BackBox Linux: Pentesten en ethisch hacken

Inhoudsopgave

Er zijn veel Linux-distributies voor beveiliging en pentestingDe bekendste is Kali Linux, die wordt geleverd met veel vooraf geïnstalleerde tools, hoewel dit voordeel ook invloed heeft op de steeds tragere prestaties en ook zo'n groot aantal tools biedt dat niet alle behalve de bekendste worden gebruikt.

BackBox is een op Ubuntu gebaseerde distributie die is ontwikkeld om penetratietesten uit te voeren en beveiligingstests, naast ethisch hacken.

Het is speciaal ontworpen en geoptimaliseerd om snel en gemakkelijk te gebruiken te zijn, het biedt ons minder tools, maar de meest populaire en meest gebruikte voor elke taak. Biedt een geoptimaliseerde desktopomgeving zodat de prestaties en het verbruik van bronnen minimaal zijn zonder de esthetiek te verwaarlozen. Backbox heeft zijn eigen softwarerepository, die altijd wordt bijgewerkt met een speciale focus op beveiliging en hacktools om ze stabiel en veilig te maken.

De huidige netwerkinfrastructuren zijn te complex. Een onderzoeker of een beveiligingsbeheerder in de infrastructuur van een netwerk of een server heeft flexibele tools nodig om tijdverspilling te voorkomen en veel resources te verbruiken. Met BackBox kan een specialist eenvoudig pentesten, beveiligingsbeoordelingen of ethisch hacken voor kwetsbaarheden in het hele bedrijf beherenMet weinig middelen en minimale tijd kan een heel netwerk op de proef worden gesteld.

We kunnen BackBox downloaden van zijn officiële website, we zullen kiezen of we via torrent of http willen downloaden en als we het dan gratis willen downloaden als donatie, zetten we 0 euro in of we kunnen ook een donatie achterlaten.

Het belangrijkste doel van de BackBox is om een ​​alternatief te bieden voor Kali, door middel van een zeer aanpasbaar en goed presterend systeem. BackBox de lichtgewicht Xfce-vensterbeheerder. Het kan worden gebruikt in liveCD-modus, geïnstalleerd op een computer of geïnstalleerd op een opstartbare USB.

Backbox bevat enkele van de beveiligings- en analysetools die het meest worden gebruikt door professionals, met als doel een brede verspreiding van de doelstellingen, variërend van de analyse van webapplicaties tot het analysenetwerk, van de inhalatieweerstandstests , waaronder ook kwetsbaarheidsbeoordeling, computer forensisch onderzoek en penetratietesten. Het bevat exclusieve tools voor het analyseren van websites die zijn ontwikkeld met cms, die in sommige gevallen een speciale analyse vereisen vanwege hun plug-ins en componenten.

BackBox wordt geleverd met minimale en noodzakelijke voorgeïnstalleerde software om niet alleen in de beveiliging maar bij elke andere computertaak te werken, maar als we het willen aanpassen of wijzigingen willen aanbrengen of extra tools willen toevoegen die niet aanwezig zijn in de repositories, alle systeeminstellingen zijn hetzelfde als voor Ubuntu- of Debian-distributies.

Een van de meest interessante kenmerken van BackBox is dat het anonieme werking heeft geïntegreerd, het is sterk beschermd bij het opstarten, het verandert het MAC-adres van de computer waarop het draait en de hostnaam wordt willekeurig gewijzigd en dit maakt het systeem onvindbaar of identificeerbaar binnen het netwerk terwijl het actief is.

Bovendien is de BleachBit-tool geïntegreerd voor het opschonen van elk spoor van de records, wat een extra beveiligingsniveau biedt.

Bovendien heeft BackBox een RAM-opschoningssysteem waarmee u ervoor kunt zorgen dat niemand uw privacy in gevaar kan brengen en het systeem beschermt tegen gegevensherstel uit het geheugen. Het heeft ook volledige schijfversleuteling harde schijfversleuteling in de installatiefase met LVM met LUKS LUKS (Linux Unified Key Setup) is een schijfversleutelingsspecificatie. Terwijl de meeste schijfversleutelingssoftware waarmee u de informatie kunt versleutelen.

Vervolgens zullen we BackBox in VirtualBox installeren, hiervoor gaan we VirtualBox downloaden van zijn pagina. VirtualBox werkt op Linux of Windows. In de tutorial Linux Ubuntu installeren, hebben we gezien hoe VirtualBox in Windows te installeren, in het geval van Linux gebruiken we de deb-pakketten met GDebi of via de opdrachtregel.

Vervolgens zullen we de virtuele machine maken waarop we BackBox installeren. We gaan naar de nieuwe optie.

Vervolgens wijzen we in dit geval de naam van de installatie en het type Ubuntu 32 bit-distributie toe en de distro is BackBox 4.5.

Dan kunnen we de expertmodus gebruiken en alle stappen op één scherm doen of ze stap voor stap doen.
Als we op de knop klikken Expert modus we zien het volgende scherm.

Zo niet, dan kunnen we stap voor stap de Begeleide modus om gedetailleerde uitleg te ontvangen en we gaan naar het scherm om Ram-geheugen toe te wijzen.

Dan klikken we op Volgende en we gaan naar het scherm om een ​​virtuele harde schijf te maken om een ​​bestaande virtuele machine te gebruiken als we deze al door ons aangepast willen importeren.

Dan klikken we op Maken en we gaan naar het scherm om het type virtuele schijf te selecteren. In een tutorial die ik al deed

BadStore: Web voor pentesten

Ik legde de meest voorkomende soorten virtuele schijven en hun gebruik uit, en zag ook een andere installatie van een pentesting-systeem.

Vervolgens gaan we het type opslag specificeren als het een vaste of dynamische grootte is.

Vervolgens moeten we aangeven wat de grootte van de virtuele schijf zal zijn. De BackBox-installatie neemt 4 GigaBytes in beslag, dus met 8 GB virtuele schijf kunnen we zonder problemen werken.

Ten slotte eindigen we met het maken van de virtuele machine en keren we terug naar het hoofdscherm om te beginnen met de installatie van de ISO.

Bij het opstarten zal het ons vragen om aan te geven in welk station de ISO zich bevindt, of deze zich op een dvd-apparaat of in een map bevindt.

In dit geval downloaden we het en zoeken we het op in de map Downloads.

Vervolgens klikken we op de knop Begin en de uitvoering zal beginnen in LiveDVD-modus, die ons het BackBox-achtergrondscherm laat zien.

Aan het einde van de start zien we het BackBox-bureaublad, het menu bevindt zich bovenaan waar het B-logo staat.

Binnen de opties kunnen we het op de virtuele schijf installeren of het in LiveDVD-modus gebruiken zonder te installeren. We kunnen het ook op een dvd branden om het op deze manier op elke computer te gebruiken zonder het te installeren en tests uit te voeren met de tools die BackBox ons biedt.

Vervolgens gaan we naar het menu en in de rechterkolom zien we de optie Auditing, hier vindt u de tools, geordend per categorie.

De menu's en hulpmiddelen zijn als volgt:

Informatie verzamelen / Informatie verzamelen
Het verzamelen van informatie is de eerste taak die elke beveiligingsbeheerder moet uitvoeren. Het gaat om het verzamelen van informatie op het netwerk of op de server of externe computer, wat erg handig kan zijn om de beveiligingstests te starten. Deze categorie is onderverdeeld in twee subcategorieën.

Netwerken / NetwerkenHier hebben we tools voor netwerkscanning zoals Zenmap die we zagen werken in de tutorial Zenmap visuele tool voor poortbeveiligingstests en Theharvest deze tool wordt gebruikt in penetratietests om te zoeken naar vingerafdrukken van een persoon of een server op internet om e-mailadressen elektronisch te verkrijgen , subdomeinen, bijbehorende persoonlijke namen, open of gebruikte poorten.

Webapplicaties/webextensiesHier zullen we hebben tools zoals Whatweb, wordt gebruikt om de websites die zijn gemaakt met CMS zoals Wordpress of Joomla en blogplatforms te scannen op zoek naar kwetsbaarheden. We hebben ook dirs3arch, een hulpmiddel om verborgen bestanden en mappen op websites te zoeken met behulp van brute force-technieken.

