BackBox Linux: Pentesting e hacking etico

Sommario

Ci sono molti Distribuzioni Linux per la sicurezza e il pentestIl più noto è Kali Linux, che viene fornito con molti strumenti preinstallati, sebbene questo vantaggio influisca anche sulle sue prestazioni sempre più lente e fornisca anche un numero così elevato di strumenti che non vengono utilizzati tutti tranne i più noti.

BackBox è una distribuzione basata su Ubuntu sviluppata per eseguire test di penetrazione e test di sicurezza, oltre all'hacking etico.

È appositamente progettato e ottimizzato per essere veloce e facile da usare, ci fornisce meno strumenti ma il più popolare e il più utilizzato per ogni attività. Fornisce un ambiente desktop ottimizzato in modo che le prestazioni e il consumo di risorse siano minimi senza trascurare l'estetica, Backbox ha il proprio repository software, che viene sempre aggiornato con un'attenzione particolare alla sicurezza e agli strumenti di hacking per renderli stabili e protetti.

Le infrastrutture di rete odierne sono troppo complesse. Un ricercatore o un amministratore della sicurezza nell'infrastruttura di una rete o di un server richiede strumenti agili per evitare perdite di tempo e consumare molte risorse. BackBox consente a uno specialista di gestire facilmente pentest, valutazioni di sicurezza o hacking etico per le vulnerabilità in un'intera azienda, con poche risorse e tempi minimi, un'intera rete può essere messa alla prova.

Possiamo scaricare BackBox dal suo sito ufficiale, sceglieremo se scaricare tramite torrent o http e poi se vogliamo scaricarlo gratuitamente in donazione metteremo 0 Euro oppure possiamo anche lasciare una donazione.

L'obiettivo principale del BackBox è quello di fornire un'alternativa a Kali, attraverso un sistema altamente personalizzabile e ben performante. BackBox il gestore di finestre Xfce leggero. Può essere utilizzato in modalità liveCD, installato su un computer o installato su un USB avviabile.

Backbox include alcuni degli strumenti di sicurezza e analisi più utilizzati dai professionisti, con l'obiettivo di un'ampia diffusione degli obiettivi, che vanno dall'analisi delle applicazioni web all'analisi della rete, dai test di resistenza all'inalazione, che comprende anche la valutazione della vulnerabilità, il computer forense e test di penetrazione. Include strumenti esclusivi per analizzare i siti Web sviluppati con cms, che in alcuni casi richiedono analisi speciali a causa dei loro plugin e componenti.

BackBox viene fornito con software preinstallato minimo e necessario per lavorare non solo in sicurezza ma in qualsiasi altra attività di elaborazione, ma se vogliamo personalizzarlo o apportare modifiche o aggiungere strumenti aggiuntivi che non sono presenti nei repository, tutte le impostazioni di sistema sono gli stessi delle distribuzioni Ubuntu o Debian.

Una delle caratteristiche più interessanti di BackBox è che ha integrato il funzionamento anonimo, è fortemente protetto all'avvio, cambia l'indirizzo MAC del computer su cui è in esecuzione e il nome host viene cambiato casualmente e questo rende il sistema non rintracciabile o identificabile all'interno della rete mentre è in funzione.

Inoltre, lo strumento BleachBit è integrato per pulire ogni traccia dei record, fornendo un ulteriore livello di sicurezza.

Inoltre, BackBox ha un sistema di pulizia della RAM che è la caratteristica che ti permette di assicurarti che nessuno possa compromettere la tua privacy e protegge il sistema dal recupero dei dati dalla memoria. Ha anche la crittografia completa del disco rigido nella fase di installazione utilizzando LVM con LUKS LUKS (Linux Unified Key Setup) è una specifica di crittografia del disco. Mentre la maggior parte del software di crittografia del disco che consente di crittografare le informazioni.

Successivamente installeremo BackBox in VirtualBox per questo scaricheremo VirtualBox dalla sua pagina. VirtualBox funziona su Linux o Windows. Nel tutorial Linux Installazione Ubuntu, abbiamo visto come installare VirtualBox in Windows, nel caso di Linux utilizziamo i pacchetti deb con GDebi o tramite riga di comando.

Successivamente creeremo la macchina virtuale in cui installeremo BackBox. Andiamo alla nuova opzione.

Successivamente assegniamo il nome dell'installazione e il tipo di distribuzione Ubuntu a 32 bit in questo caso e la distribuzione è BackBox 4.5.

Quindi possiamo usare la modalità esperto e fare tutti i passaggi su una schermata o eseguirli passo dopo passo.
Se clicchiamo sul pulsante Modalità esperto vedremo la seguente schermata.

In caso contrario possiamo seguire passo passo il Modalità guidata per ricevere spiegazioni dettagliate e andremo alla schermata per allocare memoria Ram.

Quindi clicchiamo su Prossimo e andiamo alla schermata per creare un hard disk virtuale per utilizzare una macchina virtuale esistente se vogliamo importarla già personalizzata da noi.

Quindi clicchiamo su Creare e andiamo alla schermata per selezionare il tipo di disco virtuale. In un tutorial che ho già fatto

BadStore: Web per i test pentest

Ho spiegato i tipi più comuni di dischi virtuali e il loro utilizzo, oltre a vedere un'altra installazione di un sistema di pentesting.

Successivamente specificheremo il tipo di archiviazione se è di dimensioni fisse o dinamiche.

Successivamente dobbiamo indicare quale sarà la dimensione del disco virtuale. L'installazione di BackBox occupa 4 GigaBytes, quindi con 8 GB di disco virtuale possiamo lavorare senza problemi.

Infine terminiamo con la creazione della macchina virtuale e torniamo alla schermata principale per iniziare con l'installazione dell'ISO.

All'avvio, ci chiederà di indicare in quale unità si trova l'ISO, se è su un dispositivo DVD o in una cartella.

In questo caso, lo scarichiamo e lo cerchiamo nella cartella Download.

Quindi facciamo clic sul pulsante Cominciare e l'esecuzione inizierà in Modalità LiveDVD, mostrandoci la schermata di sfondo di BackBox.

Alla fine dell'avvio vedremo il desktop BackBox, Il menu si trova in alto dove si trova il logo B.

All'interno delle opzioni possiamo installarlo sul disco virtuale o utilizzarlo in modalità LiveDVD senza installarlo. Possiamo anche masterizzarlo su un DVD per usarlo in questo modo su qualsiasi computer senza installarlo e fare prove con gli strumenti che ci offre BackBox.

Successivamente andremo al menu e nella colonna di destra vedremo l'opzione revisione, è dove troverai gli strumenti organizzati per categoria.

I menu e gli strumenti sono i seguenti:

Raccolta di informazioni / Raccolta di informazioni
La raccolta di informazioni è la prima attività che qualsiasi amministratore della sicurezza dovrebbe eseguire. Prevede la raccolta di informazioni sulla rete o sul server o computer remoto, che può essere molto utile per avviare i test di sicurezza. Questa categoria è suddivisa in due sottocategorie.

Reti / RetiQui abbiamo strumenti per la scansione di rete come Zenmap che abbiamo visto all'opera nel tutorial Zenmap strumento visivo per i test di sicurezza delle porte e Theharvest questo strumento viene utilizzato nei test di penetrazione per cercare le impronte digitali di una persona o di un server su Internet ottenendo indirizzi di posta elettronica , sottodomini, nomi personali associati, porte aperte o utilizzate.

Applicazioni Web/Estensioni WebQui avremo strumenti come Whatweb, serve per scansionare i siti web creati con CMS come Wordpress o Joomla e piattaforme di blogging alla ricerca di vulnerabilità. Abbiamo anche dirs3arch, che è uno strumento per cercare file e cartelle nascosti sui siti Web utilizzando tecniche di forza bruta.

Ad esempio, cerchiamo file txt su Wikipedia, usando il comando

 dirs3arch -u https://es.wikipedia.org -e txt
Il risultato dopo aver impiegato del tempo per la ricerca sarà un elenco di tutti i file che rispondono non solo all'estensione txt ma al formato simile, rivelando le directory in cui si trovano quei file.

Valutazione di vulnerabilità / Valutazione di vulnerabilità
Dopo aver raccolto le informazioni effettuando varie ricerche, il passaggio successivo sarà analizzare tali informazioni ed eseguire una valutazione delle vulnerabilità, è il processo di identificazione delle vulnerabilità presenti nel sistema e utilizzando strumenti di scansione, analisi.

Alcuni strumenti sono noti poiché li trattiamo nei tutorial:

  • Suite di sicurezza OpenVAS per l'analisi delle vulnerabilità
  • Scansiona le vulnerabilità sui server web con Nikto
  • Scansiona una vulnerabilità del sito web con ZAP

Skipfish è uno strumento che cerca le vulnerabilità di sicurezza nelle applicazioni web dei siti web. Dopo la scansione, presenta un report sotto forma di mappa interattiva eseguendo una scansione ricorsiva. Utilizzare un dizionario delle vulnerabilità per identificare i problemi noti.

Eseguiamo il seguente comando indicando la cartella in cui verrà salvato il report e il web da scansionare:

 skipfish -o ./reporte/ http://google.com

Quindi utilizzando il seguente comando possiamo vedere il report:

 cd report firefox index.html

Ogni elemento può essere visualizzato per vedere più opzioni di report in dettaglio.

Sfruttamento / Sfruttamento
Lo sfruttamento è l'uso di tecniche in cui un punto debole o un errore in un servizio o software come MySQL o un determinato componente viene utilizzato per penetrare nel sistema. Questo può essere fatto usando il utilizzo di un exploit, che è uno script automatico per eseguire un attacco dannoso sui sistemi che stiamo cercando di hackerare.

Qui troveremo strumenti come Sqlmap per hackerare i database come abbiamo già visto ai suoi tempi:

SQLMAP SQL Injection / Hacking etico

Abbiamo anche Metasploit tramite msfconsole e Armitage che è uno strumento grafico con Metasploit, visualizzare gli obiettivi e consigliare metodi di attacco.

Armitage ci permette ad esempio di usare nmap da Metasploit per scansionare una rete indicando l'intervallo IP da scansionare ad esempio 192.168.1 / 24 e mostrare il risultato in forma grafica per poi poter lanciare attacchi su ogni host.

Altri strumenti nella sottocategoria Le applicazioni web sono Fimap che è uno strumento Python per il controllo e lo sfruttamento degli errori LFI / RFI (inclusione di file locali e remoti) nelle applicazioni web. Questo strumento viene utilizzato per attaccare URL del tipo:

 http://miodominio.com/index.php?page=miapagina
Abbiamo anche il Lo strumento WPScan è uno strumento che viene aggiornato per verificare la sicurezza dei siti web realizzati con Wordpress, questo strumento mantiene un database di molti dei plugin utilizzati da questo CMS e dei problemi di sicurezza che vengono segnalati periodicamente.

Aumento dei privilegi / Aumento dei privilegi
Quando avremo già avuto accesso al sistema, ma con privilegi di utente non root, non avremo la possibilità di amministrare il sistema, per cercare di raggiungere un utente root o amministratore avremo a disposizione strumenti di forza bruta per la password come idra, jhon lo squartatore e altri.

Abbiamo anche strumenti di sniffing come Wireshark che abbiamo visto nel tutorial Cattura e analizza il traffico di rete con Wireshark e Dsniff, che è uno strumento per spiare e catturare password e traffico di rete utilizzando strumenti di analisi per analizzare diversi protocolli di rete che utilizzano le applicazioni e quindi essere in grado di estrarre informazioni che possono essere rilevanti.

Un esempio di Dsniff spiando le password di vari servizi di una rete ethernet, possiamo vedere utenti e chiavi di Telnet e FTP.

Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo
wave wave wave wave wave