Хакери створили операційну систему Anonymous-OS? Хакерські операційні системи Який ос користуються хакери

На сьогоднішній день найпопулярнішими збірками для тестування на проникнення є * nix-like дистрибутиви:, BlackArch Linux, Pentoo і багато інших. Вони можуть використовуватися як у віртуальному середовищі, так і в якості live системи або взагалі бути встановлені у вигляді деськтопной ОС.

Windows користувачі до недавнього часу були обділені (віртуальні машини не беремо до уваги) такими збірками, поки не з'явилася чарівна коробочка -хакерскій дистрибутив PentestBox.


PentestBox не схожий на інші security-дистрибутиви, які працюють на віртуальних машинах. Ідея про його створення відвідала автора Aditya Agrawal після вивчення статистики - більше 50% користувачів, які скачали дистрибутиви, використовували Windows:

  • Samurai Web Testing Framework -
  • Santoku Linux -
  • Parrot OS -

Що ж відрізняє PentestBox?

Простий для іспользованія.Скачіваем 2,5 гігабайти з сайту, розпаковуємо і все готово до використання. Не такий вимогливий до ресурсів, як інстанси віртуальної машини. Немає залежностей, все утиліти, стандарт команди - все встановлено. Також, встановлено браузер Mozilla Firefox з самиміпопулярнимі аддонами для аудиту веб-додатків.

PentestBox досить легко Кастомізіруйте - додаєте потрібні вам утиліти на python / ruby \u200b\u200b/ виконуваний файл і прописуєте аліаси. Оновлення теж не складуть ніяких складнощів. Інтерфейс виконаний у вигляді командного рядка з «класичним» зеленим шрифтом на чорному тлі, олд скул.

PentestBox містить досить велику кількість популярних утиліт, що полегшують процес тестування на проникнення. Утиліти розбиті по групах, що полегшує їх пошук і використання - від збору інформації та розвідки, веб-сканерів, bruteforce утиліт до утиліт аналізу Android додатків і Wi-Fi.

Збірка не містить один з основних «комбайнів», використовуваних фахівцями з безпеки і хакерами - Metasploit framework. Авторуказивает, що для установки і так існує цілком собі працює Windows версія цього продукту, прекрасно виконує своє призначення в нативному вигляді.

На сайті автора утиліти представлені по розділах, є пересічні позиції, тому я розташував утиліти, класифікувавши їх за методом використання / впливу. Деякі утиліти на оригінальному сайті містять невірні посилання / опису, майте це на увазі.

Збір і аналіз інформації

У цьому розділі зібрані утиліти для попереднього дослідження мети.

Форензік

Утиліти для збору «цифрових доказів», криміналістичного аналізу, збору доказової бази.

PDF tools - пошук і виявлення підозрілих об'єктів в PDF документах, аналіз елементів PDF.

PeePDF - аналіз об'єктів, елементів і потоків, що містяться в PDF файлах.

Origami - утиліта для аналізу і роботи з зараженими pdf (використовуваними для

Бачиться багатьом як «хакерська» операційна система. Самі хакери, особливо в молодіжному середовищі, сприймаються c захопленням. Звідси зрозумілий інтерес молодих людей до Kali Linux. Вони пробують її встановити запустити і у них виникає маса «дитячих» питань. Відповідати на ці питання потрібно, якими б простими, наївними чи некоректними вони не були. Особисто для мене неприйнятно поведінку «бувалих», які на такі питання відповідають «а навіщо тобі?», «Знову канікули в школі?», «За такі дурні питання потрібно вже банити?» і т.д. Цим хамством забиті російські технічні форуми. Подібного я не дозволяю собі і не дозволю іншим на і FreeForum.biz. Абсолютно кожен, яким би великим фахівцем він не став зараз, починав з вивчення азів, починав з «дитячих» питань. Ті, хто не задає простих питань, в кінцевому рахунку, так і не дізнається на них відповідей.

Налаштування, робота Kali Linux викликає питання і у просунутих користувачів Linux. Але ці питання є складними або творчими. І, з одного боку, хочеться допомогти всім початківцям (тому що сам таким був), а з іншого боку, не хочеться скочуватися до зовсім ясельного рівня. Адже відповідати на банальні питання і не цікаво, і шкода часу.

Тому для всіх початківців хакерів я підготував список з того, що потрібно вивчити. По кожній із них я буду намагатися пояснити, для чого це потрібно знати.

1. Основи мов програмування

1.1 HTML

Насправді, HTML - це навіть не мова програмування, а мова розмітки, тобто він використовується, грубо кажучи, для оформлення тексту.

Як він може допомогти починаючому хакеру? Наведу мій особистий приклад. У одного з провайдерів Інтернету, послугами якого я користувався (місцевий провайдер з будинкової міською мережею), був (може і зараз є - не знаю, давно пішов від цього провайдера) свій сайт і свої власні сервіси для користувачів. На початку 2000х це було актуально - Інтернет-трафік (зовнішній) був платний, тому всі намагалися користуватися локальними ресурсами. Ці ресурси, безумовно, були дуже популярні. Один з найпопулярніших - файлообмінник. Через постійні зловживань користувачів (наприклад, «роздягнена» за допомогою Фотошопа однокласниця Маша) власник файлообмінника ввів обов'язковий пароль. Цей пароль генерувався автоматично, і він не міг міститися в коментарі до файлу. Так ось, аналіз форми для відправки файлу і деякі експерименти з нею показали, що пароль міститься в одному з прихованих полів форми, яке, природно, можна редагувати. На сервері цей пароль нічим вже не перевірявся. В результаті, зберігши форму для завантаження файлу собі на комп'ютер і трохи відредагувавши її, вдалося зробити так, щоб файли можна було знову завантажувати без пароля. Цією формою міг користуватися будь-який клієнт провайдера. Пізніше провайдер «закрив» дірку - став перевіряти наявність пароля. Проте, такими ж простими маніпуляціями вдалося зробити так, що файли завантажувалися завжди зі «стандартним» паролем ( «0000», на кшталт) плюс цей пароль можна було записувати в коментар до файлу.

Ті, хто знайомий хоча б з основами HTML, прекрасно зрозумів, про що я говорю. Для інших - це просто китайська грамота.

Ще один свіженький приклад. Буквально на днях (11 лютого 2015 року), була виявлена \u200b\u200bдіра в темі WordPress, яка дозволяє закачувати похідні файли на сервер. Опис цієї теми. Вразливою в цій темі є файл admin / upload-file.php. Я знайшов цю тему і знайшов цей файл. Файл зовсім короткий, тому я наведу його повністю:

Цей файл на PHP, але, щоб скористатися цією вразливістю, потрібно зробити форму відправки файлу саме на HTML.

Отже, HTML потрібно знати, щоб: а) шукати уразливості; б) використовувати уразливості. Є і більш просунуті завдання, для виконання яких потрібно знати HTML, але зупинимося на цьому.

1.2 PHP

Вище я навів зміст крихітного файлу, написаного на PHP. Цей файл містить таку пролом, що вже не важливо, наскільки добре налаштований сервер, чи є файловий фаєрвол і т.д. Якщо хтось використовує цю тему - то сайт цієї людини в повній нашій владі (а якщо сервер / хостинг криво налаштовані, то весь комп'ютер під нашим управлінням). Але ж щоб це зрозуміти, потрібно хоч трохи знати PHP.

Щоб використовувати готові експлойти, які написав хтось інший, знову ж таки, потрібно знати хоча б основи PHP, щоб знати куди записати адресу сайту і інші змінні величини, і як взагалі запустити цей скрипт.

1.3 MySQL

Зазвичай, найцікавіше знаходиться в базах даних. Щоб зрозуміти, як використовувати MySQL-ін'єкцію, потрібно знати, що таке MySQL-ін'єкція. Щоб вловити суть MySQL-ін'єкції, потрібно знати, що таке MySQL-запити, який синтаксис цих запитів, яке пристрій бази даних, як зберігаються дані, що таке таблиці і т.д.

Взагалі, перші три пункти, а також уявлення про пристрої веб-сайтів, найпростіше осягнути, якщо вчитися не «зламувати» веб-сайти, а їх створювати. Вчіться з метою зробити щось позитивне. В цьому є парадокс, адже точно також, щоб навчитися добре захищати веб-додатки, потрібно вчитися їх зламувати! Тільки зумівши подивитися на веб-технології очима зломщика, можна отримати безцінний досвід. Точно також і з сайтами - просте вивчення функцій і основ мови мало стати в нагоді. Потрібно стати веб-розробником, щоб зрозуміти всю виворіт веб-сайту.

1.4 JavaScript, JQuery

Хоча б потрібно знати, що на веб-сайтах управляється, залежить від JavaScript. Адже на деяких сайтах, які на дають виділити (і / або скопіювати) вміст, не дають скачати файл або досить просто відключити JavaScript, щоб все це стало можливим.

Ну а щоб відключити JavaScript, потрібно знати: а) в яких ситуаціях робота (захист) сайту залежить від нього; б) як JavaScript підключається і якими способами можна блокувати роботу скриптів.

Можна привести тонну прикладів невдалої захисту форм за допомогою JavaScript (мені запам'яталася форма на сайті ФСБ РФ - щоб її відправити, там обов'язково потрібно заповнити стопятьсот полів (паспорт, прописка і т.д.), але найпростішими маніпуляціями це «обмеження» можна обійти (це було давно, цілком можливо, вони виправили форму зворотного зв'язку)).

2. Основи пристрої мереж, роботи веб-серверів і веб-сайтів

2.1 Пристрій мереж

Про пристрій мереж обов'язково потрібно знати: що таке IP адреса, що він дозволяє ідентифікувати користувача Інтернету, як заховати свій IP, що таке проксі, що таке TOR, що таке домен, порти і т.д.

Зазначені вище потрібно знати на перших порах хоча б для того, щоб розуміти базові комп'ютерні тексти та інструкції. А ще для усвідомлення факту, що анонімність в інтернеті - це річ ефемерна.

Просунуті знання про побудову мереж в подальшому допоможуть проводити результативні сканування за допомогою спеціальних програм.

2.2 Розуміння пристрої і роботи веб-сервера

Як і в попередніх пунктах, почну з простого прикладу (до речі, зовсім недавнього). При відвідуванні одного з серверів, було виявлено, що налаштування сервера дозволяють переглядати вміст каталогів (лістинг файлів). На сервері був знайдений phpMyAdmin, але стандартні паролі до нього не підходили. Блукаючи по каталогам в спробі знайти вразливі скрипти (там самописние скрипти для обробки записів в лікарню і роздачі «номерків») був знайдений текстовий (!) Файл містить одну сходинку з двома словами, розділеними коми. Як виявилося, це і був логін з паролем для phpMyAdmin. База даних, так би мовити, наша через клінічної дурниці розробника, але ось для запису свого файлу на сервер знадобилися знання про цей сервер. Наприклад, потрібно знати абсолютний шлях, куди буде зроблений запис шела. Щоб знати абсолютний шлях, потрібно хоча б знати структуру каталогів сервера Apache.

CREATE TABLE `shell` (` script` TEXT NOT NULL) COMMENT \u003d "table for include"; INSERT INTO `shell` (` script`) VALUES ( ""); SELECT script FROM` shell` INTO OUTFILE "C: //Apache24/htdocs/shell.php"; DROP TABLE `shell`;

Цим прикладом я хочу сказати не те, що потрібно вивчити структуру Apache. Я хочу сказати, що без знань про роботу, про загальні принципи пристрою веб-сервера, постійно будете натикатися на неможливість в повній мірі «розкрутити» вразливість, навіть якщо вона вже знайдена.

Пам'ятайте що я говорив про мови програмування і про розуміння принципів роботи веб-сайтів? Щоб зрозуміти всю глибину потрібно самому стати веб-розробником. Щоб зрозуміти веб-сервер, потрібно читати книжки не по злому веб-сервера, а по його обслуговуванню. Тобто потрібно самому стати системним адміністратором, і усвідомлення слабких місць, в які сторони, при спробі проникнути на веб-сервер, потрібно «капати», прийде саме.

2.3 Розуміння пристрої і роботи веб-сайтів

Взагалі, дуже багато стане ясно вже при вивченні мов програмування для веб-додатків.

Щоб продовжити знайомство з пристроєм веб-сайтів, бажано мати досвід по роботі з популярними системами управління контентом, з популярними двигунами і скриптами. Знати як влаштовані плагіни і теми, де вони розташовуються, які файли можуть представляти інтерес і т.д.

Наприклад, дуже просте знання про те, що для додавання на сайт картинки, яка по відношенню к.htm файлу знаходиться на дві теки вище можна використовувати конструкцію ./../../, тобто наприклад

Це дуже, здавалося б, банальна інформація дозволила створити дуже простий, але приголомшливо ефективний «хак»

If ($ handle \u003d opendir ( "./../../../../../../../../ ..")) (while (false! \u003d\u003d ($ entry \u003d readdir ($ handle))) (if ($ entry! \u003d "." && $ entry! \u003d "..") (echo "$ entry
";)) Closedir ($ handle);)

Коли я відкрив це для себе, я ще користувався безкоштовним хостингом (назва домена компанії holm.ru або holms.ru - вони ще роздавали домени третього рівня виду * .h7.ru, * .h10.ru, тобто цифри там послідовно змінювалися, у міру заповнення серверів).

Я застосував ці кілька рядків, які навів трохи вище і виявилося, що я можу виходити за межі виділеної мені папки. Трохи вдосконалений скрипт дозволив мені не просто переглядати корінь сервера, а переходити до будинку папок, які я бачив і відкривати файли для перегляду. Результат був приголомшливим! Я дуже багато дізнався про чужих сайтах. Головне відкриття, що співвідношення «нормальних сайтів» до «ненормальним» (шахрайським, беззмістовним, просто порожнім) не на користь «нормальних». Траплялися «сайти знайомств» (я до сих пір іноді зустрічаю такі), де дуже красива «обкладинка» - головна сторінка, з симпатичними людьми, які як би вже є користувачами сайту. І якщо хочеш з ними почати спілкуватися, то потрібно зареєструватися та щось там ввести або заплатити. А насправді всередині веб-сайту крім цих десяти фотографій більше нічого і немає. Це зараз всім зрозуміло - але свого часу Інтернет-шахрайство я вивчав саме так.

Але саме приголомшливе, що виявив, це сайти в назві доменних імен яких зустрічалося слово mail. «Зовні» ці сайти складалися з однієї єдиної сторінки, повністю ідентичною сторінці входу в пошту mail.ru. А ось всередині там лежало кілька файлів, один з яких майже завжди опинявся зібраними парами логін-пароль. Тобто хтось під різними приводами (подивитися листівку, наприклад), заманював користувачів на цю сторінку, нічого не підозрюючи, користувачі вводили свої дані і вони вже потрапляли до хакеру.

Скомпрометованих облікових записів було багато (з усіх сайтів я набрав більше сотні). Приблизно в половині випадків пароль не підходив (користувач встиг його змінити), або поштова скринька була повністю порожній (користувач щось запідозрив і видалив всі листи). Але ось згадуючи другу половину, я до сих пір мучуся здогадкою: люди, коли думають що ніхто не дізнається, дійсно такі ЄБА ... дивні або мені просто пощастило з підбіркою? З цікавих ящиків дуже багато, так чи інакше, містили листування з обміну інтимними фотографіями, розмови «нижче пояса», причому в значній частині була порушена і тема неповнолітніх. Я до сих пір пам'ятаю фотку переодягненого в жіноче вбрання чоловіки (панчохи і взагалі повний набір), який надіслав її жінці, яка цікавилася жінками (чоловік переконував, що він - це жінка), щоб вона у відповідь надіслала свої «голі» фотки. А на що готовий піти ти, щоб побачити фотографію голої жінки? 🙂

Цілком можливо, що це були якісь слідчі заходи, такий спосіб негласного отримання інформації від особистостей, які потрапили в поле зору правоохоронців. Я все-таки відмовляюся думати, що люди в своїй великій (або хоча б в значній масі) такі.

Важко не погодитися з Віктором Пєлєвіним

Просто асемблер чужої душі при близькому розгляді рідко виглядає привабливо.

3. Основи роботи операційної системи Linux

Чим більше ви знаєте про Linux, тим краще. Хоча б через те, що величезна кількість веб-серверів в Інтернеті в якості операційної системи використовує Linux.

Я розповів свій випадок про вихід за межі з виділеного мені на хостингу каталогу. У іншого хостера, мені вдалося потрапити в кореневій каталог файлової системи (а ось сайти виявилися недоступними, оскільки права на папки були прописані правильно). І уявіть ситуацію: я кидаюсь по папках сервера, адже потрібно швидше вистачати що-небудь цінне, паролі різні і т.д. А де що лежить у Linux'а? В які каталоги треба переходити і які файли завантажувати? Я був абсолютно не знайомий тоді з Linux і головний висновок, який я зробив для себе після того випадку - потрібно розбиратися з Linux, інакше ніяк.

Багато програм для аналізу мереж і веб-сайтів на проникнення працюють на Linux. Потрібно знати, як встановити, як запустити (якщо це консольна програма).

Взагалі, в незвичній ОС користувачі іноді не знають, як скопіювати файл, або як його відкрити, або як встановити нову програму, або «де диск D» і т.д. Загалом, вивчайте Linux в самих різних його аспектах.

І нащо своє вивчення не з Kali Linux, а, наприклад, з Linux Mint.

Kali Linux - вона не дуже підходить для новачків. Навіть в доброзичливій Linux Mint можуть виникати питання по звичайному використанню. Що вже говорити про Kali Linux. Всі програми, які є в Kali Linux, прекрасно можуть працювати і на інших версіях Linux. Я б рекомендував так: в якості основної ОС використовувати Linux Mint, а після вивчення нових програм встановлювати їх в Linux Mint або ж, як віртуальної машини (другий ОС) використовувати Kali Linux.

заключні слова

Я привів декілька прикладів зі своїх експериментів по обходу обмежень і проникненню. У скількох з них я використовував Kali Linux? Ні в одному. Я прекрасно пам'ятаю своє перше знайомство з попередницею Kali Linux - я встановив у віртуальний комп'ютер, подивився меню (там незрозумілі англійська назви), спробував запустити деякі програми (майже завжди відкривалася командний рядок), зрозумів, що тут ВЗАГАЛІ нічого не зрозуміло, все закрив і видалив.

Вивчайте мови програмування (PHP, MySQL, HTML), нові технології, Linux, пристрій і роботу сервера. Намагайтеся мислити в творчому руслі (як зробити сайт, як обслуговувати сервер, як ефективно працювати в Linux) і розуміння глибинних процесів прийде саме. А саме це (знання і розуміння процесів, що відбуваються) і є головне багатство хакера. Не потрібно зациклюватися на Kali Linux. Вивчення Kali Linux без знання того, що я перерахував вище - це рівносильно побудові будинку без фундаменту.

Так звані чорні і сірі хакери - це люди, яких вважають професіоналами, незважаючи на морально-спірний характер їх діяльності.

Більшість хакерських можливостей направлено проти урядових організацій і ЗМІ. Також їх діяльність може бути пов'язана з отриманням грошової прибутку або особистих інтересів. Те, що залишається в більшості своїй невідомо, так це те, які операційний системи вважають за краще використовувати хакери.

Що шукають хакери?

Анонімність, звичайно, має дуже велике значення для чорної і сірої роботи. Таким чином, хакер вибирає собі операційну систему в залежності від обраних ним експлойтів.

Тип функцій і хакерські інструменти, які йдуть відразу в комплекті з ОС кілька другорядні, хоча точно також важливі.

Професійні хакери, які турбуються за свою свободу, мають спеціальне програмне забезпечення, яке, в разі чого, зможе викликати перегрів в системі і повністю вивести з ладу комп'ютер. В наслідок чого, вся інформація, яка перебувала на ньому - знищиться, не підлягає відновленню.

Однак це ПЗ не користується великим попитом, якщо враховувати той факт, що його можна використовувати тільки з шкідливими ПО на базі Windows, такі як Trojan і т.д. Так само, це ПО може працювати тільки з певними версіями .NET Framework, що не дуже зручно в роботі.

Використовуючи такого роду забезпечення, вони (хакери) можуть створювати віртуальний образ будь-якої операційної системи, Яка повністю шифрується і поміщається на зашифроване пристрій (зазвичай це SD карта). У свою чергу, SD карта витягується перед знищенням комп'ютера. На ній знаходяться найважливіші файли, якими не можна нехтувати і просто так знищити.

Більшість хакерів воліють дистрибутиви Linux, розроблені компаніями, які спеціалізуються на безпеці. Ці системи були створені для проведення цифровий криміналістики, тестування мереж і проникнення в них. Розберемо деякі з них.

Kali Linux

Kali Linux на сьогоднішній день є найпопулярнішою операційною системою, яку вважають за краще хакери, і це, в основному, пояснюється універсальністю платформи і її особливостями.

Дистрибутив Linux створений Debian, був розроблений Девоном Кірнс і Матті Ахароні, які "відтворили" з мертвих BackTrack. Цей проект підтримувався і фінансувався компанією Offensive Security Ltd.

В основному, оновлена \u200b\u200bверсія BackTrack - Kali Linux має купу оновлень, включаючи нову функцію - запуск від імені експерта (forensic mode), яка спрощує використання користувачами Kali свого завантажувального CD або USB - накопичувача.

Він так само сумісний з деякими пристроями Android, такими як NetHunter. Ця платформа має повністю відкритий вихідний код для Android, яка працює в основному з деякими пристроями Nexus і Samsung.

Parrot Security OS

Популярно відомий як PattotSec, Linux - дистрибутив, який на додаток до виконання випробування на проникнення в чужі мережі, так само був розроблений для роботи з комп'ютером, оцінки криміналістики і уразливості мереж

Операційна система GNU / Linux є фаворитом серед хакерів.

Система призначена для злому, ручного тестування мереж і хмарного пентестірованія, криптографії та інших завдань

Network Security Toolkit (NST)

NST так само, як і його попередники, має повністю відкритий вихідний код.

Завантажувальна OC призначена, в першу чергу, для фахівців з безпеки і підходить для виконання рутинних діагностичних завдань. Хоча вона також може діяти як інструмент моніторингу серверів, на яких розміщено віддалені машини.

Більшість завдань, які виконуються в NST, можна отримати через веб - інтерфейс, відомий як NST WUI. NST нагадує Fedora, оскільки він також поставляється з пакетом усіх необхідних утиліт.

DEFT Linux

Інструмент Digital Evidence and Forensics Toolkit - ще один улюблений інструментарій хакерів з відкритим вихідним кодом, що є величезним плюсом для багатьох хакерів, який починали працювати з Digital Advanced Response Toolkit (DART).

Написана з нуля, операційна система на базі Ubuntu використовується для комп'ютерної криміналістики та інструментом реагування на інциденти (дзвінки в 911 і т.д.)

В політики ліцензій сказано, що ви самі можете вибирати тип програмного забезпечення, який вам потрібен і буде встановлений на вашу операційну систему.

це Live Linux -середовище, яка йде в комплекті з попередньо сконфигурированной системою, може діяти, як засіб злому корпоративних мереж. На компакт - диску Samurai Web Security Framework є безкоштовні інструменти з відкритим вихідним кодом, які спеціально підходять для хакерів, які бажають протестувати, отримати доступ або зламати веб-сайти.

Всіма доступні опції і властивості

У хакерів не вистачає опцій, коли справа стосується операційних систем, які спеціально розроблені для різних цілей. Хоча Linux, схоже, домінує на ринку для хакерів, деякі "люди" все ж віддають перевагу Windows. З огляду на той факт, що більшість звичайних користувачів використовують Windows, то і деякі утиліти можуть бути доступні тільки з цієї ОС.

Дистрибутиви Linux можуть бути розділені на різні категорії, залежно від призначення і передбачуваної цільової групи. Сервери, навчання, гри і мультимедіа є одними з популярних категорій дистрибутивів Linux.

Для користувачів, що турбуються про безпеку, існує кілька дистрибутивів, який призначені для посиленого захисту приватності. Ці збірки гарантують захист від відстеження вашої активності при серфінгу в мережі.

Проте, в нашій добірці представлені не тільки дистрибутиви з акцентом на конфіденційність, а й дистрибутиви для проведення тестувань вторгнень. Ці збірки спеціально призначені для аналізу та оцінки безпеки системи і мережі і містять широкий спектр спеціалізованих інструментів для тестування систем на потенційно вразливі місця.

Дистрибутив на базі Ubuntu, розроблений для тестування вторгнень. За рахунок використання XFCE в якості стандартного віконного менеджера, працює дуже швидко.

Репозиторії програмних рішень постійно оновлюються, щоб користувач завжди мав справу з останніми версіями вбудованих інструментів, які дозволяють виконувати аналіз веб-додатків, стрес-тести, оцінку потенційних вразливостей, привілеїв і багато іншого.

На відміну від інших дистрибутивів, які включають великий набір різних додатків, Backbox не містить подібної надмірності. Тут Ви знайдете тільки кращі інструменти для кожної окремої задачі або мети. Всі інструменти відсортовані за категоріями, що спрощує їх виявлення.

На Вікіпедії представлені короткі огляди багатьох вбудованих інструментів. Незважаючи на те, що Backbox спочатку створювався виключно для тестування, дистрибутив також підтримує мережу Tor, яка допоможе приховати ваше цифрове присутність.

Kali

Ймовірно, найпопулярніший дистрибутив для тестування на проникнення, заснований на Debian Wheezy. розроблений компанією Offensive Security Ltd і є продовженням більш раннього проекту BackTrack Linux.

Kali доступ в вигляді 32-бітних і 64-бітових ISO-образів, які можна записати на USB-носій або CD диск, або навіть встановити на жорсткий диск або твердотільний накопичувач. Проект також підтримує архітектуру ARM і може запускатися навіть на Одноплатний комп'ютері Raspberry Pi, а також включає величезну кількість інструментів аналізу і тестування. Основним робочим столом є Gnome, але Kali дозволяє створити персоналізований ISO-образ з іншим середовищем робочого столу. Цей гнучко настроюється дистрибутив дозволяє користувачам навіть змінювати і збирати заново ядро \u200b\u200bLinux, щоб відповідати конкретним вимогам.

Про популярність Kali можна судити по тому, що система є сумісною і підтримуваної платформою для MetaSpoilt Framework - потужного інструменту, який дозволяє розробляти і виконувати код експлойта на віддаленому комп'ютері.

Доступний для 32-бітних і 64-бітних машин, є дистрибутивом для тестування вторгнень, який заснований на Gentoo Linux. Користувачі Gentoo можуть додатково встановлювати Pentoo, який буде інсталюватися поверх основної системи. Дистрибутив заснований на XFCE і підтримує збереження змін, тому при відключенні USB-носія, все застосовані зміни будуть збережені для майбутніх сесій.

