CyborgHawk

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 21:54, 3 июня 2019.
Cyborg Hawk
Cyborg Hawk OS
Cyborg Hawk v 1.0
Скриншот рабочего стола
Разработчик Ztrela Knowledge Solutions Pvt. Ltd.
Линейка ОС Linux
Исходный код Открытый OSS (Open-Source Software)
Дата первого релиза 12 февраля, 2014
Последний релиз версия v1.1 / 19 февраля, 2016
Целевой маркетинг Обеспечение безопасности
Платформы x86, x86-64
По умолчанию
пользовательский
интерфейс
GNOME
Лицензия Free software
Официальный веб-сайт http://cyborg.ztrela.com https://www.facebook.com/cyborglinux

CyborgHawk OS – секьюрити-Linux дистрибутив с открытым исходным кодом, в состав которого входит множество полезных утилит, предназначенных для проведения тестирования на защиту от хакерских атак и проникновений, а также для оценки безопасности компьютерных систем методом моделирования атак злоумышленника.[Источник 1] Является одним из самых усовершенствованных, мощных и укомплектованных решений для профессиональных хакеров и экспертов по кибербезопасности.

Описание

CYBORG HAWK LINUX – специализированная операционная система, оснащённая прикладным набором программного обеспечения, которое основано на Ubuntu. Данный дистрибутив был разработан командой Cyborg во главе с Вайбхавом Сигнхом и Шахнавазом Аламом под руководством компании Ztrela Knowledge Solutions Pvt. Ltd (см. рисунок 1) для функциональной работы специалистов в сфере кибербезопасности.[Источник 2]

Рисунок 1 – Ztrela Knowledge Solutions Pvt. Ltd
Рисунок 2 – Характеристики ОС

Такие специалисты также известны как пентестеры.[Источник 3] Пентестом, в свою очередь, является метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Результатом работы является отчет, содержащий в себе все найденные уязвимости системы безопасности, а также указания с рекомендациями по их устранению.

Благодаря привлекательному дизайну операционная система стала стремительно приобретать большую популярность, особенно в профессиональных кругах. Разработчики уверяют пользователей, что Cyborg Hawk является одним из самых мощных продуктов на сегодняшний день. Данный продукт подходит для ИТ-специалистов и не зависит от физических возможностей, доступных специалистам. Разработчики предоставляют более тысячи различных функциональных инструментов, которые делают Cyborg Hawk одной из самых доступных, а также стабильных операционных систем на данный период времени.

Таким образом, в 2014 году весьма интересный и продвинутый продукт начал свое существование в мире хакеров.

Предназначение

Дистрибутив для тестирования на проникновение Cyborg Hawk может использоваться для следующих функциональных возможностей:

  • Тестирование пользовательских систем на защиту от хакерских проникновений;
  • Обеспечение безопасности сети;
  • Оценка безопасности компьютерных систем;
  • Цифровой криминалистической деятельности;
  • Поиск цифровых доказательств в любых расследованиях путем интерпретации электронных данных;
  • Определение степени напряжения, который может выдержать ваш компьютер, сеть, программа или устройство.

Он обладает различными инструментами, которые также подходят для мобильной безопасности Mobile Security (защита и проверка на прочность операционных систем смартфонов, планшетов, КПК или других мобильных устройств), беспроводного тестирования Wireless testing. Целью испытаний на проникновение является оценка возможностей осуществления и прогнозирования экономических потерь в результате успешного осуществления атаки. Испытание на проникновение является частью аудита безопасности. Данная операционная система обладает примерно одной тысячей инструментов. В то время как другие системы имеют лишь немногим более трёхсот инструментов.[Источник 4] Некоторые инструменты будут рассмотрены в данной статье ниже. Возвращаясь к мобильной безопасности, можно сказать о том, что в Cyborg Hawk присутствуют инструменты и специальное меню, предназначенные для обеспечения анализа вредоносных программ.

