BackBox Linux: Pentesting und Ethical Hacking

Inhaltsverzeichnis

Da sind viele Linux-Distributionen für Sicherheit und PentestingAm bekanntesten ist Kali Linux, das viele vorinstallierte Tools mitbringt, wobei sich dieser Vorteil auch auf die immer langsamer werdende Leistung auswirkt und zudem eine so große Anzahl von Tools bietet, dass nicht alle, aber die bekanntesten zum Einsatz kommen.

BackBox ist eine Ubuntu-basierte Distribution, die entwickelt wurde, um Penetrationstests durchzuführen und Sicherheitstests, zusätzlich zu ethischem Hacking.

Es wurde speziell entwickelt und optimiert, um schnell und einfach zu bedienen zu sein. Es bietet uns weniger Werkzeuge, aber die beliebtesten und am häufigsten verwendeten für jede Aufgabe. Bietet eine optimierte Desktop-Umgebung, sodass Leistung und Ressourcenverbrauch minimal sind, ohne die Ästhetik zu vernachlässigen, verfügt Backbox über ein eigenes Software-Repository, das immer mit einem besonderen Fokus auf Sicherheit und Hacking-Tools aktualisiert wird, um sie stabil und sicher zu machen.

Die heutigen Netzwerkinfrastrukturen sind zu komplex. Ein Forscher oder Sicherheitsadministrator in der Infrastruktur eines Netzwerks oder eines Servers benötigt agile Tools, um Zeit zu vermeiden und viele Ressourcen zu verbrauchen. BackBox ermöglicht es einem Spezialisten, Pentesting, Sicherheitsbewertungen oder ethisches Hacken für Schwachstellen im gesamten Unternehmen einfach zu verwalten, mit wenigen Ressourcen und minimalem Zeitaufwand kann ein ganzes Netzwerk auf den Prüfstand gestellt werden.

Wir können BackBox von seiner offiziellen Website herunterladen, wir wählen aus, ob wir es per Torrent oder http herunterladen möchten, und wenn wir es dann kostenlos herunterladen möchten, geben wir 0 Euro als Spende ein oder wir können auch eine Spende hinterlassen.

Das Hauptziel der BackBox ist es, durch ein hochgradig anpassbares und leistungsstarkes System eine Alternative zu Kali bereitzustellen. BackBox, der leichtgewichtige Xfce-Fenstermanager. Es kann im LiveCD-Modus verwendet, auf einem Computer installiert oder auf einem bootfähigen USB-Stick installiert werden.

Backbox enthält einige der Sicherheits- und Analysetools, die von Fachleuten am häufigsten verwendet werden, mit dem Ziel einer breiten Verbreitung der Ziele, von der Analyse von Webanwendungen bis zum Analysenetzwerk, von den Inhalationsbeständigkeitstests , die auch die Schwachstellenbewertung umfassen, Computer Forensik und Penetrationstests. Es enthält exklusive Tools zur Analyse von mit cms entwickelten Websites, die aufgrund ihrer Plugins und Komponenten teilweise eine spezielle Analyse erfordern.

BackBox wird mit minimaler und notwendiger vorinstallierter Software geliefert, um nicht nur in der Sicherheit, sondern auch in jeder anderen Rechenaufgabe zu arbeiten, aber wenn wir sie anpassen oder Änderungen vornehmen oder zusätzliche Tools hinzufügen möchten, die nicht in den Repositorys vorhanden sind, alle Systemeinstellungen sind die gleichen wie für Ubuntu- oder Debian-Distributionen.

Eine der interessantesten Eigenschaften von BackBox ist, dass sie einen anonymen Betrieb integriert, sie beim Start stark geschützt ist, die MAC-Adresse des Computers, auf dem sie ausgeführt wird, ändert und der Hostname zufällig geändert wird, wodurch das System nicht auffindbar oder identifizierbar ist im Netzwerk während des Betriebs.

Darüber hinaus ist das BleachBit-Tool zum Bereinigen von Spuren der Aufzeichnungen integriert und bietet eine zusätzliche Sicherheitsstufe.

Darüber hinaus verfügt BackBox über ein RAM-Reinigungssystem, mit dem Sie sicherstellen können, dass niemand Ihre Privatsphäre gefährdet und das System vor Datenwiederherstellung aus dem Speicher schützt. Es verfügt auch über eine Festplattenverschlüsselung mit vollständiger Festplattenverschlüsselung in der Installationsphase unter Verwendung von LVM mit LUKS LUKS (Linux Unified Key Setup) ist eine Festplattenverschlüsselungsspezifikation. Während die meisten Festplattenverschlüsselungssoftware, mit der Sie die Informationen verschlüsseln können.

