תוכן עניינים:
הפרעה טורדנית כפייתית (OCD) עשויה להיות המדד הטוב ביותר למקצועיות בשורות מנהלי מערכות ברחבי העולם. כשכל מה שמוצב בצורה מסודרת על שולחנותיהם בזוויות של 90 מעלות, משטחים נמחו לשלמות מרגיזת Cloroxed ותמונות משפחתיות נתלו על קירות תא (בעזרת מפלס), מנהלי המערכת הטובים ביותר מאפשרים בדרך כלל לפרפקציוניזם המובנה שלהם לשפוך לממשל של שלהם רשת.
לאילו משתמשים יש אילו הרשאות? באילו מערכות יש VLAN, ואיזו ערכת כתובות IP תשמש לאיזה רשת משנה?
מנהלי המערכת הטובים ביותר מקפידים על סוג כלשהו של תוכנית ארגונית לכל השאלות הללו - ועוד. אם אתה אחד מהפריקים הטבעיים הארגוניים האלה, יש שם כלי שייתכן שחסר לך - הפצה לינוקס מסוימת בה יושמו סדר, אינטואיטיביות ופונקציונליות כדי להקל על חייהם של אנשי מקצוע בתחום האבטחה. הפצה לינוקס זו נקראת BackTrack, ואנשי מקצוע צריכים להכיר אותה, מכיוון שהיא שימושית ביותר, והיא יכולה להיות מנוצלת על ידי האקרים. (לקריאת רקע לינוקס, עיין ב- Linux: Bastion of Freedom.)
מה זה BackTrack?
ב- 5 בפברואר 2006 שוחרר BackTrack 1.0 וחויב כמיזוג בין שתי הפצות לינוקס מתחרות המכונות WHAX ו- Auditor Security Linux. הוא הציג שולחן עבודה של KDE שרץ על גבי גרעין לינוקס 2.6.15.6, אך הטענה העיקרית שלו לתהילה נסבה סביב ההרכבה המפורטת ביותר של כלי החדירה לתיבה. במהלך השנים הוציאה BackTrack הפצה חדשה אחת בכל שנה. בזמן כתיבת שורות אלה, המהדורה העדכנית ביותר היא Backtrack 5 Release 1, שיצא באוגוסט 2011. הוא הפך לפופולרי במיוחד בענף האבטחה. BackTrack 5 מבוסס על אובונטו ומאפשר עדכונים קלים יותר בגלל הגישה שלו למאגרי התוכנה של אובונטו. הוא כולל גם KDE וגם שולחן עבודה של GNOME שמשתמש הקצה עשוי לבחור לפני הורדת תמונת ה- ISO.כמה כלים שימושיים
ל- BackTrack האחרונה והגדולה ביותר יש עוד כמה פעמונים ושריקות. אך מה שמבדיל את BackTrack מהרבים מאחיו לינוקס הוא אוסף כלי האבטחה מחוץ לקופסה, בשילוב עם השותפות שלה ב- Ubuntu Long Term Support (LTS). לא רק שמנהלי אבטחה יכולים לחסוך כמויות זמן שלא ניתן להחשיב בכך שיש להם כל כך הרבה כלים בהישג יד, אלא שהם גם עשויים להתנחם בעובדה שהגישה של BackTrack למאגרים של אובונטו מאפשרת עדכונים קלים והורדה קלה של כלים נוספים. כמה מכלי האבטחה הפופולאריים יותר שמציעה כיום BackTrack 5 הם Metasploit, Network Mapper (Nmap) וג'ון המרטש.
מסגרת Metasploit פותחה בשנת 2003 כאמצעי לניצול באגי תוכנה ידועים בבחינת רשת נתונה. נכון לעכשיו, Metasploit רשמה עליות משמעותיות בפופולריות והיא המשיכה להתקדם משמעותית בתחומי ה- Wi-Fi וניצול הפרוטוקול. אולי השימוש הנפוץ ביותר ב- Metasploit כרוך ביכולתו להעריך אם צומת נתון עודכן ותוקן נכון. לדוגמה, מיקרוסופט משחררת באופן שגרתי עדכונים ו / או תיקוני אבטחה לאחר שהתגלו פגיעויות מסוימות על ידי מיקרוסופט או צד ג '. לאחר שחרור התיקון האמור, מפתחי Metasploit Framework יוצרים ניצולים בכדי לנצל את הבאגים הקודמים של מיקרוסופט. כתוצאה מכך, מבקרי אבטחה שבוחרים להשתמש ב- Metasploit לרוב אינם אלא מבטיחים כי צומת נתון מתעדכן ומתוקן כראוי. (על תיקונים בתיקון העתיד: אתגרים חדשים בתחום תיקון תוכנה.)
Nmap, הנחשב לרמה הגבוהה ביותר של תקני הזהב של סורקי פורט, הוא אחד מכמה סורקים הזמינים ב- BackTrack. במקור שפותח ככלי לגילוי מארח, השיג Nmap רמה עמוקה של פופולריות בקהילת האבטחה, שכן הוא מספק שירותי סריקת יציאות ומערכות הפעלה (OS). Nmap מגיע המותקן ב- BackTrack ומאפשר למשתמש הקצה להשתמש בכלי בשורת הפקודה או באמצעות ממשק המשתמש של Zenmap.
בדומה ל- Nmap, ג'ון המרטש נעשה יותר ויותר תקן תעשייתי בקהילת האבטחה. כלי פיצוח סיסמאות לינוקס זה עובד באופן לא מקוון ומקבל פקודות אך ורק דרך שורת הפקודה. למרות שהוא פועל בעיקר במכונות לינוקס, ג'ון המרטש מסוגל לפצח סיסמאות בכמה פלטפורמות שונות. ג'ון הוא כלי לא יסולא בפז עבור מנהלי מערכות שרוצים להעריך את המורכבות של סיסמאות שונות המשמשות ברחבי רשת. עם זאת, על מנהלי מערכות לוודא שיש להם גישה לקובץ הסיסמה בכל צומת.