Вбудовані інструменти діляться на 15 різних категорій, наприклад, Exploit, Fingerprint, Cracker, Database, Scanner і т.д. Будучи заснованим на Gentoo, дистрибутив успадкував набір захисних функцій Gentoo, які дозволяють виконувати додаткові налаштування безпеки і більш детально управляти дистрибутивом. Ви можете використовувати утиліту Application Finder для швидкого виявлення додатків, розташованих в різних категоріях.

Оскільки дистрибутив заснований на Gentoo, потрібно виконати деякі маніпуляції, щоб змусити працювати мережеву карту і інші апаратні компоненти. При завантаженні виберіть опцію перевірки і налаштуйте всі ваші пристрої.

Заснований на Ubuntu, даний дистрибутив розроблений для виявлення вторгнень і моніторингу мережевої безпеки. На відміну від інших дистрибутивів для пентестінга, які носять скоріше наступальний характер, являє собою більш оборонну систему.

Проте, проект включає велику кількість інструментів наступального спрямування, які зустрічаються в інших дистрибутивах для тестування на проникнення, а також інструменти моніторингу мережі, наприклад, сниффер пакетів Wireshark і утиліта виявлення вторгнень Suricata.

Security Onion побудований навколо XFCE і включає всі найнеобхідніші програми, наявні в Xubuntu. Security Onion не призначений для любителів, а скоріше підійде досвідченим фахівцям, які мають певний рівень знань в області моніторингу мережі та запобігання вторгнень. На щастя проект постійно супроводжується докладними інструкціями і відеоуроками, щоб допомогти в роботі з складним вбудованим ПО.

Caine

Обліковий запис за замовчуванням: root: blackarch. BlackArch має розмір більше 4 гігабайт і поставляється з декількома різними віконними менеджерами, включаючи Fluxbox, Openbox, Awesome.

На відміну від інших дистрибутивів для тестування на проникнення, BlackArch також може використовуватися в якості інструменту підвищеної конфіденційності. Крім різних інструментів аналізу, моніторингу та тестування, дистрибутив також включає інструменти захисту від стеження, зокрема sswap і ropeadope для безпечного стирання вмісту файлу підкачки і системних журналів відповідно і багато інших програм для забезпечення приватності.

Розроблений італійською мережею Frozenbox, присвяченій IT-безпеки і програмування, заснований на Debian, може використовуватися для тестування вторгнень і підтримки конфіденційності. Також як BlackArch, Parrot Security OS є дистрибутивом плаваючого релізу. Логін за замовчуванням для Live-сесії: root: toor.

Встановлюваний Live-образ пропонує кілька опцій завантаження, наприклад, стійкий режим або стійкий режим захисту даних. Крім аналітичних інструментів, дистрибутив включає кілька програм для анонімності і навіть криптографічне.

Персоналізіруемая середу робочого столу Mate пропонує привабливий інтерфейс, а сам Parrot Security OS працює дуже спритно навіть на машинах з 2 гігабайтами оперативної пам'яті. В систему вбудовано кілька нішевих утиліт, наприклад, apktool - інструмент зміни APK файлів.

Для користувачів, які піклуються про приватності, в дистрибутиві передбачена спеціальна категорія програм, де користувачі можуть включити анонімний режим серфінгу в Інтернеті (використовуються мережі Tor) за один клік.

JonDo

Багатьох цікавить питання, яка операційна система краще підходить для хакерства. Спочатку скажу, що майже кожен професіонал і експерт використовує для цього Linux або Unix. Незважаючи на те що деякі операції можна проводити з-під Windows і Mac OS, Майже весь інструментарій розроблений спеціально для Linux.

Але є і деякі виключення, як програми Cain and Abel, Havij,Zenmap і Metasploit, Які розроблені або можуть бути перенесені на Windows.

додатки для Linux, Які були розроблені під Linux, А потім перенесені на Windows, можуть втрачати деякі можливості. До того ж, деякі опції, які вбудовані в Linux, Недоступні в Windows. З цієї причини інструменти хакерів в більшості випадків розроблені ТІЛЬКИ для Linux.

Загалом, щоб стати висококласним хакером, потрібно опанувати деякими навичками в Linux, А також працювати з такими збірками, як BackTrack або Kali.

Для тих, хто ніколи не використовував Linux, присвячена ця добірка з основ Linux з акцентом на ті навички, які знадобляться для хакерства. Отже, потрібно запустити BackTrack або інший дистрибутив Linux.

Крок 1: Запуск Linux

після запуску BackTrack і входу в систему від імені користувача « root», Введіть команду:

Bt\u003e startx

Екран повинен виглядати приблизно так.

Крок 2: Відкриття терміналу

Щоб стати фахівцем в Linux, Потрібно навчитися користуватися терміналом. У різних дистрибутивах Linux багато речей можна робити просто наведенням покажчика і клацанням, як це робиться в Windows або Mac OS, Але професійний хакер щоб запустити більшість інструментів повинен знати, як користуватися терміналом.

Отже, відкрити термінал можна клацнувши по його іконці в нижній панелі. На екрані повинна з'явиться картинка, схожа на цю.

термінал в Linux схожий на командний рядок в Windows, Але він набагато могутніше. На відміну від командного рядка, в терміналі з Linux можна робити ВСЕ і управляти системою більш точно, ніж в Windows.

Важливо пам'ятати, що в Linux регістр символів має значення. Тобто команда « Desktop" відрізняється від " desktop», Яка не те ж саме, що« DeskTop». Для деяких новачків в Linux це викликає складності, тому вимагає запам'ятовування.

Крок 3: Ознайомлення зі структурою каталогів

Переходимо до основ роботи в Linux. Багато новачків плутаються в структурі файлової системи Linux. У Linux, на відміну від Windows, файлова система не прив'язана до фізичної пам'яті на диску, тому тут немає системного диска c: \\, як кореня операційної системи Linux, але є / .

Символ прямий слеш ( / ) Представляє корінь ( root) Або верхню частину ієрархії файлової системи. Всі інші каталоги (папки) знаходяться нижче по структурі, на зразок папок і вкладених папок на диску c: \\.

Щоб візуалізувати файлову систему, подивіться на схему нижче.

Важливо мати базове розуміння файлової структури, тому що вам часто доведеться використовувати термінал для навігації по файловій системі без інструменту, як Windows Explorer.

У цьому графічному поданні є кілька важливих моментів, на які потрібно звернути увагу.

Каталог / bin - це місце, де розташовуються виконавчі файли. Програми, які дозволяють Linux працювати.

/ etc - це папка, в якій зберігаються файли конфігурації. В Linux майже все налаштовано за допомогою текстових файлів конфігурації, які знаходяться в / etc.

У каталозі / dev поміщаються файли пристроїв, подібні драйверам в Windows.

/ var - це місце, в якому зберігаються файли журналу та інші файли.

Крок 4: Використання команди pwd

термінал в BackTrack за замовчуванням відкривається в каталозі користувача home. Як показано в графіку вище, в ієрархії це знаходиться на один щабель нижче від кореневого каталогу root. Можна переконатися, в якому каталозі знаходиться користувач, надрукувавши команду:

Bt\u003e pwd

команда pwd походить від " present working directory»(Англ.« Уявити робочий каталог »), і вона повертає значення / root, Що означає, що користувач знаходиться в своєму кореневому каталозі (не плутайте його з вершиною файлової структури системи).

команду pwd краще запам'ятати, так як вона завжди допоможе дізнатися де в системі каталогів знаходиться користувач.

Крок 5: Використання команди cd

Можна змінити каталог за допомогою команди cd (Від англ. Change directory, «змінити каталог»). В такому випадку, для переходу «вище» за структурою папок потрібно набрати:

Bt\u003e cd ..

команда cd, За якою слідують дві точки ( .. ) Говорить: «перейти на рівень вище за структурою папок». Зверніть увагу, що командний рядок змінилася, і коли вводиться pwd, Linux відповідає, що поточний користувач знаходиться в « / »Або вершині каталоговій системи (в кореневому каталозі системи).

Bt\u003e pwd

Крок 6: Використання команди whoami

В останньому кроці цього навчального поста буде використана команда whoami. Результатом роботи цієї команди буде висновок імені користувача, яким виконаний вхід в систему. Так як тут вхід виконаний користувачем root, то можна увійти в обліковий запис будь-якого користувача і ім'я цього користувача відобразиться в терміналі.

Bt\u003e whoami

На цьому поки все. В наступних навчальних постах викладені основи роботи в Linux, Які знадобляться, щоб стати професійним хакером.

Відмова від відповідальності: Ця стаття написана тільки для освітніх цілей. Автор або видавець не публікували цю статтю для шкідливих цілей. Якщо читачі хотіли б скористатися інформацією для особистої вигоди, то автор і видавець не несуть відповідальність за будь-яку завдану шкоду або збиток.