Documente Academic
Documente Profesional
Documente Cultură
2015
Cuprins
1.
Introducere...................................................................................................................................... 4
2.
3.
4.
5.
6.
7.
8.
Aplicatii wireless............................................................................................................................ 20
9.
Bibliografie: ................................................................................................................................... 23
1. Introducere
Backtrack-ul constituie o distribuie Linux folosit n principal pentru capacitile de
hacking i penetration testing ale aplicaiilor sale incluse. Acesta este folosit de specialiti n
securitate, ntr-un cadru informatic autorizat, cu scopul mbuntiirii securitii informatice.
Specialitii n securitate informatic i asum de multe ori rolul de hacker etic n ideea testrii
infrastructurii informatice a unei companii. Un singur atac informatic la adresa infrastructurii de
reea a unei companii poate provoca cel mai adesea daune iremediabile att reputaiei companiei
ct i activelor sau bunirilor deinute de aceasta. ntrucat masurile de securitate tradiionale nu
sunt suficiente pentru a proteja bunurile companiei, specialitii n securitate informatic trebuie
s fie familiari cu aceste strategii, tactici i tehnici informatice folosite de atacatorii cibernetici
pentru a compromite reeaua informatic putnd folosi n acest scop aplicaii integrate n sisteme
de operare dedicate securitii precum Backtrack i Kali Linux.
n vederea folosirii aplicaiilor integrate n acest sistem de operare sunt necesare o serie
de cunotine minimale de reelistic i securitate informatic.
Impactul folosirii Backtrack-ului poate fi unul negativ atunci cnd capacitile acestuia
sunt folosite ntr-o manier ilegal i tocmai de aceea el trebuie folosit, n mod autorizat, de ctre
o echip autorizat, ntruct aplicaiile incluse n Backtrack pot provoca o serie de daune,
ntreruperi de servicii, sau poate fi folosit la furtul de informaii ntr-o reea public sau reeaua
privat a unei companii.
n scopul securizrii infrastructurii informatice trebuiesc identificate vulnerabilitile
acesteia, apoi trebuie implementate msuri de prevenire i protecie mpotriva vulnerabilitilor
descoperite ct i testarea acestor noi masuri implementate. n acest scop putem folosi distribuia
de Backtrack sau Kali Linux. Aceast distribuie poate fi rulat de pe un Live CD, USB sau
poate fi chiar instalat pe unul dintre sistemele interne. Backtrack-ul a cunoscut o serie
mbuntiri putnd fi gsit n diverse versiuni nc de la prima sa apariie n 2006. n 2011 este
lansat o versiune cu numarul 5 a Backtrack-ului. n timp ce n 2013 este lansat ultima
versiunea de Backtrack supranumit i Kali Linux.
Backtrack-ul poate fi folosit n urmatoarele scopuri:
-
Astfel putem spune ca Backtrack-ul sau ultima versiunea a acestuia, Kali Linux, conine
diverse aplicaii folosite n securitatea informaiei mprite pe diverse categorii n funcie de
capabilitile acestora:
-
3. Descoperirea sistemelor
Acest seciune ne introduce n varietatea de aplicaii ce pot fi folosite pentru descoperirea unor
hosturi active sau a amprentei sistemelor de operare:
Descoperirea hosturilor folosind Nmap
Nmap rmne n continuare una dintre cele mai folosite aplicaii, folosit att pentru
descoperirea host-urilor ct i scanarea porturilor. Nmap poate fi folosit pentru descoperirea
host-urilor att la nivelul 2 de reea ct i la nivelul 4. Nmap poate folosi diverse metode de
descoperirea, precum pingsweep pentru descoperirea de baz sau scanri de tip UDP sau TCP
ACK.
10
11
Identificarea serviciilor
n vederea identificrii serviciilor se pot utiliza o serie de aplicaii precum netcat sau
dmitry care folosesc ca i metod de identificarea captura banerelor sau Amap care folosete ca
i metod de identificare a serviciilor asocierea porturilor. n exemplul de mai jos putem vedea
cum netcat identific portul 21 ca fiind un port ftp folosind capturarea banerului n timp ce
Dmitry poate afia o list complet a porturilor deschise i banerele folosite de acestea.
12
Figura 15 Aplicaia dmitry - Rezultatul scanrii unui host - list complet a porturilor deschise
5. Descoperirea vulnerabilitilor
Aceast seciune ne introduce n maparea vulnerabilitilor ct i descoperirea posibililor
vectori de atac asupra unui sistem informatic. n acest sens pot fi folosite scanerul de
vulnerabiliti al Nessus ct i scanerele auxiliare ale Metasploit:
Scanri auxiliare folosind Metasploit
Metasploit conine o serie de auxiliare ce pot fi folosite n scopul identificrii unor
vulnerabiliti specifice . Acest lucru presupune cunotine mai avansate n domeniul securitii
informaiei ntruct trebuie s cunoatem exact ce anume vrem s testm. n exemplul de mai jos
este folosit un auxiliar al metasploit pentru a testa dac conexiunea la un server de ftp poate fi de
tip anonim. Exemplul de mai jos ne arat nu doar c acest lucru este posibili ci i faptul c un
serviciu de tip ftp ruleaz ntr-adevr pe aceste servere.
13
14
15
16
17
7. Escalarea Privilegiilor
Aceasta sectiune ne va introduce in tehnicile de escalare a privilegiilor adresandu-se in
special in achizitionarea si spargerea parolelor atat locale cat si credentialelor de retea folosind
tehnici online cat si offline:
Ettercap
Ettercap este un program care poate fi folosit pentru un atac de genul man-in-the-middle,
acesta scaneaza hosturile din reteaua locala i se selecteaz un target ce urmeaza a fi atacat.
Ettercap va provoca un ARP poisoning urmnd ca traficul dintre sistemul victim i gateway s
fie capturat, intrucat acesta va fi re routat prin interfata de retea a atacatorului care se interpune
intre cele doua sisteme.
Hash Identifier sau Find my hash
Presupunand ca un atac de tipul man-in-the-middle a fost efectuat cu success putem
identifica portiuni din pachetele de retea capturate care sa reprezinte hash-urile unor parole.
Putem folosi Hash Identifier pentru a identifica tipul de hash descoperit. Spre exemplu Hash
Identifier ne poate spune cu o probabilitate destul de buna daca un hash este de tip md5 sau
sha1. In continuare putem folosi aplicatia Find-my-hash care in functie de tipul hash-ului
identificat mai sus va incerca sa caute acest hash intr-o baza de date online in vederea
identificarii parolei precum este evideniat in exemplul de mai jos.
18
Hydra
Hydra consituie o aplicaie ce permite atacarea credentialelor unui serviciu online. Spre
exemplu Hydra poate ataca credentialele unui serviciu de tip ftp utilizand un atact de tip
dictionar sau chiar a unui atac de tip forta bruta. In exemplul de mai jos este pus in evidenta un
astfel de atac asupra unui serviciu ftp folosind o list de useri comuni ct i un dicionar de
parole. Dupa un interval de 7 minute in care au fost efectuate 3420 de ncercari putem vedea ca
parola userului user a serviciului de ftp a fost descoperita folosind Hydra.
Figura 24 Aplicaia Hydra - atacarea credentialelor unui serviciu ftp folosind o list de useri
comuni i un dicionar de parole
19
John the Ripper va sparge offline acesta lista de hash-uri folosind un dictionar de parole
descoperind una cate una parolele userilor. In exemplul de mai jos putem evidentia in partea
stanga parolele userilor din partea dreapta.
Figura 26 Aplicaia John the Ripper spargerea offline a listei de hash-uri folosind un
dictionar de parole
8. Aplicatii wireless
Kali Linux contine o serie de aplicatii ce ne pot asista in diverse moduri in domeniul
retelelor wireless. Spre exemplu putem folosi iwconfig pentru a mari puterea de transmisie
folosit de interfata noastra locala wireless folosind bineinteles o putere de transmisie legal
acceptata pentru regiunea in care ne aflam.
20
Un alt utilitar wireless este airodump-ng care permite scanarea pachetelor de pe toate
canalele wireless. Acesta poate fi folosit n vederea descoperirii reelelor wireless care au un
SSID ascuns. n exemplul de mai jos putem vedea cum o astfel de scanare care ne arat canalul 1
pe care gsim o retea ce nu prezinta nici un fel de autentificare, care este deschisa si pentru care
nu se regaseste o valoare ESSID insa pentru care am descoperit adresa mac a acess pointului
prezenta pe coloana BSSID.
21
22
9. Bibliografie:
1. Joseph Muniz i Aamir Lakhani, Web Penetration Testing with Kali Linux, 2013;
2. Willie L. Pritchett i David De Smet, Kali Linux Cookbook, 2013;
3. Cameron Buchanan, Kali Linux CTF Blueprints, 2014;
4. Daniel W. Dieterle, Basic Security Testing with Kali Linux, 2013;
5. James Broad i Andrew Bindner, Hacking with Kali, 2013;
6. Abhinav Singh, Instant Kali Linux, 2013;
7. Justin Hutchens, Kali Linux Network Scanning Cookbook, 2014;
8. Official Kali Linux Documentation, 2014;
9. Robert W. Beggs, Mastering Kali Linux for Advanced Penetration Testing, 2014;
10. Offensive Security, Penetration Testing with Kali Linux, 2014;
11. Kali Linux - Backtrack Evolved: Assuring Security by Penetration Testing - Justin
Hutchens .
23