Tìm Hiểu Về Hệ điều Hành Backtrack – NPA


Kiểm thử thâm nhập (Pentest) là một phần của “những trọng trách theo sự phân công” cho từng quản trị viên hệ thống. BackTrack Linux (https://www.backtrack-linux.org/) là một bản phân phối tùy chỉnh được thiết kế để kiểm thử bảo mật cho mọi thứ nhiều cấp độ kỹ năng, từ người mới bắt đầu đến các chuyên gia. Đây là bộ sưu tầm lớn nhất về hacking wireless (tấn công mạng không dây), server exploit (khai thác lỗ hổng từ máy chủ), đánh giá phần mềm web, các công cụ social engineering có sẵn trong 1 bản phân phối Linux.

BackTrack Linux là một ví dụ điển hình về bản phân phối Linux chuyên dụng. Mục đích duy nhất của nó là kiểm thử mạng, thiết bị và hệ thống để tìm lỗ hổng bảo mật. BackTrack đi kèm với mọi công cụ bảo mật và hack được sử dụng bởi các chuyên gia bảo mật cũng giống hacker chuyên nghiệp. Nếu bạn đang tìm kiếm một bản phân phối chứa mọi thứ các công cụ mình cần, vậy đây chính là lựa chọn phù hợp.

Bạn phải yêu mến dòng lệnh thì mới có thể sử dụng bản phân phối này, mặc dầu nó có chứa một vài công cụ đồ họa, chẳng hạn như zenmap và wireshark. Ngay cả trong chế độ đồ họa (đi kèm với desktop Gnome), đa số các ứng dụng đều mở trong cửa sổ terminal. May mắn thay, mỗi ứng dụng dòng lệnh sẽ mở và hiển thị văn bản trợ giúp để bạn có thể tham khảo lệnh ngay trên màn hình.

BackTrack là một bản phân phối Linux dựa theo Debian được tùy biến cao mà bạn chỉ nên cập nhật thông qua kho lưu giữ riêng của BackTrack.

Bạn biết gì về hệ điều hành Backtrack?

  • BackTrack là gì?
  • Các bản phát hành
  • Các công cụ trong BackTrack Linux 
  • Có gì trong bản phân phối này?

BackTrack là gì?

BackTrack là gì?

BackTrack là một bản phân phối Linux tập trung vào bảo mật, dựa trên distro Knoppix Linux, nhằm mục tiêu thanh tra số (digital forensics) và kiểm thử thâm nhập (pentest). Vào tháng 3 năm 2013, nhóm Offensive Security đã thành lập lại BackTrack xung quanh bản phân phối Debian và phát hành nó dưới tên Kali Linux.

Phân phối BackTrack bắt nguồn từ việc sáp nhập 2 bản phân phối cạnh tranh trước đây, tập trung vào kiểm thử thâm nhập:

  • WHAX: một bản phân phối Linux dựa trên Slax được phát triển bởi Mati Aharoni, một nhà tư vấn bảo mật. Các phiên bản trước của WHAX được gọi là Whoppix và dựa theo Knoppix.
  • Auditor Security Collection : Một Live CD dựa theo Knoppix được phát triển bởi Max Moser, cho dù là hơn 300 công cụ được sắp xếp theo thứ bậc thân thiện với những người dùng.

Vào ngày 9 tháng 1 năm 2010, BackTrack 4 đã cải thiện bổ trợ phần cứng và thêm bổ trợ FluxBox chính thức. Sự tương đồng giữa Auditor và WHAX về mục tiêu và trong bộ sưu tập các công cụ góp phần dẫn đến việc sáp nhập này.

