Операционные системы для тестирования на проникновение

Почти каждый начинающий хакер, вероятно, задавался вопросом, какая операционная система лучше всего подходит для взлома. И, как всегда, на подобные вопросы, к сожалению, есть только один общий ответ: это зависит...

Существуют различные специализированные операционные системы на базе Linux, которые подходят для этой задачи. В этой статье представлены наиболее важные из них и помогут вам определиться с фаворитом.

По сути, это вопрос личного вкуса, какую платформу хакер или тестер на проникновение использует для своей хакерской деятельности. Однако существуют различия, которые могут сыграть роль в процессе принятия решений. Несмотря на то, что об одном из специализированных дистрибутивов Linux можно многое сказать, это ни в коем случае не единственный вариант.

Альтернативы платформам Linux

Многие хакеры выросли на Windows. Так что же может быть лучше, чем использовать систему, с которой хакер уже ознакомился? Еще одним аргументом актуальности Windows как системы взлома является ее широкое распространение, поэтому такая система доступна практически везде.

Существует также огромное количество хакерских инструментов, написанных исключительно для Windows, хотя сейчас для большинства инструментов существуют соответствующие Linux-альтернативы — правда, часто не с графическим интерфейсом и, следовательно, менее удобные для пользователя. Windows следует использовать, по крайней мере, в качестве дополнительной платформы в тех случаях, когда инструменты взлома на базе Windows дают лучшие результаты, чем их аналоги в Linux (если они существуют).

Другие хакеры используют macOS от Apple в качестве основной платформы. Компьютеры Apple, например, широко распространены в сфере творчества и дизайна, но также часто используются разработчиками. Обе отрасли пересекаются с хакерской деятельностью. По историческим причинам операционные системы Linux и Apple во многом совместимы, что позволяет хакерам, например, работать с оболочкой на Mac, а также использовать многие программы, доступные под Linux.

Хакерские дистрибутивы на базе Linux

Многие хакеры и тестеры на проникновение выбирают Linux в качестве основной платформы для наиболее распространенных хакерских действий. В принципе, практически все хакерские инструменты на базе Linux можно использовать практически с любым дистрибутивом. Тем не менее, специализированные дистрибутивы облегчают жизнь, поскольку наиболее распространенное программное обеспечение для взлома уже скомпилировано и оптимизировано соответствующим образом.

Существует более широкий выбор дистрибутивов Linux, специализирующихся на хакерстве и ИТ-безопасности. Лучшие хакерские дистрибутивы характеризуются большим и активным сообществом, а также простой и подробной документацией. Но что в целом делает Linux особенно подходящей платформой для взлома, так это основная идея «свободного программного обеспечения с открытым исходным кодом» (F/OSS). Операционная система и большая часть прилагаемого программного обеспечения находятся в свободном доступе или имеют открытый исходный код.

Это дает каждому пользователю возможность узнать, как работает компьютерная система. Теоретически можно прочитать каждую функцию программы в исходном коде. Именно благодаря более глубокому пониманию компьютерной системы некоторые технические приемы могут быть разработаны и поняты другими пользователями.

Но даже новички и те, кто переходят на Linux, могут легко использовать систему Linux, поскольку почти каждый дистрибутив имеет графический интерфейс, который в значительной степени интуитивно понятен в использовании и, следовательно, значительно упрощает начало работы. Ни в коем случае не обязательно анализировать исходный код программ, чтобы работать с ними.

Командная строка Linux

Однако это подводит нас к первой проблеме, с которой приходится сталкиваться новичкам в Linux: в отличие от Windows, в Linux музыка воспроизводится в основном в командной строке. Таким образом, в большинстве сценариев взлома пользователю потребуется открыть одно (или несколько) окон терминала и ввести команды командной строки. Многие инструменты взлома основаны на командной строке и не имеют графического интерфейса.

Вместо этого программа настраивается соответствующим образом с использованием различных переключателей (называемых опциями) и параметров для достижения желаемой цели. Это усложняет ознакомление с использованием инструмента, но, с другой стороны, обеспечивает производительность, которую графический интерфейс часто не может воспроизвести.

