Monitoring i bezpieczeństwo za darmo
- Patryk Królikowski,
- 11.05.2009
Metasploit
Testowanie podatności to kolejny krok. Na rynku open source pojawiło się co najmniej kilka propozycji w tym zakresie. Są narzędzia specjalizowane, np. PIRANA do testowania wiadomości e-mail (http://www.guay-leroux.com/), czy W3AF do badania aplikacji webowych (w3af.sourceforge.net). Są też platformy bardziej uniwersalne, takie jak Security Forest Exploitation Framework (securityforest.com), i najpopularniejszy chyba Metasploit (metasploit.org). Metasploit od czasu powstania w 2003 r. przeszło poważną metamorfozę. Pierwsze dwie wersje zbudowano na podstawie języka Perl. Natomiast najnowsza seria, oznaczona numerem 3, została napisana od nowa, tym razem w Ruby. Do tego dostajemy ponad 300 gotowych exploitów. W aktualnej wersji podczas "odpalania" exploitów mamy komfort posługiwania się GUI, a nie tylko linią poleceń, jak to miało miejsce dotychczas.
Snort/Sguil/Squert
Ikoną open source‘owego bezpieczeństwa jest Snort. Nie można go pominąć w naszym zestawieniu. Narzędzie to dostępne jest od ponad 10 lat. Okazało się na tyle udanym projektem, że powstała jego komercyjna wersja rozwijana przez firmę Sourcefire. W roku 2005 ochotę na to narzędzie miał Check Point - nie udało się. W roku 2008 z kolei do Sourcefire przymierzała się Barracuda - i znowu nic. Takie zainteresowanie nie bierze się znikąd.