BackTrack là một hệ điều hành mà hầu như hacker hay quản trị mạng nào cũng đã và đang sử dụng. Bên trong nó đã được tích hợp rất nhiều công cụ phục vụ cho việc kiểm tra và khai thác lỗ hổng bảo mật.
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập. Trong các định dạng Live DVD, bạn sử dụng có thể Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của bạn. Backtrack cũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành.
Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm -IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (4.0), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 8,10. Tính đến ngày 19 tháng bảy năm 2010, Backtrack 4 đã được tải về của hơn 1,5 triệu người sử dụng. Phiên bản mới nhất là Backtrack 5
Các công cụ kiểm tra thâm nhập trong Backtrack có thể được phân loại như sau:
• Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được thu thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
• Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning.• Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được thu thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
• Vulnerability identification: Trong thể loại này, bạn có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).
• Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web
• Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), bạn có thể sử dụng các công cụ trong thể loại này.
• Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu
• Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, bạn có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của bạn cho các đặc quyền cao nhất.
• Maintaining access: Công cụ trong loại này sẽ có thể giúp bạn trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Bạn có thể cần để có được những đặc quyền cao nhất trước khi các bạn có thể cài đặt công cụ để duy trì quyền truy cập
• Voice Over IP (VOIP): Để phân tích VOIP bạn có thể sử dụng các công cụ trong thể loại này
Backtrack 4 cũng có những tool sử dụng cho:
• Digital forensics: Trong loại này, bạn có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, bạn có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi bạn phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
• Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi.
Video Tutorial Full HD nè anh em down nhé: Tutorial Backtrack_Kali
Hy vọng sẽ giúp mọi người có thêm kiến thức về Backtrack và Kali.
Cám ơn mọi người đã xem bài.
0 nhận xét:
Post a Comment