BackBox Linux : Pentesting et piratage éthique

Table des matières

Il y a beaucoup de Distributions Linux pour la sécurité et les tests de penteLe plus connu est Kali Linux, qui est livré avec de nombreux outils préinstallés, bien que cet avantage affecte également ses performances de plus en plus lentes et fournit également un si grand nombre d'outils que tous, mais les plus connus, ne sont pas utilisés.

BackBox est une distribution basée sur Ubuntu développée pour effectuer des tests d'intrusion et des tests de sécurité, en plus du piratage éthique.

Il est spécialement conçu et optimisé pour être rapide et facile à utiliser, il nous fournit moins d'outils mais les plus populaires et les plus utilisés pour chaque tâche. Fournit un environnement de bureau optimisé pour que les performances et la consommation de ressources soient minimales sans négliger l'esthétique, Backbox dispose de son propre référentiel de logiciels, qui sont toujours mis à jour avec un accent particulier sur la sécurité et les outils de piratage pour les rendre stables et sécurisés.

Les infrastructures réseau d'aujourd'hui sont trop complexes. Un chercheur ou un administrateur de sécurité dans l'infrastructure d'un réseau ou d'un serveur a besoin d'outils agiles pour éviter de perdre du temps et consommer de nombreuses ressources. BackBox permet à un spécialiste de gérer facilement les tests d'intrusion, les évaluations de sécurité ou le piratage éthique des vulnérabilités dans l'ensemble de l'entreprise, avec peu de ressources et un minimum de temps, tout un réseau peut être mis à l'épreuve.

Nous pouvons télécharger BackBox depuis son site officiel, nous choisirons de télécharger par torrent ou http et ensuite si nous voulons le télécharger gratuitement en don nous mettrons 0 Euros ou nous pouvons également laisser un don.

L'objectif principal de la BackBox est de fournir une alternative à Kali, à travers un système hautement personnalisable et performant. BackBox le gestionnaire de fenêtres Xfce léger. Il peut être utilisé en mode liveCD, installé sur un ordinateur ou installé sur une clé USB amorçable.

Backbox comprend certains des outils de sécurité et d'analyse les plus utilisés par les professionnels, dans le but d'une large diffusion des objectifs, allant de l'analyse des applications Web à l'analyse du réseau, des tests de résistance à l'inhalation , qui comprend également l'évaluation de la vulnérabilité, l'ordinateur la criminalistique et les tests d'intrusion. Il comprend des outils exclusifs pour analyser les sites Web développés avec cms, qui dans certains cas nécessitent une analyse spéciale en raison de leurs plugins et composants.

BackBox est livré avec un logiciel préinstallé minimal et nécessaire pour travailler non seulement en sécurité mais dans toute autre tâche informatique, mais si nous voulons le personnaliser ou apporter des modifications ou ajouter des outils supplémentaires qui ne sont pas présents dans les référentiels, tous les paramètres système sont les mêmes que pour les distributions Ubuntu ou Debian.

L'une des fonctionnalités les plus intéressantes de BackBox est qu'il a intégré un fonctionnement anonyme, il est fortement protégé au démarrage, il modifie l'adresse MAC de l'ordinateur sur lequel il s'exécute et le nom d'hôte est modifié de manière aléatoire, ce qui rend le système introuvable ou identifiable. dans le réseau pendant son fonctionnement.

De plus, l'outil BleachBit est intégré pour nettoyer toute trace des enregistrements, offrant un niveau de sécurité supplémentaire.

De plus, BackBox dispose d'un système de nettoyage de RAM qui est la fonctionnalité qui vous permet de vous assurer que personne ne pourrait compromettre votre vie privée et protège le système contre la récupération de données à partir de la mémoire. Il dispose également d'un cryptage complet du disque dur lors de la phase d'installation à l'aide de LVM avec LUKS LUKS (Linux Unified Key Setup) est une spécification de cryptage de disque. Alors que la plupart des logiciels de cryptage de disque vous permettent de crypter les informations.