Характеристики

Мир Linux содержит большое количество ресурсов, что позволяет удовлетворять цели каждого пользователя, подбирая инструменты в соответствии с поставленными функциями и задачами. CyborgHawk является наиболее предпочтительным выбором для профессиональных хакеров и экспертов по кибербезопасности. Наиболее важными являются характеристики и инструменты, рассмотренные ниже:

  • Более одной тысячи инструментов тестирования на проникновение;

Для настоящего взлома и тестирования на проникновение существует большое множество утилит. Отдельно нужно сказать о том, что арсенал профессионалов не получится заменить каким-либо одним определённым сканером, соответственно, для полноценного тестирования защищенности необходимо использовать большую совокупность инструментов.[Источник 5]

  • Возможность работы в качестве обыкновенной операционной системы со всеми возможностями;
  • Exploitation Toolkit;

PRET - Printer Exploitation Toolkit является инструментом, выполненным на языке Python. Данный инструмент был разработан с целью автоматизации большинства вредоносных атак. Он позволяет подключаться к печатающим устройствам через сеть или USB. Как следствие, тестировщикам доступно для использования большое количество разнообразных ошибок и особенностей в PostScript, PJL и PCL, в том числе временных и физических атак отказа в обслуживании, сброс устройства к заводским настройкам по умолчанию, манипуляции с заданиями печати, сохранение, доступ к системной памяти и файлам принтера, а также взлом паролей.[Источник 6] Основная идея Exploitation Toolkit заключается в облегчении обмена данными между конечным пользователем и принтером. Таким образом, после ввода UNIX-подобных команд, PRET переводит его в PostScript, PCL или PJL, отправляет его на принтер, оценивает результат и переводит его обратно в удобном для пользователя формате. PRET предлагает целую кучу команд, используемых для атак на принтеры.

  • Cтресс тестирование;

Один из видов тестирования программного обеспечения, которое оценивает надёжность и устойчивость системы в условиях превышения пределов нормального функционирования. Обычно стресс-тестирование лучше обнаруживает устойчивость, доступность и обработку исключений системой под большой нагрузкой, чем то, что считается корректным поведением в нормальных условиях.

  • Обратная разработка (от англ. reverse engineering);

В настоящее время термином «обратный инжиниринг» по большей части обозначается процесс получения цифровой 3D-модели реального изделия с использованием автоматизированных систем проектирования. Процесс начинается с 3D-сканирования, при котором форма объекта преобразуется в математический образ в виде облака точек.[Источник 7] Для этого применяются лазерные сканеры, устройства структурированного белого или синего света, координатно-измерительные машины (КИМ) и компьютерная томография.

  • Криминалистика, мобильная безопасность, безопасность беспроводных сетей;
  • Полная поддержка виртуальных машин.(Версия v1.1);[1]

(См. рисунок 3)

  • Собственный репозиторий;

Необходимость создания репозитория может возникнуть у программного обеспечения, размещённого в открытом доступе в удобно устанавливаемом и обновляемом виде. Такой репозиторий также удобно использовать для локальных сетей, чтобы из большого интернета не скачивать одни и те же пакеты много раз.

  • Надёжность и стабильность;
  • Поддержка различных беспроводных устройств;
  • Хорошо отсортированное меню;
  • Патчи (защита) ядра от инъекций;

Патчи - небольшие текстовые документы, содержащие суть изменений между двумя разными версиями исходных текстов. Патчи создаются с помощью программы "diff". Для правильного применения патча следует знать, на основе чего он был создан, и в какую новую версию патч превратит исходные тексты ядра. И то и другое может быть представлено в метаданных файла патча и, возможно, в его названии.[Источник 8] Патч применяется с помощью программы "patch". Эта программа читает файл различий (или патч) и делает изменения в нужных местах исходных текстов. Патчи для ядра Linux генерируются относительно родительского каталога, содержащего исходные тексты ядра. Это означает, что пути к файлам внутри файла патча содержат имя директории исходных текстов ядра, относительно которой этот патч генерировался (или имена некоторых других директорий подобно «a/» или «b/»).

  • И др.
Рисунок 3 – Поддержка Cyborg Hawk в Virtual Box


Функциональные возможности

Основным предназначением дистрибутива является тестирование на уязвимость сетей, несанкционированный доступ к компьютерам, различным сайтам, то есть, все,что связано с интернетом и локальными сетями, как проводными, так и беспроводными. Подразумевается,что после выявления всех уязвимостей, следуют работы по их устранению. Для осуществления данных целей применяются следующие средства:

  • Возможность одновременного использования нескольких сеансов работы;

Дистрибутив Cyborg Hawk имеет рабочую среду, оснащённую несколькими рабочими столами. Вы сможете легко переключиться с экрана входа в рабочую систему. Сеанс по умолчанию определён GNOME.

Рисунок 4 – Куб рабочего стола Cyborg Hawk
  • Осуществление настроек вашего компьютера с помощью специального менеджера Compiz;

Compiz представляет собой самостоятельный оконный менеджер, который не имеет возможности использования совместно с другими оконными менеджерами, такими как Openbox, Fluxbox, Enlightenment. Данный инструмент использует для ускорения 3D графики продукт OpenGL (Open Graphics Library) и применяется по умолчанию в дистрибутивах, основанным на Ubuntu. Всё то, что мы можем увидеть на экране монитора в средах Ubuntu: открытие; закрытие; свёртывание окон приложений с применением различных эффектов; взаимодействие окон между собой - всё это делает Compiz. Дополнительными возможностями являются такие функции и эффекты, как:

  1. Куб рабочего стола (см. рисунок 4);
  2. Сгорание окон;
  3. Рисование огнём на рабочем столе;
  4. Уровень прозрачности активных окон (см. рисунок 5);
  5. Сворачивание/открытие окон при помощи эффектов "волшебная лампа" и "вязкие окна";
  6. И др.
Рисунок 5 – Эффект прозрачности рабочего окна Cyborg Hawk
  • Дизайн и разработка, направленная на профессиональную деятельность;

Операционная система Cyborg Hawk предварительно была настроена для работы в качестве среды веб-пентестинга, о нём было рассказано выше. Разработчики позаботились о присутствии в дистрибутиве множества профессиональных инструментов для многоцелевого использования. Главный экран ОС CyborgHawk показан ниже (См. рисунок 6). Используемые ресурсы отображаются в правом углу экрана. Данная функция является полезной для контроля приложений при одновременном сканировании большой сети.

  • Установка дополнительного программного обеспечения;

Cyborg Hawk имеет предустановленный программный центр и Synaptic Package Manager. Управление программным обеспечением позволяет устанавливать дополнительное программное обеспечение из большого арсенала, который остаётся актуальным и полезным, независимо от времени.

  • Большое разнообразие сетевого интернет-доступа;

Программное обеспечение Cyborg Hawk включает в себя такие программы, как Firefox, веб-браузер, используемый миллионами людей по всему миру, а также веб-приложения, которые считаются очень популярными. Например, Facebook или Gmail можно закрепить на рабочем столе для быстрого доступа, как и все приложения в любой другой среде компьютера. Доступ в интернет позволяет обмениваться файлами, программным обеспечением и мультимедиа-файлами, отправлять и получать электронную почту, а также общаться с друзьями и семьей. Например, вы можете легко установить такие веб-браузеры, как Chromium и Rekonq.

Рисунок 6 – Главный экран ОС Cyborg Hawk
Рисунок 7 – Функциональный инструментарий дистрибутива Cyborg Hawk

Инструменты

Cyborg Linux, как и многие другие дистрибутивы, например Kali Linux, состоит из большого разнообразия средств, направленных на проведение расследований и оценки уязвимости и безопасности. Данные средства удобны в использовании как для начинающих, так и для экспертов. Среди них:

  • Angry IP Scanner — очень быстрый IP порт и сканер, который может сканировать в любом диапазоне. Это приложение позволяет сканировать порты и получать IP адресов устройств и других местных сетей;
  • Nmap — бесплатный, с открытым исходным кодом сканер, совместимый с Windows и UNIX;
  • Ghost Phisher — приложение компьютерной безопасности, которое включает в себя поддельные DNS (Domain Name System)-сервера, DHCP (Dynamic Host Configuration Protocol)-сервер фейк, подделку http-сервера и др.;
  • WebScarab — основна для анализа приложений, взаимодействующих через протоколы http и https;
  • The Sleuth Kit — это библиотека на языке C и коллекция инструментов командной строки, которые позволяют исследовать образы дисков;
  • Aircrack-ng — это набор сетевых программ, предназначенных для обнаружения, анализа, перехвата и взлома беспроводных сетей и соответствующего сетевого трафика. С помощью инструментария, представленного в данном пакете, можно взламывать протоколы безопасности WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access)/WPA2 (Wi-Fi Protected Access II), тестировать беспроводные сети на уязвимость к внешним атакам (penetration test), проводить проверку стойкости сети и так далее;
  • Metasploit — это платформа для тестирования, поиска и использования уязвимостей. Она включает фреймворки Metasploit и их коммерческие аналоги: Metasploit Pro, Express, Community и Nexpose Ultimate;
  • Ettercap Project — это утилита для анализа сетевого трафика, проходящего через интерфейс компьютера, но с дополнительной функциональностью. Программа позволяет выполнять атаки типа "человек посередине", с целью заставить другой компьютер передавать пакеты не маршрутизатору, а вам;
  • Wireshark — это мощный сетевой анализатор, который может использоваться для анализа трафика, проходящего через сетевой интерфейс компьютера. Он может понадобиться для обнаружения и решения проблем с сетью, отладки веб-приложений, сетевых программ или сайтов;
  • THC-Hydra — утилита, предназначенная для контроля интернет трафика;
  • Разведка;
  • Снятие отпечатков пальцев;
  • Сканирование сети;
  • Взлом паролей;
  • А также специальные мобильные инструменты безопасности.

Требования к установке

Установка

Микроблоги разработчиков

Версии

Существуют две версии операционной системы CyborgHawk:

  1. Cyborg hawk v1.0. Данная версия была выпущена 02.12.2014.
  2. Cyborghawk v1.1. Данная версия была выпущена 19.02.2016.

Примечания

  1. Источник для скачивания ОС. CyborgHawk(v1.1)

Источники

  1. Топ операционных систем для хакеров // Форум информационной безопасности и защиты информации. [2010–2019]. Дата обновления: 17.04.2018. URL: https://codeby.net/threads/top-22-izljublennyx-operacionnyx-sistem-xakerov-spisok-aktualen-na-2018-god.63045/ (дата обращения: 10.05.2019).
  2. Cyborg // Debian. [1997–2019]. Дата обновления: 04.12.2014. URL: https://wiki.debian.org/Derivatives/Census/CyborgLinux (дата обращения: 10.05.2019).
  3. Что такое пентест и для чего он нужен? // WithSecurity. [2018-2019]. URL: http://withsecurity.ru/chto-takoe-pentest-i-dlya-chego-on-nuzhen (дата обращения: 10.05.2019).
  4. Cyborg Hawk — убийца Kali Linux // Zhacker.net. [2013-2018]. Дата обновления: 15.11.2017. URL: https://zhacker.net/forum/threads/cyborg-hawk-—-убийца-kali-linux.12128/ (дата обращения: 14.05.2019).
  5. Cyborg Hawk // ArchiveOS. [2015–2019]. Дата обновления: 2015. URL: https://archiveos.org/cyborg-hawk/ (дата обращения: 09.05.2019).
  6. PRET // Penetration Testing. Дата обновления: 13.05.2017. URL: https://securityonline.info/pret-printer-exploitation-toolkit/ (дата обращения: 11.05.2019).
  7. CyborgHawkLinux // Libreportal. [2007-2019]. Дата обновления: 11.04.2017. URL: http://libreportal.net/security-os/cyborghawk1.html (дата обращения: 13.05.2019).
  8. Что такое патч? // Как настроить? Блог об операционных система, роутерах, мобильных устройствах и программах. [2016-2019]. Дата обновления: 11.04.2017. URL: https://set-os.ru/chto-takoe-patch/ (дата обращения: 13.05.2019).