Các bản phát hành

Ngày Bản phát hành
Ngày 26 tháng 5 năm 2006 Bản phát hành ổn định đầu tiên của BackTrack
Ngày 13 tháng 10 năm 2006 Phát hành bản BackTrack 2 beta #1
Ngày 19 tháng 11 năm 2006 Phát hành bản BackTrack 2 beta #2
Ngày 6 tháng 3 năm 2007 Bản BackTrack 2 cuối cùng được phát hành
Ngày 14 tháng 12 năm 2008 Phát hành bản BackTrack 3
Ngày 19 tháng 6 năm 2008 Phát hành bản BackTrack 3 cuối cùng (Linux kernel 2.6.21.5) 
Ngày 11 tháng hai năm 2009 Phát hành bản BackTrack 4 beta
Ngày 9 tháng 1 năm 2010 Phát hành bản BackTrack 4 cuối cùng (Linux kernel 2.6.30.9)
Ngày 8 tháng 5 năm 2010 Phát hành bản BackTrack 4 R1 
Ngày 22 tháng 11 năm 2010 Phát hành bản BackTrack 4 R2 
Ngày 10 tháng 5 năm 2011 Phát hành bản BackTrack 5 (Linux kernel 2.6.38) 
Ngày 18 tháng 8 năm 2011 Phát hành bản BackTrack 5 R1 (Linux kernel 2.6.39.5) 
Ngày một tháng 3 năm 2012 Phát hành bản BackTrack 5 R2 (Linux kernel 3.2.6)
Ngày 13 tháng 8 năm 2012 Phát hành bản BackTrack 5 R3

Bất cứ lúc nào một phiên bản BackTrack mới được phát hành, các phiên bản cũ sẽ mất đi sự bổ trợ và dịch vụ từ nhóm phát triển BackTrack. Hiện tại không có phiên bản nào của BackTrack được hỗ trợ.

Các công cụ trong BackTrack Linux 

BackTrack Linux chứa hơn 300 công cụ bảo mật và tiện ích, tất cả đều là mã nguồn mở. Nhiều chuyên gia bảo mật thích chúng hơn các chương trình thương mại đắt tiền. Và, hacker chắc chắn cũng thích hàng trăm ứng dụng cao cấp, miễn phí như vậy. Một nguyên do cho sự phổ biến của BackTrack là tính ẩn danh của nó. Bạn không phải đăng ký (việc đăng ký là tùy chọn). Không có tên, tài khoản ngân hàng hoặc tài khoản người dùng được liên kết với việc lấy ISO image. Ngoài ra, không có phần mềm gián điệp báo cáo lại với bất kỳ nhà sản xuất nào.

Bản phân phối là một live DVD, có khả năng boot và dung lượng khoảng 2GB. Nếu bạn quyết định cài đặt nó vào ổ hdd hoặc USB, cài đặt sẽ mở rộng gần 7GB. BackTrack tận gốc phù hợp để cài đặt vào USB, do đó, mang tính di động và kín kẽ hơn so với cài đặt ổ cứng. USB 16GB cũng có thể chứa cài đặt và vẫn còn nhiều chỗ để lưu file hay dữ liệu.

Hãy nhớ rằng bạn sẽ cần lưu dữ liệu của mình từ các lần thu thập thông tin để cũng có thể viết báo cáo kiểm tra bảo mật cho khách hàng. Live DVD hùng cường nhưng chậm hơn đáng kể so với ổ cứng hoặc USB. Nếu bạn sử dụng DVD, hãy dùng USB hoặc phân vùng ổ hdd có thể mount để lưu tin tức đã thu thập.

Có gì trong bản phân phối này?

Phân phối BackTrack kể cả các loại công cụ chính sau:

  • Information Gathering – Thu thập tin tức
  • Vulnerability Assessment – Đánh giá lỗ hổng bảo mật
  • Exploitation Tools – Công cụ exploit
  • Privilege Escalation – Nâng cao đặc quyền
  • Maintaining Access – Duy trì truy cập
  • Reverse Engineering
  • RFID Tools – Công cụ RFID
  • Stress Testing – Kiểm tra sức ép
  • Forensics
  • Reporting Tools – Công cụ báo cáo
  • Services
  • Miscellaneous

Dưới mỗi tiêu đề chính, bạn sẽ tìm thấy các tiêu đề phụ. Ví dụ, trong phần chọn lựa đầu tiên, Information Gathering, bạn có Network Analysis, Web Application Analysis, Database Analysis Wireless Analysis . Dưới mỗi tiêu đề phụ, bạn có nhiều loại phân tích. Network Analysis chứa 1 danh sách mở rộng các dòng phân tích mạng, từ phân tích DNS đến phân tích VPN.

Phân phối BackTrack bao gồm nhiều loại công cụ chính

Ở cấp bậc cuối cùng, bạn sẽ tìm thấy nhiều chọn lựa cho mỗi loại phân tích. Ví dụ, trong Network Scanners, bạn có danh sách 11 công cụ quét mạng không trùng lặp để lựa chọn.

11 công cụ quét mạng khác nhau

Sưu Tầm: Internet – Kênh Tin: NPA

Bài Viết Liên Quan


Bài Viết Khác