Postanowiłem napisać kilka słów na temat dystrybucji LiveCD, w szczególności na temat BackTrack. Mam wrażenie, że w świadomości wielu ludzi kompilacje takie jak wspomniany BackTrack dają jakieś nadzwyczajne moce (możliwości). A tak po prostu nie jest.
O LiveCD
LiveCD to nic innego, jak kompilacja systemu operacyjnego i narzędzi (zwykle służących pewnemu celowi). Całość przeznaczona jest do uruchamiania z płyty CD, choć jest również możliwość uruchomienia ich na przykład z USB. Ta druga opcja bardziej mi się podoba, bo szybkość działania takiego zestawu jest wyraźnie wyższa, niż w przypadku płyty (oczywiście pod warunkiem dysponowania w miarę szybkim penem USB).
W przypadku części LiveCD istnieje możliwość instalacji ich na dysku, ale wydaje mi się w większości przypadków pozbawiona sensu. W przeważającej większości przypadków wszystkie narzędzia, które dostępne są na takiej kompilacji, dostępne są też w inny sposób, więc w zasadzie można sobie je zainstalować w dowolnej dystrybucji (niejawnie zakładam, że mowa jest o LiveCD opartych o systemy *nix). W przypadku niektórych zestawów instalacja na dysku mija się z celem. Za przykład może tu być choćby PlainSight, czy też wersje LiveCD z ophcrack.
Niewątpliwą zaletą kompilacji LiveCD jest spójne środowisko, które można osiągnąć niskim kosztem (włożyć płytkę CD i uruchomić z niej system). Dlatego też BackTrack może być wykorzystywany na różnych szkoleniach dotyczących bezpieczeństwa systemów informatycznych (by nie powiedzieć "hackingu"), a na przykład Helix na szkoleniach związanych z forensic (np. kursy SANS). Z tego też powodu pisząc przewodnik o łamaniu WEP, skorzystałem z BackTrack.
W moim przypadku głównym środowiskiem pracy jest system Windows, na którym zainstalowane mam wszystkie niezbędne mi narzędzia. Zresztą na przykład mój ulubiony obecnie local proxy, czyli Fiddler jest aplikacją dla Windows (choć można się zastanowić, czy nie uda się go uruchomić pod Mono). BackTrack (na USB) natomiast jest uzupełnieniem tego środowiska pracy, jeśli z jakiegoś powodu danego zadania nie jestem w stanie wykonać w podstawowym środowisku. Nie wyobrażam sobie jednak wygodnej pracy wyłącznie w oparciu o jakieś LiveCD.
Patrząc w słowa kluczowe, które prowadzą do mojej strony, można wysnuć wniosek, że ludzie często ściągają sobie BackTrack i... nagle nie wiedzą co robić. Cóż, by móc korzystać z BackTrack potrzebna jest elementarna znajomość Linuksa. W przypadku forensic można skorzystać ze strony The Law Enforcement and Forensic Examiner's Introduction to Linux, w szczególności z dokumentu The Beginner's Guide, choć akurat dla kogoś, kto chce tylko łamać WEP ta wiedza może być zbędna. Jeśli chodzi o sam temat sieci bezprzewodowych, to źródła informacji należy upatrywać nie w magicznym słowie BackTrack lecz raczej w projekcie aircrack-ng, a w szczególności sekcja Documentation.
I ogólnie: do wszystkiego potrzebna jest wiedza, której nie nabywa się ściągając takie lub inne LiveCD.
Kilka dni temu pojawił się BackTrack 4 Pre Release, który można pobrać z remote-exploit.org. Szczerze mówiąc, choć zastąpiłem BT3 przez BT4 na moim pendrive, to nie miałem wiele okazji, by dokładniej przyglądnąć się zmianom, zresztą co do użyteczności Liv
Przesłany: Jun 23, 22:11