차례:
강박 장애 (OCD)는 전 세계의 시스템 관리자 수 내에서 가장 전문적인 측정 기준이 될 수 있습니다. 책상에 90도 각도로 모든 것을 깔끔하게 배치하고, 표면을 자극적으로 닦아냅니다. Cloroxed 완벽과 가족 사진이 칸막이 벽에 걸려 있습니다 (레벨러의 도움으로). 회로망.
어떤 사용자에게 어떤 권한이 있습니까? 어떤 VLAN에 어떤 시스템이 있으며 어떤 서브넷에 어떤 IP 주소 체계가 사용됩니까?
최고의 시스템 관리자는 이러한 모든 질문에 대해 일부 유형의 조직 체계를 유지 관리합니다. 당신이 조직의 자연의 괴물 중 하나라면, 당신이 놓칠 수있는 도구가 있습니다-보안 전문가가 삶을 더 쉽게 만들기 위해 순서, 직관적 및 기능이 구현 된 특정 Linux 배포판입니다. 이 Linux 배포판을 BackTrack이라고하며 전문가는이 소프트웨어를 매우 유용하고 해커가 이용할 수 있기 때문에이를 알아야합니다. (Linux에서 배경을 읽으려면 Linux : 자유의 요새를 참조하십시오.)
BackTrack이란 무엇입니까?
2006 년 2 월 5 일, BackTrack 1.0이 출시되어 WHAX와 Auditor Security Linux로 알려진 두 개의 Linux 배포판 간 합병으로 청구되었습니다. 2.6.15.6 Linux 커널을 기반으로 실행되는 KDE 데스크톱을 특징으로했지만 기본적으로 명성을 얻 겠다는 주요 주장은 즉시 사용 가능한 침투 도구의 매우 상세한 편집을 중심으로 이루어졌습니다. 수년에 걸쳐 BackTrack은 매년 약 1 개의 새로운 배포판을 발표했습니다. 이 글을 쓰는 시점에서 가장 최신 릴리스는 2011 년 8 월에 릴리스 된 Backtrack 5 Release 1입니다. 보안 업계에서 큰 인기를 얻고 있습니다. BackTrack 5는 Ubuntu를 기반으로하며 Ubuntu의 소프트웨어 리포지토리에 액세스하여보다 쉽게 업데이트 할 수 있습니다. 또한 ISO 이미지를 다운로드하기 전에 최종 사용자가 선택할 수있는 KDE 및 그놈 데스크탑이 있습니다.유용한 도구
최신 BackTrack에는 벨과 휘파람이 몇 개 더 있습니다. 그러나 BackTrack을 많은 Linux 형제들과 차별화시키는 것은 Ubuntu Long Term Support (LTS) 파트너십과 함께 즉시 사용 가능한 보안 도구를 컴파일하는 것입니다. 보안 관리자는 손끝에 너무 많은 도구를 사용하여 계산할 수없는 시간을 절약 할 수있을뿐만 아니라 BackTrack의 Ubuntu 리포지토리에 대한 액세스를 통해 추가 도구를 쉽게 업데이트하고 쉽게 다운로드 할 수 있다는 점에서 편안함을 느낄 수 있습니다. 현재 BackTrack 5에서 제공하는 가장 많이 사용되는 보안 도구로는 Metasploit, Network Mapper (Nmap) 및 John the Ripper가 있습니다.
Metasploit Framework는 2003 년에 특정 네트워크를 평가할 때 알려진 소프트웨어 버그를 이용하기 위해 개발되었습니다. 현재 Metasploit는 상당한 인기를 얻었으며 Wi-Fi 및 프로토콜 개발 분야에서 상당한 발전을 이루었습니다. Metasploit의 가장 일반적인 사용은 주어진 노드가 올바르게 업데이트되고 패치되었는지 여부를 평가하는 능력과 관련이 있습니다. 예를 들어, Microsoft는 Microsoft 또는 타사에서 특정 취약점을 발견 한 후 정기적으로 업데이트 및 / 또는 보안 패치를 릴리스합니다. 패치가 출시 된 후 Metasploit Framework 개발자는 이전에 패치 된 Microsoft 버그를 이용하기위한 익스플로잇을 만듭니다. 결과적으로 Metasploit를 사용하기로 선택한 보안 감사자는 종종 주어진 노드가 올바르게 업데이트되고 패치되도록 보장하는 것 이상을 수행하지 않습니다. (패치 미래의 패치 : 소프트웨어 패치의 새로운 과제에 대해)
포트 스캐너의 골드 표준으로 널리 알려진 Nmap은 BackTrack에서 사용할 수있는 여러 스캐너 중 하나입니다. 원래 호스트 검색 도구로 개발 된 Nmap은 포트 검색 및 운영 체제 (OS) 탐지 서비스를 제공하기 때문에 보안 커뮤니티에서 큰 인기를 얻었습니다. Nmap은 BackTrack에 설치되며 최종 사용자는 명령 줄에서 또는 Zenmap GUI를 사용하여 도구를 사용할 수 있습니다.
Nmap과 마찬가지로 Ripper John은 점점 더 보안 커뮤니티의 산업 표준이되었습니다. 이 Linux 암호 해독 도구는 완전히 오프라인으로 작동하며 명령 줄을 통해서만 명령을받습니다. John the Ripper는 주로 Linux 시스템에서 작동하지만 여러 플랫폼에서 암호를 해독 할 수 있습니다. John은 네트워크에서 사용되는 다양한 암호의 복잡성을 평가하려는 시스템 관리자에게 유용한 도구입니다. 그러나 시스템 관리자는 각 노드의 비밀번호 파일에 액세스 할 수 있어야합니다.