Existem muitos Distribuições Linux para segurança e pentestingO mais conhecido é o Kali Linux, que vem com muitas ferramentas pré-instaladas, embora essa vantagem também afete seu desempenho cada vez mais lento e também forneça um número tão grande de ferramentas que nem todas, exceto as mais conhecidas, são usadas.
BackBox é uma distribuição baseada em Ubuntu desenvolvida para realizar testes de penetração e testes de segurança, além de hacking ético.
Ele é especialmente projetado e otimizado para ser rápido e fácil de usar, ele nos fornece menos ferramentas, mas as mais populares e mais usadas para cada tarefa. Fornece um ambiente de desktop otimizado para que o desempenho e o consumo de recursos sejam mínimos sem negligenciar a estética, o Backbox tem seu próprio repositório de software, que é sempre atualizado com foco especial em ferramentas de segurança e hacking para torná-los estáveis e seguros.
As infraestruturas de rede de hoje são muito complexas. Um pesquisador ou administrador de segurança na infraestrutura de uma rede ou servidor necessita de ferramentas ágeis para evitar perda de tempo e consumir muitos recursos. BackBox permite que um especialista gerencie facilmente pentesting, avaliações de segurança ou hacking ético para vulnerabilidades em toda a empresa, com poucos recursos e tempo mínimo, uma rede inteira pode ser colocada à prova.
Podemos fazer o download do BackBox desde o seu site oficial, escolheremos se vamos fazer o download por torrent ou http e depois se quisermos fazer o download gratuito em doação colocaremos 0 euros ou também podemos deixar uma doação.
O objetivo principal da BackBox é fornecer uma alternativa ao Kali, por meio de um sistema altamente personalizável e de bom desempenho. BackBox, o gerenciador de janelas leve do Xfce. Ele pode ser usado no modo liveCD, instalado em um computador ou instalado em um USB inicializável.
O backbox inclui algumas das ferramentas de segurança e análise mais utilizadas pelos profissionais, com o objetivo de uma ampla divulgação dos objetivos, que vão desde a análise de aplicações web à rede de análise, desde os testes de resistência à inalação, que também inclui avaliação de vulnerabilidade, informática perícia e testes de penetração. Inclui ferramentas exclusivas para análise de sites desenvolvidos com cms, que em alguns casos requerem análises especiais devido aos seus plugins e componentes.
BackBox vem com software pré-instalado mínimo e necessário para trabalhar não só na segurança, mas em qualquer outra tarefa de computação, mas se quisermos personalizá-lo ou fazer alterações ou adicionar ferramentas adicionais que não estão presentes nos repositórios, todas as configurações do sistema são iguais às das distribuições Ubuntu ou Debian.
Uma das características mais interessantes do BackBox é que ele possui operação anônima integrada, é fortemente protegido na inicialização, muda o endereço MAC do computador onde está rodando e o nome do host é alterado aleatoriamente e isso torna o sistema indetectável ou identificável dentro da rede enquanto ela está operando.
Além disso, a ferramenta BleachBit é integrada para limpar qualquer vestígio dos registros, proporcionando um nível adicional de segurança.
Além disso, o BackBox possui um sistema de limpeza de RAM que é o recurso que permite que você tenha certeza de que ninguém poderia comprometer sua privacidade e protege o sistema contra a recuperação de dados da memória. Ele também possui criptografia de disco rígido completo na fase de instalação usando LVM com LUKS LUKS (Linux Unified Key Setup) é uma especificação de criptografia de disco. Enquanto a maioria do software de criptografia de disco permite que você criptografe as informações.
A seguir iremos instalar o BackBox no VirtualBox para isso vamos baixar o VirtualBox de sua página. VirtualBox funciona em Linux ou Windows. No tutorial Linux Instalando o Ubuntu, vimos como instalar o VirtualBox no Windows, no caso do Linux, usamos os pacotes deb com o GDebi ou através da linha de comando.
Em seguida, criaremos a máquina virtual onde instalaremos o BackBox. Vamos para a opção Novo.
Em seguida, atribuímos o nome da instalação e o tipo de distribuição do Ubuntu de 32 bits neste caso e a distro é BackBox 4.5.
Em seguida, podemos usar o modo especialista e fazer todas as etapas em uma tela ou passo a passo.
Se clicarmos no botão Modo especialista veremos a seguinte tela.
Caso contrário, podemos seguir passo a passo o Modo Guiado para receber explicações detalhadas e iremos para a tela para alocar memória Ram.
Então clicamos em Próximo e vamos para a tela criar um disco rígido virtual para usar uma máquina virtual existente se quisermos importá-la já customizada por nós.
Então clicamos em Para criar e vamos para a tela para selecionar o tipo de disco virtual. Em um tutorial que eu já fiz
BadStore: Web para testes de pentesting
Expliquei os tipos mais comuns de discos virtuais e seu uso, bem como vi outra instalação de um sistema de pentesting.
A seguir iremos especificar o tipo de armazenamento se é de tamanho fixo ou dinâmico.
A seguir devemos indicar qual será o tamanho do disco virtual. A instalação do BackBox ocupa 4 GigaBytes, portanto com 8 GB de disco virtual podemos trabalhar sem problemas.
Por fim, finalizamos com a criação da máquina virtual e voltamos à tela principal para iniciar a instalação do ISO.
Ao iniciar, pedirá que indiquemos em qual drive está o ISO, se está em um aparelho de DVD ou em uma pasta.
Nesse caso, baixamos e procuramos na pasta Downloads.
Em seguida, clicamos no botão Começar e a execução começará em Modo LiveDVD, nos mostrando a tela de fundo do BackBox.
No final do início veremos a área de trabalho BackBox, O menu está localizado na parte superior onde o logotipo B está.
Dentro das opções, podemos instalá-lo no disco virtual ou usá-lo no modo LiveDVD sem instalar. Também podemos gravá-lo em um DVD para usá-lo desta forma em qualquer computador sem instalar e fazer testes com as ferramentas que a BackBox nos oferece.
A seguir iremos para o menu e na coluna da direita veremos a opção Auditoria, é onde você encontrará as ferramentas organizadas por categoria.
Os menus e ferramentas são os seguintes:
Coleta de informações / Recopilação de informação
Coletar informações é a primeira tarefa que qualquer administrador de segurança deve realizar. Envolve a coleta de informações na rede ou no servidor ou computador remoto, o que pode ser muito útil para iniciar os testes de segurança. Esta categoria é dividida em duas subcategorias.
Redes / RedesAqui temos ferramentas para escaneamento em rede como o Zenmap que vimos trabalhando no tutorial Zenmap ferramenta visual para teste de segurança de portas e Theharvest esta ferramenta é usada em testes de penetração para busca de impressões digitais de uma pessoa ou de um servidor na internet obtendo endereços de e-mail eletrônico , subdomínios, nomes pessoais associados, portas abertas ou usadas.
Aplicativos da Web / Extensões da WebAqui teremos ferramentas como Whatweb, é usado para fazer a varredura de sites criados com CMS, como Wordpress ou Joomla, e plataformas de blog em busca de vulnerabilidades. Também temos dirs3arch, que é uma ferramenta para pesquisar arquivos e pastas ocultos em sites usando técnicas de força bruta.
Por exemplo, procuramos arquivos txt na Wikipedia, usando o comando
dirs3arch -u https://es.wikipedia.org -e txtO resultado depois de levar algum tempo para pesquisar será uma lista de todos os arquivos que respondem não apenas à extensão txt, mas ao formato semelhante, revelando os diretórios onde esses arquivos estão localizados.
Avaliação de vulnerabilidade / Avaliação de vulnerabilidade
Depois de coletar as informações por meio de várias pesquisas, a próxima etapa será analisar essas informações e realizar uma avaliação de vulnerabilidade, é o processo de identificação das vulnerabilidades presentes no sistema e usando ferramentas de varredura, análise.
Algumas ferramentas são conhecidas porque as abordamos nos tutoriais:
- Pacote de segurança OpenVAS para análise de vulnerabilidade
- Verificar vulnerabilidades em servidores da web com Nikto
- Verificar a vulnerabilidade de um site com ZAP
Skipfish é uma ferramenta que procura vulnerabilidades de segurança em aplicativos de sites da web. Após a varredura, ele apresenta um relatório na forma de um mapa interativo, realizando uma varredura recursiva. Use um dicionário de vulnerabilidade para identificar problemas conhecidos.
Executamos o seguinte comando indicando a pasta onde o relatório será salvo e a web a ser verificada:
skipfish -o ./reporte/ http://google.com
Então, usando o seguinte comando, podemos ver o relatório:
cd report firefox index.html
Cada item pode ser exibido para ver mais opções de relatório em detalhes.
Exploração / Exploração
Exploração é o uso de técnicas onde uma fraqueza ou erro em um serviço ou software como o MySQL ou um determinado componente é usado para penetrar no sistema. Isso pode ser feito usando o uso de um exploit, que é um script automatizado para realizar um ataque malicioso aos sistemas que estamos tentando hackear.
Aqui encontraremos ferramentas como Sqlmap para hackear bancos de dados como já vimos em sua época:
SQLMAP SQL Injection / hacking ético
Também temos Metasploit através de msfconsole e Armitage que é uma ferramenta gráfica com Metasploit, visualize alvos e recomende métodos de ataque.
Armitage nos permite, por exemplo, usar o nmap do Metasploit para fazer a varredura de uma rede indicando o intervalo de IP para fazer a varredura, por exemplo, 192.168.1 / 24 e mostrar o resultado na forma gráfica e, então, ser capaz de lançar ataques em cada host.
Outras ferramentas na subcategoria Aplicativos da Web é Fimap que é uma ferramenta python para auditoria e exploração de erros LFI / RFI (inclusão de arquivo local e remoto) em aplicativos da web. Esta ferramenta é usada para atacar URLs do tipo:
http://mydomain.com/index.php?page=mypageNós também temos o A ferramenta WPScan é uma ferramenta que é atualizada para verificar a segurança de sites feitos com Wordpress, essa ferramenta mantém um banco de dados de muitos dos plug-ins usados por este CMS e os problemas de segurança que são relatados periodicamente.
Escalonamento de privilégios / Escalada de privilégios
Quando já tivermos acesso ao sistema, mas com privilégios de usuário não root, não teremos a possibilidade de administrar o sistema, para tentar alcançar um usuário root ou administrador teremos ferramentas de força bruta para senha como Hydra, Jhon, o Estripador e outros.
Temos também ferramentas de sniffing como o Wireshark que vimos no tutorial Capture e analise o tráfego de rede com Wireshark e Dsniff, que é uma ferramenta para espionar e capturar senhas e tráfego de rede usando ferramentas de análise para analisar diferentes protocolos de rede que usam os aplicativos e assim ser capaz de extrair informações que podem ser relevantes.
Um exemplo de Dsniff espionando senhas de vários serviços de uma rede ethernet, podemos ver os usuários e as chaves de Telnet e FTP.
Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo