Sisällysluettelo:
Pakko-oireinen häiriö (OCD) voi olla paras ammattimaisuuden mittari järjestelmänvalvojien joukossa ympäri maailmaa. Kun kaikki on sijoitettu siististi työpöydälle 90 asteen kulmassa, pinta pyyhkäistään ärsyttävään Cloroxed-täydellisyyteen ja kaapin seiniin ripustetut perhekuvat (tasoittimen avulla), parhaat järjestelmänvalvojat antavat tyypillisesti heidän luontaiselle perfektionismilleen vallan heidän verkkoon.
Millä käyttäjillä on mitä oikeuksia? Mitkä järjestelmät ovat mitä VLAN-verkossa, ja mitä IP-osoitekaaviota käytetään mihin aliverkkoon?
Parhaat järjestelmänvalvojat ylläpitävät jonkin tyyppistä organisaatiojärjestelmää kaikille näille kysymyksille - ja muillekin. Jos olet yksi näistä organisatorisista luonnonilmaisuista, sieltä löytyy työkalu, josta saatat puuttua - tietty Linux-jakelu, jossa järjestys, intuitiivisuus ja toiminnallisuus toteutettiin turvallisuusammattilaisten elämän helpottamiseksi. Tätä Linux-jakelua kutsutaan BackTrackiksi, ja ammattilaisten tulisi tutustua siihen, koska se on erittäin hyödyllinen ja hakkerit voivat käyttää sitä hyväkseen. (Linuxin taustalukemista varten katso Linux: Freedom Bastion.)
Mikä on BackTrack?
BackTrack 1.0 julkaistiin 5. helmikuuta 2006 ja laskutettiin kahden kilpailevan Linux-jakelun, joka tunnetaan nimellä WHAX, ja Auditor Security Linux -yhtiön sulautumisena. Siinä oli KDE-työpöytä, joka toimi 2.6.15.6-Linux-ytimen päällä, mutta sen ensisijainen mainetta koskeva vaatimus kierteli erittäin tarkan kokoamisen laatikosta tunkeutumisen työkaluista. Vuosien varrella BackTrack julkaisi noin yhden uuden jakelun vuosittain. Tämän kirjoituksen aikaan uusin julkaisu on Backtrack 5 Release 1, joka julkaistiin elokuussa 2011. Siitä on tullut villin suosittu turvallisuusalalla. BackTrack 5 perustuu Ubuntuun, ja se helpottaa päivityksiä, koska sillä on pääsy Ubuntun ohjelmistovarastoihin. Siinä on myös sekä KDE- että GNOME-työpöytä, jonka loppukäyttäjä voi valita ennen ISO-kuvan lataamista.Joitakin hyödyllisiä työkaluja
Uusimmassa ja suurimmassa BackTrack-laitteessa on vielä muutama kello ja pilli. Mutta se, joka erottaa BackTrackin monista Linux-veljistään, on laatimattomien tietoturvatyökalujen kokoaminen yhdessä sen Ubuntu Long Term Support (LTS) -kumppanuuden kanssa. Turvajärjestelmien ylläpitäjät eivät vain säästää lukemattomia määriä aikaa, kun niillä on niin paljon työkaluja, mutta he voivat myös lohtua tosiasiassa, että BackTrackin pääsy Ubuntun arkistoihin mahdollistaa helpon päivityksen ja ylimääräisten työkalujen lataamisen. Jotkut suosituimmista tietoturvatyökaluista, joita BackTrack 5 tarjoaa tällä hetkellä, ovat Metasploit, Network Mapper (Nmap) ja John the Ripper.
Metasploit-kehys kehitettiin vuonna 2003 keinona hyödyntää tunnettuja ohjelmistovirheitä tietyn verkon arvioinnissa. Tällä hetkellä Metasploit on saavuttanut huomattavaa suosiota ja on edistynyt merkittävästi Wi-Fi: n ja protokollien hyödyntämisen aloilla. Ehkä tavallisimpaan Metasploitin käyttöön sisältyy sen kyky arvioida, onko tietty solmu päivitetty ja paikattu oikein. Esimerkiksi Microsoft julkaisee rutiininomaisesti päivityksiä ja / tai tietoturvakorjauksia sen jälkeen, kun Microsoft tai kolmas osapuoli on löytänyt tietyt haavoittuvuudet. Kun mainittu korjaustiedosto on julkaistu, Metasploit Framework -kehittäjät luovat hyökkäyksiä hyödyntääkseen aiemmin patched Microsoft-virheitä. Tämän seurauksena Metasploitia käyttävät turvavalvojat eivät yleensä tee muuta kuin vain varmistaa, että tietty solmu päivitetään ja korjataan oikein. (Tietoja korjaustiedostoista Patch the Future: Uudet haasteet ohjelmistokorjauksessa.)
Nmap, jota pidetään laajasti porttiskannerien kultastandardina, on yksi monista BackTrackissa käytettävissä olevista skannerista. Alun perin isäntätunnistustyökaluna kehitetty Nmap on saavuttanut syvällisen suosion tietoturvayhteisössä, koska se tarjoaa myös sataman skannaus- ja käyttöjärjestelmän (OS) havaitsemispalveluita. Nmap asennetaan BackTrackiin ja antaa loppukäyttäjän käyttää työkalua komentorivillä tai Zenmap GUI: n avulla.
Aivan kuten Nmap, John Ripperistä on yhä enemmän tullut alan standardi turvallisuusyhteisössä. Tämä Linux-salasananmurtotyökalu toimii täysin offline-tilassa ja vastaanottaa komentoja vain komentorivin kautta. Vaikka Ripper toimii pääasiassa Linux-koneissa, se pystyy murtamaan salasanat useille eri alustoille. John on korvaamaton työkalu järjestelmänvalvojille, jotka haluavat arvioida verkossa käytettyjen eri salasanojen monimutkaisuutta. Järjestelmänvalvojien on kuitenkin varmistettava, että heillä on pääsy salasanatiedostoon jokaisessa solmussa.