目次:
強迫性障害(OCD)は、世界中のシステム管理者のランク内でのプロフェッショナリズムの最高の尺度かもしれません。 机の上にすべてを90度の角度できちんと配置し、表面を刺激的なCloroxedの完璧に拭き、家族の写真をキュービクルの壁に掛けて(レベラーの助けを借りて)、最高のシステム管理者は通常、彼らの管理に独自の完璧さをこぼします通信網。
どのユーザーがどのような権限を持っていますか? どのシステムがどのVLAN上にあり、どのIPアドレススキームがどのサブネットに使用されますか?
最高のシステム管理者は、これらすべての質問に対して、ある種の組織的なスキームを維持しています。 あなたがこれらの自然の組織のフリークの1人である場合、欠落している可能性のあるツールがあります-秩序、直感性および機能がセキュリティ専門家の生活を楽にするために実装された特定のLinuxディストリビューション。 このLinuxディストリビューションはBackTrackと呼ばれ、非常に便利であり、ハッカーによって悪用される可能性があるため、専門家はそれを知る必要があります。 (Linuxのバックグラウンドの読書については、Linux:Bastion of Freedomを参照してください。)
BackTrackとは何ですか?
2006年2月5日に、BackTrack 1.0がリリースされ、WHAXとAuditor Security Linuxとして知られる2つの競合するLinuxディストリビューションの合併として請求されました。 2.6.15.6 Linuxカーネル上で動作するKDEデスクトップを特徴としていましたが、その名声の主な主張は、すぐに使えるペネトレーションツールの非常に詳細なコンパイルに関するものでした。 長年にわたり、BackTrackは毎年約1つの新しいディストリビューションをリリースしました。 これを書いている時点で、最新のリリースは2011年8月にリリースされたBacktrack 5 Release 1です。これはセキュリティ業界で大人気となっています。 BackTrack 5はUbuntuに基づいており、Ubuntuのソフトウェアリポジトリにアクセスできるため、更新が簡単になります。 また、エンドユーザーがISOイメージをダウンロードする前に選択できるKDEとGNOMEデスクトップの両方を備えています。便利なツール
最新かつ最高のBackTrackには、いくつかの追加機能があります。 しかし、BackTrackをLinuxの同業者の多くと区別しているのは、すぐに使えるセキュリティツールのコンパイルと、Ubuntuの長期サポート(LTS)パートナーシップです。 セキュリティ管理者は、非常に多くのツールを簡単に使用できるため、計り知れないほどの時間を節約できるだけでなく、BackTrackのUbuntuリポジトリへのアクセスにより、追加ツールの簡単な更新と簡単なダウンロードが可能になるため、安心できます。 現在、BackTrack 5で提供されている人気のあるセキュリティツールには、Metasploit、Network Mapper(Nmap)、John the Ripperがあります。
Metasploit Frameworkは、特定のネットワークを評価するときに既知のソフトウェアバグを利用する手段として2003年に開発されました。 現在、Metasploitは人気が大幅に向上しており、Wi-Fiとプロトコルの活用の分野で大きな進歩を遂げています。 おそらく、Metasploitの最も一般的な使用法には、特定のノードが正しく更新され、パッチが適用されているかどうかを評価する機能が含まれます。 たとえば、Microsoftは、特定の脆弱性がMicrosoftまたはサードパーティによって発見された後、定期的に更新プログラムやセキュリティパッチをリリースします。 上記のパッチがリリースされた後、Metasploit Frameworkの開発者は、以前にパッチを適用したMicrosoftのバグを活用するエクスプロイトを作成します。 そのため、Metasploitを使用することを選択したセキュリティ監査人は、特定のノードが適切に更新され、パッチが適用されていることを単に確認する以外に何もしません。 (「Patch the Future:Software Patchingの新しい課題」のパッチについて。)
ポートスキャナーのゴールドスタンダードとして広く考えられているNmapは、BackTrack内で利用可能なスキャナーの1つです。 ホストディスカバリツールとして開発されたNmapは、ポートスキャンおよびオペレーティングシステム(OS)検出サービスも提供するため、セキュリティコミュニティで非常に高い人気を獲得しています。 NmapはBackTrackにインストールされており、エンドユーザーはコマンドラインでツールを使用したり、Zenmap GUIを使用したりできます。
Nmapと同様に、John the Ripperはセキュリティコミュニティの業界標準になりつつあります。 このLinuxパスワードクラッキングツールは完全にオフラインで動作し、コマンドラインからのみコマンドを受け取ります。 主にLinuxマシンで動作しますが、John the Ripperはいくつかの異なるプラットフォームでパスワードを解読できます。 Johnは、ネットワーク全体で使用されるさまざまなパスワードの複雑さを評価したいシステム管理者にとって非常に貴重なツールです。 ただし、システム管理者は、各ノードのパスワードファイルにアクセスできることを確認する必要があります。