LiveCD взяли на вооружение и специалисты по безопасности. В результате, за короткий срок появилось около десятка решений с явно хакерским уклоном. С ними можно протестировать системы и сети на наличие уязвимостей. Пик их развития пришелся на 2003-2005 годы, и, к сожалению, часть популярных тогда проектов сейчас не развивается.
Швейцарский BackTrack (www.remote-exploit.org) возник в 2004 году в процессе слияния двух дистрибутивов: Auditor Security Linux и WHAX (раннее Whoppix), задачи которых совпадали. Целью проекта Auditor Security «The Swiss Army Knife for security assessments» было всестороннее тестирование Linux-систем, – он содержал более 300 утилит для выявления и устранения проблем в сетевых и системных настройках. Разработки WHAX (White Hat + SLAX) были сосредоточены на тестировании на проникновение (penetration test). Основным направлением развития было выбрано обеспечение максимальной поддержки оборудования и реализация большей модульности для упрощения поддержки и обновления системы. В последней версии — final3, выпущенной в июне 2008 года – большинство приложений строятся как отдельные модули. Основан BackTrack на Slackware 12.0 и наборе скриптов проекта SLAX (www.slax.org). В качестве графической оболочки предложены KDE 3.5.7 и Fluxbox. Распространяется в виде LiveCD. Есть расширенный вариант для использования на USB-флешках и файл для VMware. Возможна установка на жесткий диск
Загрузочное меню предлагает несколько вариантов – KDE (по умолчанию), Fluxbox, KDE в ОЗУ, VESA-режим, без сети и несколько текстовых режимов.
Сама загрузка в LiveCD происходит очень быстро, даже при выборе KDE в качестве рабочей среды. В процессе будут найдены и автоматически настроены все устройства, в том числе, сетевые карты (DHCP) и WiFi. Все операции производятся от имени пользователя root, поэтому будь осторожен в работе. Отдельно отмечу стильный вид рабочего стола и продуманность меню. В сжатом архиве находится около 2.7 Гб данных, но запутаться в приложениях невозможно. Все находится на своих местах и везде, где необходимо, выводятся подсказки.
В меню BackTrack находим несколько сотен специальных программ, разбитых на 11 основных групп. Среди них: сетевые сканеры, анализаторы протоколов и снифферы, эксплоиты (SecurityFocus, PacketStorm, Metaspl0it Framework 2/3 и др.), брутфорсеры, утилиты для работы с прокси, Cisco-инструментарий, утилиты для анализа беспроводных сетей, VoIP-сервисов, реверс инжиниринга и т.д. К примеру, в меню «VoIP & Telephony Analysis» я насчитал 32 ссылки.
В качестве бонуса предложен вполне приличный пользовательский набор (мультимедиа, программы для работы с графикой, текстовые редакторы, интернет-приложения и т.д.). Отсутствуют лишь привычные в юзерских дистрах категории - Office и Games. Все это позволяет использовать BackTrack как обычную систему. В комплекте поставляется утилита slapt-get, а недостающие пакеты можно брать из слаки (хотя slapt-get из коробки не работает, перед использованием ее следует настроить).
В меню находятся ссылки на документацию связанных проектов, что поможет быстро освоиться с работой неизвестных программ. За советами обращайся на форум и Wiki проекта (forums.remote-exploit.org, wiki.remote-exploit.org).
Установка BackTrack на USB-флешку и Asus Eee PC
Для установки BackTrack на USB-флэшку или Asus Eee PC можно использовать LiveCD, но лучше взять специальный вариант BackTrack 3 USB version (размер 783 Мб). Размер флешки должен быть не менее 1 Гб (для Asus Eee PC нужна SD-карта), файловая система - FAT32. Распаковываем скачанный ISO-образ. В Windows можно использовать WinRAR или специальную утилиту вроде UltraISO, ISOBuster. В *nix просто монтируем исошку во временный каталог:
# mount -o loop -t iso9660 bt3-final.iso /mnt/iso
Копируем на флешку находящиеся внутри каталоги bt3 и boot. Далее сделаем съемный носитель загрузочным. Для этого запускаем находящийся в каталоге bt3 скрипт bootinst.bat (в Windows) или bootinst.sh (*nix). Как вариант, самостоятельно вводим нужную команду:
# boot/syslinux/syslinux -d boot/syslinux /dev/sdd
Или в Windows:
K:\boot\syslinux\syslinux.exe -ma -d \boot\syslinux K:
Где /dev/sdd и K: - название диска. Для Asus Eee PC необходимо еще подправить файл boot/syslinux/syslinux.cfg, прописав после строки «APPEND vga=0x317 initrd=/boot/initrd.gz …» строчку (во время загрузки системы SD будет /dev/sda) «changes=/dev/sda2».
по материалам http://www.xakep.ru/magazine/xa/121/128/1.asp
скачать http://www.bootable.ru/backtrack.htm
Комментариев нет:
Отправить комментарий