CyborgHawk
Последнее изменение этой страницы: 21:54, 3 июня 2019.
![]() | |
![]() Скриншот рабочего стола | |
Разработчик | Ztrela Knowledge Solutions Pvt. Ltd. |
---|---|
Линейка ОС | Linux |
Исходный код | Открытый OSS (Open-Source Software) |
Дата первого релиза | 12 февраля, 2014 |
Последний релиз | версия v1.1 / 19 февраля, 2016 |
Целевой маркетинг | Обеспечение безопасности |
Платформы | x86, x86-64 |
По умолчанию пользовательский интерфейс | GNOME |
Лицензия | Free software |
Официальный веб-сайт | http://cyborg.ztrela.com https://www.facebook.com/cyborglinux |
CyborgHawk OS – секьюрити-Linux дистрибутив с открытым исходным кодом, в состав которого входит множество полезных утилит, предназначенных для проведения тестирования на защиту от хакерских атак и проникновений, а также для оценки безопасности компьютерных систем методом моделирования атак злоумышленника.[Источник 1] Является одним из самых усовершенствованных, мощных и укомплектованных решений для профессиональных хакеров и экспертов по кибербезопасности.
Содержание
Описание
CYBORG HAWK LINUX – специализированная операционная система, оснащённая прикладным набором программного обеспечения, которое основано на Ubuntu. Данный дистрибутив был разработан командой Cyborg во главе с Вайбхавом Сигнхом и Шахнавазом Аламом под руководством компании Ztrela Knowledge Solutions Pvt. Ltd (см. рисунок 1) для функциональной работы специалистов в сфере кибербезопасности.[Источник 2]
Такие специалисты также известны как пентестеры.[Источник 3] Пентестом, в свою очередь, является метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Результатом работы является отчет, содержащий в себе все найденные уязвимости системы безопасности, а также указания с рекомендациями по их устранению.
Благодаря привлекательному дизайну операционная система стала стремительно приобретать большую популярность, особенно в профессиональных кругах. Разработчики уверяют пользователей, что Cyborg Hawk является одним из самых мощных продуктов на сегодняшний день. Данный продукт подходит для ИТ-специалистов и не зависит от физических возможностей, доступных специалистам. Разработчики предоставляют более тысячи различных функциональных инструментов, которые делают Cyborg Hawk одной из самых доступных, а также стабильных операционных систем на данный период времени.
Таким образом, в 2014 году весьма интересный и продвинутый продукт начал свое существование в мире хакеров.
Предназначение
Дистрибутив для тестирования на проникновение Cyborg Hawk может использоваться для следующих функциональных возможностей:
- Тестирование пользовательских систем на защиту от хакерских проникновений;
- Обеспечение безопасности сети;
- Оценка безопасности компьютерных систем;
- Цифровой криминалистической деятельности;
- Поиск цифровых доказательств в любых расследованиях путем интерпретации электронных данных;
- Определение степени напряжения, который может выдержать ваш компьютер, сеть, программа или устройство.
Он обладает различными инструментами, которые также подходят для мобильной безопасности Mobile Security (защита и проверка на прочность операционных систем смартфонов, планшетов, КПК или других мобильных устройств), беспроводного тестирования Wireless testing. Целью испытаний на проникновение является оценка возможностей осуществления и прогнозирования экономических потерь в результате успешного осуществления атаки. Испытание на проникновение является частью аудита безопасности. Данная операционная система обладает примерно одной тысячей инструментов. В то время как другие системы имеют лишь немногим более трёхсот инструментов.[Источник 4] Некоторые инструменты будут рассмотрены в данной статье ниже. Возвращаясь к мобильной безопасности, можно сказать о том, что в Cyborg Hawk присутствуют инструменты и специальное меню, предназначенные для обеспечения анализа вредоносных программ.
