Video: Backtrack και BlackBuntu – quick review

Στο σημερινό βίντεο θα δούμε δύο διανομές που είναι εξειδικευμένες στον έλεγχο ασφάλειας ενός δικτύου.

Το Backtrack το γνωρίζουμε όλοι, είναι η πιο διαδεδομένη διανομή και γνωστή στο χώρο των Pen Testers. Η πρόσφατη διανομή που ασχολείται με το ίδιο τομέα είναι το BlackBuntu το οποίο ήρθε να αναπληρώσει την θέση του παλιού nUbuntu (δείτε εδώ πώς να μεταρέψετε το Ubuntu σε Backtrack) . Και οι δύο διανομές Linux βασίζονται στο Ubuntu και περικλείουν όλα τα απαραίτητα εργαλεία για εργασίες αξιολόγησης ασφάλειας :

  • Scanners
  • Spoofing
  • Enumeration
  • Exploitation and Vulnerability testers
  • Password Crackers
  • Sniffers
  • Wireless auditing
  • και πολλά άλλα…

Δείτε λοιπόν το παρακάτω βίντεο και αποφασίστε μόνοι σας ;)

Advertisement

18 σκέψεις σχετικά με το “Video: Backtrack και BlackBuntu – quick review

Add yours

    1. Με το Reverse Engineering μπορείς από το executable αρχείο να "διαβάσεις" μέρη του κώδικα του αρχείου. 
      Διορθώστε με αν κάνω λάθος.  

    2. Με το Reverse Engineering προσπαθείς να αναλύσεις τα ενδιάμεσα στάδια
      παραγωγής ενός προϊόντος (εκτελέσιμο πρόγραμμα, ηλεκτρονική συσκευή κλπ)
      έχοντας μόνο το τελικό. Στα προγράμματα, αυτό που κάνεις στην ουσία
      είναι να "αποκρυπτογραφίσεις" τον τρόπο λειτουργίας τους. Στις βάσεις
      δεδομένων να ανακαλύψεις τις συσχετίσες μεταξύ των πινάκων. Στις ηλ.
      συσκευές, να ανακαλύψεις τα επιμέρους κυκλώματα και τον ρόλο τους στο
      τελικό προιόν

    3. Πολύ απλά θέτοντάς το είναι η ανάστροφη μηχανική δηλαδή η τεχνικές αποσυναρμολόγησης του αντικειμένου (λογισμικό, μηχανή, επεξεργαστής, τηλεόραση κλπ.) στα δομικά του υλικά με σκοπό την κατανόηση του τρόπου με το οποίο συνθέτεται το τελικό αντικείμενο…. Μπερδεύτηκες ?
      Είναι ουσιαστικά αυτό που κάναμε σαν μικρά παιδιά, όταν μας αγόραζαν ένα παιχνίδι ή αυτοκινητάκι το διαλύαμε σιγα σιγα για να δούμε τι κρύβει μέσα, πως το έχουν φτιάξει και πως δουλεύει ;)

    4. Ή αυτό που κάνει αυτός με το alien στη καράφλα στο Ελληνικό κράτος!

  1. Είναι αυτές οι διανομές απλά εμπλουτισμένες δλδ με ένα ξεχωριστό πακέτο εφαρμογών? Για παράδειγμα θα μπορούσε κάποιος με απλό ubuntu να κατεβάσει μέσω repos τις εφαρμογές αυτές και να έχει και όλα τα καλούδια του backtrack? Η είναι και πιο ασφαλείς αυτές οι διανομές? Είναι πιο ανθεκτικές σε επιθέσεις?

    1. Ναι αυτές οι διανομές είναι εμπλουτισμένες και μπορούν να εγκατασταθούν και σε υπάρχον Ubuntu, όπως περιγράφω στο άρθρο "Περι μετατροπής Ubuntu σε Backtrack…."
      Όσο για το αν είναι πιο ασφαλείς η απάντηση είναι οχι. Δεν είναι ασφαλής ή ανθεκτικές σε επιθέσεις. Είναι "Επιθετικές" διανομές και όχι "Αμυντικές". Περιέχουν αρκετά κακόβουλο λογισμικό το οποίο χρησιμοποιείται σε επιθέσεις ή μολύνσεις λειτουργικών. Για αυτό και δεν πρέπει να τις χρησιμοποιούμε ως λειτουργικό σύστημα για καθημερινή δουλειά.

    2. Σε αυτήν την περίπτωση τι θα έλεγες στην ιδέα του να κάνεις ένα άρθρο στο οποίο να παρουσιάζονται οι καλύτερες "αμυντικές" διανομές? Για εμάς που δεν ενδιαφερόμαστε για "τεστάρισμα της ασφάλειας του λειτουργικού ή του δικτύου μας" και απλά θέλουμε μέγιστη προστασία από όσους γνωρίζουν παραπάνω από εμάς τι θα πρότεινες?

