Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.WSTĘP
Jedynymbezpiecznymrozwiązaniempoujawnieniuwłamaniajestwrze-
czywistościpełnareinstalacjasystemu3orazniewykorzystywaniezasobów,
takichjaknaprzykładskompilowanenaskompromitowanymsystemie
programy,czyteżinnegorodzajudanezniegopochodzące,oileniezostały
należyciezweryfikowane.Jednakceleminformatykiśledczejjestanaliza
danychstanowiącychpotencjalnydowódnadużyć.Pozwalazzałożenia
odpowiedziećnapytania,cosięwłaściwiestało,jakdoszłodowłamania
iktojestzanieodpowiedzialny.Treśćniniejszejksiążkijestzwiązanazpoję-
ciemDFIR(DigitalForensicsandIncidentResponse)częściowozajmuje
sięinformatykąśledczą,aczęściowotematemreagowanianaincydenty.
TematykaDFIRjestbardzorozległaizazwyczajrozpatrywanawodnie-
sieniudosystemuWindows.Brakujeopracowańzwiązanychzsystemem
Linux,szczególniepodkątemanalizypowłamaniowej,idlatego,bazu-
jącnadoświadczeniuzawodowym,powziąłemzamiarstworzeniatakiej
książki.Wbrewpozorom,wszystkiezawodyinformatycznezesobą
mocnopowiązaneizróżnicowanawiedzapozwalawyciągaćbardziej
trafnewnioskiprzywykonywaniupraczwiązanychzbezpieczeństwem
IT.Szczególniewprzypadkuaspektówbezpieczeństwanietozupeł-
nieodrębnedziedziny,oczymnależypamiętaćnaprzykładniedasię
wpełnirozumiećpracynastanowiskupentestera(testerapenetracyj-
nego),niemającchociażpodstawowejwiedzyzwiązanejzsystemami,sie-
ciamiorazprogramowaniem.Niedasięprzeprowadzićrzeczowejanalizy
powłamaniowejbezmocnychpodstawzdziedzinytestówpenetracyjnych
iwiedzyoanalizowanymsystemieoperacyjnym.Wynikatozfaktu,że
analizując,możnatrafićnaśladywłamaniainawetniezdawaćsobie
ztegosprawy,cowbrewpozoromjestdośćczęstymproblemem.Infor-
matykaśledczanabieracorazwiększegoznaczenia,donaszegożycia
wkraczająbowiemkolejnezinformatyzowanesystemy,awrazzrozwo-
jemtechnologicznymliczbaatakówbędziecorazwiększa.Należypamię-
tać,żewInterneciekażdyotrzymałdarmowytestpenetracyjny,tylkonie
każdydostałzniegoraport4
3Taknaprawdętonawettomożebyćniewystarczającewpewnychwyjątkowychprzypad-
kach,którezostałybliżejopisanenapoczątkurozdziału6.PowłamaniowaanalizasystemuLinux.
4Woryginalnejwersji:You'reontheinternet,youalreadygetafreepentest,justnotthe
report(ZaneLackey).
10