsbedömning
När du har samlat in informationen genom att utföra olika sökningar blir nästa steg att analysera den informationen och utföra en sårbarhetsbedömning, det är processen att identifiera sårbarheterna som finns i systemet och använda skanningsverktyg, analys.
Vissa verktyg är kända eftersom vi täcker dem i självstudierna:
- OpenVAS -säkerhetspaket för sårbarhetsanalys
- Skanna sårbarheter på webbservrar med Nikto
- Skanna en webbplats sårbarhet med ZAP
Skipfish är ett verktyg som letar efter säkerhetsproblem i webbplatser webbapplikationer. Efter skanningen presenterar den en rapport i form av en interaktiv karta genom att utföra en rekursiv genomsökning. Använd en sårbarhetsordlista för att identifiera kända problem.
Vi kör följande kommando som anger mappen där rapporten ska sparas och webben som ska skannas:
skipfish -o ./reporte/ http://google.com
Med följande kommando kan vi se rapporten:
cd -rapport firefox index.html
Varje objekt kan visas för att se fler rapportalternativ i detalj.
Utnyttjande / Utnyttjande
Exploitation är användningen av tekniker där en svaghet eller fel i en tjänst eller programvara som MySQL eller en viss komponent används för att tränga in i systemet. Detta kan göras med hjälp av användning av en exploit, som är ett automatiserat skript för att utföra en skadlig attack på de system vi försöker hacka.
Här hittar vi verktyg som SQLMAP för att hacka databaser som vi redan såg på sin tid:
SQLMAP SQL Injection / Ethical hacking
Vi har också Metasploit via msfconsole och Armitage som är ett grafiskt verktyg med Metasploit, visualisera mål och rekommendera attackmetoder.
Armitage tillåter oss till exempel att använda nmap från Metasploit att skanna ett nätverk som anger IP -området för att skanna till exempel 192.168.1 / 24 och visa resultatet i grafisk form och sedan kunna starta attacker på varje värd.
Andra verktyg i underkategorin Webbapplikationer är Fimap som är ett pythonverktyg för att granska och utnyttja LFI / RFI -fel (lokal och fjärranslutning av filer) i webbapplikationer. Detta verktyg används för att attackera webbadresser av typen:
http://mydomain.com/index.php?page=mypageVi har också WPScan -verktyget är ett verktyg som uppdateras för att verifiera säkerheten för webbplatser som görs med Wordpress, har detta verktyg en databas med många av de plugins som används av detta CMS och de säkerhetsproblem som rapporteras regelbundet.
Privilegieupptrappning / Upptrappning av privilegier
När vi redan har haft tillgång till systemet, men med icke-root-användarrättigheter, har vi inte möjlighet att administrera systemet, för att försöka nå en root- eller administratörsanvändare kommer vi att ha brute force-verktyg för lösenord som t.ex. hydra, jhon the ripper och andra.
Vi har också sniffverktyg som Wireshark som vi såg i självstudien Fånga och analysera nätverkstrafik med Wireshark och Dsniff, som är ett verktyg för att spionera och fånga lösenord och nätverkstrafik med hjälp av analysverktyg för att analysera olika nätverksprotokoll som använder applikationerna och därmed kunna extrahera information som kan vara relevant.
Ett exempel av Dsniff spionerar på lösenord av olika tjänster i ett Ethernet -nätverk kan vi se användare och nycklar till Telnet och FTP.
Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng