BackTrack Linux: les tests de pénétration simplifiés

Auteur: Robert Simon
Date De Création: 23 Juin 2021
Date De Mise À Jour: 24 Juin 2024
Anonim
BackTrack Linux: les tests de pénétration simplifiés - La Technologie
BackTrack Linux: les tests de pénétration simplifiés - La Technologie

Contenu



À emporter:

BackTrack Linux peut révéler de très graves lacunes sur un réseau donné. Cela peut aussi révéler des méthodes viables pour les réparer.

Le trouble obsessionnel-compulsif (TOC) peut être le meilleur indicateur du professionnalisme parmi les administrateurs de système du monde entier. Avec tout parfaitement positionné sur leur bureau à 90 degrés, les surfaces essuyées à la perfection irritante Cloroxed et les photos de famille accrochées aux murs des box (à l’aide d’un niveleur), les meilleurs administrateurs système permettent généralement à leur perfectionnisme inhérent de s’administrer leur réseau.

Quels utilisateurs ont quelles autorisations? Quels systèmes se trouvent sur quel VLAN et quel schéma d'adresse IP sera utilisé pour quel sous-réseau?

Les meilleurs administrateurs système gèrent un type de schéma d'organisation pour toutes ces questions, voire davantage. Si vous êtes un de ces monstres organisationnels de la nature, il existe peut-être un outil qui vous manque: une certaine distribution Linux où ordre, intuitivité et fonctionnalités ont été mises en œuvre pour faciliter la vie des professionnels de la sécurité. Cette distribution Linux s'appelle BackTrack, et les professionnels devraient en prendre connaissance, car elle est très utile et peut être exploitée par des pirates. (Pour une lecture de fond sur Linux, voir Linux: Bastion of Freedom.)

Qu'est-ce que BackTrack?

Le 5 février 2006, BackTrack 1.0 a été publié et présenté comme une fusion entre deux distributions Linux concurrentes nommées WHAX et Auditor Security Linux. Il présentait un bureau KDE installé sur le noyau Linux 2.6.15.6, mais sa principale prétention à la gloire reposait sur la compilation très détaillée d’outils de pénétration prédéfinis. Au fil des ans, BackTrack a publié environ une nouvelle distribution chaque année. Au moment de la rédaction de ce document, la version la plus récente est Backtrack 5 Release 1, qui a été publiée en août 2011. Elle est devenue extrêmement populaire dans le secteur de la sécurité. BackTrack 5 est basé sur Ubuntu et permet des mises à jour plus faciles grâce à son accès aux référentiels de logiciels d’Ubuntu. Il comporte également un bureau KDE et GNOME que l'utilisateur final peut sélectionner avant de télécharger l'image ISO.

Quelques outils utiles

Le dernier et le plus grand BackTrack a encore quelques cloches et sifflets. Mais ce qui distingue BackTrack de ses frères Linux, c'est la compilation d'outils de sécurité prêts à l'emploi, associée à son partenariat Ubuntu Long Term Support (LTS). Les administrateurs de la sécurité peuvent non seulement gagner un temps incalculable en ayant autant d’outils à leur portée, mais ils peuvent aussi se réjouir du fait que l’accès de BackTrack aux référentiels d’Ubuntu facilite les mises à jour et le téléchargement d’outils supplémentaires. Certains des outils de sécurité les plus populaires actuellement proposés par BackTrack 5 sont Metasploit, Network Mapper (Nmap) et John the Ripper.

Metasploit Framework a été développé en 2003 afin de tirer parti des bogues logiciels connus lors de l’évaluation d’un réseau donné. À l’heure actuelle, Metasploit a considérablement gagné en popularité et a réalisé d’importants progrès dans les domaines de la technologie Wi-Fi et de l’exploitation de protocoles. L'utilisation la plus courante de Metasploit réside peut-être dans sa capacité à évaluer si un nœud donné a été mis à jour et corrigé correctement. Par exemple, Microsoft publie régulièrement des mises à jour et / ou des correctifs de sécurité après que certaines vulnérabilités ont été découvertes par Microsoft ou un tiers. Une fois ce correctif publié, les développeurs de Metasploit Framework créent des exploits pour tirer parti des bogues Microsoft précédemment corrigés. Par conséquent, les auditeurs de sécurité qui choisissent d'utiliser Metasploit ne font souvent rien d'autre que s'assurer qu'un nœud donné est correctement mis à jour et corrigé. (Pour en savoir plus sur les correctifs de Patch the future: nouveaux défis en matière de correctifs logiciels).

Largement considéré comme la référence des scanners de ports, Nmap est l’un des nombreux scanners disponibles dans BackTrack. Développé à l'origine en tant qu'outil de découverte d'hôte, Nmap a atteint un niveau de popularité élevé dans la communauté de la sécurité, car il fournit également des services de balayage de ports et de détection de système d'exploitation. Nmap est installé dans BackTrack et permet à l'utilisateur final d'utiliser l'outil sur la ligne de commande ou à l'aide de l'interface graphique Zenmap.

Tout comme Nmap, John the Ripper est devenu de plus en plus un standard de l'industrie dans le secteur de la sécurité. Cet outil de craquage de mots de passe Linux fonctionne complètement hors ligne et reçoit des commandes uniquement via la ligne de commande. Bien qu'il fonctionne principalement sur des machines Linux, John the Ripper est capable de déchiffrer des mots de passe sur plusieurs plates-formes différentes. John est un outil précieux pour les administrateurs système qui souhaitent évaluer la complexité des différents mots de passe utilisés sur un réseau. Cependant, les administrateurs système doivent s'assurer qu'ils ont accès au fichier de mots de passe sur chaque noeud.

Meilleur ami, pire ennemi

BackTrack Linux ressemble beaucoup à une arme de poing chargée: elle peut être utilisée à la fois pour le bien et pour le mal. Lorsqu'il est utilisé par ceux qui adhèrent au côté éthique de l'exploitation des vulnérabilités, BackTrack peut révéler de très graves lacunes au sein d'un réseau donné. Cela peut également révéler certaines méthodes viables pour remédier à ces problèmes. Lorsqu'il est utilisé par ceux qui se moquent de l'aspect éthique de l'exploitation des vulnérabilités de BackTracks, il peut être absolument mortel lorsqu'il est retourné contre un réseau donné à des fins néfastes. La fonctionnalité Metasploit à elle seule peut entraîner la dévastation d’un réseau mal réparé. Les administrateurs système peu familiarisés avec Backtrack doivent être familiarisés avec les nombreux outils, services et fonctionnalités qui composent le système d’exploitation BackTrack Linux actuel.