RTK: Теория и Основы Источник: http://LinuxSecurity.Ru
/* Почему я написал эту статью? Просто потому, что в сети пока нет более-менее подробного описания RTK: Russian Trinux Kit. Скажу честно, мне эта статья далась не легко, т.к. я по совместительству являюсь создателем системы, но тем не менее я постарался трезво оценить и описать все ее плюсы и минусы. Статья по большей части носит теоретический характер. */
RTK - это Live-CD дистрибутив ОС Linux, созданный для проверки безопасности удаленных или локальных вычислительных систем и сетей (хотя вы можете использовать его и в других целях, например восстановление системы после сбоя или построение шлюза, хотя это тема отдельной статьи). Многие спросят, почему именно "проверка безопасности", ведь раньше было кое-что другое ;-)? Думаю ответ очевиден - это сделано во избежания лишних трений с некоторыми структурами нашего государства.
Система содержит последние версии популярных digital security программ (в поставку входят всевозможные сканнеры, снифферы, криптографические средства, файрволлы, прокси серверы, редиректы, релизы известных хакерских групп и пр. В общей сложности система содержит более 150 security-утилит), кроме того RTK не требует установки и запускается с диска.
Встает резонный вопрос: "Зачем пользоваться системой RTK? Ведь можно просто поставить Linux (или BSD), скачать необходимое мне ПО и пользоваться им при необходимости!" На этот вопрос существует несколько ответов:
Дистрибутив RTK можно запускать на любой машине (в идеале, конечно) с достаточным количеством оперативной памяти, кроме того в систему уже встроены популярные программы, позволяющие проверить безопасность сети и/или хоста. Конечно мы не претендуем на идеальную систему, содержащую все необходимые вам программы, так как каждый специалист пользуется своим набором утилит, возможно даже недоступных широкой общественности... Кроме того, наш проект придерживается философии Open Source, следовательно мы вынуждены отказаться от коммерческих продуктов (и не только из-за наших убеждений, но и из-за тяжб в суде). Но для анализа на "среднем уровне" он более чем подходит!
Но тем не менее мы не движемся в сторону "эникей системы", типа "вставил диск, запустил систему, ввел ip и нажал scan". Мы добавили очень много всевозможных утилит, чтобы пользователь сам проводил нужные ему исследования и пользовался необходимыми ему программами, не тратя время на их поиск и установку.
Все данные системы RTK находятся на виртуальном диске, создаваемым в ОЗУ (RAM), который как известно, сбрасывается после каждой перезагрузки. Данная особенность полностью освобождает вас от проблемы лог-файлов, уследить за которыми на обычной системе бывает очень проблематично... Проще говоря система не оставляет никаких следов.
Как вы уже, наверное, поняли, выше были представлены плюсы системы, а теперь время поговорить о минусах. Правде надо смотреть в лицо!
Конечно, за всем этим ОЧЕНЬ весело наблюдать, пока вы не встанете на место админа ;-). Хотя home networks бывают разные ;-).
Так что предупреждаю всех начинающих исследователей: "Прежде чем что-то предпринимать - подумайте!" И хочу напомнить, что мы НЕ НЕСЕМ ОТВЕТСТВЕННОСТЬ за любые противоправные действия, совершенные вами при помощи данного дистрибутива.
Вообще, примеров "За и Против" можно привести уйму, но Вам и только вам решать, стоит ли пользоваться системой. И у каждого будут свои причины, так что я оставлю данный вопрос читателю...
Существует мнение, что дистрибутив создан для script kiddie. Имхо, это совсем не так. Просто потому что кидису совсем не нужны средства вроде hping, cctt etc. Ведь алгоритм действия скрипт кидисов прост: добывается шелл с толстым каналом, на него закачивают ip generator и banner grabber, первый соответственно генерирует список ip адресов, а второй его использует для проверки определенных сервисов (к примеру ftp/ssh/smtp), после выхода нового vuln список результатов grep'ится и вот, несколько хостов уже ждут своих незаконных владельцев ;-). По моему RTK в эту схему никак не вписывается.