Als nächstes werden wir BackBox in VirtualBox installieren, dafür werden wir VirtualBox von seiner Seite herunterladen. VirtualBox funktioniert unter Linux oder Windows. Im Tutorial Linux Installation von Ubuntu haben wir gesehen, wie man VirtualBox in Windows installiert, bei Linux verwenden wir die Deb-Pakete mit GDebi oder über die Befehlszeile.

Als nächstes erstellen wir die virtuelle Maschine, auf der wir BackBox installieren. Wir gehen zur Option Neu.

Als nächstes vergeben wir den Namen der Installation und den Typ der Ubuntu 32-Bit-Distribution in diesem Fall und die Distribution ist BackBox 4.5.

Dann können wir den Expertenmodus verwenden und alle Schritte auf einem Bildschirm oder Schritt für Schritt ausführen.
Wenn wir auf den Button klicken Expertenmodus wir sehen den folgenden Bildschirm.

Wenn nicht, können wir Schritt für Schritt den Geführter Modus um detaillierte Erklärungen zu erhalten, und wir gehen zum Bildschirm, um RAM-Speicher zuzuweisen.

Dann klicken wir auf Nächste und wir gehen zum Bildschirm, um eine virtuelle Festplatte zu erstellen, um eine vorhandene virtuelle Maschine zu verwenden, wenn wir sie bereits von uns angepasst importieren möchten.

Dann klicken wir auf Erschaffen und wir gehen zum Bildschirm, um den Typ der virtuellen Festplatte auszuwählen. In einem Tutorial, das ich bereits gemacht habe

BadStore: Web für Pentesting-Tests

Ich habe die gängigsten Arten von virtuellen Festplatten und deren Verwendung erklärt und eine weitere Installation eines Pentesting-Systems gesehen.

Als Nächstes geben wir den Speichertyp an, wenn es sich um eine feste oder dynamische Größe handelt.

Als nächstes müssen wir die Größe der virtuellen Festplatte angeben. Die BackBox-Installation belegt 4 GigaByte, sodass wir mit 8 GB virtueller Festplatte problemlos arbeiten können.

Schließlich beenden wir die Erstellung der virtuellen Maschine und kehren zum Hauptbildschirm zurück, um mit der Installation der ISO zu beginnen.

Beim Start werden wir aufgefordert anzugeben, in welchem ​​Laufwerk sich die ISO befindet, ob sie sich auf einem DVD-Gerät oder in einem Ordner befindet.

In diesem Fall laden wir es herunter und suchen es im Ordner Downloads.

Als nächstes klicken wir auf den Button Start und die Hinrichtung beginnt in LiveDVD-Modus, zeigt uns den BackBox-Hintergrundbildschirm.

Am Ende des Starts sehen wir den BackBox-Desktop. Das Menü befindet sich oben, wo das B-Logo ist.

Innerhalb der Optionen können wir es auf der virtuellen Festplatte installieren oder im LiveDVD-Modus ohne Installation verwenden. Wir können es auch auf eine DVD brennen, um es auf jedem Computer auf diese Weise zu verwenden, ohne es zu installieren und Tests mit den Tools durchzuführen, die uns BackBox bietet.

Als nächstes gehen wir zum Menü und in der rechten Spalte sehen wir die Option Auditierung, finden Sie die nach Kategorien geordneten Tools.

Die Menüs und Werkzeuge sind wie folgt:

Informationsbeschaffung / Informationsbeschaffung
Das Sammeln von Informationen ist die erste Aufgabe, die jeder Sicherheitsadministrator durchführen sollte. Es beinhaltet das Sammeln von Informationen im Netzwerk oder auf dem Server oder Remote-Computer, was sehr nützlich sein kann, um die Sicherheitstests zu starten. Diese Kategorie ist in zwei Unterkategorien unterteilt.

Netzwerke / NetzwerkeHier haben wir Tools zum Scannen von Netzwerken wie Zenmap, die wir im Tutorial gesehen haben , Subdomains, zugehörige Personennamen, offene oder verwendete Ports.

Webanwendungen / WeberweiterungenHier haben wir Tools wie Whatweb, wird verwendet, um mit CMS wie Wordpress oder Joomla erstellte Websites und Blogging-Plattformen auf Schwachstellen zu durchsuchen. Wir haben auch dirs3arch, ein Tool zum Suchen nach versteckten Dateien und Ordnern auf Websites mit Brute-Force-Techniken.

