Back|Track : une distribution de sécurité

BackTrack
Linux
pentest
sécurité
Ubuntu

Dans le tableau des différents distributions Linux et BSD, vous avez sans doute noté qu’il existe plusieurs distributions orientées sécurité informatique, dont Back|Track, qui est devenue – heureusement ou malheureusement – assez connue. Petit tour d’horizon de ce qu’offre cette distribution, à qui elle s’adresse et comment s’en servir.

Petit point de vocabulaire : Back|Track est une distribution, donc un système d’exploitation au même titre que Windows 7 par exemple. Ce n’est pas un logiciel exécutable mais un environnement complet. Ne l’installez que si vous comprenez exactement ce que vous faites.

La version la plus récente de Back|Track, à savoir la 5R3, est basée sur Ubuntu 10.04. Contrairement à Ubuntu, il ne s’agit pas d’une distribution destinée à faire de la bureautique ou du Web, elle n’est utile que pour procéder à des tests de sécurité. En ce sens, il vaut mieux soit l’installer sur une clef USB et faire booter sa machine sur sa clef USB quand le besoin s’en fait sentir ou – et cela n’est valable que pour ceux qui en font un usage quasi-quotidien – en dual boot. On peut également l’installer en machine virtuelle, personnellement, c’est la configuration qui me convient le mieux.

Back|Track propose un nombre important d’outils, répartis en douze catégories :

·         Information Gathering : outils dédiés à la collecte d’information avec des softs comme Maltego ou Casefile.

·         Vulnerability Assessement : catégorie regroupement les softs permettant de détecter les vulnérabilités des CMS, des bases de données ou encore des réseaux.

·         Exploitation Tools : le nom parle de lui-même, il s’agit du regroupement des outils permettant d’exploiter les vulnérabilités découvertes.

·         Privilege escalation : outils permettant d’accéder à des informations réservées à une certaine catégorie d’utilisateurs. On y retrouve les softs tels que JTR alias John The Ripper, Medusa ou encore Hydra.

·         Maintening Access : liste regroupant les softs permettant, notamment, de créer des backdoors.

·         Reverse Engineering : catégorie avec les outils permettant de procéder à des analyses, entre autres, de malwares.

·         RFID Tools : les outils pour travailler sur la RFID.

·         Stress Testing : outils dédiés à l’évaluation de la stabilité et de la résistance d’une infrastructure.

·         Forensics : une importante catégorie avec des outils d’extraction d’information.

·         Reporting Tools : la catégorie avec les outils « logistiques » du pentesteur, lui permettant de reporter et de présenter ses résultats.

·         Services : un regroupement d’outils Web.

·         Miscallaneous : divers outils.

On le voit : Back|Track offre beaucoup de possibilités. Mais il faut posséder trois éléments avant de pouvoir prétendre utiliser de façon sérieuse Back|Track :

·         Des bases en réseaux.

·         Des bases en Linux et être familier des lignes de commande.

·         Des bases en sécurité informatique.

En effet, la plupart des outils proposés ne sont manipulables qu’en ligne de commande, très peu possèdent une interface graphique. Par ailleurs, les outils possédant une variante Windows sont assez rares. La ligne de commande est donc le salut indispensable pour utiliser Back|Track.

Pour peu que vous souhaitiez utiliser Back|Track sur une machine portable, il va vous falloir configurer le WiFi, ce qui vous demandera quelques manipulations et un peu de patience, d’où l’intérêt de la maîtrise des bases en réseau.

Enfin, savoir utiliser certains outils est très bien mais il faut savoir dans quel cadre l’utiliser afin de ne pas démolir accidentellement quelque chose. De façon générale, cette distribution n’est pas destinée aux script-kiddies. Mais depuis quelque temps, on peut voir arriver des débutants qui ont des velléités particulières. Parmi les outils les plus recherchés dans cette distribution : Aircrack et Metasploit.

Aircrack est destiné à tester la résistance d’une clef WEP ou WPA d’un réseau WiFi mais malheureusement, il est souvent détourné pour être utiliser à des fins moins sympathiques. Quant à Metasploit, il s’agit d’un framework permettant la découverte et l’exploitation de vulnérabilités. Inutile de préciser que dans les deux cas, il faut avoir un bagage informatique suffisamment solide pour s’en servir et que dans le cas de Metasploit, on touche à quelque chose d’assez complexe.

Comment se familiariser à cette distribution lorsque l’on est débutant ? Outre la lecture de diverses documentations, dont certaines sont référencées dans la Bibliothèque, il y a une façon très simple : installer les outils de Back|Track sur une machine Ubuntu. A l’exception de cas très précis, rares sont les personnes qui ont besoin de tous les outils de Back|Track. Le plus simple est donc d’installer sur une machine Ubuntu déjà configurée correctement les softs intéressants. Il est également possible de procéder ainsi sous une Debian.

En cas de besoin, rendez-vous sur Linux|Track qui dispose de différentes sections consacrées à Back|Track et de plusieurs tutoriels pour installer les outils de Back|Track sur une autre machine, axés débutants. Pour les plus aguerris, le forum de BackTrack France propose un « fond documentaire » assez fourni. Enfin, sachez qu’il n’y a pas que Back|Track et que d’autres distributions de sécurité sont disponibles.   

 

Commentaires

j'ai bien apprécié ce billet mais n'oublions pas qu'il existe aussi backbox, wifiway,gnacktrack,etc.....Disons que backtrack est le plus connu et le plus souvent(je pense) mis à jour, merci a toi,

Hello :) Oui c'est surtout une question de notoriété :) De rien avec plaisir :) 

En plus de linuxtrack j'ajouterais http://www.k0n1k.com/ un super blog qui donne pas mal d'astuce sur cette distribution.
Je rappelle que linuxtrack n'est pas un forum de sécurité, mais un forum d'aide à l'usage d'application pour distribution GNU/Linux et de tuto sur diverses distributions tel que debian fedora crunchbang livarp vipeer calculate-linux et bien d'autres.

Ajouter un commentaire

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.