    3. Αυτό χωράει τεράστια συζήτηση διότι έχει να κάνει με τον σκοπό του Λειτουργικού. Αν προορίζεται για διακομηστή ή προορίζεται για οικιακή χρήση. Για διακομιστές υπάρχουν πάρα πολλές διανομές που έρχονται με προρυθμισμένες δικλίδες ασφαλείας, αλλά κανένας σοβαρός admin δεν πρόκειται να μείνει μόνο με αυτές. Θα χρειαστεί να τα πειράξει και να τα προσαρμόσει στο εταιρικό επίπεδο για το οποίο προορίζεται.
      Αν η διανομή είναι για οικιακή χρήση τότε όλες οι διανομές είναι αρκετά ασφαλείς και δεν υπάρχουν και πολλά που χρειάζεται να κάνει κάποιος. Αρκεί το ότι συνδέεσαι μέσω router με ενεργοποιημένο το firewall του και συνδέεσαι με WPA2 που του έχεις βάλει ισχυρό και πολύπλοκο password.
      Απο εκεί και πέρα επειδή μια οικιακή διανομή σε laptop/desktop δεν τρέχει υπηρεσίες όπως ssh, ftp, mail server, apache, mysql κλπ. δεν αποτελεί και στόχο επιθέσεων. Μερικές διανομές που μπορείς να πάρεις κάποιες ιδέες για "ασφαλές" desktop είναι τα: Incognito Live System, Ubuntu Privacy Remix, Privatix Live-System
      Αν η απάντησή μου δεν σε κάλυψε τότε, παρακαλώ πες κάποιες παραπάνω λεπτομέρειες σχετικά με το τι θα ήθελες απο την διανομή σου, για να μπορέσω να σε βοηθήσω.

    4. Για να σου δώσω να καταλάβεις εγώ χρησιμοποιώ 4-5 χρόνια Linux και δεν έχω ασχοληθεί ποτέ με την ασφάλειά των εκάστοτε διανομών. Για παράδειγμα αυτή τη στιγμή χρησιμοποιώ ubuntu 10.10 και δεν έχω ρυθμίσει κανένα firewall ή κάτι τέτοιο. Υπάρχει κάτι που να με προστατεύει από άτομα που θα ήθελαν για τους δικούς τους λόγους να μου κάνουν κάτι κακό? Έχω ακούσει ότι αν είσαι πολύ "μιγιάγκιχτος" και τα κλειδώσεις ούτε τόρεντ δεν θα μπορείς να κατεβάσεις. Ποια είναι η χρυσή τομή για έναν μέσω χρήστη? Εγώ ας πούμε πίστευα ότι και μόνο το ότι χρησιμοποιώ linux αρκεί για να απονθαρύνει κάποιους…

    5. Πράγματι όσο και αν ακούγεται παράξενο το ότι χρησιμοποιείς Linux αρκεί. Από εκεί και πέρα το θέμα της ασφάλειας κρίνεται εκ των έσω δηλαδή το τι κάνεις εσύ :
      1) Έχεις ενημερωμένο το σύστημά σου
      2) Έχεις ενεργό το firewall στο router σου για να κλείνει όλες τις πύλες (κανονικά είναι ενεργό αυτόματα)
      3) Δεν έχεις άγνωστα και περίεργα plugin στον browser σου
      4) Δεν κατεβάζεις .deb αρχεία απο forum δες εδώ γιατί https://cerebrux.net/2011/02/27/prosochi-min-katevazete-programmata-deb-rpm-i-src-afthereta/

      Αυτά σε γενικές γραμμές…

    6. Καλησπέρα και απο μένα!
      Εγω απο μεριάς μου θα ήθελα να ζητήσω κάποια στιγμή, εάν βέβαια είναι αυτό εφικτό,
      να γραφεί ένα άρθρο σχετικά με τον init daemon ή upstart και με ποιους τρόπους
      θα μπορούσε να επηρεαστεί ένα τέτοιο σύστημα προκειμένου να γίνει ζημιά…

  2. xaxaxaxaxaxa χρησιμοποιήτε απο τους επαγγελματίες ασφάλειας δυκτείων……
    πες καλύτερα όποιος δεν πιάνει ασύρματο και έχει μερικά κλειδωμένα δίπλα του να μπορέσει να έχει…

  3. Με το Reverse Engineering προσπαθείς να αναλύσεις τα ενδιάμεσα στάδια παραγωγής ενός προϊόντος (εκτελέσιμο πρόγραμμα, ηλεκτρονική συσκευή κλπ) έχοντας μόνο το τελικό. Στα προγράμματα, αυτό που κάνεις στην ουσία είναι να "αποκρυπτογραφίσεις" τον τρόπο λειτουργίας τους. Στις βάσεις δεδομένων να ανακαλύψεις τις συσχετίσες μεταξύ των πινάκων. Στις ηλ. συσκευές, να ανακαλύψεις τα επιμέρους κυκλώματα και τον ρόλο τους στο τελικό προιόν

Σου άρεσε το άρθρο; Πες την άποψή σου... έστω και Ανώνυμα:

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση /  Αλλαγή )

Σύνδεση με %s

Ο ιστότοπος χρησιμοποιεί το Akismet για την εξάλειψη των ανεπιθύμητων σχολίων. Μάθετε πως επεξεργάζονται τα δεδομένα των σχολίων σας.

Create a website or blog at WordPress.com

ΠΑΝΩ ↑

Αρέσει σε %d bloggers: