百度一下 藏锋者 就能快速找到本站! 每日资讯归档 下载藏锋者到桌面一键访问

当前位置:主页 > 网络安全 > bt3/4教程(下载、安装、使用教程)

bt3/4教程(下载、安装、使用教程)

所在栏目:网络安全 时间:04-12 17:04 分享:

本文涉及bt3/4的教程,包括下载、安装、使用等教程。相信接触过Linux安全的朋友,一定知道Backtrack,它是一款来自瑞士的基于Linux的渗透测试平台和安全审计平台,无需安装,可以直接从光盘启动。它融合了之前的Auditor Security Linux和WHAX创建而成。Backtrack继承了大量的安全审计工具,长期以来被很多安全研究人员所喜爱。下面是backtrack的相关信息:

最新版本:Backtrack 4 Pre Release(预发布版)
内核版本:2.6.29.4
容量:1390MB
Backtrack下载地址http://www.remote-exploit.org/backtrack_download.html
官方文档:http://wiki.remote-exploit.org/
官方论坛:http://forums.remote-exploit.org/
下面大家就跟我一起去认识一下这个强大的安全审计平台吧!

最新版本的Backtrack基于Ubuntu Linux,至于为什么选择Ubuntu就不得而知了,因为官方给出的地址已经被屏蔽,没机会看到了!光盘提供了七种启动方式,大家可以自己去尝试下每种启动方式,看看哪里有区别,如图1所示。

BT3光盘启动

Enter进入系统,默认进入到很漂亮的终端模式,如图2所示。
 

BT4终端模式

无需账户密码,自动以root用户登录。Backtrack所集成的工具全部放在/pentest目录下,如图3所示。

Backtrack集成工具

如果你很对命令行模式很不习惯,需要使用一些在图形界面下使用的渗透工具,Backtrack还为你提供了KDE桌面环境,我们可以通过startx进入图形界面,如图4所示。

Backtrack KDE桌面环境

一进入桌面,就能看到一个叫做install.sh的文件,这是以前的Backtrack所没有的。它允许我们将光盘上的内容安装到本地硬盘,这种Live CD都是已经可以运行的系统,说白了就是将光盘上的系统用类似Ghost的方式复制一份到了硬盘上,就像Ubuntu的Desktop版一样。

我们分区、格式化、创建用户,一切按部就班。稍等一会,Backtrack4就被我们请到了自己的硬盘中。重新启动,进入系统,这时的Backtrack就可以使用了。你也许会发现,root密码不知道!?这时你可以用安装的时候创建的用户登录系统,然后sodu su来修改root登录密码!此时你会发现上不了网,因为网络默认情况下是不启动的,我们可以自行启动网络!使用start-network启动网络,然后ifconfig看看,没问题了吧!

我英文不好,怎么全都是英文?没问题!我们可以按照汉化Ubuntu的方式去汉化Backtrack。装中文包,装输入法!这又是和之前的Backtrack的一个区别,之前的Backtrack是加载LZM包的方式做的汉化,以及工具的集成。按照官方的说法,用LZMA压缩的squashfs保持体积小巧实在是太痛苦,而新版的squashfs融入主流核心的速度非常慢,这样的话他们就需要自己给内核打补丁,太麻烦,所以新版的Backtrack摒弃了这一方式,采用了内建的squashfs核心模块,使用AUFS作为统一的文件系统。

它采用apt-get方式来安装和升级软件包及系统。这一改进引起了很多人的赞同,能够更方便的管理工具包,还可以自动的更新软件版本。更可喜的是官方提供软件仓库,这样我们不仅可以升级常用的系统软件,还可以升级入侵渗透的工具以及新版本的Backtrack,是不是很方便?还等什么,update去!

由于这个版本叫做“pre-release”,由于人力和精力,官方不可能去测试每一个硬件环境下Backtrack的运行情况,所以需要大家去反馈自己的信息。如果在你的非主流硬件上Backtrack运行很不稳定,你可以去官方论坛上报你的信息,相信大家都会感谢你的!官方论坛的地址在上文也给出了,也算是给开源事业做出一点贡献吧!

系统介绍得差不多了,我们去看看Backtrack最核心,也是最强大的部分:渗透检测工具!

Backtrack已经为我们分好了大类,一共有12个,分别是信息收集、网络环境侦测、系统脆弱性鉴定、Web应用分析、无线网络分析、渗透测试、权限提升、Maintaining Access、数字取证、逆向工程、VOIP、杂七杂八。(为了不产生歧义,Maintaining Access直接写了英文上去,希望懂怎么译能不别扭的朋友告诉我下,小弟不胜感激!)每一个大类下还分了若干小类,我们一个一个加以介绍!如图5所示。

BT3渗透检测工具

bt3/4信息收集

信息收集下包含4个小类,分别为存档、路由信息收集、DNS信息收集和搜索引擎信息收集。其中包含了信息收集的很多工具,有了它们,你几乎能收集到渗透中所需要的所有信息。例如MeteGooFil,它可以在某域中下载指定类型文件的python脚本,此脚本支持doc、pdf、xls等类型的文件。使用语法为:

./metagoofil.py -d [domain] [options]

具体选项可以查看帮助文档,执行如下命令即可。

./metagoofil.py –l 20 –d google.com –f pdf –o hack.html –t hack

这样它就会下载google.com域中的PDF文档,并保存在hack目录中,输出hack.html的统计页面。如图6和图7所示。

BT4信息收集

BT4统计页面

bt3/4网络环境侦测

网络环境包含了5个小类,分别为存活主机扫描、操作系统信息扫描、端口扫描、服务信息扫描和VPN扫描。这里几乎都是扫描工具,用于获取目标及目标周围的网络环境信息。比如Nmap,一个开源的功能强大的扫描工具,相信大家都知道。其使用语法为:

nmap [scan type] [options] [target specifications]

Nmap功能很强大,则意味着参数很多,自带的文档只是注明了一些常用的参数,大家可以去http://nmap.org/man/zh/查阅完整的说明文档。我们现在来获取本机的信息,命令为:

nmap –A –T4 192.168.142.128

扫描结果如图8所示,可以看到,本机开放了TCP22端口,运行了SSH服务,以及内核版本、操作系统类型都获取到了!

BT4扫描结果

bt3/4系统脆弱性鉴定

系统脆弱性鉴定中包含5个小类,分别是OPENVAS、CISCO、Fuzzers、SMB分析和SNMP分析。

OPENVAS是C/S架构的开放式系统脆弱性评估工具,系统架构如图9所示。OpenVAS主要由5个包构成,分别为openvas-libraries(功能插件)、openvas-client(客户端)、openvas-server(服务端)、openvas-plugins(漏洞测试工具)和openvas-libnasl(插件)。

它最重要的漏洞测试工具由Nessus脚本编写,而且OpenVAS还经常对其进行升级!在测试完毕之后,能够生成测试报告提交给测试者。OpneVAS遵循GPL协议发布,这意味着所有人都可以对其进行改写,重发布。它是一个很强大的漏洞测试工具,大家在考虑使用Nessus之前不妨考虑一下开源的OpenVAS,相信它不会让你失望的!

bt3/4Web应用程序分析

Web应用程序分析包含了2个小类,分别为后端数据库和前端Web应用程序。数据库分类中包含了用于MSSQL、MYSQL、Oracle三种数据库的分析工具,Web应用程序分类中有我们常见的SQL注入工具、盲注工具,还有用于测试存在问题的Flash影片的工具,总之应有尽有!

Httprint是一个Web服务器指纹获取工具,它使用了Web服务器签名和Banner信息获取服务器系统信息。操作语法如下:

./httprint {-h <host> | -i <input file> | -x <nmap xml file>} -s [signatures] [options]

详细参数可以查看帮助信息。我们用一个简单的例子来看看它强大的功能!本机开放了Apache服务,看看它能不能获取到服务器信息!命令为:

./httprint –h 127.0.0.1 –s signaures.txt

结果Httprint成功获取到了Apache版本信息!

bt3/4无线网络分析

说到这个大家一定很兴奋,因为在国内能找到Backtrack的资料也仅限于802.11无线网络破解方面了。无线网络破解包含了3个小类,分别为802.11无线网络分析、蓝牙、RFID。802.11无线破解的资料网上遍地都是,我就不浪费时间了。我们来说点新鲜的玩意:RFID!

RFID,全名Radio Frequency Identification,即无线射频识别。可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触的通信技术。这么说大家可能不太明白,举个例子来说:公交卡、身份证、重要部门的门禁系统等都使用了这种技术,只需要靠近便能够识别磁卡内的信息!这种技术在国内的发展很慢,和欧美等国家的差距很大。

它的安全价值在于磁卡内的信息,如果能够读取磁卡内的信息,并且能够修改,那就修成正果了(当然这是违法的行为,并不支持大家这样去做!)。有爱好的朋友可以上网找找相关的资料研究研究!

bt3/4渗透测试

渗透测试包含了Metasploit Framework Version、Fast-Track、Milw0rm Exploit Archive和Inguma等3个EXP编写测试平台及Milw0rm EXP归档。

Metasploit Framework Version是一个EXP测试框架。提供了命令行、图形、Web三种方式的界面。如图12所示,它提供了379个EXP,234个payloads。我们可以输入“?”来获取可以输入的指令。

我们可以看到可供输入的指令很多,但我们常用的不多,也就是show、info、use、set这4个。用里面的08067EXP在我的Windows XP英文版上测试成功,能够成功反弹回shell。如果是中文系统,需要修改代码才行。

bt3/4权限提升

权限提升分类中包含了3个小类,分别为嗅探、欺骗、密码破解。这个分类中的工具是帮助你提升你在目标机器权限的,也就是获取管理员密码的工具!我们以嗅探中的一个小工具来说明!

Xspy是一款键盘记录工具,大家在Windows下都有用过键盘记录的工具,我们来看看Xspy的使用。它的使用方式很简单,没有多余的参数,运行即可!

直接运行的话,它会在shell中显示你输入的字符。我们不这样做,输入以下指令:

./xspy > hack &

这样的话,键盘记录程序在后台运行,并将按键记录保存在hack文件中。可以看到,输入的按键都被记录下来了,并被保存在hack文件中。

bt3/4Maintaining Access

Maintaining Access分类中提供了加密的网络连接工具,菜单中还有Rootkit、backdoor等分类,但是其中还没有工具,估计在Final版中会添加进去这些工具。

NC(Netcat)大家都用过吧?我们在使用NC的时候所传输的数据是不加密的,这就不能保证我们通信的安全性,会被sniffer嗅探到,所以需要一个更强大的工具!cryptcat就是为了达到这个目的而诞生的,它采用了twofish算法加密,保证数据传输的安全性,是一个替代NC的好东东!此外还有好多NC的变种,如socat、sbd、ncat等!

bt3/4数字取证

“数字取证不过是简单地将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上!”这是某专家给数字取证下的定义。

数字取证分类包含了4个小项:反取证、数据恢复、取证分析、Image Acquiring。这一套工具主要针对的是安全部门审查犯罪份子的计算机,用于获取电子证据。

bt3/4逆向工程

逆向工程包含了4款重量级的工具,分别为Ecans Debugger、OllyDbg、GDB GUN Debugger和IDA pro Free。这些就不多说了,大家比我都清楚!

bt3/4VOIP(网络电话分析)

VoIP是Voice over Internet Protocol的缩写,指的是将模拟的声音讯号经过压缩与封包之后,以数据封包的形式在IP 网络的环境进行语音讯号的传输。通俗来说就是互联网电话、网络电话或者简称IP电话的意思。Backtrack中包含了一个专门针对VOIP分析的工具集,因为对VOIP没有研究,就不多说了!有兴趣的可以自己看看!

bt3/4杂七杂八

杂七杂八中包含了一些常用的小工具,比如MAC地址修改、内存监视、Vista登录密码破解等等!

以上就是Backtrack中集成的所有12个大类的入侵检测工具。http://sectools.org/这个地址中包含的安全工具,backtrack几乎囊括了所有。它不失为世界上最强的入侵检测工具平台。不仅如此,它还集成了十多个服务,比如Apache、Mysql、Snort、VNC等,还有wine来支持Windows平台上的工具,真是无敌了!

里面包含了很多我觉得比较先进的东西,国内的入侵检测很多还是基于Windows平台下的,但感觉好像没有一个Windows入侵检测平台可以和Backtrack这样的集成平台一比高下。所以它还是很有研究价值的,国内针对Linux下安全检测的起步比较晚,很多技术不如国外,这就需要我们静下心来做技术!

bt3/4教程(下载、安装、使用教程) 免费邮件订阅: 邮件订阅

图片推荐

热点排行榜

CopyRight? 2013 www.cangfengzhe.com All rights reserved