Нарушаем ли мы закон? Думаю, нет. Но чисто теоретически это можно расценивать как 273 статью УК РФ, цитирую:
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
Может ли использование системы RTK привести к "несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети"? Ответ тут очевиден. Но если смотреть на это дело под таким углом, то тот же tcpdump в составе Slackware может использоваться для несанкционированного перехвата информации, nessus в составе KNOPPIX может вызвать падение демонов, а кривая программа может нарушить работу "ЭВМ", в общем, таких примеров можно привести много. И что, всех под суд? Я думаю нет.
Вам и только Вам решать, как использовать RTK, проводить ли с ней анализ безопасности сети знакомого админа или искать слабые места в защите своих соседей... Пользуясь системой вы должны понимать, что использование утилит дистрибутива может привести к несанкционированному доступу к системе и Ваши действия могут попасть под статью 272 УК РФ, цитирую:
Статья 272. Неправомерный доступ к компьютерной информации
Независимо от вашего мировоззрения, стремления к свободе и возможной нетерпимости к правоохранительным органам, советую задуматься над возможными последствиями. А они могут стать для вас весьма плачевными. Вообще я не юрист чтобы рассуждать тут о возможности задержания взломщика без логов на его машине, но тем не менее доказательства вашей вины могу быть весьма сомнительными (мягко говоря), вспомнить даже печальную историю с Порублевым.
Закончив лирическое отступление, перейдем собственно говоря к основам использования системы...
Итак, предположим что у вас каким-то образом появился диск с RTK 0.4 BE. Для успешной работы с системой требуется 64Mb RAM и процессор Intel Pentium or AMD. Хотя я настоятельно рекомендую работать на 128 mb.
После загрузки (то есть "установки" диска в CD-привод) вы должны увидеть приглашение isolinux:
RTK: Russian Trinux Kit Bolvanka Edition <<< Ar-8200 Release >>> http://linuxsecurity.ru Version 0.4 (*) About: (*) This is system for hackers, security officers and network administrators. RTK contains the latest version of Open Source network security tools. Based on Linux Slackware 9.0. (*) Boot Info: (*) RRRRR TTTTTTTTTT K K 64 - Default. for 64 Mb ram. def kernel. R R T K K 128 - for 128 (64.gz) Mb ram. def kernel R R T K K 256 - for 256 Mb ram. def kernel. RRRRRR T KK 384 - for 384 Mb ram. def kernel. RR T K K 512 - for 512 Mb ram. def kernel. R R T K K R R T K K (*) This made... (*) Stalsen, also big thanks to Hrhr. @ Released under the terms of GNU GPL (http://www.gnu.org) @ boot:
Как вы уже поняли, существует несколько типов запуска для определенного количества RAM (64/128/256/384/512). Дело в том что динамическое распределение оперативной памяти на мой взгляд не очень удачно, поэтому мы и использовали такой подход.
В процессе загрузки нет ничего хитрого, начнем с самого начала. Загружается ядро, потом идет код linuxrc (который соответственно указан в /etc/inittab).
Он производит настойку русского языка, поиск CD-приводов, монтирование диска с RTK 0.4 BE, "послезагрузочную" очистку виртуального диска, поднятие loopback интерфейса, запуск ldconfig, линкование /dev/psaux с /dev/mouse (дефолтно предполагается, что у вас мышь PS/2), монтирование и поиск конфигов на floppy-диске, а также вывод различной информации.
