Tartalomjegyzék:
Az obszesszív-kompulzív rendellenesség (OCD) lehet a professzionalizmus legjobb mércéje a rendszergazdák körében világszerte. Ha mindent szépen elhelyeznek az íróasztalukon 90 fokos szögben, az irritáló Cloroxed tökéletességére törölt felületeket és a kabinfalakon lógott családi képeket (egy kiegyenlítő segítségével), a legjobb rendszergazdák általában lehetővé teszik, hogy a bennük rejlő perfekcionizmus behatoljon a hálózat.
Melyik felhasználónak van jogai? Melyik rendszeren működik a VLAN, és milyen IP-címrendszert fog használni az alhálózaton?
A legjobb rendszergazdák fenntartják valamilyen típusú szervezeti sémát ezekre a kérdésekre - és így tovább. Ha Ön a természet ezen szervezeti furcsainak egyike, van egy eszköze, amely hiányozhat - egy bizonyos Linux disztribúció, ahol a rend, az intuitivitás és a funkcionalitás megvalósult, hogy megkönnyítsék a biztonsági szakemberek életét. Ezt a Linux disztribúciót BackTrack néven hívják, és a szakembereknek meg kell ismerniük, mert nagyon hasznos, és a hackerek ki is használhatják. (A háttérolvasáshoz Linuxon lásd: Linux: Szabadság basszus.)
Mi a BackTrack?
2006. február 5-én megjelent a BackTrack 1.0 verziója, amely két konkurens Linux disztribúció, a WHAX néven és az Auditor Security Linux összeolvadásaként került kiszámításra. Kiemelte a KDE asztali számítógépét, amely a 2.6.15.6 Linux kernel tetején futott, de a hírnév elsődleges igénye a dobozból való áthatolási eszközök nagyon részletes összeállítása köré fordult. Az évek során a BackTrack évente körülbelül egy új disztribúciót adott ki. Az írás idején a legfrissebb kiadás a Backtrack 5 1. kiadása, amelyet 2011 augusztusában adtak ki. Ez vadon népszerűvé vált a biztonsági iparban. A BackTrack 5 az Ubuntu alapú, és könnyebb frissítéseket tesz lehetővé az Ubuntu szoftveralkalmazásokhoz való hozzáférése miatt. Ezenkívül tartalmaz egy KDE-t és egy GNOME-asztalot is, amelyet a végfelhasználó választhat az ISO-kép letöltése előtt.Néhány hasznos eszköz
A legújabb és a legnagyobb BackTracknek van még néhány harangja és sípja. Ami a BackTrack-et különbözteti meg sok Linux testvérétől, az az, hogy a dobozon kívüli biztonsági eszközök összeállítása az Ubuntu Long Term Support (LTS) partnerséggel párosul. A biztonsági rendszergazdák nemcsak kiszámíthatatlan mennyiségű időt takaríthatnak meg azáltal, hogy oly sok eszköz van kéznél, hanem vigasztalhatják azt is, hogy a BackTrack hozzáférése az Ubuntu tárolóinak lehetővé teszi a könnyű frissítéseket és a kiegészítő eszközök egyszerű letöltését. A BackTrack 5 által jelenleg kínált népszerűbb biztonsági eszközök a Metasploit, a Network Mapper (Nmap) és a John the Ripper.
A Metasploit keretet 2003-ban fejlesztették ki annak érdekében, hogy felhasználják az ismert szoftverhibákat az adott hálózat kiértékelésekor. Jelenleg a Metasploit jelentős népszerűséget ért el, és jelentős előrelépéseket tett a Wi-Fi és a protokollhasználat területén. A Metasploit talán a leggyakoribb használata annak képességével jár, hogy fel tudja mérni, hogy egy adott csomópontot frissítették és helyesen javították-e meg. Például a Microsoft rendszeresen frissítéseket és / vagy biztonsági javításokat bocsát ki, miután bizonyos sebezhetőségeket felfedezett a Microsoft vagy egy harmadik fél. Miután a javítást kiadták, a Metasploit Framework fejlesztői kihasználják a korábban javított Microsoft hibák előnyeit. Következésképpen azok a biztonsági auditorok, akik a Metasploit használatát választják, gyakran csak annyit tesznek, hogy egyszerűen gondoskodnak arról, hogy az adott csomópontot megfelelően frissítsék és javítsák. (a Patch the Future javításairól: Új kihívások a szoftver javításában.)
Az Nmap, amelyet széles körben figyelembe vesznek a portszkennerek aranyszabványának, a BackTrack-ben elérhető számos szkenner közül egy. Az Nmap eredetileg házigazda-felderítő eszközként lett kifejlesztve mély népszerűségét érte el a biztonsági közösségben, mivel portszkennelést és operációs rendszer (OS) észlelési szolgáltatásokat is kínál. Az Nmap a BackTrack alkalmazásba van telepítve, és lehetővé teszi a végfelhasználó számára az eszköz használatát a parancssorban vagy a Zenmap GUI használatával.
Akárcsak az Nmap, a Ripper John is egyre inkább ipari szabványtá vált a biztonsági közösségben. Ez a Linux jelszó-krakkoló eszköz teljesen offline állapotban működik, és kizárólag a parancssoron keresztül kap parancsokat. Noha elsősorban Linux gépeken működik, a Ripper John képes a jelszavak feltörésére több különböző platformon. A John felbecsülhetetlen eszköz a rendszergazdák számára, akik fel akarják mérni a hálózaton használt különféle jelszavak összetettségét. A rendszergazdáknak azonban biztosítaniuk kell, hogy minden csomóponton hozzáférjenek a jelszófájlhoz.