Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Blackarch Linux

Data publikacji: 20-02-2020 Autor: Konrad Kubecki

Przeprowadzanie testów penetracyjnych to coraz popularniejsza praktyka mająca na celu sprawdzenie realnego poziomu zabezpieczeń infrastruktury IT przedsiębiorstwa. Wzrost zainteresowania tym zagadnieniem jest możliwy między innymi dzięki coraz lepszej dostępności wyspecjalizowanych w tym zakresie dystrybucji Linuksa.

 

BlackArch Linux to dystrybucja oparta na popularnym systemie Arch Linux. Domyślna instalacja zawiera blisko 2,5 tys. narzędzi stosowanych podczas testów penetracyjnych. Wśród nich znajdziemy skanery, programy do testowania bezpieczeństwa usług, aplikacji, systemów operacyjnych, urządzeń mobilnych, przełączników, routerów, publicznych sieci Wi-Fi. Nie zabrakło także klientów VPN, menedżerów plików oraz innych programów przydatnych podczas eksperymentów z szeroko rozumianym bezpieczeństwem IT. Z BlackArch Linuksa można korzystać w trybie LiveCD, ale nic nie stoi na przeszkodzie, by przeprowadzić standardową instalację na dysku.


Warto wiedzieć, dla kogo i w jakim celu zostały stworzone dystrybucje tej kategorii. Przyda się tu znajomość dwóch pojęć – ethical hacking oraz testy penetracyjne. Ethical hacking to proces wyszukiwania podatności w systemach operacyjnych, usługach i aplikacjach. W przeciwieństwie do zwykłego hackingu, ethical hacking jest jednak pozbawiony złych zamiarów. Etyczny haker nie wykrada i nie niszczy danych czy konfiguracji. Nie posługuje się również zdobytymi informacjami w celu osiągnięcia korzyści lub skompromitowania ofiary. Choć wykorzystywane są te same narzędzia i metody, które stosują nieetyczni hakerzy, to zdobyte dzięki nim informacje przekazywane są do administratorów systemu w celu uświadomienia ich o poziomie bezpieczeństwa środowiska, którym zarządzają. Coraz więcej firm o rozbudowanej infrastrukturze IT zatrudnia etycznych hakerów, aby wykorzystać ich pracę do zwiększenia bezpieczeństwa swojej infrastruktury. Taka osoba wykonuje szereg prób uzyskania nieautoryzowanego dostępu do firmowych zasobów IT, a następnie przekazuje rekomendacje, dzięki którym dany system, usługa lub aplikacja będą bezpieczniejsze. Pracę tego typu należy wykonywać cyklicznie, aby środowisko było utwardzone także pod kątem najnowszych podatności. Zatrudnienie etycznego hakera można także traktować jako uzupełnienie do audytów bezpieczeństwa zlecanych specjalizującym się w tym firmom. Zdarza się przecież, że ze względu na brak odpowiednich kompetencji rekomendacje audytowe są wdrażane nieskutecznie.


Z etycznym hackingiem można powiązać pojęcie testów penetracyjnych, czyli pentestów. Są to kontrolowane próby ataków, na które umawiają się obie strony – pentester oraz właściciel infrastruktury. Pentester uzyskuje pewien zakres informacji początkowych. Może to być sam adres aplikacji, usługi czy serwerów lub bardziej szczegółowy zestaw danych zawierający informacje o architekturze, komponentach, nazwach i wersjach wykorzystywanego oprogramowania. Zadanie pentestera polega na wyszukaniu luk bezpieczeństwa oraz przeprowadzaniu prób ataków. Strona zamawiająca test otrzymuje jego podsumowanie zawierające listę wykrytych podatności, wyniki prób ich wykorzystania oraz wskazówki rekonfiguracji. Zyskiem dla opiekuna infrastruktury jest zwiększona świadomość skuteczności stosowanych zabezpieczeń oraz lista obszarów wymagających poprawy.


Dystrybucje takie jak BlackArch Linux oferują programy służące wykrywaniu luk bezpieczeństwa oraz łamania zabezpieczeń. Najczęściej wyposażone są w wygodny interfejs graficzny pomagający zorganizować pracę. Stanowią podstawowe narzędzie pracy podczas przeprowadzania testów penetracyjnych. BlackArch Linux udostępniany jest w kilku różnych wariantach. Najpopularniejszy jest obraz ISO, którego rozmiar to 14 GB. Znacznie mniejsza jest wersja NetInstall ISO – wielkość obrazu to niecałe 500 MB, przy czym wariant ten wymaga podczas instalacji połączenia z internetem i czasu potrzebnego na pobranie pakietów z oficjalnego repozytorium. Dostępny jest także kompatybilny z hipernadzorcami VMware Workstation, VirtualBox, QEMU plik OVA zawierający konfigurację maszyny wirtualnej. Appliance w postaci pliku OVA jest dość duży – jego wielkość to 35 GB. Jeszcze innym sposobem instalacji jest wykorzystanie repozytorium BlackArch w już istniejącej instalacji systemu operacyjnego Arch Linux. Dzięki temu możliwe jest instalowanie wybranych narzędzi lub całych ich grup.


> POD MASKĄ


Lista pakietów dostępnych w BlackArch robi wrażenie. Trudno znaleźć obszar, którego za pomocą preinstalowanych narzędzi nie dałoby się przeanalizować pod kątem bezpieczeństwa i najlepszych praktyk konfiguracji. Black­Arch oferuje programy umożliwiające sprawdzenie podatności na ataki DoS, DDoS, spoofing, brute force wymierzone we wszystkie ważniejsze usługi czy protokoły, m.in. SSH, DNS, DHCP, SMB czy FTP. Niektóre z programów pozwalają nawet na symulowanie botnetu służącego do ataków DDoS. Ciekawy jest również program wyszukujący niechciane DHCP, dzięki któremu serwery te nie będą przyznawać adresów – przydatny, gdy nieświadomy użytkownik wepnie do firmowej sieci prywatne urządzenie posiadające aktywną usługę rozdawania adresów IP. Za pomocą narzędzi znajdujących się w BlackArch Linuksie można uczynić niechciany serwer DHCP niedostępnym poprzez wysyłanie do niego żądań o adres IP z fałszywymi adresami MAC aż do wyczerpania puli adresów. Niechciany DHCP przestanie zakłócać działanie sieci, a administrator zyska czas na zlokalizowanie urządzenia.


Jak wspomniano, BlackArch oferuje też narzędzia do analizy bezpieczeństwa serwerów FTP. Konfigurację można sprawdzić między innymi pod kątem możliwości uzyskania anonimowego dostępu, wyszukiwania katalogów z dostępem do zapisu lub modyfikacji oraz uzyskania drzewa katalogów partycji systemowej. W repozytorium Black­Arch znajdziemy też oprogramowanie do nasłuchiwania usług czy pakiety umożliwiające uzyskanie dostępu za pomocą domyślnych loginów i haseł. Do analizy systemu od wewnątrz służą między innymi skrypty przeszukujące system pod kątem rootkitów, natomiast serwer WWW Apache da się sprawdzić za pomocą analizujących jego konfigurację programów, które automatycznie wskażą elementy do poprawy (np. niepotrzebnie załadowane moduły, które nie są używane). Dostępna jest też funkcja wyświetlenia listy wszystkich witryn rezydujących na wskazanym serwerze.

 

[...]

 

Specjalista ds. utrzymania infrastruktury i operacji. Zajmuje się problematyką budowy i utrzymania centrów przetwarzania danych oraz zarządzania nimi i koordynowaniem zmian dotyczących krytycznej infrastruktury IT.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"