Indholdsfortegnelse:
Obsessiv-compulsive disorder (OCD) kan være den bedste måle af professionalisme inden for rækken af systemadministratorer over hele verden. Med alt pænt placeret på deres skriveborde i 90 graders vinkler, overflader udslettet til irriterende Cloroxed-perfektion og familiebilleder hængt på skabsvægge (ved hjælp af en nivellering), tillader de bedste systemadministratorer typisk, at deres iboende perfektionisme spildes i administrationen af deres netværk.
Hvilke brugere har hvilke tilladelser? Hvilke systemer er der på hvilket VLAN, og hvilket IP-adresseskema bruges til hvilket subnet?
De bedste systemadministratorer opretholder en form for organisationsplan for alle disse spørgsmål - og mere. Hvis du er en af disse organisatoriske freaks af naturen, er der et værktøj derude, du muligvis mangler - en vis Linux-distribution, hvor ordre, intuitivitet og funktionalitet blev implementeret for at gøre livet lettere for sikkerhedsfolk. Denne Linux-distribution kaldes BackTrack, og fagfolk skal lære den at kende, fordi den er meget nyttig, og den kan udnyttes af hackere. (For baggrundslæsning på Linux, se Linux: Bastion of Freedom.)
Hvad er BackTrack?
Den 5. februar 2006 blev BackTrack 1.0 frigivet og faktureret som en fusion mellem to konkurrerende Linux-distributioner kendt som WHAX og Auditor Security Linux. Den indeholdt et KDE-skrivebord, der løb på toppen af Linuxkernen 2.6.15.6, men dets primære påstand om berømmelse drejede sig om den meget detaljerede kompilering af værktøjer til indtrængning af boksen. I årenes løb frigav BackTrack cirka en ny distribution hvert år. På dette tidspunkt er den mest aktuelle udgivelse Backtrack 5 Release 1, som blev frigivet i august 2011. Den er blevet meget populær inden for sikkerhedsbranchen. BackTrack 5 er baseret på Ubuntu og giver mulighed for lettere opdateringer på grund af dens adgang til Ubuntu's softwarelager. Det har også både et KDE og et GNOME-skrivebord, som slutbrugeren kan vælge, inden ISO-billedet downloades.Nogle nyttige værktøjer
Den seneste og største BackTrack har et par flere klokker og fløjter. Men hvad der adskiller BackTrack fra mange af sine Linux-brødre er samlingen af sikkerhedsværktøjer, der er ude af boksen, kombineret med Ubuntu Long Term Support (LTS) -partnerskabet. Ikke kun kan sikkerhedsadministratorer spare uberegnelige mængder tid ved at have så mange værktøjer ved hånden, men de kan også trøste sig med det faktum, at BackTracks adgang til Ubuntu's oplagringssteder giver mulighed for nem opdateringer og nem downloading af yderligere værktøjer. Nogle af de mere populære sikkerhedsværktøjer, der i øjeblikket tilbydes af BackTrack 5, er Metasploit, Network Mapper (Nmap) og John the Ripper.
Metasploit Framework blev udviklet i 2003 som et middel til at drage fordel af kendte softwarebugs, når man vurderer et givet netværk. I øjeblikket har Metasploit opnået betydelige gevinster i popularitet, og det er fortsat med at gøre betydelige fremskridt inden for områderne Wi-Fi og protokoludnyttelse. Den mest almindelige anvendelse af Metasploit involverer måske dens evne til at vurdere, om en given knude er blevet opdateret og opdateret korrekt. For eksempel frigiver Microsoft rutinemæssigt opdateringer og / eller sikkerhedsrettelser, efter at visse sårbarheder er blevet opdaget af Microsoft eller en tredjepart. Efter at nævnte patch er frigivet, opretter Metasploit Framework-udviklere exploits til at drage fordel af tidligere patched Microsoft-bugs. Følgelig gør sikkerhedsrevisorer, der vælger at bruge Metasploit, ofte kun andet end blot at sikre, at en given knude opdateres og korrigeres korrekt. (om patches i Patch the Future: Nye udfordringer i software patchning.)
Nmap betragtes bredt som guldstandarden for portscannere og er en af flere scannere, der er tilgængelige inden for BackTrack. Oprindeligt udviklet som værtsopdagelsesværktøj har Nmap opnået en stor grad af popularitet i sikkerhedssamfundet, da det også leverer havnescannings- og operativsystemdetektionstjenester. Nmap kommer installeret i BackTrack og giver slutbrugeren mulighed for at bruge værktøjet på kommandolinjen eller ved hjælp af Zenmap GUI.
Ligesom Nmap er John the Ripper i stigende grad blevet en industristandard inden for sikkerhedssamfundet. Dette Linux-adgangskod krakningsværktøj fungerer helt offline og modtager kommandoer udelukkende via kommandolinjen. Selvom det primært fungerer på Linux-maskiner, er John the Ripper i stand til at revne adgangskoder på flere forskellige platforme. John er et uvurderligt værktøj for systemadministratorer, der ønsker at vurdere kompleksiteten af forskellige adgangskoder, der bruges på tværs af et netværk. Systemadministratorer skal dog sikre sig, at de har adgang til adgangskodefilen på hver knude.