Характеристики
Мир Linux содержит большое количество ресурсов, что позволяет удовлетворять цели каждого пользователя, подбирая инструменты в соответствии с поставленными функциями и задачами. CyborgHawk является наиболее предпочтительным выбором для профессиональных хакеров и экспертов по кибербезопасности. Наиболее важными являются характеристики и инструменты, рассмотренные ниже:
- Более одной тысячи инструментов тестирования на проникновение;
Для настоящего взлома и тестирования на проникновение существует большое множество утилит. Отдельно нужно сказать о том, что арсенал профессионалов не получится заменить каким-либо одним определённым сканером, соответственно, для полноценного тестирования защищенности необходимо использовать большую совокупность инструментов.[Источник 5]
- Возможность работы в качестве обыкновенной операционной системы со всеми возможностями;
- Exploitation Toolkit;
PRET - Printer Exploitation Toolkit является инструментом, выполненным на языке Python. Данный инструмент был разработан с целью автоматизации большинства вредоносных атак. Он позволяет подключаться к печатающим устройствам через сеть или USB. Как следствие, тестировщикам доступно для использования большое количество разнообразных ошибок и особенностей в PostScript, PJL и PCL, в том числе временных и физических атак отказа в обслуживании, сброс устройства к заводским настройкам по умолчанию, манипуляции с заданиями печати, сохранение, доступ к системной памяти и файлам принтера, а также взлом паролей.[Источник 6] Основная идея Exploitation Toolkit заключается в облегчении обмена данными между конечным пользователем и принтером. Таким образом, после ввода UNIX-подобных команд, PRET переводит его в PostScript, PCL или PJL, отправляет его на принтер, оценивает результат и переводит его обратно в удобном для пользователя формате. PRET предлагает целую кучу команд, используемых для атак на принтеры.
- Cтресс тестирование;
Один из видов тестирования программного обеспечения, которое оценивает надёжность и устойчивость системы в условиях превышения пределов нормального функционирования. Обычно стресс-тестирование лучше обнаруживает устойчивость, доступность и обработку исключений системой под большой нагрузкой, чем то, что считается корректным поведением в нормальных условиях.
- Обратная разработка (от англ. reverse engineering);
В настоящее время термином «обратный инжиниринг» по большей части обозначается процесс получения цифровой 3D-модели реального изделия с использованием автоматизированных систем проектирования. Процесс начинается с 3D-сканирования, при котором форма объекта преобразуется в математический образ в виде облака точек.[Источник 7] Для этого применяются лазерные сканеры, устройства структурированного белого или синего света, координатно-измерительные машины (КИМ) и компьютерная томография.
- Криминалистика, мобильная безопасность, безопасность беспроводных сетей;
- Полная поддержка виртуальных машин.(Версия v1.1);[1]
(См. рисунок 3)
- Собственный репозиторий;
Необходимость создания репозитория может возникнуть у программного обеспечения, размещённого в открытом доступе в удобно устанавливаемом и обновляемом виде. Такой репозиторий также удобно использовать для локальных сетей, чтобы из большого интернета не скачивать одни и те же пакеты много раз.
- Надёжность и стабильность;
- Поддержка различных беспроводных устройств;
- Хорошо отсортированное меню;
- Патчи (защита) ядра от инъекций;
Патчи - небольшие текстовые документы, содержащие суть изменений между двумя разными версиями исходных текстов. Патчи создаются с помощью программы "diff". Для правильного применения патча следует знать, на основе чего он был создан, и в какую новую версию патч превратит исходные тексты ядра. И то и другое может быть представлено в метаданных файла патча и, возможно, в его названии.[Источник 8] Патч применяется с помощью программы "patch". Эта программа читает файл различий (или патч) и делает изменения в нужных местах исходных текстов. Патчи для ядра Linux генерируются относительно родительского каталога, содержащего исходные тексты ядра. Это означает, что пути к файлам внутри файла патча содержат имя директории исходных текстов ядра, относительно которой этот патч генерировался (или имена некоторых других директорий подобно «a/» или «b/»).
- И др.
Функциональные возможности
Основным предназначением дистрибутива является тестирование на уязвимость сетей, несанкционированный доступ к компьютерам, различным сайтам, то есть, все,что связано с интернетом и локальными сетями, как проводными, так и беспроводными. Подразумевается,что после выявления всех уязвимостей, следуют работы по их устранению. Для осуществления данных целей применяются следующие средства:
- Возможность одновременного использования нескольких сеансов работы;
Дистрибутив Cyborg Hawk имеет рабочую среду, оснащённую несколькими рабочими столами. Вы сможете легко переключиться с экрана входа в рабочую систему. Сеанс по умолчанию определён GNOME.
- Осуществление настроек вашего компьютера с помощью специального менеджера Compiz;
Compiz представляет собой самостоятельный оконный менеджер, который не имеет возможности использования совместно с другими оконными менеджерами, такими как Openbox, Fluxbox, Enlightenment. Данный инструмент использует для ускорения 3D графики продукт OpenGL (Open Graphics Library) и применяется по умолчанию в дистрибутивах, основанным на Ubuntu. Всё то, что мы можем увидеть на экране монитора в средах Ubuntu: открытие; закрытие; свёртывание окон приложений с применением различных эффектов; взаимодействие окон между собой - всё это делает Compiz. Дополнительными возможностями являются такие функции и эффекты, как:
- Куб рабочего стола (см. рисунок 4);
- Сгорание окон;
- Рисование огнём на рабочем столе;
- Уровень прозрачности активных окон (см. рисунок 5);
- Сворачивание/открытие окон при помощи эффектов "волшебная лампа" и "вязкие окна";
- И др.
- Дизайн и разработка, направленная на профессиональную деятельность;
Операционная система Cyborg Hawk предварительно была настроена для работы в качестве среды веб-пентестинга, о нём было рассказано выше. Разработчики позаботились о присутствии в дистрибутиве множества профессиональных инструментов для многоцелевого использования. Главный экран ОС CyborgHawk показан ниже (См. рисунок 6). Используемые ресурсы отображаются в правом углу экрана. Данная функция является полезной для контроля приложений при одновременном сканировании большой сети.
- Установка дополнительного программного обеспечения;
Cyborg Hawk имеет предустановленный программный центр и Synaptic Package Manager. Управление программным обеспечением позволяет устанавливать дополнительное программное обеспечение из большого арсенала, который остаётся актуальным и полезным, независимо от времени.
- Большое разнообразие сетевого интернет-доступа;
Программное обеспечение Cyborg Hawk включает в себя такие программы, как Firefox, веб-браузер, используемый миллионами людей по всему миру, а также веб-приложения, которые считаются очень популярными. Например, Facebook или Gmail можно закрепить на рабочем столе для быстрого доступа, как и все приложения в любой другой среде компьютера. Доступ в интернет позволяет обмениваться файлами, программным обеспечением и мультимедиа-файлами, отправлять и получать электронную почту, а также общаться с друзьями и семьей. Например, вы можете легко установить такие веб-браузеры, как Chromium и Rekonq.
Инструменты
Cyborg Linux, как и многие другие дистрибутивы, например Kali Linux, состоит из большого разнообразия средств, направленных на проведение расследований и оценки уязвимости и безопасности. Данные средства удобны в использовании как для начинающих, так и для экспертов. Среди них:
- Angry IP Scanner — очень быстрый IP порт и сканер, который может сканировать в любом диапазоне. Это приложение позволяет сканировать порты и получать IP адресов устройств и других местных сетей;
- Nmap — бесплатный, с открытым исходным кодом сканер, совместимый с Windows и UNIX;
- Ghost Phisher — приложение компьютерной безопасности, которое включает в себя поддельные DNS (Domain Name System)-сервера, DHCP (Dynamic Host Configuration Protocol)-сервер фейк, подделку http-сервера и др.;
- WebScarab — основна для анализа приложений, взаимодействующих через протоколы http и https;
- The Sleuth Kit — это библиотека на языке C и коллекция инструментов командной строки, которые позволяют исследовать образы дисков;
- Aircrack-ng — это набор сетевых программ, предназначенных для обнаружения, анализа, перехвата и взлома беспроводных сетей и соответствующего сетевого трафика. С помощью инструментария, представленного в данном пакете, можно взламывать протоколы безопасности WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access)/WPA2 (Wi-Fi Protected Access II), тестировать беспроводные сети на уязвимость к внешним атакам (penetration test), проводить проверку стойкости сети и так далее;
- Metasploit — это платформа для тестирования, поиска и использования уязвимостей. Она включает фреймворки Metasploit и их коммерческие аналоги: Metasploit Pro, Express, Community и Nexpose Ultimate;
- Ettercap Project — это утилита для анализа сетевого трафика, проходящего через интерфейс компьютера, но с дополнительной функциональностью. Программа позволяет выполнять атаки типа "человек посередине", с целью заставить другой компьютер передавать пакеты не маршрутизатору, а вам;
- Wireshark — это мощный сетевой анализатор, который может использоваться для анализа трафика, проходящего через сетевой интерфейс компьютера. Он может понадобиться для обнаружения и решения проблем с сетью, отладки веб-приложений, сетевых программ или сайтов;
- THC-Hydra — утилита, предназначенная для контроля интернет трафика;
- Разведка;
- Снятие отпечатков пальцев;
- Сканирование сети;
- Взлом паролей;
- А также специальные мобильные инструменты безопасности.
Требования к установке
- Более 1-го гигабайта ОЗУ;
- Жёсткий диск размером 22,8 Гб;
- Прямой доступ в сеть Интернет.
Установка
Микроблоги разработчиков
Версии
Существуют две версии операционной системы CyborgHawk:
- Cyborg hawk v1.0. Данная версия была выпущена 02.12.2014.
- Cyborghawk v1.1. Данная версия была выпущена 19.02.2016.
Примечания
- ↑ Источник для скачивания ОС. CyborgHawk(v1.1)
Источники
- ↑ Топ операционных систем для хакеров // Форум информационной безопасности и защиты информации. [2010–2019]. Дата обновления: 17.04.2018. URL: https://codeby.net/threads/top-22-izljublennyx-operacionnyx-sistem-xakerov-spisok-aktualen-na-2018-god.63045/ (дата обращения: 10.05.2019).
- ↑ Cyborg // Debian. [1997–2019]. Дата обновления: 04.12.2014. URL: https://wiki.debian.org/Derivatives/Census/CyborgLinux (дата обращения: 10.05.2019).
- ↑ Что такое пентест и для чего он нужен? // WithSecurity. [2018-2019]. URL: http://withsecurity.ru/chto-takoe-pentest-i-dlya-chego-on-nuzhen (дата обращения: 10.05.2019).
- ↑ Cyborg Hawk — убийца Kali Linux // Zhacker.net. [2013-2018]. Дата обновления: 15.11.2017. URL: https://zhacker.net/forum/threads/cyborg-hawk-—-убийца-kali-linux.12128/ (дата обращения: 14.05.2019).
- ↑ Cyborg Hawk // ArchiveOS. [2015–2019]. Дата обновления: 2015. URL: https://archiveos.org/cyborg-hawk/ (дата обращения: 09.05.2019).
- ↑ PRET // Penetration Testing. Дата обновления: 13.05.2017. URL: https://securityonline.info/pret-printer-exploitation-toolkit/ (дата обращения: 11.05.2019).
- ↑ CyborgHawkLinux // Libreportal. [2007-2019]. Дата обновления: 11.04.2017. URL: http://libreportal.net/security-os/cyborghawk1.html (дата обращения: 13.05.2019).
- ↑ Что такое патч? // Как настроить? Блог об операционных система, роутерах, мобильных устройствах и программах. [2016-2019]. Дата обновления: 11.04.2017. URL: https://set-os.ru/chto-takoe-patch/ (дата обращения: 13.05.2019).
ISSN 2542-0356
Следуй за Полисом
Оставайся в курсе последних событий
Лицензия
Если не указано иное, содержание этой страницы доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» 4.0, а примеры кода – по лицензии Apache 2.0. Подробнее см. Условия использования.