BACKBOX

Entrevistas

Perguntas

Aqui algumas perguntas respondidas pelo criador do BackBox em entrevista

Com o primeiro lançamento do BackBox Linux, a ideia era criar um sistema operacional para realizar testes de penetração e avaliação de vulnerabilidade idealmente comuns em aplicativos e redes da web. No entanto, ao longo dos anos, estendemos nosso foco para cobrir novas áreas de interesse criadas pela comunidade. Começamos a introduzir em 2011 a categoria "Forense" e, a partir daí, continuamos nosso suporte para análises móveis. Também continuamos entrando em novas categorias adicionando ferramentas para análises de malware. Atualmente, estamos trabalhando em IoT (Internet of Things) e segurança automotiva e estamos orgulhosos em anunciar que o BackBox Linux é usado por equipes de segurança de TI de fabricantes de automóveis de renome mundial.

Os sistemas de infoentretenimento do veículo são apenas computadores que executam versões personalizadas dos sistemas operacionais comuns, como por exemplo o Linux ou o Windows. O que muda é apenas o ambiente que envolve o uso de diferentes ferramentas e técnicas para objetivos comuns, apenas em um contexto diferente. Por este motivo, pode-se fazer uso de uma distro como a nossa que poupa o testador do tempo necessário para instalar e configurar todas as ferramentas necessárias para proteger tais sistemas.

É difícil dizer. Mas estamos cientes de que o BackBox está sendo usado por estudantes e profissionais, agências governamentais e hacktivistas, incluindo os de chapéu branco e preto.

BackBox e Kali estão rodando sob diferentes guarda-chuvas. Embora nosso projeto seja inteiramente gratuito e de código aberto, mantido exclusivamente por sua própria comunidade, Kali tem uma posição diferente no mesmo sentido. Kali é uma distribuição apoiada por uma empresa que trata a segurança cibernética principalmente como um negócio.

Com o primeiro lançamento do BackBox Linux, a ideia era criar um sistema operacional para realizar testes de penetração e avaliação de vulnerabilidade idealmente comuns em aplicativos e redes da web. No entanto, ao longo dos anos, estendemos nosso foco para cobrir novas áreas de interesse criadas pela comunidade. Começamos a introduzir em 2011 a categoria "Forense" e, a partir daí, continuamos nosso suporte para análises móveis. Também continuamos entrando em novas categorias adicionando ferramentas para análises de malware. Atualmente, estamos trabalhando em IoT (Internet of Things) e segurança automotiva e estamos orgulhosos em anunciar que o BackBox Linux é usado por equipes de segurança de TI de fabricantes de automóveis de renome mundial.

A ideia surgiu há oito anos. Surgiu quando todas as distribuições de testes de penetração eram relativamente estáveis, de modo que o tempo que uma pessoa precisou gastar para configurar e configurar a ferramenta foi maior do que o uso real da ferramenta para a atividade de pentest. Senti a necessidade de criar uma distribuição de teste de penetração com todas as suas ferramentas prontas para serem executadas para meu próprio uso. No começo, era simplesmente um ISO do meu sistema operacional, um tipo de backup que eu mantinha constantemente atualizado. Um dia decidi compartilhar a primeira versão do BackBox Linux on-line para aqueles que tinham necessidades semelhantes. Então algo que eu nunca teria esperado aconteceu. Cada vez mais entusiastas começaram a usar o BackBox e começaram a participar do projeto como uma comunidade. Logo depois disso, graças à nossa crescente comunidade, a BackBox se tornou uma das distritos pentest mais populares do mundo.

Sem dúvida. A comunidade de hackers cria novos softwares válidos todos os dias, que em pouco tempo ganham popularidade e são aprimorados por outros entusiastas, tornando-se essenciais. Não é coincidência que mesmo ferramentas comerciais importantes sejam originadas de projetos de código aberto.

O BackBox oferece uma solução completa para atividades de hacking ético em vários níveis. Nosso objetivo é fornecer um sistema operacional estável, mantendo-o atualizado com os requisitos de segurança mais recentes. Com esse objetivo, procuramos continuamente o melhor das ferramentas de código aberto para incluí-las em nossos repositórios. Além disso, temos trabalhado no BackBox Cloud, que é nossa própria plataforma de nuvem. Isso é projetado principalmente para profissionais e soluções corporativas - aqueles que querem ter as mãos em uma penetração de instância de nuvem testando a distribuição do Linux. Ele fornece tudo que você precisa para acessar sua instância do BackBox é uma conexão com a Internet e qualquer dispositivo que você possa ter com você. Uma vez logado, a máquina remota está totalmente à sua disposição para as suas necessidades habituais, como se estivesse fisicamente com você. Além disso, você pode gerar, matar ou atualizar sua máquina virtual sempre que desejar.

Honestamente, o que temos feito não parece algo inacreditável para mim. Quem usa o BackBox pode experimentar sua suavidade sem perder estabilidade e eficiência. Desde o início, temos trabalhado duro para escolher os componentes mais apropriados, espaçando do kernel para o ambiente gráfico e da configuração do sistema para ferramentas pré-instaladas. Naquela época, quando quase todos elogiavam a beleza do GNOME ou do KDE, nós elogiamos a eficiência do XFCE que, de fato, acabou se tornando o gerenciador de janelas padrão do Debian. Assim, procuramos o compromisso ideal entre a experiência do usuário e a suavidade, fornecendo uma interface hipnotizante sem desperdiçar recursos valiosos.

Nossa comunidade é a essência do nosso projeto. Como eu sempre digo, o BackBox não existiria sem sua comunidade. Nossa equipe tenta reunir o máximo de sugestões possível de nossos usuários. Frequentemente nos reunimos em nossos canais de comunicação e discutimos ideias em nosso fórum. Além disso, temos membros cuidando de relações públicas, que lidam com o repositório e fornecem suporte aos nossos usuários. O núcleo de nossa equipe é bem estruturado para lidar com todas as solicitações que recebemos. Neste ano, também decidimos registrar nossa organização sem fins lucrativos oficialmente. Então, em breve, vamos receber assinaturas oficiais para a nossa nova organização. Nosso objetivo final é promover a cultura de segurança de TI exclusivamente usando o software livre de código aberto. Também estamos planejando organizar conferências internacionais e iniciativas diferentes no futuro.

Sabemos que o BackBox é compatível com a plataforma ARM e algumas pessoas o estão usando. Mas especificamente, em relação ao Raspberry Pi e ao Android, não achamos que exista tal demanda ou necessidade do público ainda para embarcar sobre eles. Admito que há questões levantadas pela própria comunidade sobre tais desenvolvimentos. No entanto, sendo o BackBox um projeto baseado na comunidade, não temos recursos suficientes para alocar ainda. Assim que notarmos que há demanda e necessidade suficientes, tenho certeza de que não teremos problemas para construir o BackBox para as plataformas Raspberry Pi e Android.

Quanto a qualquer trabalho, é preciso descobrir se a segurança cibernética está entre seus interesses ou não. Trabalhar como um hacker ético pode ser incrivelmente satisfatório. O tempo está mudando rapidamente, e hackers éticos competentes serão cada vez mais necessários em uma realidade totalmente interconectada, onde tudo pode ser cortado (ou manipulado) de usinas elétricas para veículos ou até eletrodomésticos. IoT está chegando. No entanto, tenha em mente que ser um hacker ético requer curiosidade, paixão e muito comprometimento; Ninguém pode simplesmente tornar-se um hacker ético da noite para o dia.

Eu acho que a verdadeira revolução na área de segurança da informação ainda está por vir. Ainda não testemunhamos os levantes radicais, como a revisão completa das técnicas utilizadas no passado. As atividades de testes de penetração em relação a destinos clássicos (aplicativos da Web, dispositivos móveis e redes) sempre envolvem o uso de ferramentas avançadas. Mas com o advento e progressão da computação em nuvem, os dispositivos como notebook ou PC desktop serão superados e acabarão desaparecidos. Nos próximos anos, acredito que auxiliaremos soluções de hardware (ou appliances) construídas ad-hoc para novas topologias de ataque.

Aqui uma entrevista em áudio com um usuário de Linux (Gabriel)