Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.WSTĘP
Jedynymbezpiecznymrozwiązaniempoujawnieniuwłamaniajestwrze-
czywistościpełnareinstalacjasystemu3orazniewykorzystywaniezasobów,
takichjaknaprzykładskompilowanenaskompromitowanymsystemie
programy,czyteżinnegorodzajudanezniegopochodzące,oileniezostały
należyciezweryfikowane.Jednakceleminformatykiśledczejjestanaliza
danychstanowiącychpotencjalnydowódnadużyć.Pozwalazzałożenia
odpowiedziećnapytania,cosięwłaściwiestało,jakdoszłodowłamania
iktojestzanieodpowiedzialny.Treśćniniejszejksiążkijestzwiązanazpoję-
ciemDFIR(DigitalForensicsandIncidentResponse)–częściowozajmuje
sięinformatykąśledczą,aczęściowotematemreagowanianaincydenty.
TematykaDFIRjestbardzorozległaizazwyczajrozpatrywanawodnie-
sieniudosystemuWindows.Brakujeopracowańzwiązanychzsystemem
Linux,szczególniepodkątemanalizypowłamaniowej,idlatego,bazu-
jącnadoświadczeniuzawodowym,powziąłemzamiarstworzeniatakiej
książki.Wbrewpozorom,wszystkiezawodyinformatycznesązesobą
mocnopowiązaneizróżnicowanawiedzapozwalawyciągaćbardziej
trafnewnioskiprzywykonywaniupraczwiązanychzbezpieczeństwem
IT.Szczególniewprzypadkuaspektówbezpieczeństwaniesątozupeł-
nieodrębnedziedziny,oczymnależypamiętać–naprzykładniedasię
wpełnirozumiećpracynastanowiskupentestera(testerapenetracyj-
nego),niemającchociażpodstawowejwiedzyzwiązanejzsystemami,sie-
ciamiorazprogramowaniem.Niedasięprzeprowadzićrzeczowejanalizy
powłamaniowejbezmocnychpodstawzdziedzinytestówpenetracyjnych
iwiedzyoanalizowanymsystemieoperacyjnym.Wynikatozfaktu,że
analizując,możnatrafićnaśladywłamaniainawetniezdawaćsobie
ztegosprawy,cowbrewpozoromjestdośćczęstymproblemem.Infor-
matykaśledczanabieracorazwiększegoznaczenia,donaszegożycia
wkraczająbowiemkolejnezinformatyzowanesystemy,awrazzrozwo-
jemtechnologicznymliczbaatakówbędziecorazwiększa.Należypamię-
tać,żewInterneciekażdyotrzymałdarmowytestpenetracyjny,tylkonie
każdydostałzniegoraport4…
3Taknaprawdętonawettomożebyćniewystarczającewpewnychwyjątkowychprzypad-
kach,którezostałybliżejopisanenapoczątkurozdziału6.PowłamaniowaanalizasystemuLinux.
4Woryginalnejwersji:You'reontheinternet,youalreadygetafreepentest,justnotthe
report(ZaneLackey).
10