TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Gli specialisti della sicurezza
Quali sono le distribuzioni per difendersi dagli attacchi informatici? Qual è la migliore? Ecco le risposte che stavate aspettando
(pagina 1 di 5)
Con il termine Security Distro (SD nel seguito) si fa riferimento, in genere, a quella categoria di distribuzioni GNU/Linux destinate agli specialisti, e non solo a questi, della sicurezza informatica. In pratica, sono utilizzate per svolgere tre compiti particolari. Il primo è noto come Security Audit e consiste in una serie di simulazioni, chiamate “penetration test”, in cui l’utente tenta un attacco a una rete (una LAN), un singolo computer (un server) o, addirittura, un particolare software (Apache, per esempio) usando gli stessi strumenti che utilizzerebbe un pirata informatico. Per questo motivo, le SD sono sempre equipaggiate con un folto numero di programmi che, spesso, vengono utilizzati per portare a termine attacchi informatici, come, ad esempio, Nmap, Nessus e Metasploit Framework. Il secondo ambito di utilizzo è noto come Forensic Analysis e consiste nella raccolta di informazioni (“prove”) e nella loro analisi dopo che un computer è stato oggetto di un attacco. Per svolgere questo compito possono essere usati strumenti generici di Unix, come dd, o tool specifici per l’analisi forense, come Autopsy e Sleuth kit. L’analisi forense fa parte di una disciplina più ampia, nota come Incident Response, che include anche la prevenzione degli attacchi, la sorveglianza e la reazione ad essi. Questa disciplina prevede l’uso di strumenti come le Honeypot e gli Intrusion Detection System (IDS) che, in genere, devono essere installati sulle macchine della rete prima di esporle ai rischi. Molte SD dispongono di questi tool e possono essere usate per creare velocemente queste “network appliance” specializzate. Infine, le SD vengono spesso utilizzate per eseguire operazioni di Disaster Recovery, cioè il ripristino di un computer che ha subito un crash. A questo scopo, vengono usati strumenti standard di Unix, come fdisk e dd, ma anche tool specifici come TestDisk, PhotoRec, dd_rescue e Partimage. Come avviene per le normali distribuzioni GNU/Linux, anche le SD sono quasi sempre live/installabili: in pratica possono essere eseguite direttamente dal lettore CD/DVD, senza modificare in alcun modo il PC ospite, ma possono anche essere installate sul computer in modo definitivo. Sono quasi sempre dotate di un’interfaccia grafica (KDE, Gnome, Fluxbox...) e sono in grado di riconoscere l’hardware in modo automatico.

Backtrack. Il numero di programmi è sorprendente


Software molto “particolari”
Ciò che fa la differenza tra una SD e una normale distribuzione GNU/ Linux è la dotazione software predefinita. Mentre su distro “classiche” è possibile trovare applicazioni tipicamente desktop come OpenOffice. org e Gimp, le SD includono di default decine, a volte persino centinaia, di strumenti utili per esplorare la rete, per tentare un’intrusione ad altri PC, per crackare una password e per nascondere le proprie tracce. Ovviamente, tutto questo si traduce in sistemi destinati a pochi “eletti”, più difficili da utilizzare e non adatti all’uso in ambiente desktop.
Il metro di paragone
Nel corso delle nostre prove abbiamo avuto qualche problema per valutare correttamente la dotazione software delle SD prese in esame. La quantità di programmi disponibili è talmente ampia, ed è distribuita in modo così dissimile tra le diverse SD, da rendere difficile un confronto diretto. Per questo motivo, abbiamo compilato un elenco di quasi 50 applicazioni ispirandoci alla “Top 100 Security Tools 2006” di Insecure. org (http://sectools.org) e la abbiamo usata come termine di paragone. La tabella “Confronto dotazione software” riporta i risultati del nostro confronto. Ovviamente, alcune delle SD in esame contengono molti tool non presenti in questa lista. OSWA, ad esempio, dispone di molti strumenti specifici per il wireless che non appaiono nel nostro elenco. Di conseguenza, la tabella non deve essere interpretata come la “pagella” delle singole SD, ma solo come uno strumento di massima per confrontarle tra loro.

OSWA Assistant è specifica per il wireless: Bluetooth, Wi-Fi e sistemi RFID

Pagina 1/5
Lascia un commento
Tag: distribuzioni, sicurezza, attacchi informatici, Security Distro, Security Audit, Forensic Analysis
Condividi