Back Track
Back Track
Back Track
Esta distribucin consta de numerosas herramientas las cuales estn enfocadas a la seguridad. BackTrack es una distribucin muy aceptada y popular entre las comunidad de Seguridad Informtica y es una herramienta muy til ya que esta basado en Seguridad Informtica. Esta distribucin de seguridad fue creada de la unin de dos distribuciones orientadas a la seguridad, (Auditor y Whax).
Para que sirve? BackTrack, esta diseada para la auditora de seguridad (desencriptar claves wifi) y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica. Backtrack esta pensada ms que nada para probar la seguridad en las redes ya que cuenta con diversas herramientas listas para ser utilizadas. Es mu utilizada para la seguridad en sistemas Informticos o simplemente para probar qu tan seguro es un sistema o una red entera tambin es utilizada por algunos usuarios para desencriptar contraseas inalmbricas.
Caractersticas: Esta basado en Ubuntu Lucid LTS con el Kernel 2.6.38, parcheado con todos los parches de inyeccin inalmbrica pertinentes. Completamente de cdigo abierto y compatible con la licencia GPL que es la Licencia Pblica General de GNU o ms conocida por su nombre en ingls GNU General Public License o simplemente sus siglas del ingls GNU GPL, es una licencia creada por la Free Software Fundation (fundacin del software libre) la cual est orientada principalmente a proteger la libre distribucin, modificacin y uso de software. Las caractersticas del BackTrack son: BackTrack est basado en Ubuntu 10.04 LTS. Que es una versin del sistema operativo Ubuntu el cual cuenta con tiempo de soporte extendido (LTS) Linux kernel 2.6.38 Cuenta con un tipo de ncleo monoltico, que es un tipo de ncleo de un sistema operativo en general, un ncleo monoltico concentra todas las funcionalidades posibles dentro de un gran programa. BackTrack cuenta con un ncleo de Linux en su versin 2.6.38 KDE 4.6. La interfaz grfica del BackTrack est constituida por KDE que es un equipo internacional de tecnologa que se dedica a crear una experiencia de computacin libre y fcil de usar, tambin ofrece un escritorio grfico avanzado, una amplia variedad de aplicaciones para la comunicacin, trabajo, educacin y entretenimiento y una plataforma para crear fcilmente nuevas aplicaciones. Y en su versin 4.6, la plataforma KDE aade velocidad, mejoras visuales, y la mayor compatibilidad de hardware.
GNOME 2.6. Es oficialmente soportado por las plataformas KDE 4 y Gnome 2.6, lo que permite al usuario descargar la edicin con el entorno de escritorio de su preferencia. GNOME 2.6 es la ltima versin de la multi-plataforma de entorno de escritorio libre. En esta versin su uso es mucho ms fcil, con notables mejoras en la interfaz de usuario, la estabilidad general y la velocidad, y la incorporada en el sistema de ayuda. Soporte 32-bit y 64 bits Es soportado por sistemas con arquitecturas de 32 y 64 bits Metasploit 3.7.0. Metasploit es un proyecto open source de seguridad informtica que proporciona informacin acerca de vulnerabilidades de seguridad y ayuda en tests de penetracin y en el desarrollo de firmas para Sistemas de Deteccin de Intrusos. Modo Forense (Forensics mode) Una instancia de anlisis forense de sonido. Modo invisible: Sin generar trfico de red. Imagen inicial ARM de BackTrack: Para dispositivos con Android.
