Obsah:
Obsedantně-kompulzivní porucha (OCD) může být nejlepším měřítkem profesionality v řadách správců systému na celém světě. Se vším úhledně umístěným na svých stolech v úhlech 90 stupňů, povrchy utírajícími dráždivou dokonalost kloroxedu a rodinné obrázky zavěšené na stěnách kóje (pomocí vyrovnávače), nejlepší správci systému obvykle umožňují, aby se jejich vlastní perfekcionismus rozlil do správy svých síť.
Kteří uživatelé mají jaká oprávnění? Které systémy jsou na jaké VLAN a jaké schéma IP adres bude použito pro kterou podsíti?
Nejlepší správci systému udržují určitý typ organizačního schématu pro všechny tyto otázky - a další. Pokud jste jedním z těchto organizačních podivínů přírody, je tu nějaký nástroj, který vám možná chybí - určitá distribuce v systému Linux, kde byl implementován řád, intuitivita a funkčnost pro usnadnění života odborníků v oblasti bezpečnosti. Tato distribuce Linuxu se nazývá BackTrack a profesionálové by ji měli poznat, protože je velmi užitečná a hackeři ji mohou využívat. (Informace o pozadí na Linuxu viz Linux: Bastion of Freedom.)
Co je BackTrack?
5. února 2006 byl vydán produkt BackTrack 1.0, který byl vyúčtován jako sloučení dvou konkurenčních distribucí Linuxu známých jako WHAX a Auditor Security Linux. To představovalo desktop KDE, který běžel na vrcholu jádra 2.6.15.6 Linuxu, ale jeho hlavní nárok na slávu se točil kolem vysoce detailní kompilace nástrojů pro penetraci mimo krabici. V průběhu let vydala společnost BackTrack každý rok přibližně jednu novou distribuci. V době psaní tohoto dokumentu je nejnovější verzí Backtrack 5 Release 1, která byla vydána v srpnu 2011. Stala se v bezpečnostním odvětví velmi populární. BackTrack 5 je založen na Ubuntu a umožňuje snadnější aktualizace díky přístupu do softwarových úložišť Ubuntu. Obsahuje také plochu KDE i GNOME, kterou si koncový uživatel může vybrat před stažením obrazu ISO.Některé užitečné nástroje
Nejnovější a největší BackTrack má několik zvonků a píšťalek. Co však BackTrack odlišuje od mnoha svých linuxových bratří, je kompilace nástrojů pro okamžité zabezpečení ve spojení s partnerstvím Ubuntu Long Term Support (LTS). Správci bezpečnosti mohou nejen ušetřit nevyčíslitelné množství času tím, že mají tolik nástrojů na dosah ruky, ale mohou se také utěšit v tom, že přístup BackTrack k úložištím Ubuntu umožňuje snadné aktualizace a snadné stahování dalších nástrojů. Některé z populárnějších bezpečnostních nástrojů, které v současnosti nabízí BackTrack 5, jsou Metasploit, Network Mapper (Nmap) a John the Ripper.
Metasploit Framework byl vyvinut v roce 2003 jako prostředek k využití známých softwarových chyb při hodnocení dané sítě. V současné době společnost Metasploit dosáhla značného nárůstu popularity a v oblasti využívání Wi-Fi a využívání protokolů dosáhla významného pokroku. Snad nejběžnější použití Metasploitu zahrnuje jeho schopnost posoudit, zda byl daný uzel aktualizován a opraven správně. Například společnost Microsoft rutinně vydává aktualizace nebo opravy zabezpečení poté, co společnost Microsoft nebo třetí strana zjistí určité chyby zabezpečení. Po vydání uvedené opravy vývojáři Metasploit Framework vytvoří využití, aby využili dříve opravené chyby Microsoft. V důsledku toho bezpečnostní auditoři, kteří se rozhodnou používat Metasploit, často neudělají nic jiného, než jen zajistit, aby daný uzel byl správně aktualizován a opraven. (o opravách v Patch the Future: New Challenges in Software Patching.)
Nmap je obecně považován za zlatý standard portových skenerů a je jedním z několika skenerů dostupných v rámci BackTrack. Původně vyvinutý jako nástroj pro objevování hostitele, Nmap dosáhl hluboké popularity v komunitě zabezpečení, protože také poskytuje služby skenování portů a detekce operačního systému (OS). Nmap je nainstalován v BackTrack a umožňuje koncovému uživateli použít nástroj na příkazovém řádku nebo pomocí grafického uživatelského rozhraní Zenmap.
Podobně jako Nmap se John Ripper stále více stal průmyslovým standardem v komunitě zabezpečení. Tento Linuxový nástroj pro praskání hesla funguje zcela offline a přijímá příkazy pouze přes příkazový řádek. Přestože je John Ripper primárně provozován na počítačích se systémem Linux, dokáže praskat hesla na několika různých platformách. John je neocenitelný nástroj pro správce systému, který chce posoudit složitost různých hesel používaných v síti. Správci systému však musí zajistit, aby měli přístup k souboru hesel v každém uzlu.