BackTrack: Difference between revisions

From ICO wiki
Jump to navigationJump to search
Kkaarna (talk | contribs)
Kkaarna (talk | contribs)
Line 159: Line 159:
- WEP-i murdmise erijuhtum: "salastatud" bssid´ga võrk
- WEP-i murdmise erijuhtum: "salastatud" bssid´ga võrk


== Näide 4: pentest'i vahendite, samuti aircrack, airodump ja aireplay kasutamine WPA-võrgu murdmiseks==
==== Näide 4: pentest'i vahendite, samuti aircrack, airodump ja aireplay kasutamine WPA-võrgu murdmiseks ====
 
 
[[File:Example.jpg]]
[[File:Example.jpg]]
[[File:Example.jpg]]
[[File:Example.jpg]]
[[File:Example.jpg]]
[[File:Example.jpg]]
[[File:Example.jpg]]


==Koostaja==
==Koostaja==

Revision as of 01:52, 1 December 2010

Sissejuhatus

Käesolev referaat on koostatud IT Kolledži aine "IT infrastruktuuriteenused" raames. Referaat annab tutvustava ülevaate tarkvarast BackTrack, esitab näiteid selle kasutusjuhtumite kohta, samuti põhjendab antud tarkvara rakendamise vajadust.

Referaadist arusaamine eeldab algteadmisi linuxi-laadsete operatsioonisüsteemide käsurea kasutamisest ja oskust seadistada arvuti BIOS-e sätteid.

Referaadi koostamsisel lähtus autor BackTrack versioonist 3, käivitades seda live-USB seadmelt arvutis, millele on paigaldatud Windows XP, ja arvutis, millel on Windows 7. *

*Tarkvara uusima ehk 4. versiooni analoogsel käivitamisel esines tõrkeid, mis taksitasid tarkvara kasutamist Windows XP ja Windows 7 operatsioonisüsteemi sisaldavatel arvutitel.

Mis on BackTrack

BackTrack on võrguturvalisuse testimist võimaldav vabavara, mis sisaldab suurt hulka võrguadministraatorile kasulikke vahendeid. Programm on tasuta kättesaadav veebilehel www.backtrack.org, kust leiab lisaks ka õpetusi ning linke foorumitele ning koolitustele. BackTrack on loodud võrguturvalisuse testimise eesmärgil, kuid loomulikult saab seda võimalusterohket tarkvara kasutada ka pahatahtlikel eesmärkidel.

Miks on hea tutvuda BackTrack'i võimalustega

Tegev võrguadministraator või selleks õppiv tudeng võiks tutvuda BackTrack võimalustega selleks, et mõista, kui kerge/raske on ära kasutada võrku, samuti selleks, et muuta oma hallatav võrk turvalisemaks. Muu hulgas saab testida kasutatavate paroolide tugevust (st tõenäosust, kui kiiresti need on murtavad).

BackTrack'i analüüsivahendid

BackTrack on väga suurte võimalustega tarkvara, mis on sisuliselt kogumik laialt kasutatavatest võrguanalüüsivahenditest. Muu hulgas sisaldab BackTrack järgmiseid tööriistu:
- Wireshark
- Airmon
- Aircrack
- Fping
- Nmap
- Netcat

Näitliku loetelu BackTrack (v.3) vahenditest koos lühiselgitusega leiab käesolevalt viitelt: [1].

BackTrack'i kasutamine vs. üksikute analüüsivahendite paigaldus

Kuna BackTrack sisaldab paljusid sagedasti ka eraldiseisvalt kasutatavaid analüüsivahendeid, võiks küsida, kas BackTrack kasutamine on mõttekas. Sellele küsimusele tuleb jaatavalt vastata, kuna BackTrack on väga mugav ja kompaktne olukorras, kus ühe või mitme analüüsivahendi väljundit kasutatakse teise (või mitme) analüüsivahendi sisendina. Lisaks aitab BackTrack kokku hoida aega, mis oleks kulunud eraldiseisvate tööriistade allalaadimisele, paigaldamisele ja seadistamisele.

BackTrack'i kasutamine arvutis

Backtrack'i saab kasutada järgmiselt:

a) kirjutades üle olemasoleval kettajaol oleva operatsioonisüsteemi, mille tulemasune Backtrack on arvuti ainuke operatsioonisüsteem. Vastava õpetuse leiab käesolvelt viitelt:
b) jaotadades kõvaketas mitmeks kettajaoks, nii et Backtrack paikneb olemasolevast operatsioonisüsteemist erineval kettajaol. Selle tulemusena säilib olemasolev operatsioonisüsteem ja alglaadimisel saab valida, kas käivitatakse operatsioonisüsteem või Backtrack. Vastava õpetuse leiab käesolvelt viitelt:
c) käivitades Backtrack live-andmekandjalt (USB-seade või CD), mille tulemusena kõik tehtud muudatused kustuvad arvuti taaskäivitamisel. 1
Vastav õpetus sisaldub järgmises peatükis.


Lihtsaim meetod BackTrack'i kasutamiseks on selle kävitamine live-andmekandjalt.

1 On võimalik BackTrack kasutamine live-andmekandjalt selliselt, et muudatused säilitatakse teisel andmekandjal. Vastava õpetuse leiab käesolevalt viitelt. [[2]]

BackTrack'i live-andmekandja tegemine

BackTrack'i saab käivitada nii alglaadivalt CD-lt kui ka USB-mälupulgalt või väliselt kõvakettalt.