We zoeken bijvoorbeeld naar txt-bestanden op Wikipedia met het commando

 dirs3arch -u https://es.wikipedia.org -e txt
Het resultaat na enige tijd zoeken is een lijst met alle bestanden die niet alleen reageren op de txt-extensie, maar ook op het vergelijkbare formaat, waarbij de mappen worden onthuld waarin die bestanden zich bevinden.

Kwetsbaarheidsbeoordeling / Kwetsbaarheidsbeoordeling
Nadat u de informatie hebt verzameld door verschillende zoekopdrachten uit te voeren, is de volgende stap het analyseren van die informatie en het uitvoeren van een kwetsbaarheidsbeoordeling. Dit is het proces van het identificeren van de kwetsbaarheden in het systeem en het gebruik van scantools, analyse.

Sommige tools zijn bekend omdat we ze in de tutorials behandelen:

  • OpenVAS-beveiligingssuite voor kwetsbaarheidsanalyse
  • Scan kwetsbaarheden op webservers met Nikto
  • Scan een websitekwetsbaarheid met ZAP

Skipfish is een tool die zoekt naar beveiligingsproblemen in webapplicaties van websites. Na de scan presenteert het een rapport in de vorm van een interactieve kaart door een recursieve scan uit te voeren. Gebruik een kwetsbaarheidswoordenboek om bekende problemen te identificeren.

We voeren het volgende commando uit om de map aan te geven waar het rapport zal worden opgeslagen en het web dat moet worden gescand:

 skipfish -o ./reporte/ http://google.com

Met behulp van de volgende opdracht kunnen we het rapport bekijken:

 cd rapport firefox index.html

Elk item kan worden weergegeven om meer rapportopties in detail te zien.

exploitatie / Exploitatie
Exploitatie is het gebruik van technieken waarbij een zwakte of fout in een dienst of software zoals MySQL of een bepaald onderdeel wordt gebruikt om het systeem binnen te dringen. Dit kan met behulp van de gebruik van een exploit, een geautomatiseerd script om een ​​kwaadaardige aanval uit te voeren op de systemen die we proberen te hacken.

Hier vinden we tools zoals: Sqlmap om databases te hacken zoals we in zijn tijd al zagen:

SQLMAP SQL-injectie / ethisch hacken

We hebben ook Metasploit via msfconsole en Armitage, een grafisch hulpmiddel met Metasploit, visualiseer doelen en beveel aanvalsmethoden aan.

Armitage stelt ons bijvoorbeeld in staat om nmap van Metasploit . te gebruiken om een ​​netwerk te scannen met vermelding van het IP-bereik om bijvoorbeeld 192.168.1 / 24 te scannen en het resultaat in grafische vorm weer te geven en vervolgens aanvallen op elke host te kunnen lanceren.

Andere tools in de subcategorie Webapplicaties is Fimap dat is een python-tool voor het controleren en exploiteren van LFI / RFI-fouten (lokale en externe bestandsopname) in webtoepassingen. Deze tool wordt gebruikt om URL's aan te vallen van het type:

 http://mijndomein.com/index.php?page=mijnpagina
We hebben ook de WPScan-tool is een tool die is bijgewerkt om de veiligheid van websites die met Wordpress zijn gemaakt, te verifiëren, houdt deze tool een database bij van veel van de plug-ins die door dit CMS worden gebruikt en de beveiligingsproblemen die periodiek worden gemeld.

Privilege escalatie / Privilege escalatie
Als we al toegang hebben tot het systeem, maar met niet-rootgebruikersrechten, hebben we niet de mogelijkheid om het systeem te beheren, om te proberen een root- of beheerdergebruiker te bereiken, hebben we brute force-tools voor wachtwoorden zoals hydra, jhon the ripper en anderen.

We hebben ook snuffeltools zoals Wireshark die we zagen in de tutorial Netwerkverkeer vastleggen en analyseren met Wireshark en Dsniff, een hulpmiddel om wachtwoorden en netwerkverkeer te bespioneren en vast te leggen met behulp van analysetools om verschillende netwerkprotocollen te analyseren die de applicaties gebruiken en dus in staat zijn om informatie te extraheren die relevant kan zijn.

Een voorbeeld van Dsniff wachtwoorden bespioneren van verschillende diensten van een ethernetnetwerk, kunnen we gebruikers en sleutels van Telnet en FTP zien.

Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een ​​positief punt te geven

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave