lunes, 15 de septiembre de 2014

Creador, sucesor backtrack.



En los últimos 7 años backtrack Linux ha sabido ganarse el lugar de la mejor distribución para profesionales de la seguridad informática, pero con cada nueva versión este se volvía más lento, pesado e incluía cosas que realmente muy pocas personas usaban, esto dio pie a que distribuciones como Bugtraq crecieran en popularidad y tomaran fuerza.  
OFFENSIVE SECURITY, creadores de Backtrack; estaban conscientes de esta realidad y hace algún tiempo anuncio que la versión 5 R3 sería la última versión de Backtrack como tal, la que sería la versión 6 de Backtrack pasaría a llamarse Kali.
Kali o BackTrack 6, como seguro lo llamaran por un tiempo, es la renovación de la famosa distribución de seguridad Backtrack, y cuenta con las siguientes características: 
MAS DE 300 HERRAMIENTAS DE PRUEBA DE PENETRACION:
Después de revisar todas las herramientas que se incluyen en Backtrack, se ha eliminado una cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
GRATIS Y SIEMPRE LO SERÁ:
Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrá que pagar por Kali Linux.
GIT-ÁRBOL DE CÓDIGO ABIERTO:
Somos partidarios de enormes software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas, las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.
OBEDIENTE A FHS:
Kali ha sido desarrollado para cumplir con el estándar de jerarquía del sistemas de fichero, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
AMPLIO APOYO A DISPOSITIVOS INALAMBRICOS:
Se ha creado a Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funciones correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
KERNEL PERSONALIZADO CON PARCHES DE INYECCION:
Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.
ENTORNO DE DESARROLLO SEGURO:
El equipo Kali Linux está compuesto por un pequeño grupo de personas de confianza que solo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.
PAQUETES FIRMADO CON PGP Y REPOS:
Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.
MULTI-LENGUAJE:
Aunque las herramientas de penetración suelen ser escritas en inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.

kali Kali Linux, el sucesor de Backtrack por los mismos creadores

TOTALMENTE PERSONALIZABLE:

Estamos completamente consciente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios mas aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.

Soporte ARMEL y ARMHF:

Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendría que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizadas en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:

  • rk3306 mk/ss808
  • Raspberry Pi
  • ODROID U2/X2
  • MK802/MK802 II
  • Samsung Chromebook




jueves, 11 de septiembre de 2014

Herramientas de BackTrack 5

Backtrack le ofrece al usuario una extensa colección de herramientas completamente usables desde un liveCD o un liveUSB, por lo que no requiere una instalación para poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran:

Aircrack-ng

es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoria inalámbrica.

Entre las herramientas que se incluyen en la suite Aircrack-ng se encuentran las siguientes:
airbase-ng
aircrack-ng
airdecap-ng
airdecloak-ng
airdriver-ng
aireplay-ng
airmon-ng
airodump-ng
airolib-ng
airserv-ng
airtun-ng
easside-ng
packetforge-ng
tkiptun-ng
wesside-ng
airdecloak-ng


para mayor información    http://www.aircrack-ng.org/


Kismet


Kismet es un sniffer, un husmeador de paquetes, y un sistema de detección de instrucciones para redes inalámbricas  802.11. Kismet funciona con cualquier tarjeta inalámbricas que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a, 802.11g y 802.11n. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac o.s. X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.
Características

Kismet se diferencia de la mayoría de los otros sniffers inalambricos en su funcionamiento pasivo. Es decir que lo hace sin enviar ningún paquete detectable, permitiendo detectar la presencia de varios puntos de acceso y clientes inalambricos, asociando unos con otros.

Kismet también incluye características básicas de Sistemas de detección de intrusos como detectar programas de rastreo inalambricos incluyendo a NetStumbler, así como también ciertos ataques de red inalambricos.


Servidor/sonda/infraestructura cliente


Kismet tiene tres partes diferenciadas. Una Sonda que puede usarse para recoger paquetes, que son enviados a un servidor para su interpretación. Un servidor que puede o bien ser usado en conjunción con una sonda, o consigo mismo, interpretando los datos de los paquetes, extrapolando la información inalambrica, y organizándola. El cliente se comunica con el servidor y muestra la información que el servidor recoge.


Para mayor información  http://www.kismetwireless.net/



Ettercap



Ettercap es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.
Funciones
Inyección de caracteres en una conexión establecida emulando comandos o respuestas mientras la conexión está activa.
Compatibilidad con SSH1: puede interceptar users y passwords incluso en conexiones "seguras" con SSH.
Compatibilidad con HTTPS: intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a través de un proxy.
Intercepta tráfico remoto mediante un túnel GRE: si la conexión se establece mediante un túnel GRE con un router Cisco, puede interceptarla y crear un ataque "Man in the Middle".
"Man in the Middle" contra túneles PPTP (Point-to-Point Tunneling Protocol).

Plataforma: Linux / Windows Ultima versión: NG-0.7.4
Soporte de Plug-ins
Colector de contraseñas en: Telnet, FTP, POP, Rlogin, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, Napster, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP,Half-Life, Quake3, MSN, YMSG.
Filtrado y sustitución de paquetes.
OS fingerprint: es decir, detección del sistema operativo remoto.
Mata conexiones.
Escaner de LAN: hosts, puertos abiertos, servicios...
Busca otros envenenamientos en la misma red.
Port Stealing (robo de puertos): es un nuevo método para el sniff en redes con switch, sin envenenamiento ARP".
Ettercap nos propone dos modos, el por defecto (unified sniff) o el bridged sniff, unos siendo interactivo y el otro no.

Una vez que empieza a rastrear el tráfico, obtendrás un listado de todas las conexiones activas, junto a una serie de atributos acerca de su estado (active, idle, killed, etc.). El asterisco indica que una contraseña fue recogida en esa conexión. (Esta info fue obtenida de la página oficial del Ettercap y nos da una idea de lo potente que es esta herramienta).

para mayor información http://ettercap.github.io/ettercap/



Wireshark


Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.

La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.

Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris,FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X, así como en Microsoft Windows.
Aspectos importantes de Wireshark
Mantenido bajo la licencia GPL.
Muy robusto, tanto en modo promiscuo como en modo no promiscuo.
Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa).
Basado en la librería pcap.
Tiene una interfaz muy flexible.
Gran capacidad de filtrado.
Admite el formato estándar de archivos tcpdump.
Reconstrucción de sesiones TCP
Se ejecuta en más de 20 plataformas.
Es compatible con más de 480 protocolos.
Puede leer archivos de captura de más de 20 productos.
Puede traducir protocolos TCP IP
Genera TSM y SUX momentáneamente

Seguridad


Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Superusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió quitar Ethereal antes del lanzamiento de la versión 3.6.

Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis.


para mayor información https://www.wireshark.org/


Nmap

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Características

Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
Identifica puertos abiertos en una computadora objetivo.
Determina qué servicios está ejecutando la misma.
Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
Obtiene algunas características del hardware de red de la máquina objeto de la prueba.
Aplicaciones típicas

Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general.

Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking.

Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte:

Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.

Entornos de trabajo


Nmap puede funcionar en sistemas operativos basados en Unix (GNU/Linux, Solaris, BSD y Mac OS X), y también en otros Sistemas Operativos como Microsoft Windows yAmigaOS.

Historia


Nmap apareció en septiembre de 1997, en un artículo de la revista Phrack Magazine. El código fuente venía incluido.

Otros desarrollos incluyeron mejores algoritmos para determinar qué servicios estaban funcionando, reescritura de código de C a C++, se agregaron tipos de scan adicionales y nuevos protocolos como IPv6.

Nmap 3.5 apareció en febrero de 2004, y la versión 4.0 en enero de 2006, con cientos de mejoras.

Los cambios de cada versión se pueden encontrar en el listado de cambios de Nmap.


para mayor información http://nmap.org/ 




Y una larga lista de otras herramientas, que se agrupan en 11 familias:
Recopilación de Información
Mapeo de Puertos
Identificación de Vulnerabilidades
Análisis de aplicaciones Web
Análisis de redes de radio (WiFi, Bluetooth, RFID)
Penetración (Exploits y Kit de herramientas de ingeniería social)
Escalada de privilegios
Mantenimiento de Acceso
Forenses
Ingeniería inversa
Voz sobre IP

Cabe destacar que siempre se le pueden añadir mas herramientas y software libre para desarrolladores de programación, herramientas de oficina, etc. Que originalmente no trae Backtrack, por otro lado también los creadores de esta distro pueden personalizar a gusto el backtrack.

Información general



BackTrack es una distribución  GNU/linux en formato liveCD pensada y diseñada para la auditoria de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux Slax en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en ubuntu.1

Incluye una larga lista de herramientas de seguridad aptas para el uso, entre las que destacan numerosos escaneadores  de puertos y vulnerabilidades, archivos de explois, sniffers, herramientas de análisis forense y herramientas para la auditoria Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006.
BackTrak5


El nombre código del lanzamiento es "revolution", pues da lugar a una serie de cambios muy importantes dentro de la distribución. BackTrack 5 está basado en ubuntu 10.04 LTS (Lucyd Lynx) y, por primera vez, ofrece soporte para arquitecturas de 32 y 64 bits, algo nuevo en la distribución, pues, hasta ahora, se había lanzado exclusivamente la versión de 32 bits.

Es oficialmente soportado el entorno de escritorio KDE 4, Gnome y FLUXbox, lo que permite al usuario descargar la edición con el entorno de escritorio de su preferencia.

Es también la primera versión de BackTrack que incluye el código fuente completo dentro de sus repositorios, aclarando así cualquier problema de licencias que se haya presentado en BackTrack 4.

Se ha refrescado por completo la lista de herramientas que se incluyen en la nueva versión, y se han ido agregando más herramientas a los repositorios oficiales. También hay una sección en la página oficial para hacer sugerencias para incluir herramientas nuevas.

El lanzamiento de ésta nueva versión tuvo lugar el 10 de mayo de 2011.




Características

Modelo de desarrollo                        FOSS
Ultima versión                                  5 R3 
Núcleo                                              linux
Tipo de núcleo                                 monolítico
Interfaz gráfica por defecto            KDE, GNOME
Plataformas soportadas                  x86,x86-64, ARM(GNOME)
Sistema de gestión de paquetes     Synaptic
Licencia                                           varias

Desarrollado                                   http://www.backtrack-linux.org/



Versiones publicadas


Según su registro de desarrollo, Remote Exploit liberó las siguientes versiones de BackTrack.

Fecha                               Lanzamiento



05/02/2006                      BackTrack 1.0 Beta
26/05/2006                      The BackTrack 1.0 Final
13/10/2006                      BackTrack 2 Primera Beta
19/11/2006                      BackTrack 2 Segunda Beta
06/03/2007                      BackTrack 2 Final
17/12/2007                      BackTrack 3 Beta
19/06/2008                      BackTrack 3 Final
11/02/2009                      BackTrack 4 Beta
19/06/2009                      BackTrack 4 Final
09/01/2010                      BackTrack 4 Final
08/05/2010                      BackTrack 4 R1 Final
22/11/2010                      BackTrack 4 R2 Final
10/05/2011                      BackTrack 5 Final (Kernel 2.6.38)
18/08/2011                      BackTrack 5 R1 Final (Kernel 2.6.39.4)
01/03/2012                      BackTrack 5 R2 Final (Kernel 3.2.6)
01/08/2012                      BackTrack 5 R3 Final (Kernel 3.4.2)











miércoles, 10 de septiembre de 2014

seccion creada para aportar temas , actualizaciones y tutoriales sobre el s.o backtrack 5 y gnu/linux en general



Backtrack es un Sistema operativo basado En Linux y Gnome que se especializa en la auditoria de redes y vulnerabilidades así como en auditoria de paginas web .

Este  sistema operativo esta diseñado para todo publico desde los profesionales de seguridad mas inteligentes como también para los recién llegados al campo de seguridad informática. Back track promueve una forma rápida y fácil de encontrar  y actualizar la base de datos, este contiene la mas grande colección de herramientas de seguridad al día.

los siguientes vídeos tutoriales explicaran la utilización de back track 5 y su instalación



como ya sabemos por la explicación de los vídeos tutoriales que el back track se lo puede trabajar por medio de una maquina virtual aquí se comparte el link para descargar vmware workstation 8 este software es el encargado de crear la maquina virtual
 http://vmware-workstation.softonic.com/

nota:
esto no implica que BackTrack solo pueda usarse por medio de una maquina virtual también puede ser usado por medio de un liveCD, liveUSB, o instalado en el equipo como un S.O alternativo


para mayor información aquí se encuentra el link, el manual de uso de back track 5
filesystem:https://mega.co.nz/persistent/mega/Qo8mCQbQ

link de descargas directas: