Οδηγός Kali Linux: Δοκιμή διείσδυσης. Διανομή χάκερ με βάση τα Windows Το καλύτερο λειτουργικό σύστημα για έναν χάκερ

Υπάρχουν πολλές δημοφιλείς διανομές ασφαλείας που περιέχουν τα περισσότερα από τα δημοφιλή εργαλεία και εφαρμογές δοκιμών διείσδυσης. Συνήθως βασίζονται σε υπάρχουσες διανομές Linux και αποτελούν επανασχεδιασμένες εκδόσεις τους. Αυτό το άρθρο θα παρουσιάσει τα πιο διάσημα από αυτά.

Kali Linux

Η πιο δημοφιλής διανομή μέχρι σήμερα. Είναι ο διάδοχος του Backtrack Linux.
Το Kali Linux είναι ένα απίστευτα ισχυρό εργαλείο δοκιμών διείσδυσης που συνοδεύεται από περισσότερα από 600 βοηθητικά προγράμματα ασφαλείας όπως Wireshark, Nmap, Armitage, Aircrack, Burp Suite και άλλα.

Υπάρχουν διάφοροι τύποι αυτής της διανομής για διάφορες πλατφόρμες, όπως ARM, συστήματα εικονικοποίησης, περιπτώσεις πραγματοποίησης επιθέσεων από κινητές πλατφόρμες - Kali Nethunter.

Η διανομή είναι επί του παρόντος μια κυλιόμενη έκδοση που διασφαλίζει ότι έχετε πάντα τις πιο πρόσφατες εκδόσεις των καλύτερων εργαλείων και βοηθητικών προγραμμάτων δοκιμής διείσδυσης.

BlackArch

Το BlackArch Linux έχει δημιουργηθεί ειδικά για διεισδυτές και επαγγελματίες ασφαλείας. Υποστηρίζει αρχιτεκτονικές i686 και x86_64. Το κιτ εγκατάστασης περιλαμβάνει πλέον 1359 βοηθητικά προγράμματα δοκιμής διείσδυσης και ο αριθμός τους αυξάνεται συνεχώς. Βασισμένο στο Arch Linux.

Ο αριθμός των βοηθητικών προγραμμάτων είναι πραγματικά αρκετά εντυπωσιακός, αλλά μερικά από αυτά έχουν παρόμοια λειτουργικότητα και μπορεί να είναι αρκετά δύσκολο για έναν αρχάριο να κατανοήσει έναν τέτοιο αριθμό προγραμμάτων.

Parrot Security OS

Μια ολοένα και πιο δημοφιλής διανομή ασφαλείας που βασίζεται στο Debian-linux. Αρκετά εύκολο στην εκμάθηση, κατάλληλο τόσο για αρχάριους όσο και για επαγγελματίες. Αυτή η διανομή στοχεύει τόσο σε δοκιμές διείσδυσης όσο και σε ανώνυμη εργασία στο Διαδίκτυο.

Ένα αρκετά ελαφρύ και αποτελεσματικό εργαλείο, πολλοί ειδικοί ασφαλείας το βρήκαν ως αντικατάσταση του ολοένα και πιο «λαίμαργου» Kali, ειδικά αφού η Parrot χρησιμοποιεί τα αποθετήρια Kali για ενημερώσεις.

backbox

Το BackBox είναι μια ελαφριά διανομή που βασίζεται στο Ubuntu. Σε μια άμεση σύγκριση με την Κάλι, θα χάσει σε πολλά σημεία. Δεν έχει τόσα πολλά διαφορετικά εργαλεία, βοηθητικά προγράμματα και πλαίσια διαθέσιμα αμέσως. Δεν υπάρχουν βελτιστοποιήσεις πυρήνα και άλλες τροποποιήσεις.

Το ελαφρύ XFCE backbox κάνει το Linux πιο κατάλληλο για καθημερινή χρήση ως άλογο εργασίας στον προσωπικό σας υπολογιστή. Υπάρχει μια λειτουργία - Ανώνυμη λειτουργία - όλη η κίνηση του συστήματος διέρχεται μέσω του διακομιστή μεσολάβησης TOR. Το σενάριο εκκίνησης αλλάζει τη διεύθυνση MAC και το όνομα κεντρικού υπολογιστή του συστήματος και όταν η λειτουργία είναι απενεργοποιημένη, όλα τα προσωρινά αρχεία διαγράφονται χρησιμοποιώντας το ενσωματωμένο πακέτο BleachBit.

Το Backbox Linux μπορεί να είναι μια εξαιρετική εναλλακτική λύση στο Kali Linux για όσους αναζητούν μια ισορροπία μεταξύ λειτουργικότητας και καθημερινής χρηστικότητας.

Pentoo Linux

Το Pentoo είναι μια διανομή ασφαλείας που βασίζεται στη δημοφιλή διανομή Gentoo Linux που είναι θαυμαστές οι προγραμματιστές του Pentoo. Περιέχει πολλά βοηθητικά προγράμματα ασφαλείας.

Ένα από τα χαρακτηριστικά είναι η εγγενής υποστήριξη για το Hardened Gentoo - αρκετές αλλαγές στον μεταγλωττιστή και τον πυρήνα που αυξάνουν τη συνολική ασφάλεια του συστήματος από το hacking.

Εργαλειοθήκη ασφάλειας δικτύου

Το Network Security Toolkit είναι μία από τις πολλές διανομές Linux τύπου live CD που στοχεύουν στην ανάλυση ασφάλειας δικτύου. Το NST παρέχει στους διαχειριστές εύκολη πρόσβαση σε μια μεγάλη ποικιλία εφαρμογών ανοιχτού δικτύου, πολλές από τις οποίες περιλαμβάνονται στα κορυφαία 100 εργαλεία ασφαλείας του insecure.org. Βασισμένο στο Fedora Linux.

Διαθέτοντας ένα ισορροπημένο σύνολο εργαλείων παρακολούθησης, ανάλυσης και ασφάλειας δικτύου, μπορεί να δώσει ένα σαφές πλεονέκτημα στον διαχειριστή του δικτύου να ελέγχει την ασφάλεια της υποδομής που του έχει ανατεθεί.

DEFT Linux

Αυτή η διανομή έχει αναπτυχθεί στην πλατφόρμα Lubuntu και είναι εξοπλισμένη με ένα φιλικό προς το χρήστη γραφικό περιβάλλον. Επιπλέον, ένα σύνολο εξειδικευμένων βοηθητικών προγραμμάτων έχει προστεθεί στο προϊόν, ξεκινώντας από προγράμματα προστασίας από ιούς, μηχανές αναζήτησης για πληροφορίες στην κρυφή μνήμη του προγράμματος περιήγησης, σαρωτές δικτύου και βοηθητικά προγράμματα για τον εντοπισμό rootkit και τελειώνοντας με εργαλεία που απαιτούνται για την αναζήτηση δεδομένων που είναι κρυμμένα στο δίσκο.

Ο κύριος σκοπός είναι η διεξαγωγή εγκληματολογικών δραστηριοτήτων - η ανάλυση των συνεπειών της παραβίασης συστημάτων υπολογιστών, ο εντοπισμός χαμένων και παραβιασμένων δεδομένων, καθώς και η συλλογή των λεγόμενων. ψηφιακά στοιχεία του εγκλήματος στον κυβερνοχώρο.

Πλαίσιο Ασφαλείας Ιστού Samurai

Ο κύριος σκοπός αυτής της διανομής είναι ο έλεγχος διείσδυσης διαφόρων διαδικτυακών εφαρμογών.

Παραδίδεται ως εικόνα εικονικής μηχανής που περιέχει τα πιο δημοφιλή βοηθητικά προγράμματα ανοιχτού κώδικα για τη συλλογή πληροφοριών και τη διεξαγωγή διαφόρων επιθέσεων σε εφαρμογές Ιστού.

Πεντεστάρικο κουτί

Το PentestBox δεν μοιάζει με άλλες διανομές ασφαλείας που εκτελούνται σε εικονικές μηχανές. Δεν θα ήταν απολύτως σωστό να ονομάσουμε αυτήν τη διάταξη διανομή, είναι μάλλον ένα σύνολο βοηθητικών προγραμμάτων που μοιάζουν με *nix που λειτουργούν σε περιβάλλον Windows.

Έχει το δικό του κέλυφος, η διεπαφή γίνεται με τη μορφή γραμμής εντολών, περιέχει μεγάλο αριθμό βοηθητικών προγραμμάτων, η λίστα των οποίων μπορεί να συμπληρωθεί / προσαρμοστεί ανεξάρτητα.

Εάν είστε χρήστης των Windows και φοβάστε να εγκαταστήσετε εικονικές μηχανές ή Linux, μπορείτε να δοκιμάσετε να εργαστείτε με αυτό το κέλυφος.

Santoku Linux

Η διανομή βασίζεται στο Ubuntu linux. Παρουσιάζεται μόνο ως πλατφόρμα X64.

Αυτό το συγκρότημα προορίζεται για κινητές συσκευές και ανάλυση εφαρμογών - ανάλυση ασφαλείας, εξαγωγή δεδομένων, αντίστροφη μηχανική, εγκληματολογία και περιέχει επίσης εργαλεία ανάπτυξης.

WiFiSlax

Πρόκειται για μια εξειδικευμένη διανομή με μια συλλογή εργαλείων για τον έλεγχο της ασφάλειας των συστημάτων δικτύου WiFi και τη διεξαγωγή εγκληματολογικής ανάλυσης. Η διανομή βασίζεται στο Slackware linux.

Επί του παρόντος, είναι ένα από τα πιο συχνά χρησιμοποιούμενα εργαλεία για τον έλεγχο δικτύων WiFi, περιλαμβάνει τα περισσότερα από τα δημοφιλή βοηθητικά προγράμματα για την ανάλυση της ασφάλειας των ασύρματων δικτύων και υποστηρίζεται από τους περισσότερους κατασκευαστές καρτών δικτύου.

Το Kali Linux είναι ο διάδοχος της διανομής δοκιμών ασφαλείας BackTrack, βασίζεται στο Debian Linux και αυτή τη στιγμή περιέχει πάνω από 600 βοηθητικά προγράμματα ασφαλείας. Έχουν σχεδιαστεί κυρίως για να ανιχνεύουν τρωτά σημεία και σφάλματα διαμόρφωσης.

Το Kali Linux 2017 (μπορείτε να κάνετε λήψη των εκδόσεων 32-bit και 64-bit από την επίσημη σελίδα του έργου), το οποίο κυκλοφόρησε πρόσφατα, χρησιμοποιεί το κέλυφος του Gnome 3. Χάρη στην ενημέρωση, η βάση του Debian και τα προεγκατεστημένα εργαλεία έγιναν πιο σχετικό.

Όσοι δεν τους αρέσουν οι μεγάλοι όγκοι μπορούν να κατεβάσουν την minimal έκδοση του Kali Linux με το γραφικό περιβάλλον Xfce. Χρειάζεται πολύ λίγο χώρο, αλλά δεν έχει όλα τα βοηθητικά μέσα. Μπορείτε να χρησιμοποιήσετε το Kali Linux ως ζωντανό σύστημα από DVD ή USB stick και να το εγκαταστήσετε αρκετά άνετα. Αυτός που θα χρησιμοποιήσει το σύστημα Live πρέπει να εισάγει τον κωδικό πρόσβασης Root "toor".

Βρείτε γρήγορα εργαλεία hacking

Kali Linux: μια διανομή που δημιουργήθηκε για την παρακολούθηση ζητημάτων ασφαλείας

Αμέσως μετά την πρώτη κυκλοφορία του Kali Linux, εμφανίζεται ως μια κομψή διανομή Linux. Η γρήγορη πρόσβαση στα βοηθητικά προγράμματα ασφαλείας γίνεται μέσω του στοιχείου "Εφαρμογές" στην επάνω αριστερή γωνία. Απαριθμεί 13 κατηγορίες βοηθητικών υπηρεσιών.

Επιπλέον, υπάρχει επίσης το στοιχείο "Συνήθεις εφαρμογές", το οποίο φιλοξενεί "κανονικά" εργαλεία όπως πρόγραμμα επεξεργασίας, πρόγραμμα περιήγησης και αριθμομηχανή. Αφού κάνετε κλικ σε μια κατηγορία βοηθητικών προγραμμάτων, το Kali εμφανίζει τις δέκα πιο χρησιμοποιημένες εφαρμογές στην αντίστοιχη περιοχή. Το μενού παραθέτει όλα τα άλλα βοηθητικά προγράμματα σάρωσης και ασφάλειας ταξινομημένα αλφαβητικά.

Οδηγίες για το Kali Linux: πρώτα βήματα


Η διανομή περιέχει μεγάλο αριθμό βοηθητικών προγραμμάτων για χάκερ

Πριν χρησιμοποιήσετε τα βοηθητικά προγράμματα, πρέπει να προσαρμόσετε το Kali Linux για τις δικές σας ανάγκες. Η πλαϊνή γραμμή στην αριστερή πλευρά της οθόνης εμφανίζεται αυτόματα όταν τοποθετείτε το δείκτη του ποντικιού πάνω από την αντίστοιχη άκρη της επιφάνειας εργασίας. Ωστόσο, εξαφανίζεται το ίδιο γρήγορα. Όποιος ενοχλείται από τέτοιο τρεμόπαιγμα μπορεί να το απενεργοποιήσει μέσω του βοηθητικού προγράμματος Tweak.

Για εξουσιοδότηση SSH, πρέπει να "ασχοληθείτε" με το δημόσιο κλειδί SSH σας. Μια εναλλακτική λύση σε αυτό: ρυθμίζετε τις παραμέτρους μέσω " grep Root /etc/ssh/sshd_config"και η εντολή" PermitRootLogin χωρίς κωδικό πρόσβασης» ενσωματωμένος μηχανισμός ασφαλείας. Μετά από αυτό, πρέπει να επανεκκινήσετε τον διακομιστή SSH.

Οι ενημερώσεις του Debian εμφανίζονται πολλές φορές την ημέρα. Επομένως, έχετε την ευκαιρία να κάνετε λήψη αυτών των ενημερώσεων καθημερινά. Αυτή η διαδικασία πραγματοποιείται εύκολα μέσω apt-get ενημέρωση' και μετά από αυτό ' apt-get dist-upgrade».

Φωτογραφία:κατασκευαστικές εταιρείες

Το Kali linux είναι ένα εργαλείο για τον έλεγχο πληροφοριακών συστημάτων. Σε αυτό το κιτ διανομής είναι ενσωματωμένα δεκάδες προγράμματα, με τη βοήθεια των οποίων μπορείτε να εντοπίσετε τρωτά σημεία σε διάφορες υπηρεσίες και υπηρεσίες.

Ελπίζω να θυμάστε ότι η χρήση αυτής της διανομής για κακόβουλους σκοπούς τιμωρείται από τον ποινικό κώδικα της Ρωσικής Ομοσπονδίας.

Επειδή δεν ψάχνουμε εύκολους τρόπους, θα το εγκαταστήσουμε μόνοι μας, κατεβάστε την εικόνα kali-linux-2.0-amd64.iso, μεγέθους 3,09 GB.

Και έτσι, δημιουργούμε μια εικονική μηχανή σε WMvare ή virtualbox και ξεκινάμε την εγκατάσταση.

Το πρώτο πράγμα που βλέπουμε είναι η επιλογή των επιλογών εγκατάστασης. Αυτές είναι πολλές επιλογές για ζωντανή εγκατάσταση, όπως:

  • failsafe (ασφαλής)
  • persistence - ζωντανή έκδοση με αποθήκευση αλλαγών στο δίσκο,
  • κρυπτογραφημένη επιμονή - με κρυπτογράφηση
  • εγκληματολογική λειτουργία, «δικαστική λειτουργία», όταν το χρησιμοποιείτε, δεν γίνονται αλλαγές στις συνδεδεμένες συσκευές
  • Εγκατάσταση με σύνθεση ομιλίας - εγκατάσταση με ήχο

Μας ενδιαφέρει επίσης το μενού γραφικής εγκατάστασης - εγκατάσταση με γραφικό κέλυφος.

Η εγκατάσταση στο SSD δεν κράτησε περισσότερο από 10 λεπτά. Μετά την ολοκλήρωση της εγκατάστασης, δεν τους προσφέρεται η χρήση του αποθετηρίου δικτύου. Φυσικά, συμφωνούμε, μετά την οποία τα πακέτα ενημερώνονται αυτόματα.

Το επόμενο βήμα είναι η ρύθμιση του φορτωτή εκκίνησης GRUB, στην περίπτωσή μου αυτός είναι ο μόνος δίσκος με ένα λειτουργικό σύστημα, οπότε βάζουμε τον φορτωτή εκκίνησης στην αρχή του μοναδικού δίσκου.

Κάνουμε επανεκκίνηση και συνδέουμε ως χρήστης root και ο κωδικός πρόσβασης που εισάγεται κατά τη διαδικασία εγκατάστασης, είμαστε στο σύστημα.

Περιγραφή ΟΛΩΝ των βοηθητικών προγραμμάτων kali linux εδώ – Λίστα εργαλείων Kali Linux

01 - Συλλογή πληροφοριών - Πρώτα υπάρχουν βοηθητικά προγράμματα κονσόλας και γραφικών για τη συλλογή πληροφοριών, μπορείτε να δοκιμάσετε τις θύρες.


Τα πιο δημοφιλή βοηθητικά προγράμματα είναι το nmap (κονσόλα) και το zenmap, το οποίο είναι επίσης με γραφικό κέλυφος.

02 - Η επόμενη ενότητα είναι η Ανάλυση ευπάθειας ή οι σαρωτές ευπάθειας μας. Για παράδειγμα, το "OpenVAS", ως ανάλογο του διαβόητου σαρωτή Xspider.

Χρειάζεται πολύς χρόνος για την εγκατάσταση.

03 - Ανάλυση διαδικτυακών εφαρμογών - δοκιμή διαδικτυακών εφαρμογών.

04 - Αξιολόγηση βάσεων δεδομένων - τα πάντα για την εργασία με βάσεις δεδομένων.

05 - Επιθέσεις κωδικού πρόσβασης - εικασία κωδικού πρόσβασης με κατακερματισμό, ωμή βία.

06 - Wireless Attack - ένα σύνολο βοηθητικών προγραμμάτων για τον έλεγχο ασύρματων δικτύων.

07 - Αντίστροφη μηχανική - διάφορα προγράμματα εντοπισμού σφαλμάτων και εντοπισμού σφαλμάτων.

08 - Εργαλείο εκμετάλλευσης - εκμετάλλευση διαφόρων εκμεταλλεύσεων.

09 - Βοηθητικά προγράμματα sniffing και spoofing για εργασία με κίνηση, κυρίως ξένη.

10 - Post Exploitation άλλη μια παρτίδα εκμεταλλεύσεων.

11 - Τα "Εργαλεία εγκληματολογίας" θα βοηθήσουν στην εξαγωγή πολύτιμων πληροφοριών.

12 - Εργαλεία αναφοράς - δημιουργία αναφορών

13 - Υπηρεσίες συστήματος - έναρξη και διακοπή υπηρεσιών εφαρμογών.

Γενικά, δεκάδες εφαρμογές για ωμή βία, εικασία κατακερματισμού κωδικών πρόσβασης, αναζήτηση ευπαθειών σε διακομιστές ιστού, δίκτυα wi-fi, εφαρμογές ιστού.

Για να χρησιμοποιήσετε αυτό το σύστημα, θα χρειαστείτε εμπειρία χρήσης του Linux OS και εργασίας με την κονσόλα. Μην χρησιμοποιείτε αυτό το λογισμικό για παράνομους σκοπούς.

Άρθρο 272. Παράνομη πρόσβαση σε πληροφορίες υπολογιστή

1. Παράνομη πρόσβαση σε πληροφορίες ηλεκτρονικών υπολογιστών που προστατεύονται από το νόμο, δηλαδή πληροφορίες σε μέσο μηχανής, σε ηλεκτρονικό υπολογιστή (ECM), σε σύστημα υπολογιστή ή στο δίκτυό τους, εάν η πράξη αυτή συνεπάγεται την καταστροφή, τον αποκλεισμό, την τροποποίηση ή την αντιγραφή πληροφοριών, διακοπή λειτουργίας του υπολογιστή, του συστήματος Υπολογιστών ή των δικτύων τους, τιμωρείται με πρόστιμο μέχρι 200 ​​χιλιάδες ρούβλια ή στο ποσό του μισθού ή ημερομισθίου ή οποιουδήποτε άλλου εισοδήματος του καταδικασθέντος για περίοδο μέχρι 18 μήνες, ή με διορθωτικές εργασίες για περίοδο από έξι μήνες έως ένα έτος, ή με στέρηση της ελευθερίας για περίοδο έως δύο ετών.

2. Με πρόστιμο τιμωρείται η ίδια πράξη που διαπράττεται από ομάδα προσώπων κατόπιν συμφωνίας ή από οργανωμένη ομάδα ή από άτομο που χρησιμοποιεί την υπηρεσιακή του θέση, καθώς και η πρόσβαση σε υπολογιστή, σύστημα πληροφορικής ή δίκτυό τους. στο ποσό από εκατό χιλιάδες έως τριακόσιες χιλιάδες ρούβλια ή το ποσό των μισθών ή άλλου εισοδήματος του καταδικασθέντος για περίοδο ενός έως δύο ετών, ή με διορθωτική εργασία για περίοδο ενός έως δύο ετών ή με σύλληψη για θητεία από τρεις έως έξι μήνες ή με στέρηση της ελευθερίας για περίοδο έως πέντε ετών.

Εάν έχετε οποιεσδήποτε ερωτήσεις, ρωτήστε τις στο ή παρακάτω στα σχόλια.

Θεωρείται από πολλούς ως λειτουργικό σύστημα «χάκερ». Οι ίδιοι οι χάκερ, ειδικά στη νεολαία, γίνονται αντιληπτοί με θαυμασμό. Αυτό εξηγεί το ενδιαφέρον των νέων για το Kali Linux. Προσπαθούν να το εγκαταστήσουν και να το τρέξουν και έχουν πολλές «παιδικές» ερωτήσεις. Πρέπει να απαντήσετε σε αυτές τις ερωτήσεις, ανεξάρτητα από το πόσο απλές, αφελείς ή λανθασμένες είναι. Για μένα προσωπικά είναι απαράδεκτη η συμπεριφορά των «έμπειρων», που απαντούν σε τέτοιες ερωτήσεις «γιατί το χρειάζεσαι;», «Πάλι σχολικές διακοπές;», «Χρειάζεσαι απαγόρευση για τέτοιες ηλίθιες ερωτήσεις;» και τα λοιπά. Τα ρωσικά τεχνικά φόρουμ είναι γεμάτα με αυτή την αγένεια. Δεν επιτρέπω στον εαυτό μου και δεν θα επιτρέψω σε άλλους στο FreeForum.biz. Απολύτως ο καθένας, όσο σπουδαίος ειδικός κι αν γίνει τώρα, ξεκίνησε μαθαίνοντας τα βασικά, ξεκινώντας από τις «παιδικές» ερωτήσεις. Όσοι δεν κάνουν απλές ερωτήσεις δεν θα μάθουν ποτέ τις απαντήσεις.

Η εγκατάσταση, η εργασία με το Kali Linux εγείρει ερωτήματα για προχωρημένους χρήστες Linux. Αλλά αυτές οι ερωτήσεις είναι σύνθετες ή δημιουργικές. Και, αφενός, θέλω να βοηθήσω όλους τους αρχάριους (γιατί εγώ ο ίδιος ήμουν έτσι), και από την άλλη, δεν θέλω να κατεβώ σε ένα εντελώς επίπεδο παιδικού σταθμού. Άλλωστε, η απάντηση σε κοινές ερωτήσεις δεν είναι ενδιαφέρουσα και είναι κρίμα για τον χρόνο.

Επομένως, για όλους τους αρχάριους χάκερ, έχω ετοιμάσει μια λίστα με όσα πρέπει να μάθετε. Για κάθε στοιχείο, θα προσπαθήσω να εξηγήσω γιατί πρέπει να το γνωρίζετε αυτό.

1. Βασικές αρχές γλωσσών προγραμματισμού

1.1 HTML

Στην πραγματικότητα, η HTML δεν είναι καν γλώσσα προγραμματισμού, αλλά γλώσσα σήμανσης, δηλ. χρησιμοποιείται, χοντρικά, για διακόσμηση κειμένου.

Πώς μπορεί να βοηθήσει έναν αρχάριο χάκερ; Θα δώσω το προσωπικό μου παράδειγμα. Ένας από τους παρόχους Διαδικτύου των οποίων τις υπηρεσίες χρησιμοποίησα (τοπικός πάροχος με δίκτυο οικίας πόλης) είχε (ίσως έχει ακόμα - δεν ξέρω, έφυγα από αυτόν τον πάροχο εδώ και πολύ καιρό) τον δικό του ιστότοπο και τις δικές του υπηρεσίες για τους χρήστες. Στις αρχές της δεκαετίας του 2000, αυτό ήταν σχετικό - η κίνηση στο Διαδίκτυο (εξωτερική) ήταν πληρωμένη, έτσι όλοι προσπάθησαν να χρησιμοποιήσουν τοπικούς πόρους. Αυτοί οι πόροι ήταν σίγουρα πολύ δημοφιλείς. Ένα από τα πιο δημοφιλή είναι η φιλοξενία αρχείων. Λόγω της συνεχούς κατάχρησης των χρηστών (για παράδειγμα, η συμμαθήτρια Μάσα "γδύθηκε" με τη βοήθεια του Photoshop), ο ιδιοκτήτης της υπηρεσίας κοινής χρήσης αρχείων εισήγαγε έναν υποχρεωτικό κωδικό πρόσβασης. Αυτός ο κωδικός πρόσβασης δημιουργήθηκε αυτόματα και δεν μπορούσε να συμπεριληφθεί σε σχόλιο αρχείου. Έτσι, η ανάλυση της φόρμας για την αποστολή ενός αρχείου και μερικά πειράματα με αυτό έδειξε ότι ο κωδικός πρόσβασης περιέχεται σε ένα από τα κρυφά πεδία φόρμας, το οποίο, φυσικά, μπορεί να επεξεργαστεί. Στον διακομιστή, αυτός ο κωδικός πρόσβασης δεν επαληθεύτηκε με τίποτα. Ως αποτέλεσμα, έχοντας αποθηκεύσει τη φόρμα για τη μεταφόρτωση του αρχείου στον υπολογιστή σας και την ελαφρά επεξεργασία του, καταφέραμε να καταστήσουμε δυνατή τη μεταφόρτωση αρχείων ξανά χωρίς κωδικό πρόσβασης. Οποιοσδήποτε πελάτης του παρόχου θα μπορούσε να χρησιμοποιήσει αυτήν τη φόρμα. Αργότερα, ο πάροχος "έκλεισε" την τρύπα - άρχισε να ελέγχει για κωδικό πρόσβασης. Ωστόσο, με τους ίδιους απλούς χειρισμούς, ήταν δυνατό να βεβαιωθείτε ότι τα αρχεία φορτώνονταν πάντα με έναν «τυπικό» κωδικό πρόσβασης («0000», όπως) και ότι αυτός ο κωδικός θα μπορούσε να γραφτεί σε ένα σχόλιο στο αρχείο.

Όσοι γνωρίζουν τουλάχιστον τα βασικά της HTML, κατάλαβαν τέλεια για τι πράγμα μιλάω. Για τα υπόλοιπα - είναι απλώς ένα κινέζικο γράμμα.

Άλλο ένα πρόσφατο παράδειγμα. Μόλις τις προάλλες (11 Φεβρουαρίου 2015), ανακαλύφθηκε μια τρύπα στο θέμα του WordPress που σας επιτρέπει να ανεβάσετε παράγωγα αρχεία στον διακομιστή. Περιγραφή αυτού του θέματος. Ευάλωτο σε αυτό το θέμα είναι το αρχείο admin/upload-file.php. Βρήκα αυτό το νήμα και βρήκα αυτό το αρχείο. Το αρχείο είναι αρκετά σύντομο, οπότε θα το παραθέσω ολόκληρο:

Αυτό το αρχείο είναι σε PHP, αλλά για να εκμεταλλευτείτε αυτήν την ευπάθεια, πρέπει να δημιουργήσετε τη φόρμα υποβολής αρχείου σε HTML.

Επομένως, πρέπει να γνωρίζετε HTML για να: α) αναζητήσετε τρωτά σημεία. β) να εκμεταλλεύονται τρωτά σημεία. Υπάρχουν επίσης πιο προηγμένες εργασίες που απαιτούν γνώση HTML, αλλά ας σταματήσουμε εκεί.

PHP 1.2

Παραπάνω έχω δώσει τα περιεχόμενα ενός μικροσκοπικού αρχείου γραμμένου σε PHP. Αυτό το αρχείο περιέχει μια τέτοια τρύπα που δεν έχει σημασία πόσο καλά έχει ρυθμιστεί ο διακομιστής, αν υπάρχει τείχος προστασίας αρχείων κ.λπ. Εάν κάποιος χρησιμοποιεί αυτό το θέμα, τότε ο ιστότοπος αυτού του ατόμου είναι σε πλήρη ισχύ (και εάν ο διακομιστής / η φιλοξενία έχει ρυθμιστεί στραβά, τότε ολόκληρος ο υπολογιστής είναι υπό τον έλεγχό μας). Αλλά για να το καταλάβετε αυτό, χρειάζεστε τουλάχιστον λίγη γνώση της PHP.

Για να χρησιμοποιήσετε έτοιμα exploits που έγραψε κάποιος άλλος, πάλι, πρέπει να γνωρίζετε τουλάχιστον τα βασικά της PHP, να ξέρετε πού να γράψετε τη διεύθυνση του ιστότοπου και άλλες μεταβλητές και πώς να εκτελέσετε ακόμη και αυτό το σενάριο.

1.3 MySQL

Συνήθως, το πιο ενδιαφέρον είναι στις βάσεις δεδομένων. Για να κατανοήσετε πώς να χρησιμοποιήσετε την ένεση MySQL, πρέπει να γνωρίζετε τι είναι η ένεση MySQL. Για να κατανοήσετε την ουσία της ένεσης MySQL, πρέπει να γνωρίζετε τι είναι τα ερωτήματα MySQL, ποια είναι η σύνταξη αυτών των ερωτημάτων, ποια είναι η δομή της βάσης δεδομένων, πώς αποθηκεύονται τα δεδομένα, τι πίνακες είναι κ.λπ.

Γενικά, τα τρία πρώτα σημεία, καθώς και οι ιδέες για τις συσκευές ιστοτόπων, είναι πιο εύκολο να κατανοηθούν αν μάθετε να μην «χακάρετε» ιστοσελίδες, αλλά να τις δημιουργείτε. Μάθετε με στόχο να κάνετε κάτι θετικό. Υπάρχει ένα παράδοξο σε αυτό, γιατί με τον ίδιο τρόπο, για να μάθετε πώς να προστατεύετε καλά τις εφαρμογές Ιστού, πρέπει να μάθετε πώς να τις χακάρετε! Μόνο αν μπορεί κανείς να δει τις τεχνολογίες Ιστού με τα μάτια ενός cracker μπορεί να αποκτήσει ανεκτίμητη εμπειρία. Ομοίως, με τους ιστότοπους - μια απλή μελέτη των λειτουργιών και των βασικών στοιχείων της γλώσσας είναι ελάχιστη χρήσιμη. Πρέπει να γίνετε προγραμματιστής ιστού για να κατανοήσετε ολόκληρη την κάτω πλευρά ενός ιστότοπου.

1.4 JavaScript

Τουλάχιστον, πρέπει να γνωρίζετε τι γίνεται η διαχείριση σε ιστότοπους εξαρτάται από το JavaScript. Πράγματι, σε ορισμένους ιστότοπους που δεν σας επιτρέπουν να επιλέξετε (ή/και να αντιγράψετε) το περιεχόμενο, δεν σας επιτρέπουν να κάνετε λήψη του αρχείου ή απλά να απενεργοποιήσετε το JavaScript για να γίνουν όλα αυτά δυνατά.

Λοιπόν, για να απενεργοποιήσετε τη JavaScript, πρέπει να γνωρίζετε: α) σε ποιες περιπτώσεις εξαρτάται από αυτήν η λειτουργία (προστασία) του ιστότοπου. β) πώς συνδέεται η JavaScript και με ποιους τρόπους είναι δυνατό να αποκλειστεί η εργασία των σεναρίων.

Μπορείτε να δώσετε πολλά παραδείγματα ανεπιτυχούς προστασίας φόρμας χρησιμοποιώντας JavaScript (θυμάμαι τη φόρμα στον ιστότοπο του FSB της Ρωσικής Ομοσπονδίας - για να το στείλετε, πρέπει να συμπληρώσετε εκατοντάδες πεδία εκεί (διαβατήριο, εγγραφή κ.λπ. ), αλλά αυτός ο «περιορισμός» μπορεί να παρακαμφθεί με τους πιο απλούς χειρισμούς (αυτό ήταν πολύ καιρό πριν, είναι πολύ πιθανό να έχουν διορθώσει τη φόρμα ανατροφοδότησης)).

2. Βασικές αρχές δικτύωσης, διακομιστές ιστού και ιστοσελίδες

2.1 Σχεδιασμός δικτύων

Πρέπει οπωσδήποτε να ξέρετε για τη δικτύωση: τι είναι μια διεύθυνση IP, τι σας επιτρέπει να αναγνωρίσετε έναν χρήστη του Διαδικτύου, πώς να αποκρύψετε την IP σας, τι είναι ένας διακομιστής μεσολάβησης, τι είναι το TOR, τι είναι ένας τομέας, θύρες κ.λπ.

Τα παραπάνω πρέπει να είναι αρχικά γνωστά, τουλάχιστον για να κατανοήσουμε βασικά κείμενα και οδηγίες υπολογιστή. Και επίσης να συνειδητοποιήσουμε το γεγονός ότι η ανωνυμία στο Διαδίκτυο είναι κάτι εφήμερο.

Η προηγμένη γνώση κατασκευής δικτύων θα βοηθήσει περαιτέρω στη διεξαγωγή αποτελεσματικών σαρώσεων χρησιμοποιώντας ειδικά προγράμματα.

2.2 Κατανόηση του σχεδιασμού και της λειτουργίας του διακομιστή web

Όπως και στις προηγούμενες παραγράφους, θα ξεκινήσω με ένα απλό παράδειγμα (παρεμπιπτόντως, αρκετά πρόσφατο). Κατά την επίσκεψη σε έναν από τους διακομιστές, διαπιστώθηκε ότι οι ρυθμίσεις διακομιστή σάς επιτρέπουν να προβάλλετε τα περιεχόμενα των καταλόγων (αρχεία καταχώρισης). Το phpMyAdmin βρέθηκε στον διακομιστή, αλλά οι προεπιλεγμένοι κωδικοί πρόσβασης δεν ταιριάζουν. Περιπλανώμενος στους καταλόγους σε μια προσπάθεια να βρεθούν ευάλωτα σενάρια (υπάρχουν αυτογραφόμενα σενάρια για την επεξεργασία νοσοκομειακών αρχείων και τη διανομή "αριθμών") βρέθηκε ένα αρχείο κειμένου (!) που περιέχει μια γραμμή με δύο λέξεις που χωρίζονται με κόμμα. Όπως αποδείχθηκε, αυτό ήταν το login με κωδικό πρόσβασης για το phpMyAdmin. Η βάση δεδομένων, όπως λένε, είναι δική μας λόγω της κλινικής βλακείας του προγραμματιστή, αλλά για να γράψετε το αρχείο σας στον διακομιστή, χρειαζόσασταν γνώση σχετικά με αυτόν τον διακομιστή. Για παράδειγμα, πρέπει να γνωρίζετε την απόλυτη διαδρομή στην οποία θα γραφτεί το κέλυφος. Για να γνωρίζετε την απόλυτη διαδρομή, πρέπει τουλάχιστον να γνωρίζετε τη δομή καταλόγου του διακομιστή Apache.

ΔΗΜΙΟΥΡΓΙΑ ΠΙΝΑΚΑ `shell` (ΚΕΙΜΕΝΟ` script NOT NULL) ΣΧΟΛΙΟ = "πίνακας για συμπερίληψη"; INSERT INTO "shell" ("script") ΤΙΜΕΣ (""); ΕΠΙΛΟΓΗ δέσμης ενεργειών ΑΠΟ το "shell" ΣΤΟ OUTFILE "C://Apache24/htdocs/shell.php"; ΑΠΟΣΤΟΛΗ ΠΙΝΑΚΑΣ `shell`;

Με αυτό το παράδειγμα, δεν θέλω να πω ότι πρέπει να μάθετε τη δομή του Apache. Θέλω να πω ότι χωρίς γνώση για την εργασία, για τις γενικές αρχές της συσκευής διακομιστή ιστού, θα σκοντάφτετε συνεχώς στην αδυναμία πλήρους "προώθησης" της ευπάθειας, ακόμα κι αν έχει ήδη βρεθεί.

Θυμάστε τι είπα για τις γλώσσες προγραμματισμού και την κατανόηση του πώς λειτουργούν οι ιστότοποι; Για να κατανοήσετε το πλήρες βάθος, πρέπει να γίνετε ο ίδιος προγραμματιστής ιστού. Για να κατανοήσετε έναν διακομιστή ιστού, πρέπει να διαβάσετε βιβλία όχι για την παραβίαση ενός διακομιστή ιστού, αλλά για τη συντήρησή του. Εκείνοι. πρέπει να γίνετε ο ίδιος διαχειριστής συστήματος και η επίγνωση των αδυναμιών, στις οποίες οι οδηγίες, όταν προσπαθείτε να διεισδύσετε στον διακομιστή ιστού, πρέπει να "στάξετε", θα έρθει από μόνη της.

2.3 Κατανόηση του σχεδιασμού και της λειτουργίας ιστοσελίδων

Σε γενικές γραμμές, πολλά θα γίνουν ξεκάθαρα ήδη κατά τη μελέτη γλωσσών προγραμματισμού για εφαρμογές web.

Για να συνεχίσετε να εξοικειώνεστε με τη δομή των ιστοσελίδων, είναι επιθυμητό να έχετε εμπειρία στην εργασία με δημοφιλή συστήματα διαχείρισης περιεχομένου, με δημοφιλείς μηχανές και σενάρια. Μάθετε πώς λειτουργούν τα πρόσθετα και τα θέματα, πού βρίσκονται, ποια αρχεία μπορεί να σας ενδιαφέρουν κ.λπ.

Για παράδειγμα, μια πολύ απλή γνώση ότι για να προσθέσετε μια εικόνα στον ιστότοπο, η οποία, σε σχέση με το αρχείο .htm, βρίσκεται δύο καταλόγους ψηλότερα, μπορείτε να χρησιμοποιήσετε την κατασκευή ./../../, π.χ. Για παράδειγμα

Αυτή η πολύ φαινομενικά κοινότοπη πληροφορία μας επέτρεψε να δημιουργήσουμε ένα πολύ απλό, αλλά εκπληκτικά αποτελεσματικό "hack"

Αν ($handle = opendir("./../../../../../../../../..")) ( while (false !== ($entry = readdir($handle))) ( if ($entry != "." && $entry != "..") ( echo "$entry
"; ) ) closeir($handle); )

Όταν το ανακάλυψα αυτό για τον εαυτό μου, χρησιμοποιούσα ακόμα δωρεάν φιλοξενία (το όνομα τομέα της εταιρείας holm.ru ή holms.ru - διένειμαν επίσης τομείς τρίτου επιπέδου της μορφής *.h7.ru, *.h10.ru, δηλ. οι αριθμοί αλλάζουν διαδοχικά καθώς γεμίζουν οι διακομιστές).

Εφάρμοσα αυτές τις λίγες γραμμές που παρέθεσα λίγο πιο πάνω και αποδείχθηκε ότι μπορώ να ξεπεράσω τα όρια του φακέλου που μου έχει δοθεί. Ένα ελαφρώς βελτιωμένο σενάριο μου επέτρεψε όχι μόνο να προβάλω τη ρίζα του διακομιστή, αλλά να μπω μέσα στους φακέλους που είδα και να ανοίξω αρχεία για προβολή. Το αποτέλεσμα ήταν εκπληκτικό! Έμαθα πολλά για τους ιστότοπους άλλων ανθρώπων. Η κύρια ανακάλυψη είναι ότι η αναλογία "κανονικών τοποθεσιών" προς "μη κανονικά" (δόλια, κενά, απλά κενά) δεν είναι υπέρ του "κανονικού". Συνάντησα «ιστοσελίδες γνωριμιών» (τέτοιους ακόμα μερικές φορές συναντώ), όπου ένα πολύ όμορφο «εξώφυλλο» είναι η κεντρική σελίδα, με ωραίους ανθρώπους που, λες, είναι ήδη χρήστες του ιστότοπου. Και αν θέλετε να αρχίσετε να επικοινωνείτε μαζί τους, τότε πρέπει να εγγραφείτε και να εισαγάγετε κάτι εκεί ή να πληρώσετε. Αλλά στην πραγματικότητα, δεν υπάρχει τίποτα άλλο μέσα στην ιστοσελίδα εκτός από αυτές τις δέκα φωτογραφίες. Αυτό είναι πλέον σαφές σε όλους - αλλά κάποτε μελετούσα την απάτη στο Διαδίκτυο με αυτόν τον τρόπο.

Αλλά το πιο εκπληκτικό πράγμα που βρήκα ήταν οι ιστότοποι στο όνομα των ονομάτων τομέα των οποίων βρέθηκε η λέξη αλληλογραφία. "Έξω" αυτοί οι ιστότοποι αποτελούνταν από μία μόνο σελίδα, εντελώς πανομοιότυπη με τη σελίδα σύνδεσης του mail.ru. Αλλά μέσα υπήρχαν πολλά αρχεία, ένα από τα οποία σχεδόν πάντα αποδεικνυόταν ότι ήταν συγκεντρωμένο σε ζεύγη σύνδεσης-κωδικού πρόσβασης. Εκείνοι. κάποιος, με διάφορα προσχήματα (για να δούμε μια καρτ ποστάλ, για παράδειγμα), παρέσυρε χρήστες σε αυτή τη σελίδα, ανυποψίαστοι χρήστες εισήγαγαν τα δεδομένα τους και είχαν ήδη φτάσει στον χάκερ.

Υπήρχαν πολλοί παραβιασμένοι λογαριασμοί (σημείωσα πάνω από εκατό από όλους τους ιστότοπους). Στις μισές περίπου περιπτώσεις, ο κωδικός πρόσβασης δεν ταίριαζε (ο χρήστης κατάφερε να τον αλλάξει) ή το γραμματοκιβώτιο ήταν εντελώς άδειο (ο χρήστης υποψιάστηκε κάτι και διέγραψε όλα τα γράμματα). Όμως, όταν θυμάμαι το δεύτερο ημίχρονο, εξακολουθώ να βασανίζομαι από μια εικασία: οι άνθρωποι, όταν νομίζουν ότι κανείς δεν θα το μάθει, είναι πραγματικά τόσο γαμημένοι ... περίεργοι, ή είμαι απλώς τυχερός με την επιλογή; Από τα ενδιαφέροντα κουτιά, πολλά, με τον ένα ή τον άλλο τρόπο, περιείχαν αλληλογραφία για την ανταλλαγή οικείων φωτογραφιών, συνομιλίες "κάτω από τη ζώνη" και το θέμα των ανηλίκων θίχτηκε επίσης σε μεγάλο βαθμό. Θυμάμαι ακόμα μια φωτογραφία ενός άνδρα ντυμένου με γυναικεία στολή (κάλτσες και ένα πλήρες σετ γενικά), που την έστειλε σε μια γυναίκα που ενδιαφέρεται για γυναίκες (ο άντρας πεπεισμένος ότι ήταν γυναίκα), για να στείλει τις «γυμνές» φωτογραφίες της ως απάντηση. Τι είστε διατεθειμένοι να κάνετε για να δείτε μια φωτογραφία μιας γυμνής γυναίκας; 🙂

Είναι πολύ πιθανό να επρόκειτο για κάποιου είδους ανακριτικά μέτρα, έναν τέτοιο τρόπο κρυφής απόκτησης πληροφοριών από άτομα που έπεσαν στο οπτικό πεδίο των αστυνομικών. Εξακολουθώ να αρνούμαι να πιστεύω ότι οι άνθρωποι στη μεγάλη τους μάζα (ή τουλάχιστον σε μια σημαντική μάζα) είναι έτσι.

Είναι δύσκολο να μην συμφωνήσεις με τον Βίκτορ Πελεβίν

Απλώς ο συναρμολογητής της ψυχής κάποιου άλλου σπάνια φαίνεται ελκυστικός όταν τον δει κανείς από κοντά.

3. Τα βασικά του λειτουργικού συστήματος Linux

Όσο περισσότερα γνωρίζετε για το Linux, τόσο το καλύτερο. Μόνο και μόνο επειδή ένας τεράστιος αριθμός διακομιστών ιστού στο Διαδίκτυο χρησιμοποιούν το Linux ως λειτουργικό σύστημα.

Είπα την περίπτωσή μου για την υπέρβαση των ορίων του καταλόγου που μου έχει δοθεί στη φιλοξενία. Σε άλλο κεντρικό υπολογιστή, κατάφερα να μπω στον ριζικό κατάλογο του συστήματος αρχείων (αλλά οι ιστότοποι αποδείχθηκαν απρόσιτοι, καθώς τα δικαιώματα στους φακέλους είχαν καταχωρηθεί σωστά). Και φανταστείτε την κατάσταση: τρέχω βιαστικά στους φακέλους του διακομιστή, γιατί πρέπει να αρπάξω κάτι πολύτιμο πιο γρήγορα, οι κωδικοί πρόσβασης είναι διαφορετικοί κ.λπ. Και που το έχει το Linux; Σε ποιους καταλόγους πρέπει να πάω και ποια αρχεία να κατεβάσω; Ήμουν εντελώς άγνωστος Linux και το βασικό συμπέρασμα που έβγαλα για τον εαυτό μου μετά από αυτό το περιστατικό είναι ότι πρέπει να ασχοληθείς με το Linux, διαφορετικά δεν υπάρχει τρόπος.

Πολλά προγράμματα ανάλυσης εισβολών για δίκτυα και ιστότοπους τρέχουν σε Linux. Πρέπει να ξέρετε πώς να εγκαταστήσετε, πώς να εκτελέσετε (αν είναι πρόγραμμα κονσόλας).

Γενικά, σε ένα άγνωστο λειτουργικό σύστημα, οι χρήστες μερικές φορές δεν ξέρουν πώς να αντιγράψουν ένα αρχείο ή πώς να το ανοίξουν ή πώς να εγκαταστήσουν ένα νέο πρόγραμμα ή "πού είναι η μονάδα δίσκου D" κ.λπ. Γενικά, μάθετε το Linux στις διάφορες πτυχές του.

Και ξεκινήστε τη μελέτη σας όχι με το Kali Linux, αλλά, για παράδειγμα, με το Linux Mint.

Το Kali Linux δεν είναι πολύ κατάλληλο για αρχάριους. Ακόμη και σε ένα φιλικό Linux Mint, μπορεί να προκύψουν ερωτήσεις σχετικά με την κανονική χρήση. Τι μπορούμε να πούμε για το Kali Linux. Όλα τα προγράμματα που βρίσκονται στο Kali Linux μπορούν να λειτουργήσουν καλά σε άλλες εκδόσεις του Linux. Θα συνιστούσα αυτό: χρησιμοποιήστε το Linux Mint ως κύριο λειτουργικό σύστημα και αφού μάθετε νέα προγράμματα, εγκαταστήστε τα στο Linux Mint ή χρησιμοποιήστε το Kali Linux ως εικονική μηχανή (δεύτερο λειτουργικό σύστημα).

Τελευταίες λέξεις

Έδωσα μερικά παραδείγματα από τα πειράματά μου για την παράκαμψη περιορισμών και διείσδυσης. Πόσα από αυτά έχω χρησιμοποιήσει το Kali Linux; Κανένας. Θυμάμαι πολύ καλά την πρώτη μου γνωριμία με τον προκάτοχο του Kali Linux - το εγκατέστησα σε έναν εικονικό υπολογιστή, κοίταξα το μενού (υπάρχουν ακατανόητα αγγλικά ονόματα), προσπάθησα να εκτελέσω κάποια προγράμματα (η γραμμή εντολών σχεδόν πάντα άνοιγε), κατάλαβα ότι τίποτα δεν ήταν απολύτως σαφές εδώ, έκλεισα τα πάντα και αφαίρεσα.

Μάθετε γλώσσες προγραμματισμού (PHP, MySQL, HTML), νέες τεχνολογίες, Linux, συσκευή διακομιστή και λειτουργία. Προσπαθήστε να σκεφτείτε με δημιουργικό τρόπο (πώς να φτιάξετε έναν ιστότοπο, πώς να διατηρήσετε έναν διακομιστή, πώς να εργάζεστε αποτελεσματικά στο Linux) και η κατανόηση των βαθιών διαδικασιών θα έρθει από μόνη της. Δηλαδή, αυτό (γνώση και κατανόηση των συνεχιζόμενων διαδικασιών) είναι ο κύριος πλούτος ενός χάκερ. Δεν χρειάζεται να κλείσετε το τηλέφωνο στο Kali Linux. Το να μαθαίνεις Kali Linux χωρίς να γνωρίζεις τι ανέφερα παραπάνω είναι σαν να χτίζεις ένα σπίτι χωρίς θεμέλια.

Είτε θέλετε να ξεκινήσετε μια καριέρα στην ασφάλεια πληροφοριών, είτε εργάζεστε ήδη ως επαγγελματίας σε θέματα ασφάλειας, είτε απλώς ενδιαφέρεστε για αυτόν τον συγκεκριμένο τομέα εξειδίκευσης, θα βρούμε μια αξιοπρεπή διανομή Linux που ταιριάζει σκοπός.

Υπάρχουν αμέτρητες διανομές Linux για διάφορους σκοπούς. Ορισμένα από αυτά έχουν σχεδιαστεί για την επίλυση συγκεκριμένων ζητημάτων, άλλα παρέχουν μια πλούσια συλλογή διαφορετικών διεπαφών.

Σήμερα θα δούμε διανομές linux για hacking, μερικές από τις καλύτερες, καθώς και για δοκιμή και διείσδυση. Βασικά, εδώ παρατίθενται διάφορες διανομές με έμφαση στην ασφάλεια. Αυτές οι διανομές Linux παρέχουν διάφορα εργαλεία που χρειάζονται για αξιολογήσεις ασφάλειας δικτύου και άλλες τέτοιες εργασίες.

Το Kali Linux είναι η πιο ευρέως γνωστή διανομή Linux για «ηθικό hacking» με δυνατότητες δοκιμής διείσδυσης. Γνωστό ως διανομή Linux για δοκιμές ασφαλείας, το Kali Linux αναπτύχθηκε με γνώμονα την προσβλητική ασφάλεια και ο προκάτοχος του Kali Linux στην πορεία ήταν το BackTrack, το οποίο δημιουργήθηκε πάνω από πολλές διανομές Linux.

Το Kali Linux βασίζεται στο Debian. Συνοδεύεται από μεγάλο αριθμό εργαλείων δοκιμής διείσδυσης σε διάφορους τομείς ασφάλειας και ανάλυσης. Τώρα ακολουθεί το μοντέλο κυλιόμενης απελευθέρωσης, πράγμα που σημαίνει ότι κάθε εργαλείο στη διανομή σας θα είναι πάντα ενημερωμένο.

Οι διανομές Linux για hacking είναι ποικίλες και πλούσιες σε χαρακτηριστικά, μεταξύ των οποίων το Kali Linux είναι ίσως η πιο προηγμένη πλατφόρμα δοκιμών διείσδυσης. Η διανομή υποστηρίζει ένα ευρύ φάσμα συσκευών και πλατφορμών υλικού. Επιπλέον, το Kali Linux παρέχει ένα αξιοπρεπές σύνολο τεκμηρίωσης καθώς και μια μεγάλη και ενεργή κοινότητα.

BACKBOX

Το BackBox είναι μια hackable διανομή linux που βασίζεται στο Ubuntu και έχει σχεδιαστεί για δοκιμές διείσδυσης και αξιολογήσεις ασφάλειας. Αυτή είναι μια από τις καλύτερες διανομές στον τομέα της.

Το BackBox έχει το δικό του αποθετήριο λογισμικού που παρέχει τις πιο πρόσφατες σταθερές εκδόσεις διαφόρων εργαλείων ανάλυσης δικτύου και τις πιο δημοφιλείς εφαρμογές "ηθικής πειρατείας". Είναι σχεδιασμένο με γνώμονα τον μινιμαλισμό και χρησιμοποιεί το περιβάλλον επιφάνειας εργασίας XFCE. Παρέχει μια γρήγορη, αποτελεσματική, προσαρμόσιμη και ολοκληρωμένη εμπειρία. Το BackBox έχει επίσης μια ολόκληρη κοινότητα έτοιμη να βοηθήσει με οποιεσδήποτε ερωτήσεις.

PARROT SECURITY OS

Το Parrot Security OS είναι Linux για δοκιμές ασφαλείας και ένα σχετικά νέο πρόγραμμα αναπαραγωγής στον τομέα. Το Frozenbox Network βρίσκεται πίσω από την ανάπτυξη αυτής της διανομής. Το κοινό-στόχο για το Parrot Security OS είναι οι ελεγκτές διείσδυσης που χρειάζονται ένα φιλικό περιβάλλον με online ανωνυμία καθώς και ένα κρυπτογραφημένο σύστημα.

Το Parrot Security OS βασίζεται στο Debian και χρησιμοποιεί το MATE ως περιβάλλον επιφάνειας εργασίας. Σχεδόν κάθε γνωστό εργαλείο δοκιμής διείσδυσης μπορεί να βρεθεί εδώ, μαζί με μερικά αποκλειστικά προσαρμοσμένα εργαλεία από το Frozenbox Network. Και ναι, είναι διαθέσιμο ως κυλιόμενη κυκλοφορία.