Вот, к примеру, лог загрузки на моей настольной машине:
=========================== Монтирую диск с RTK 0.4 BE Очищаю виртуальный диск... =========================== Версия RTK: 0.4 BE Ядро: 2.4.21 =========================== Поднимаю loopback интерфейс =========================== Запускаю ldconfig =========================== Попытка монтирования дискеты в /boot end_request: I/O error, dev 02:00 (floppy), sector 0 end_request: I/O error, dev 02:00 (floppy), sector 0 mount: /dev/fd0 is not a valid block device umount: /boot: not mounted =========================== --------------------- Конфигурация Файловых Систем ----------------------- Filesystem 1k-blocks Used Available Use% Mounted on /dev/sr7 266528 266528 0 100% /RTK /RTK/RTK 252480 252480 0 100% /04 ----------------------------------------------------------------------- =========================== Информация по монтированию: /proc on /proc type proc (rw) none on /dev/pts type devpts (rw) /dev/sr7 on /RTK type iso9660 (ro) /RTK/RTK on /04 type squashfs (ro,loop=/dev/loop0) =========================== Использование памяти: total used free shared buffers cached Mem: 253172 106096 147076 0 4984 95524 -/+ buffers/cache: 5588 247584 Swap: 0 0 0 =========================== Добро пожаловать в RTK: Russian Trinux Kit 0.4 BE Наберите 'root' или 'rtk' для успешного входа в систему. ALT-<Лево/Право> позволяет переключаться между терминалами. Правый <Alt> переключает раскладку клавиатуры. За более подробной информацией обращайтесь по адресу http://linuxsecurity.ru INIT: Entering runlevel: 3 darkstar.example.net login:
Влиять на процесс загрузки просто необходимо. К примеру для автоматического поднятия сети, настойки мыши или копирования конфига x-window...
Вот пример скрипта first:
# GPM gpm -m /dev/psaux -t ps2 # Поднятие сети /sbin/ifconfig eth0 192.168.0.10 netmask 255.255.255.0 up /sbin/route add default gw 192.168.0.1 echo "search mynet.local" > /etc/resolv.conf echo "nameserver xx.xx.x.x" >> /etc/resolv.conf # xfree86 config copy... cp xf86cfg /etc/X11/XF86Config
Для успешного выполнения скрипта во время загрузки системы его нужно положить в корень флоппи диска.
С "системной" точки зрения RTK - это тот же Linux Slackware, со всеми вытекающими отсюда последствиями. То есть вы можете использовать все преимущества данной системы (естественно из установленных пакетов, к примеру в RTK нет никаких демонов кроме sshd. Список пакетов Slackware, встроенных в RTK 0.4 BE можно посмотреть по адресу http://linuxsecurity.ru/sources.php) без установки на жесткий диск.
Но здесь я хотел бы остановиться именно на добавленных "системных" программах. Это, во-первых, xcode, который осуществляет преобразования документов в различные кодировки, Eddi - довольно интересный текстовой редактор (но лично мне он не очень нравится и в будущей версии я планирую поставить nedit), audacity (аудио редактор) и Mozilla (думаю в комментариях не нуждается). Конечно список нельзя назвать большим, но во первых дистрибутив создавался не для этих целей, а во вторых в slackware имхо есть все необходимое для комфортной работы.
Надо учитывать, что все данные, сохраненные вами на виртуальном диске после перезагрузки будут уничтожены. Для записи важных материалов я советую монтировать дискету или раздел жесткого диска и записывать информацию туда. Также возможна отправка данных в сеть (например на удаленный ftp-сервер) или запись на болванку.
Чтобы легче было осуществить копирование всех важных данных, лучше всего создать специальную папку на виртуальном диске (к примеру /mystuff) и по ходу работы копировать нужные данные туда, просто в последствии будет легче перенести все обходимые вам материалы на какой-нибудь носитель.
Я намеренно не стал приводить здесь описание security-программ, входящих в RTK, чтобы статью не восприняли как руководство к действию. Может быть в будущем я и напишу что-нибудь подобное, но не со стороны "взлома", а с позиции "проверки безопасности" ;-).
Не стоит думать что, воспользовавшись системой, все у вас будет ломаться на ходу. RTK - это "всего лишь" live-cd дистрибутив ОС Linux (0.4 BE based on Slackware 9.0), укомплектованный утилитами для анализа безопасности сети, который работает без жесткого диска и не оставляет никаких следов на "запускаемой" машине. На последок хочу заметить, что дистрибутив - всего лишь средство, а как им воспользоваться - дело ваше...
обсудить | все отзывы (3) | |
[23003; 18; 6.16] |
|
|