BackTrack Linux: पेनिट्रेशन टेस्टिंग मेड ईज़ी

लेखक: Robert Simon
निर्माण की तारीख: 23 जून 2021
डेट अपडेट करें: 24 जून 2024
Anonim
What is system hacking | Ethical Hacking | Pasword Cracking  | CEH | All details in Hindi
वीडियो: What is system hacking | Ethical Hacking | Pasword Cracking | CEH | All details in Hindi

विषय



ले जाओ:

BackTrack Linux किसी दिए गए नेटवर्क के भीतर कुछ बहुत ही गंभीर कमियों को प्रकट कर सकता है। यह उन्हें ठीक करने के लिए कुछ व्यवहार्य विधियों को भी प्रकट कर सकता है।

ऑब्सेसिव-कंपल्सिव डिसऑर्डर (ओसीडी) दुनिया भर में सिस्टम प्रशासकों के रैंक के भीतर व्यावसायिकता का सबसे अच्छा गेज हो सकता है। सब कुछ 90 डिग्री के कोणों पर अपने डेस्क पर बड़े करीने से तैनात होने के कारण, सतहों को चिढ़ाने वाली पूर्णता को मिटा दिया गया और परिवार की तस्वीरों को क्यूबिकल दीवारों (एक समतल की मदद से) पर लटका दिया गया, सर्वश्रेष्ठ सिस्टम प्रशासक आमतौर पर अपने अंतर्निहित पूर्णतावाद को उनके प्रशासन में फैलाने की अनुमति देते हैं नेटवर्क।

किन उपयोगकर्ताओं के पास क्या अनुमतियाँ हैं? कौन से सिस्टम वीएलएएन पर हैं, और किस सबनेट के लिए आईपी एड्रेस स्कीम का इस्तेमाल किया जाएगा?

सबसे अच्छा सिस्टम प्रशासक इन सभी प्रश्नों के लिए किसी प्रकार की संगठनात्मक योजना को बनाए रखता है - और अधिक। यदि आप प्रकृति के इन संगठनात्मक शैतानों में से एक हैं, तो एक ऐसा उपकरण तैयार करता है जिससे आप गायब हो सकते हैं - एक निश्चित लिनक्स वितरण जहां सुरक्षा पेशेवरों के लिए जीवन को आसान बनाने के लिए आदेश, सहजता और कार्यक्षमता को लागू किया गया था। इस लिनक्स वितरण को बैकट्रैक कहा जाता है, और पेशेवरों को इसे जानना चाहिए, क्योंकि इसकी अत्यधिक उपयोगी है, और इसका उपयोग हैकर्स द्वारा किया जा सकता है। (लिनक्स पर पृष्ठभूमि के पढ़ने के लिए, लिनक्स देखें: स्वतंत्रता का पक्ष।)

BackTrack क्या है?

5 फरवरी, 2006 को, BackTrack 1.0 को जारी किया गया और दो प्रतिस्पर्धी लिनक्स वितरणों के बीच विलय के रूप में बिल किया गया जिसे WHAX और ऑडिटर सुरक्षा लिनक्स के रूप में जाना जाता है। इसमें एक केडीई डेस्कटॉप दिखाया गया था जो 2.6.15.6 लिनक्स कर्नेल के शीर्ष पर चलता था, लेकिन प्रसिद्धि के लिए इसका प्राथमिक दावा बॉक्स प्रवेश साधनों से बाहर अत्यधिक विस्तृत संकलन के आसपास घूमता था। इन वर्षों में, बैकट्रैक ने हर साल लगभग एक नया वितरण जारी किया। इस लेखन के समय, सबसे वर्तमान रिलीज़ बैकट्रैक 5 रिलीज़ 1 है, जिसे अगस्त 2011 में रिलीज़ किया गया था। यह सुरक्षा उद्योग के भीतर बेतहाशा लोकप्रिय हो गया है। BackTrack 5 उबंटू पर आधारित है, और उबंटू के सॉफ्टवेयर रिपॉजिटरी तक इसकी पहुंच के कारण आसान अपडेट की अनुमति देता है। इसमें KDE और GNOME दोनों तरह के डेस्कटॉप भी शामिल हैं जिन्हें अंतिम उपयोगकर्ता ISO छवि डाउनलोड करने से पहले चुन सकता है।

कुछ उपयोगी उपकरण

नवीनतम और सबसे बड़ी BackTrack में कुछ और घंटियाँ और सीटी हैं। लेकिन इसके कई लिनक्स ब्रेथ्रेन के अलावा जो बैकटैक सेट करता है, वह इसके उबंटू लॉन्ग टर्म सपोर्ट (एलटीएस) पार्टनरशिप के साथ मिलकर, बॉक्स सुरक्षा उपकरणों से बाहर का संकलन है। न केवल सुरक्षा प्रशासक अपनी उंगलियों पर बहुत सारे उपकरण होने से समय की असाध्य मात्रा को बचा सकते हैं, बल्कि वे इस तथ्य में भी आराम कर सकते हैं कि बैकट्रैक की उबंटू की रिपॉजिटरी तक पहुंच आसान अपडेट और अतिरिक्त टूल की आसान डाउनलोडिंग की अनुमति देती है। वर्तमान में BackTrack 5 द्वारा पेश किए गए कुछ अधिक लोकप्रिय सुरक्षा उपकरण Metasploit, Network Mapper (Nmap) और John Ripper हैं।

मेटस्प्लोइट फ्रेमवर्क को 2003 में एक दिए गए नेटवर्क का आकलन करते समय ज्ञात सॉफ़्टवेयर बग्स का लाभ उठाने के साधन के रूप में विकसित किया गया था। वर्तमान में, Metasploit ने लोकप्रियता में काफी लाभ कमाया है, और यह वाई-फाई और प्रोटोकॉल शोषण के क्षेत्रों में महत्वपूर्ण प्रगति करने के लिए आगे बढ़ा है। शायद मेटस्प्लोइट के सबसे आम उपयोग में यह आकलन करने की क्षमता शामिल है कि क्या किसी दिए गए नोड को अद्यतन किया गया है और सही तरीके से पैच किया गया है। उदाहरण के लिए, Microsoft Microsoft या किसी तृतीय पक्ष द्वारा कुछ कमजोरियों का पता लगाने के बाद नियमित रूप से अपडेट और / या सुरक्षा पैच जारी करता है। कहा पैच जारी होने के बाद, Metasploit फ्रेमवर्क डेवलपर्स पहले से पैच किए गए Microsoft बग का लाभ उठाने के लिए कारनामे बनाते हैं। नतीजतन, सुरक्षा ऑडिटर जो मेटास्प्लोइट का उपयोग करने का चयन करते हैं, अक्सर यह सुनिश्चित करने से ज्यादा कुछ नहीं करते हैं कि एक दिया गया नोड अपडेट किया गया है और ठीक से पैच किया गया है। (पैच इन द फ्यूचर के बारे में और अधिक पढ़ें: सॉफ्टवेयर पैचिंग में नई चुनौतियाँ।)

व्यापक रूप से पोर्ट स्कैनर के सोने के मानक पर विचार किया जाता है, नपा बैकट्रैक के भीतर उपलब्ध कई स्कैनर में से एक है। मूल रूप से एक मेजबान खोज उपकरण के रूप में विकसित, नम्प ने सुरक्षा समुदाय में लोकप्रियता का गहरा स्तर हासिल किया है, क्योंकि यह पोर्ट स्कैनिंग और ऑपरेटिंग सिस्टम (ओएस) का पता लगाने वाली सेवाएं भी प्रदान करता है। Nmap BackTrack में इंस्टॉल हो जाता है और अंतिम उपयोगकर्ता को कमांड लाइन पर या Zenmap GUI का उपयोग करके टूल का उपयोग करने की अनुमति देता है।

नंप, जॉन रिपर की तरह बहुत से सुरक्षा समुदाय में एक उद्योग मानक बन गया है। यह लिनक्स पासवर्ड क्रैकिंग टूल पूरी तरह से ऑफ़लाइन काम करता है और कमांड लाइन के माध्यम से पूरी तरह से कमांड प्राप्त करता है। यद्यपि यह मुख्य रूप से लिनक्स मशीनों पर काम करता है, जॉन द रिपर कई अलग-अलग प्लेटफार्मों पर पासवर्ड को क्रैक करने में सक्षम है। जॉन सिस्टम प्रशासकों के लिए एक अमूल्य उपकरण है जो एक नेटवर्क में उपयोग किए जाने वाले विभिन्न पासवर्डों की जटिलता का आकलन करना चाहता है। हालाँकि, सिस्टम व्यवस्थापकों को यह सुनिश्चित करना होगा कि उनके पास प्रत्येक नोड पर पासवर्ड फ़ाइल तक पहुंच हो।

बेस्ट फ्रेंड, वर्स्ट दुश्मन

BackTrack Linux एक लोडेड हैंडगन की तरह है: इसका उपयोग अच्छे और बुरे दोनों के लिए किया जा सकता है। जब उन लोगों द्वारा उपयोग किया जाता है जो भेद्यता शोषण के नैतिक पक्ष का पालन करते हैं, तो बैकट्रैक किसी दिए गए नेटवर्क के भीतर कुछ बहुत ही गंभीर कमियों को प्रकट कर सकता है; यह इन कमियों को ठीक करने के लिए कुछ व्यवहार्य तरीकों को भी प्रकट कर सकता है। जब उन लोगों द्वारा उपयोग किया जाता है जो बैकट्रैक की भेद्यता शोषण के नैतिक पक्ष का उपहास करते हैं, तो यह बिल्कुल घातक हो सकता है जब किसी दिए गए नेटवर्क के खिलाफ नापाक उद्देश्यों के लिए बदल दिया जाता है। Metasploit सुविधा अकेले एक अनुचित तरीके से पैच किए गए नेटवर्क के विनाश में परिणाम कर सकती है। सिस्टम प्रशासक जो बैकट्रैक से अपरिचित हैं, उन्हें वर्तमान बैकट्रैक लिनक्स ऑपरेटिंग सिस्टम बनाने वाले कई उपकरणों, सेवाओं और सुविधाओं से परिचित होना चाहिए।