BLACKARCH

Το BlackArch είναι μια διανομή hacking linux, δοκιμών διείσδυσης και έρευνας ασφάλειας που έχει δημιουργηθεί πάνω από το Arch Linux.

Το BlackArch έχει το δικό του αποθετήριο που περιέχει χιλιάδες εργαλεία οργανωμένα σε διαφορετικές κατηγορίες και η λίστα αυξάνεται καθημερινά.

Εάν είστε ήδη χρήστης του Arch Linux, μπορείτε να προσαρμόσετε τα εργαλεία που βρίσκονται στη συλλογή BlackArch.

DEFT LINUX

Το DEFT Linux είναι ένα κιτ διανομής που δημιουργήθηκε για ανάλυση υπολογιστή προκειμένου να ξεκινήσει το σύστημα (LiveCD) για τον εντοπισμό κατεστραμμένων ή κατεστραμμένων συσκευών που είναι συνδεδεμένες στον υπολογιστή που εκκινούνται κατά την εκκίνηση.

Το DEFT σε συνδυασμό με το DART (Digital Advanced Response Toolkit) είναι ένα σύστημα ανάλυσης υπολογιστή για Windows. Χρησιμοποιεί το περιβάλλον επιφάνειας εργασίας LXDE και την εφαρμογή WINE για την εκτέλεση εργαλείων των Windows.

Πλαίσιο δοκιμών Ιστού Samurai

Αυτό το εργαλείο έχει σχεδιαστεί για τον αποκλειστικό σκοπό της δοκιμής διείσδυσης στο Διαδίκτυο. Μια άλλη διαφορά από άλλες διανομές είναι ότι μιλάμε για μια εικονική μηχανή που υποστηρίζεται από Virtualbox και VMWare.

Το Samurai Web Testing Framework βασίζεται στο Ubuntu και περιέχει τα καλύτερα δωρεάν και ανοιχτού κώδικα εργαλεία με έμφαση στη δοκιμή και την επίθεση ιστότοπου.

Το Samurai Web Testing Framework περιλαμβάνει επίσης προρυθμισμένα wiki ειδικά σχεδιασμένα για την αποθήκευση πληροφοριών κατά τη διάρκεια δοκιμών διείσδυσης.

PENTOO LINUX

Το Pentoo βασίζεται στο Gentoo Linux. Αυτή η διανομή επικεντρώνεται σε δοκιμές ασφάλειας και διείσδυσης και διατίθεται ως LiveCD με υποστήριξη κατάστασης (αποθήκευση τυχόν αλλαγών που έγιναν κατά τη διάρκεια της συνεδρίας, οι οποίες θα είναι διαθέσιμες στην επόμενη εκκίνηση εάν χρησιμοποιήσετε USB stick).

Pentoo - Gentoo με πολλά προσαρμόσιμα εργαλεία, χαρακτηριστικά πυρήνα και πολλά άλλα. Χρησιμοποιεί το περιβάλλον επιφάνειας εργασίας XFCE. Εάν είστε ήδη χρήστης του Gentoo, μπορείτε να εγκαταστήσετε το Pentoo ως πρόσθετο σε ένα ήδη εγκατεστημένο σύστημα.

CAINE

Το Caine είναι ένα περιβάλλον βοήθειας ανάλυσης υπολογιστή, που δημιουργήθηκε ως έργο ψηφιακής ανάλυσης και επικεντρώθηκε πλήρως σε αυτό.

Το Caine συνοδεύεται από ένα πλούσιο σύνολο εργαλείων που έχουν σχεδιαστεί ειδικά για αξιολόγηση και ανάλυση συστήματος. Το έργο προσφέρει ένα εξαιρετικό περιβάλλον, το οποίο είναι οργανωμένο για να ενσωματώνει υπάρχοντα εργαλεία λογισμικού, όπως το αρθρωτό λογισμικό και μια φιλική προς το χρήστη γραφική διεπαφή. Οι κύριοι στόχοι του έργου, τους οποίους εγγυάται η CAINE: ένα περιβάλλον που υποστηρίζει την ψηφιακή ανάλυση και στις τέσσερις φάσεις της μελέτης, μια διαισθητική γραφική διεπαφή, μοναδικά εργαλεία εργασίας.

Εργαλειοθήκη ασφάλειας δικτύου

Το Εργαλειοθήκη Ασφάλειας Δικτύου - Το Linux για δοκιμές ασφαλείας, είναι ένα εκκινήσιμο LiveCD που βασίζεται στο Fedora. Παρέχει στους επαγγελματίες ασφαλείας και στους διαχειριστές δικτύου ένα ευρύ φάσμα εργαλείων ασφάλειας δικτύου ανοιχτού κώδικα.

Το Network Security Toolkit διαθέτει μια προηγμένη διεπαφή χρήστη ιστού για διαχείριση συστήματος/δικτύων, πλοήγηση, αυτοματισμό, παρακολούθηση δικτύου, ανάλυση και διαμόρφωση πολλών από τις εφαρμογές που βρίσκονται στη διανομή του Network Security Toolkit.

Fedora Security Spin

Το Fedora Security Spin είναι μια παραλλαγή του Fedora που έχει σχεδιαστεί για έλεγχο ασφαλείας και δοκιμές και μπορεί επίσης να χρησιμοποιηθεί για εκπαίδευση.

Σκοπός αυτής της διανομής είναι να υποστηρίξει μαθητές και καθηγητές ενώ εξασκούν ή μελετούν μεθοδολογίες στον τομέα της ασφάλειας πληροφοριών, της ασφάλειας εφαρμογών ιστού, της ανάλυσης υπολογιστή, της αξιολόγησης από ομοτίμους κ.λπ.

BUGTRAQ

Το Bugtraq είναι μια διανομή Linux με μια τεράστια γκάμα από hacking, ανάλυση και άλλα εργαλεία. Αν ψάχνετε για διανομές Linux για χακάρισμα, το Bugtraq είναι πιθανώς ένα από αυτά.

Το Bugtraq είναι διαθέσιμο με περιβάλλοντα επιφάνειας εργασίας XFCE, GNOME και KDE που βασίζονται σε Ubuntu, Debian και OpenSUSE. Διατίθεται επίσης σε 11 διαφορετικές γλώσσες.

Το Bugtraq περιέχει ένα τεράστιο οπλοστάσιο εργαλείων δοκιμών διείσδυσης - ανάλυση για κινητά, έρευνα κακόβουλου λογισμικού, μαζί με εργαλεία που έχουν αναπτυχθεί ειδικά με τη βοήθεια της κοινότητας Bugtraq.

ΑΡΧΙΣΤΡΙΚΟΣ

Το ArchStrike (παλαιότερα γνωστό ως ArchAssault) είναι ένα έργο βασισμένο στο Arch Linux για δοκιμαστές διείσδυσης και επαγγελματίες ασφαλείας.

Οι διανομές hacking linux συνοδεύονται από ένα ευρύ φάσμα λογισμικού, όπως και το ArchStrike που είναι εξοπλισμένο με όλες τις καλύτερες εφαρμογές Arch Linux με πρόσθετες δοκιμές διείσδυσης και εργαλεία ασφάλειας στον κυβερνοχώρο. Το ArchStrike περιλαμβάνει χιλιάδες εργαλεία και εφαρμογές χωρισμένες σε ομάδες πακέτων ανά κατηγορία.

Συνεχίζοντας το θέμα:
Διαδίκτυο

Επιβραδύνει το World of Tanks; Ή έχετε έναν αδύναμο υπολογιστή; Ή μπήκατε στο παιχνίδι μετά την επόμενη ενημέρωση και το WoT άρχισε να επιβραδύνει τρομερά; Αν όλα αυτά είναι γνωστά σε εσάς, αλλά μια τέτοια πορεία γεγονότων ...

Νέα άρθρα
/
Δημοφιλής