Кроме того, оболочка, то есть среда Linux на основе командной строки, также очень мощная и не только поддерживает большое количество команд для эффективного системного администрирования, но также, благодаря собственному языку сценариев, обеспечивает возможность автоматизации рутинных задач в Linux. Это помогает более эффективно обрабатывать сложную, повторяющуюся работу и рабочие процессы для оптимизации.

Кроме того, распространенные дистрибутивы изначально поддерживают различные языки сценариев, такие как Python, Ruby, Perl и т. д. Упомянутые причины, дополненные возможностью до мельчайших деталей адаптировать систему Linux к вашим собственным требованиям, делают Linux чрезвычайно полезным в качестве хакерской платформы.

Kali Linux

Kali Linux — пожалуй, наиболее используемая операционная система в сфере хакерства и ИТ-безопасности. Разработчики Offensive Security, компании, стоящей за Kali Linux, явно ориентируют свое распространение на тестеров на проникновение и исследователей ИТ-безопасности.

Дистрибутив основан на Debian GNU/Linux, и его можно загрузить с официальной страницы. Существуют разные варианты, а также доступны для загрузки предварительно собранные образы виртуальных машин для VMware и VirtualBox.

Первоначально известный как BackTrack, Kali Linux имеет относительно долгую историю. Разработчики соответственно опытны, а сообщество вокруг Kali соответственно велико, что является сильным аргументом в пользу этого дистрибутива. Kali поставляется с большим количеством (более 600) программ анализа безопасности — еще один аргумент в пользу данного дистрибутива для инструментов взлома.

Есть также бесчисленное множество руководств, документации, записей на форумах и блогах. Сама Offensive Security также предоставляет различные учебные пособия и вводные материалы на своем веб-сайте, в том числе в рамках бесплатного и настоятельно рекомендуемого онлайн-курса Metasploit Unleashed. Это очень важные и полезные источники информации, особенно для новичков в области взлома и пентестирования, а также для экспертных вопросов.

Каждый квартал выходит новая версия и развивается функционал. Предусмотрены различные режимы, например режим криминалистики для анализа инцидентов безопасности. Режим «Тайный режим» был добавлен в Kali 2019.4 и маскирует интерфейс рабочего стола под систему Windows, чтобы работать более незаметно в загруженных средах.

В Kali 2020.1 компания Offensive Security переключила стандартную среду рабочего стола с GNOME на Xfce, сделав Kali более компактной и ресурсоэффективной и тем самым опровергнув одно из основных критических замечаний. Если вы полагаетесь на лучшего, вы, конечно, не ошибетесь, и этот дистрибутив особенно рекомендуется новичкам, поскольку он зрелый, надежный, очень хорошо поддерживается и, вероятно, имеет самое большое сообщество среди всех хакерских дистрибутивов.

Parrot Security

Parrot Security — очень молодой, но, тем не менее, сильный соперник в гонке за лучший хакерский дистрибутив. Среди пользователей также существует активное сообщество, которое уже решило многие первоначальные проблемы. Как и Kali, Parrot основан на дистрибутиве Debian GNU/Linux, является бесплатным программным обеспечением с открытым исходным кодом и регулярно получает обновления.

Понятный и современный веб-сайт содержит множество советов и руководств, которые помогут быстро и легко начать работу. Parrot также доступен в различных версиях. Базовый выбор — Home Edition (без специальных программ безопасности) и Security Edition (включая инструменты взлома и криминалистики).

Хакеры и тестеры на проникновение загружают программу в одной из предлагаемых версий. Помимо различных пользовательских интерфейсов, таких как MATE и KDE, предлагаются не только устанавливаемые файлы ISO, но, как и в случае с Kali, готовые файлы VirtualBox OVA. Их можно легко импортировать в VirtualBox, и они хорошо подходят для начальных тестов.

Parrot — относительно легкая операционная система, не потребляющая много аппаратных ресурсов. Помимо обычной установки, которая при необходимости также может быть зашифрована, ее можно загрузить как живую систему или установить в постоянном режиме, например, на USB-накопитель. Следует признать, что все это также предлагается Kali и не является уникальным преимуществом.

Parrot предлагает красивый и аккуратный интерфейс, не скрывая слишком многого от пользователя. Рабочий стол необычайно красочен для дистрибутива, специализирующегося на пентестировании, что, вероятно, связано с названием (Parrot).

Parrot иногда предлагает категории программ, которые разумно скоординированы друг с другом, некоторые из которых невозможно найти в других хакерских дистрибутивах. Например, есть категория «Конфиденциальность», которая предоставляет некоторые инструменты для анонимного просмотра Интернета.

Сюда также входит Anon Surf в качестве альтернативы или дополнения к сети Tor. Включение этой функции отключает программы, которые могут поставить под угрозу конфиденциальность. Отныне весь интернет-трафик будет направляться через сеть Tor.

Так что, если вы ищете аналогичную альтернативу Kali Linux, вам обязательно стоит дать шанс Parrot Security. Хотя система еще довольно молода, и это также отражается на уровне зрелости в некоторых местах, дистрибутив все еще очень перспективен и, благодаря удобному использованию, может даже больше подойти некоторым новичкам, чем Kali Linux.

BlackArch Linux

Хотя Kali Linux и Parrot также подходят для повседневной работы на рабочем столе (и Parrot Home даже предназначена для этой цели), BlackArch Linux представляет собой вариант исключительно для использования в качестве платформы для взлома и пентестирования. BlackArch основан на Arch Linux и может быть настроен на нем как неофициальный репозиторий или, наоборот, дополнить соответствующими приложениями из репозитория Arch Linux.

Любой, кого впечатляют более 600 инструментов, интегрированных в Kali, будет впечатлен более чем 2400 программами, которые входят в состав BlackArch. BlackArch здесь играет в своей собственной лиге. Инструменты можно устанавливать индивидуально или сортировать по группам. В дистрибутиве особое внимание уделяется текстовой работе, поэтому графика обычно не играет большой роли.

BlackArch Linux можно загрузить с официальной страницы в различных вариантах, некоторые из которых требуют необычно большого объема дискового пространства. С одной стороны, есть обычный живой ISO-образ размером 15 ГБ. В качестве альтернативы веб-сайт предлагает живой ISO-образ NetInstall размером чуть менее 500 МБ. Оба варианта опционально допускают постоянную установку в системе после запуска.

С другой стороны, если вы просто хотите один раз «быстро» протестировать дистрибутив, воспользовавшись предлагаемым OVA-образом для VirtualBox, имейте в виду: размер образа составляет 35 ГБ и включает в себя весь набор доступного программного обеспечения!

В отличие от дистрибутивов на основе Debian, BlackArch Linux всегда использует новейшие доступные пакеты программного обеспечения. Сюда входят ядро, системные компоненты и библиотеки, а также такие приложения, как браузеры и другое программное обеспечение. Тем не менее, дистрибутив хорошо протестирован и после выпуска обычно работает надежно и стабильно.

BlackArch Linux не предлагает полноценной среды рабочего стола. В результате визуально все становится более минималистичным, что, однако, выглядит довольно стильно и соответствует хакерскому дистрибутиву. Однако именно здесь становится очевидным самый большой камень преткновения BlackArch: дистрибутив не подходит для новичков, и пользователям других дистрибутивов Linux также следует сначала разобраться с Arch Linux, прежде чем переходить на BlackArch.

Однако, если вас не пугает обучение и низкий уровень удобства для пользователя, вы можете рассчитывать на комплексную профессиональную платформу, которая полностью ориентирована на взлом и тестирование на проникновение и предъявляет очень мало требований к оборудованию.

Другие хакерские дистрибутивы

Помимо представленных выше, существует ряд других дистрибутивов Linux, специализирующихся на хакерстве, криминалистике и анализе безопасности. Ниже представлен обзор с кратким введением:

Backbox

Одним из наиболее зрелых дистрибутивов безопасности является Backbox. Он основан на Ubuntu, а также на Debian GNU/Linux. В то время как другие дистрибутивы ориентированы на хакерство, Backbox старается охватить как можно больше актуальных смежных предметных областей и предоставляет для этой цели наиболее распространенные инструменты.

Подобно Parrot Security, меню приложений Backbox не фокусируется сразу и исключительно на безопасности, хотя пункт меню «Аудит» предоставляет обширную коллекцию инструментов аудита безопасности и взлома, отсортированных по категориям.

Есть и другие аналогии с Parrot: в Backbox также есть пункт меню Anonymous, который используется для достижения высокой степени анонимности при общении с Интернетом через сеть Tor. Кроме того, Backbox также разработан для удобной навигации пользователя и поэтому подходит для новичков.

Хотя Backbox специализируется на задачах аудита безопасности, он также подходит для повседневного использования в качестве настольной системы, даже на старом оборудовании, поскольку требует мало ресурсов. Будучи производной Ubuntu, Backbox разработан для простоты использования и позволяет устанавливать полное программное обеспечение Ubuntu из официальных репозиториев.

Pentoo

Как следует из названия, Pentoo основан на Gentoo Linux и представляет собой вариант, ориентированный на безопасность. Gentoo — это дистрибутив Linux, предназначенный для опытных пользователей и предлагающий широкий спектр возможностей настройки. Цена за это — готовность работать с обширной документацией.

В то время как Gentoo обычно необходимо сначала скомпилировать и настроить, требуя большого количества ручной работы, Pentoo предлагается в виде живого компакт-диска, который можно легко запустить для предоставления Pentoo.

Pentoo также можно использовать в качестве надстройки к существующей установке Gentoo. Меню приложений Pentoo содержит наиболее распространенные инструменты аудита безопасности в соответствующих подменю. Из-за своей недоступности Pentoo в первую очередь понравится пользователям, которые уже работают с Gentoo.

CAINE

Проект, ориентированный исключительно на криминалистический анализ, — это CAINE, живой дистрибутив, разработанный и поддерживаемый в Италии. CAINE означает «Компьютерная среда для расследований» и основан на Ubuntu.

Дистрибутив был создан в 2008 году после того, как российские хакеры осуществили масштабную атаку на многочисленные итальянские серверы, и произошедшие события и причиненный ущерб пришлось документировать в судебном порядке посредством криминалистического анализа.

ISO-образ доступен для бесплатного скачивания на официальной странице. В отличие от других инструментов криминалистической экспертизы, CAINE имеет удобный интерфейс и, таким образом, упрощает доступ, поэтому его могут использовать даже амбициозные частные пользователи.

Рабочий стол основан на MATE, а меню приложения содержит большое количество инструментов криминалистической экспертизы в разделе «Инструменты криминалистической экспертизы». По умолчанию существующие жесткие диски монтируются в режиме только для чтения, чтобы исключить возможность случайного доступа для записи. Постоянная установка также возможна, если с помощью CAINE необходимо проверить большое количество мобильных носителей данных, поскольку это непрактично для Live DVD или USB-накопителя.

CAINE предлагает очень хорошую платформу для криминалистической экспертизы, но поэтому не является хакерским дистрибутивом в истинном смысле этого слова, а используется только для последующего анализа хакерских атак. Но это, конечно, также интересная сфера деятельности для хакеров, не в последнюю очередь потому, что они могут, изменив точку зрения, узнать, какие инструменты и методы используются для криминалистического анализа и какую информацию можно из них получить.

Эпилог

Linux, бесспорно, является самой популярной платформой для хакеров, и на это есть веские причины. Благодаря Kali, Parrot & Co хакеры и тестеры на проникновение могут в полной мере воспользоваться преимуществами и получить специализированные дистрибутивы Linux с бесчисленными инструментами взлома и аудита безопасности в одном пакете.

Несмотря на то, что Kali Linux является самым популярным дистрибутивом, существует ряд интересных альтернатив, из которых хакеры и тестеры на проникновение могут выбрать свой любимый дистрибутив. Однако принципиально важно не ограничиваться одной операционной системой и одной платформой, а оставаться гибкими и уметь справляться с разными средами. Хакер не следует заранее определенному пути, а использует то, что доступно и работает в соответствующей ситуации.

Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.

ПЕНТЕСТ БЕЗОПАСНОСТЬ ВЗЛОМАЛИ? МОНИТОРИНГ СТАТЬИ ВАКАНСИИ