BackTrack è una distribuzione Linux pensata per tutti coloro che svolgono attività di penetration testing. Così come abbiamo già avuto di scrivere in un nostro approfondimento sull'argomento, i penetration test sono metodologie di analisi che consentono di mettere alla prova la propria infrastruttura di rete contro gli attacchi informatici. Nata nel 2006, la distribuzione negli ultimi anni ha saputo guadagnarsi rapidamente la stima di buona parte degli utenti e dei professionisti che lavorano in questo ramo. Ad oggi conta più di 300 pacchetti di sicurezza, organizzati in 12 categorie.
L'intero sistema si basa sulla distribuzione Slax, in pratica la versione Live della storica Slackware. BackTrack non necessita quindi di essere installata su disco rigido e permette l'avvio anche tramite CD o Pendrive USB. Tuttavia, tutti coloro che lo desiderano e così come accade con molte altre distribuzione Live, è possibile installare sul disco BackTrack grazie ad un intuitivo strumento grafico.
L'avvio
Dopo aver scaricato l'immagine ISO della distribuzione (l'ultima versione disponibile è la Beta 3), il passo successivo è quello di effettuare il boot da CD e attendere il caricamento della schermata di avvio del sistema. Se tutto è andato a buon fine, dovrebbe comparire una schermata che chiede in quale modalità avviare il sistema: con l'ambiente desktop KDE, con Fluxbox oppure in modalità testale utilizzando il framebuffer.
Si tratta di una scelta individuale, a seconda dei propri gusti. Tuttavia, per il nostro articolo abbiamo scelto di utilizzare il più noto KDE. Presa questa decisione, comincia la fase di boot del sistema Live e vengono caricati moduli, driver, servizi e file di configurazione. Questa fase potrebbe richiedere alcuni minuti a seconda della velocità del proprio sistema. Alla fine dovrebbe avviarsi KDE, così come mostrato in figura. Ed ora siamo finalmente pronti ad utilizzare BackTrack e tutti i suoi pacchetti di sicurezza.
Dotazione software
Così come abbiamo anticipato all'inizio del nostro articolo tutti i 300 pacchetti di sicurezza di BackTrack sono stati organizzati in 12 categorie, raggruppate a loro volta nella menu BackTrack: Information Gathering, Network Mapping, Vulnerability Identification, Penetration, Privilege Escalation, Maintaining Access, Radio Network Analysis, VOIP & Telephony Analysis, Digital Forensic, Reverse Engineering e Miscellaneous.
All'interno di ogni categoria, poi, sono stati aggiunti alcuni dei più noti strumenti open source. E così, ad esempio, nella categoria Network Mapping si trovano famosi strumenti open per il monitoraggio dei servizi di rete come Nmap o Hping, nella categoria Penetration eccellenti strumenti per la scoperta di vulnerabilità all'interno di altri sistemi sulla rete come Metasploit, etc. Ma non è finita qui. Fanno parte della dotazione software di BackTrack anche alcuni dei principali pacchetti tipici degli ambienti Desktop GNU/Linux.
Parliamo dunque dei lettori multimediali XMMS, Kplayer oppure strumenti per la masterizzazione come K3b e KsCD. Non potevano poi mancare editor testuali e applicativi legati al mondo Internet come il browser Firefox, Konqueror, Skype, Kopete e altri strumenti per l'installazione e il monitoraggio di reti Wi-Fi. Insomma, si tratta di una distribuzione che può essere utilizza per assolvere compiti di sicurezza ma non solo.
Nikto per la sicurezza dei server Web
Tra i tanti strumenti messi a disposizione da BackTrack, potremo portare l'esempio di Nikto, presente all'interno della categoria Vulnerability Identification. Si tratta di un software che consente di monitorare in modo approfondito, grazie a circa 3200 test, la sicurezza di tutti gli script (in particolare quelli CGI) utilizzati sul proprio server Web. Controlla inoltre eventuali configurazioni errate di quest'ultimo. Utilizzarlo è semplice. Una volta avviato, infatti, attraverso la riga di comando bisogna specificare le azioni che si intendono compiere.
La più semplice è sicuramente quella che riguarda l'opzione -host
, necessaria per ottenere quante più informazioni possibili sulla sicurezza del proprio server. La sintassi del comando è la seguente perl nikto.pl -host 192.168.0.1
. Ogni opzione, dunque, deve essere preceduta dal comando perl nikto.pl
. In pratica si dice al compilatore Perl di lanciare un programma creato con questo linguaggio, in questo caso nikto.pl
. Completata la scansione - che potrebbe impiegare un intervallo di tempo variabile - è possibile consultare i risultati della scansione e constatare in maniera molto semplice e veloce, grazie anche agli output molto comprensibili dell'applicazione, cosa non funziona a dovere sulla macchina.
Nmap e l'attacco e servito
In una distribuzione orientata alla sicurezza, ed in modo particolare ai penetration test, non poteva mancare un importantissimo strumento come Nmap. Quando subentra la necessità di testare a fondo le debolezze di un sistema o di una intera rete Nmap diventa uno strumento ineguagliabile nel suo genere. Non si tratta di un semplice scanner di porte. Nmap è in grado di catturare informazioni dettagliate sull'host obiettivo: dal sistema operativo utilizzato ai servizi di rete forniti. Analizziamo allora una serie di comandi base da utilizzare per testare i propri sistemi.
nmap -sT 127.0.0.1
: produce un elenco dei servizi attivi sul sistema e delle relative porte. Il tutto organizzato in "PORT", che indica il numero di porta ed il protocollo utilizzato, STATE, che indica se la porta è accessibile o meno ed infine SERVICE, che è in grado di capire se il servizio è in ascolto su una determinata porta.
nmap -sP 192.168.0.0/24
: visualizza tutti gli host attivi sulla rete 192.168.0.0 e con subnet 255.255.0.0. Aggiungendo l'opzione "-v" è possibile poi capire quali sono gli host non attivi.
nmap -O 192.168.0.1
: abilita la funzionalità che permette di scoprire il sistema operativo della macchina verso cui si sta effettuato la scansione.
Nmap è davvero un tool completo, dotato di innumerevoli funzionalità. Per approfondire le proprie conoscenze sull'argomento consigliamo la lettura della Reference Guide. Prima di concludere segnaliamo che, all'interno dello stessa categoria di Nmap, è presente anche il pacchetto NmapFE ossia la versione grafica e decisamente più user-friendly di Nmap.
Siamo così giunti alla fine del nostro articolo. Non potevamo trattare, neppure in maniera sommaria, le funzionalità degli oltre 300 pacchetti contenuti all'interno di BacktTrack. D'altronde il nostro obiettivo era un altro: convincervi a provare questa distribuzione. Speriamo di avervi stuzzicato l'appetito.