Zum Beispiel suchen wir bei Wikipedia nach txt-Dateien mit dem Befehl

 dirs3arch -u https://es.wikipedia.org -e txt
Das Ergebnis nach einiger Zeit der Suche ist eine Liste aller Dateien, die nicht nur auf die Erweiterung txt, sondern auch auf das ähnliche Format reagieren, und zeigt die Verzeichnisse an, in denen sich diese Dateien befinden.

Schwachstellenanalyse / Schwachstellenanalyse
Nachdem Sie die Informationen durch verschiedene Suchvorgänge gesammelt haben, besteht der nächste Schritt darin, diese Informationen zu analysieren und eine Schwachstellenbewertung durchzuführen. Dabei werden die im System vorhandenen Schwachstellen identifiziert und mit Scan-Tools analysiert.

Einige Tools sind bekannt, da wir sie in den Tutorials behandeln:

  • OpenVAS-Sicherheitssuite zur Schwachstellenanalyse
  • Scannen Sie Schwachstellen auf Webservern mit Nikto
  • Scannen Sie eine Website-Sicherheitslücke mit ZAP

Skipfish ist ein Tool, das nach Sicherheitslücken in Webanwendungen von Websites sucht. Nach dem Scan präsentiert es einen Bericht in Form einer interaktiven Karte, indem es einen rekursiven Scan durchführt. Verwenden Sie ein Schwachstellen-Wörterbuch, um bekannte Probleme zu identifizieren.

Wir führen den folgenden Befehl aus, der den Ordner angibt, in dem der Bericht gespeichert wird, und das zu scannende Web:

 skipfish -o ./reporte/ http://google.com

Dann können wir mit dem folgenden Befehl den Bericht anzeigen:

 CD-Bericht firefox index.html

Jedes Element kann angezeigt werden, um weitere Berichtsoptionen im Detail anzuzeigen.

Ausbeutung / Ausbeutung
Ausnutzung ist die Verwendung von Techniken, bei denen eine Schwachstelle oder ein Fehler in einem Dienst oder einer Software wie MySQL oder einer bestimmten Komponente verwendet wird, um in das System einzudringen. Dies kann mit dem Verwendung eines Exploits, bei dem es sich um ein automatisiertes Skript handelt, um einen böswilligen Angriff auf die Systeme durchzuführen, die wir zu hacken versuchen.

Hier finden wir Tools wie Sqlmap zum Hacken von Datenbanken wie wir schon zu seiner Zeit gesehen haben:

SQLMAP SQL Injection / Ethisches Hacking

Wir haben auch Metasploit über msfconsole und Armitage, ein grafisches Tool mit Metasploit, Ziele visualisieren und Angriffsmethoden empfehlen.

Armitage erlaubt uns zum Beispiel die Verwendung von nmap von Metasploit um ein Netzwerk zu scannen, das den IP-Bereich angibt, zum Beispiel 192.168.1 / 24 zu scannen und das Ergebnis in grafischer Form anzuzeigen und dann Angriffe auf jeden Host starten zu können.

Andere Werkzeuge in der Unterkategorie Webanwendungen ist Fimap Dies ist ein Python-Tool zum Überwachen und Ausnutzen von LFI / RFI-Fehlern (lokale und entfernte Dateieinbindung) in Webanwendungen. Dieses Tool wird verwendet, um URLs des Typs anzugreifen:

 http://mydomain.com/index.php?page=mypage
Wir haben auch die Das WPScan-Tool ist ein Tool, das aktualisiert wird, um die Sicherheit von Websites zu überprüfen, die mit Wordpress erstellt wurden, verwaltet dieses Tool eine Datenbank mit vielen der von diesem CMS verwendeten Plugins und den Sicherheitsproblemen, die regelmäßig gemeldet werden.

Privilege-Eskalation / Privilegieneskalation
Wenn wir bereits Zugriff auf das System hatten, jedoch mit Nicht-Root-Benutzerrechten, haben wir keine Möglichkeit, das System zu verwalten. Um zu versuchen, einen Root- oder Administrator-Benutzer zu erreichen, haben wir Brute-Force-Tools für Passwörter wie Hydra, Jhon der Ripper und andere.

Wir haben auch Sniffing-Tools wie Wireshark, die wir im Tutorial gesehen haben Erfassen und analysieren Sie den Netzwerkverkehr mit Wireshark und Dsniff, einem Tool zum Ausspionieren und Erfassen von Passwörtern und Netzwerkverkehr mit Analysetools, um verschiedene Netzwerkprotokolle zu analysieren, die die Anwendungen verwenden und somit in der Lage sein, relevante Informationen zu extrahieren.

Ein Beispiel für Dsniff-Ausspionieren von Passwörtern verschiedener Dienste eines Ethernet-Netzwerks können wir Benutzer und Schlüssel von Telnet und FTP sehen.

Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave