Зміст:
Нав'язливо-компульсивний розлад (ОКР) може бути найкращим показником професіоналізму в рядах системних адміністраторів у всьому світі. Зі всім акуратно розміщеним на своїх партах під кутом 90 градусів, поверхнями, витертими до дратівливої досконалості Cloroxed та сімейними малюнками, вивішеними на стінах кабіни (за допомогою нівеліра), найкращі системні адміністратори зазвичай дозволяють їм властивий перфекціонізм переплисти в адміністрацію своїх мережа.
Які користувачі мають які дозволи? Які системи є в якій VLAN, і яка схема IP-адреси буде використовуватися для якої підмережі?
Кращі системні адміністратори підтримують певний тип організаційної схеми для всіх цих питань - і багато іншого. Якщо ви один із цих організаційних виродків природи, там вам може бути відсутнім інструмент - певний дистрибутив Linux, де реалізовано порядок, інтуїтивність та функціональність, щоб полегшити життя професіоналам із безпеки. Цей дистрибутив Linux називається BackTrack, і професіонали повинні ознайомитися з ним, оскільки він дуже корисний, і його можуть використовувати хакери. (Для перегляду фону в Linux див. Linux: Bastion of Freedom.)
Що таке BackTrack?
5 лютого 2006 року BackTrack 1.0 було випущено та виставлено рахунок як об'єднання між двома конкуруючими дистрибутивами Linux, відомими як WHAX та Auditor Security Linux. На ньому було встановлено робочий стіл KDE, який лежав на версії ядра 2.6.15.6 Linux, але його основна претензія на славу обернулася навколо дуже детальної компіляції інструментів проникнення з коробки. Протягом багатьох років BackTrack випускала приблизно один новий дистрибутив щороку. На момент написання цього повідомлення самим актуальним випуском є Backtrack 5 Release 1, який вийшов у серпні 2011 року. Він набув великої популярності в галузі безпеки. BackTrack 5 заснований на Ubuntu, і дозволяє легше оновлюватись завдяки доступу до сховищ програмного забезпечення Ubuntu. Він також містить KDE і GNOME робочий стіл, який може вибрати кінцевий користувач до завантаження ISO-зображення.Деякі корисні інструменти
Останній і найбільший BackTrack має ще кілька дзвіночків. Але BackTrack відрізняє від багатьох своїх братів Linux - це компіляція інструментів безпеки, що поєднуються, разом із партнерством Ubuntu Long Term Support (LTS). Адміністратори безпеки не тільки можуть економити незрівнянну кількість часу, маючи під рукою стільки інструментів, але й можуть потішитись тим, що доступ BackTrack до сховищ Ubuntu дозволяє легко оновити та легко завантажити додаткові інструменти. Деякі з найпопулярніших засобів захисту, які зараз пропонує BackTrack 5, - це Metasploit, Network Mapper (Nmap) та John Ripper.
Рамка Metasploit була розроблена в 2003 році як засіб для використання відомих програмних помилок при оцінці даної мережі. В даний час Metasploit досяг значних здобутків у популярності, і він продовжив значні успіхи в галузі Wi-Fi та експлуатації протоколів. Мабуть, найпоширеніше використання Metasploit передбачає його здатність оцінювати, чи певний вузол було оновлено та виправлено правильно. Наприклад, Microsoft регулярно випускає оновлення та / або патчі безпеки після того, як Microsoft або третя сторона виявили певні вразливості. Після випуску зазначеного виправлення розробники Metasploit Framework створюють подвиги, щоб скористатися раніше виправленими помилками Microsoft. Отже, аудитори безпеки, які вирішили використовувати Metasploit, часто не мають нічого іншого, крім просто гарантують, що певний вузол оновлюється та латкується належним чином. (про патчі в Patch the Future: New Challenges in Patching.)
Широко вважається золотим стандартом сканерів портів, Nmap є одним із декількох сканерів, доступних у BackTrack. Спочатку розроблений як інструмент виявлення хостів, Nmap досяг глибокого рівня популярності у спільноті безпеки, оскільки він також надає послуги сканування портів та послуг виявлення операційної системи (ОС). Nmap встановлюється в BackTrack і дозволяє кінцевому користувачеві використовувати інструмент у командному рядку або за допомогою графічного інтерфейсу Zenmap.
Так само, як і Nmap, Джон Розпушувач все більше стає галузевим стандартом у спільноті безпеки. Цей інструмент злому паролів Linux працює повністю в режимі офлайн і отримує команди виключно за допомогою командного рядка. Хоча він працює в першу чергу на машинах Linux, John Ripper здатний зламати паролі на декількох різних платформах. Джон - це неоціненний інструмент для системних адміністраторів, які хочуть оцінити складність різних паролів, що використовуються в мережі. Однак системні адміністратори повинні гарантувати, що вони мають доступ до файлу паролів на кожному вузлі.