Ensuite, nous allons installer BackBox dans VirtualBox pour cela, nous allons télécharger VirtualBox à partir de sa page. VirtualBox fonctionne sous Linux ou Windows. Dans le tutoriel Linux Installation d'Ubuntu, nous avons vu comment installer VirtualBox sous Windows, dans le cas de Linux, nous utilisons les packages deb avec GDebi ou via la ligne de commande.

Ensuite, nous allons créer la machine virtuelle sur laquelle nous installons BackBox. Nous allons à l'option Nouveau.

Ensuite, nous attribuons le nom de l'installation et le type de distribution Ubuntu 32 bits dans ce cas et la distribution est BackBox 4.5.

Ensuite, nous pouvons utiliser le mode expert et effectuer toutes les étapes sur un seul écran ou les faire étape par étape.
Si nous cliquons sur le bouton Mode expert nous verrons l'écran suivant.

Sinon, nous pouvons suivre pas à pas les Mode guidé pour recevoir des explications détaillées et nous irons à l'écran pour allouer de la mémoire RAM.

Puis on clique sur Prochain et nous allons à l'écran pour créer un disque dur virtuel pour utiliser une machine virtuelle existante si nous voulons l'importer déjà personnalisé par nos soins.

Puis on clique sur Créer et nous allons à l'écran pour sélectionner le type de disque virtuel. Dans un tutoriel que j'ai déjà fait

BadStore : Web pour les tests de pentest

J'ai expliqué les types de disques virtuels les plus courants et leur utilisation, ainsi que vu une autre installation d'un système de pentesting.

Ensuite, nous allons spécifier le type de stockage s'il est de taille fixe ou dynamique.

Ensuite, nous devons indiquer quelle sera la taille du disque virtuel. L'installation de BackBox occupe 4 GigaBytes, donc avec 8 Go de disque virtuel nous pouvons travailler sans problème.

Enfin, nous terminons par la création de la machine virtuelle et nous revenons à l'écran principal pour démarrer avec l'installation de l'ISO.

Au démarrage, il nous demandera d'indiquer dans quel lecteur se trouve l'ISO, s'il se trouve sur un périphérique DVD ou dans un dossier.

Dans ce cas, nous le téléchargeons et le recherchons dans le dossier Téléchargements.

Ensuite, nous cliquons sur le bouton Début et l'exécution commencera dans Mode LiveDVD, nous montrant l'écran d'arrière-plan de BackBox.

À la fin du démarrage, nous verrons le bureau BackBox, Le menu est situé en haut où se trouve le logo B.

Dans les options, nous pouvons l'installer sur le disque virtuel ou l'utiliser en mode LiveDVD sans l'installer. Nous pouvons également le graver sur un DVD pour l'utiliser de cette manière sur n'importe quel ordinateur sans l'installer et faire des tests avec les outils que nous propose BackBox.

Ensuite, nous irons au menu et dans la colonne de droite, nous verrons l'option Audit, c'est là que vous trouverez les outils organisés par catégorie.

Les menus et outils sont les suivants :

La collecte d'informations / La collecte d'informations
La collecte d'informations est la première tâche que tout administrateur de sécurité doit effectuer. Il s'agit de la collecte d'informations sur le réseau ou sur le serveur ou l'ordinateur distant, ce qui peut être très utile pour démarrer les tests de sécurité. Cette catégorie est divisée en deux sous-catégories.

Réseaux / RéseauxIci, nous avons des outils pour l'analyse du réseau tels que Zenmap que nous avons vu fonctionner dans le didacticiel Outil visuel Zenmap pour les tests de sécurité des ports et Theharvest cet outil est utilisé dans les tests de pénétration pour rechercher les empreintes digitales d'une personne ou d'un serveur sur Internet obtenir des adresses e-mail électroniques , sous-domaines, noms personnels associés, ports ouverts ou utilisés.

Applications Web / Extensions WebIci, nous aurons des outils comme Whatweb, est utilisé pour scanner les sites web créés avec des CMS tels que Wordpress ou Joomla et les plateformes de blogs à la recherche de vulnérabilités. Nous avons aussi dirs3arch, qui est un outil pour rechercher des fichiers et dossiers cachés sur des sites Web en utilisant des techniques de force brute.

Par exemple, nous recherchons des fichiers txt sur Wikipedia, en utilisant la commande

 dirs3arch -u https://es.wikipedia.org -e txt
Le résultat après avoir pris un certain temps pour rechercher sera une liste de tous les fichiers qui répondent non seulement à l'extension txt mais au format similaire, révélant les répertoires où se trouvent ces fichiers.

Évaluation de la vulnérabilité / Évaluation de la vulnérabilité
Après avoir rassemblé les informations en effectuant diverses recherches, la prochaine étape consistera à analyser ces informations et à effectuer une évaluation des vulnérabilités, c'est le processus d'identification des vulnérabilités présentes dans le système et à l'aide d'outils d'analyse, d'analyse.

Certains outils sont connus puisque nous les couvrons dans les tutoriels :

  • Suite de sécurité OpenVAS pour l'analyse des vulnérabilités
  • Scannez les vulnérabilités sur les serveurs Web avec Nikto
  • Scannez une vulnérabilité de site Web avec ZAP

Skipfish est un outil qui recherche les failles de sécurité dans les applications Web des sites Web. Après le scan, il présente un rapport sous forme de carte interactive en effectuant un scan récursif. Utilisez un dictionnaire de vulnérabilités pour identifier les problèmes connus.

Nous exécutons la commande suivante indiquant le dossier dans lequel le rapport sera enregistré et le site Web à analyser :

 skipfish -o ./reporte/ http://google.com

Ensuite, en utilisant la commande suivante, nous pouvons voir le rapport :

 rapport cd firefox index.html

Chaque élément peut être affiché pour voir plus d'options de rapport en détail.

Exploitation / Exploitation
L'exploitation est l'utilisation de techniques où une faiblesse ou une erreur dans un service ou un logiciel tel que MySQL ou un certain composant est utilisé pour pénétrer dans le système. Cela peut être fait en utilisant le utilisation d'un exploit, qui est un script automatisé pour mener une attaque malveillante sur les systèmes que nous essayons de pirater.

Ici, nous allons trouver des outils comme Sqlmap pour pirater des bases de données comme on l'a déjà vu en son temps :

SQLMAP SQL Injection / Piratage éthique

Nous avons aussi Metasploit via msfconsole et Armitage qui est un outil graphique avec Metasploit, visualiser les cibles et recommander des méthodes d'attaque.

Armitage nous permet par exemple d'utiliser nmap de Metasploit pour scanner un réseau en indiquant la plage IP à scanner par exemple 192.168.1/24 et afficher le résultat sous forme graphique et pouvoir ensuite lancer des attaques sur chaque hôte.

Autres outils de la sous-catégorie Les applications Web c'est Fimap qui est un outil python pour auditer et exploiter les erreurs LFI / RFI (inclusion de fichiers locaux et distants) dans les applications Web. Cet outil est utilisé pour attaquer des URL du type :

 http://mondomaine.com/index.php?page=mapage
Nous avons également le L'outil WPScan est un outil mis à jour pour vérifier la sécurité des sites Web créés avec Wordpress, cet outil maintient une base de données de nombreux plugins utilisés par ce CMS et les problèmes de sécurité qui sont signalés périodiquement.

Escalade de privilèges / Escalade de privilèges
Lorsque nous avons déjà eu accès au système, mais avec des privilèges d'utilisateur non root, nous n'aurons pas la possibilité d'administrer le système, afin d'essayer d'atteindre un utilisateur root ou administrateur, nous aurons des outils de force brute pour le mot de passe tels que hydre, jhon l'éventreur et autres .

Nous avons également des outils de reniflage tels que Wireshark que nous avons vu dans le tutoriel Capturez et analysez le trafic réseau avec Wireshark et Dsniff, qui est un outil pour espionner et capturer les mots de passe et le trafic réseau à l'aide d'outils d'analyse pour analyser les différents protocoles réseau qui utilisent les applications et ainsi être en mesure d'extraire des informations qui peuvent être pertinentes.

Un exemple de Dsniff espionne les mots de passe de divers services d'un réseau ethernet, nous pouvons voir les utilisateurs et les clés de Telnet et FTP.

Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif
wave wave wave wave wave