Lihtsaim ja kiireim viis live-andmekandja tegemiseks on live-USB loomine. Selleks tuleb astuda järgmised sammud:

1) Laadida alla ja paigaldada vabavaraline rakendus UNetBootin, mis toimib nii Linuxi kui ka Windowsi operatsioonisüsteemidel. UNetBootin on kättesaadav antud viitelt: [[3]]; 2) Eraldada väline kõvaketas või USB-mälupulk, mille andmemahu nõuded sõltuvad kasutatavast BackTrack versioonist. Käesoelvas referaadis on kasutatud BackTrack versiooni 3, mille korral piisab 1GB-suurusest andmekandjast, kuna nähtuvalt alltoodud joonisest võttis programm 696MB. USB-mälupulk tuleb formattida (piisab määrangust "quickformat FAT").

3) UNetBootin kävitamise järel

- tuleb määrata allalaetava distributsiooni valikus "BackTrack";


- seejärel tuleb määrata BackTrack'i soovitav versioon. Antud näites valitakse versioon 3;


- järgmisena tuleb määrata andmekandja, millele BackTrack salvestatakse. Antud näites on selleks USB-ketas D;


- seejärel kuvab programm BackTrack'i allalaadimise ja paigaldamise protsessi, mille lõpuleviimisega on live-andmekandja töövalmis.

BackTrack'i käivitamine live-andmekandjalt

BackTrack'i käivitamiseks alglaadimisel tuleb kohandada arvuti BIOS-e alglaadimise järjekorra (ehk boot preferences ja/või boot order) sätteid selliselt, et arvuti laeks esmajärjekorras väliselt seadmelt.

BIOS-e vastav seadistus oleneb kasutatava arvuti margist ja mudelist, mistõttu käesolev raferaat neid samme üksikasjalikult ei käsitle. Järgmine veebileht annab ülevaate klahvikombinatsioonidest, millega pääseb eri tootjate arvutite BIOS-e sätetesse: [[4]].

Kui alglaadimisjärjekord on määratud selliselt, et arvuti laeb esmalt väliselt andmekandjalt, käivitub BackTrack arvuti sisse lülitamisel, loomulikult eeldusel, et live-andmekandja on arvutiga ühendatud.

Kuvatakse järgmine valik, millest tuleb määrata esimene ehk BackTrack'i graafilise keskkonna käivitamine.


Seejärel laetakse BackTrack.

BackTrack'i vahendite käivitamine

BacktTrack'i vahendite käivitamiseks on 3 moodust:

1) Graafiliselt liideselt saab stardiklahvi kaudu liikuda soovitava vahendi juure (vt joonis allpool alapunkt 2) juures);
2) Graafilise liidese alumise tabloo otsingumootorisse soovitava vahendi nimetuse sisestamise teel;

3) Graafiliselt liideselt käsurea konsoolist, sisestades käsu, mis vastab soovitava vahendi nimetusele.

BackTrack'i vahendite kasutamise näited

Näide 1: Arvuti võrgukaardi seadmine "nuhkimisrežiimi" (modprobe)

  • Probleemid Inteli võrgukaartidega BackTrack´i kasutamisel

Backtrack'i mitmete oluliste vahendite (nt kismet, airodump, aireplay, aircrack jm) kasutamisel on vaja saada arvuti võrgukaart "nuhkimisrežiimi", mille all tuleb mõista seda, et võrgukaart on võimeline:

a) liiklust kuulama (ehk olema monitor-režiimis)

b) sisestama võrguliiklusesse pakette ehk olema sisestamisvõimeline (st töötab injection- funktsioon).


Probleemitul juhul saab mõlemad funktsioonid sisse lülitada käsuga airmon-ng start <võrgukaardi nimetus>. (Võrgukaardi nimetuse leiab eelnevalt airmon-ng sisestamisel.)

Enamasti ei piisa sellest käsust, et saada Inteli võrgukaarte (nt iwl3945 ja iwl4965) "nuhkimisrežiimi". Käsuga kismet -c iwl3945,wlan0,Wifi -X saab sellise võrgukaardi küll kuulavasse režiimi, kuid injection-funktsioon ei hakka tööle. Lisaprobleemina täheldab seda, et võrgukaart ei püsi määratud kanalil, vaid hakkab kanaleid vahetama. Selline nähtus aga nivelleerib Backtrack'i vastavate vahendite tõhususe.


  • Modprobe aitab võrgukaardi seadistamisel monitor ja injection režiimi

Intel võrgukaardi seadmiseks "nuhkimisrežiimi", tuleb ....





Näide 2: WEP võrgu tuvastamine ja murdmine (kismet ja muud vahendid)

Käesoleva näite eesmärk ei ole üksikasjaliku õpetuse andmine WEP võrkude murdmise kohta.

- Kismet aitab tuvastada WEP-võrke

- Viited õpetusele WEP murdmise kohta

- WEP-i murdmise erijuhtum: "salastatud" bssid´ga võrk

Näide 4: pentest'i vahendite, samuti aircrack, airodump ja aireplay kasutamine WPA-võrgu murdmiseks

Koostaja

Kristiina Kaarna TS26