Funcionamiento: Backtrack es la distribucin ms popular para la auditoria de seguridad, y funciona del modo Live CD. Al funcionar como Live CD o CD vivo, esto quiere decir que es como un sistema operativo almacenado en un medio extrable, tradicionalmente un CD o un DVD, del cual se puede ejecutar desde ste sin necesidad de instalarlo en el disco duro de la PC, para utilizara la memoria RAM como disco duro virtual y el propio medio como sistema de archivos. Una parte interesante de los liveCD, es la posibilidad de experimentar con herramientas que solo estn disponibles en sistemas operativos como Linux, as que un liveCD provee la oportunidad de tener a disposicin una gran cantidad de herramientas, con solo insertar un CD y bootear la PC con el, despus de utilizarlas, se extrae el CD, y nuevamente tenemos el sistema operativo con el que trabajamos normalmente. Se puede utilizar una distribucin de Linux como BackTrack que funciona al 100%, sin necesidad de instalarla en la PC donde la probamos. Como lo mencione anteriormente solo utiliza la memoria RAM para 'instalar' y arrancar la distribucin en cuestin. En la memoria tambin se instala un "disco virtual" que emula al disco duro de un ordenador. Lo primero que se debe de hacer es descargar el Live-CD con el cual se iniciara la PC desde ese disco y as se estar iniciando desde BackTrack. En su forma bsica, la idea de backtrack se asemeja a un recorrido en profundidad dentro de un grafo dirigido. El grafo en cuestin suele ser un rbol, o por lo menos no contiene ciclos. Sea cual sea su estructura, existe slo implcitamente. El objetivo del recorrido es encontrar soluciones para algn problema.
Esto se consigue construyendo soluciones parciales a medida que progresa el recorrido; estas soluciones parciales limitan las regiones en las que se puede encontrar una solucin completa. El recorrido tiene xito si, procediendo de esta forma, se puede definir por completo una solucin.
Orientacin: BackTrack es una de las ms conocidas y apreciadas distribuciones GNU/Linux orientadas a profesionales de la seguridad, con un enfoque especial hacia la realizacin de test de penetracin. Un test de penetracin, es una evaluacin activa de las medidas de seguridad de la informacin. A travs del Test de Penetracin es posible detectar el nivel de Seguridad Interna y Externa de los Sistemas de Informacin, determinando el grado de acceso que tendra un atacante con intenciones maliciosas. Adems, el servicio chequea las vulnerabilidades que pueden ser vistas y explotadas por individuos no autorizados, crackers, agentes de informacin, ladrones, antiguos empleados, competidores, etc. Los problemas que deben satisfacer un determinado tipo de restricciones son problemas completos, donde el orden de los elementos de la solucin no importa. Estos problemas consisten en un conjunto de variables a la que a cada una se le debe asignar un valor sujeto a las restricciones del problema. La tcnica va creando todas las posibles combinaciones de elementos para obtener una solucin. Su principal virtud es que en la mayora de las implementaciones se puede evitar combinaciones, estableciendo funciones de acotacin reduciendo el tiempo de ejecucin. Las diversas herramientas con las que cuenta BackTrack estn principalmente enfocadas a la mayora de las ramas de hacking. Por lo tanto, en conjunto, es una herramienta imprescindible para todo aquel interesado en el hacking.
BackTrack es un software de seguimiento de bienes e inventarios que brinda la capacidad de dar seguimiento a la ubicacin exacta, movimiento y uso de un artculo de manera precisa y eficiente. Desde el modo de seguimiento de archivos de inventarios hasta el control de herramientas y de equipo, no hay lmites para el nmero o tipo de aplicaciones de seguimiento que BackTrack puede manejar. Es por eso que expertos en seguridad de la informacin dependen de BackTrack como la distribucin lder para realizar sus labores.
Herramientas: BackTrack lleva una serie de herramientas muy interesantes enfocadas al mundo de la seguridad y del hack. Los tipos de herramientas con los que cuenta BackTrack son: Enumeration: Estas herramientas se utilizan para sacar informacin de las maquinas como por ejemplo su SO y algunas de ellas tambin dan informacin sobre los servicios que corren en la PC examinado. Una de las herramientas ms conocidas en este campo es Nmap que funciona como scanner pero tambin puede englobarse en este campo. Exploit Archives: Este grupo de herramientas son los exploits este apartado consta de la herramienta ya muy conocida Metasploit. Los exploits son una secuencia de comandos que tienen el fin de causar un error o un fallo en alguna aplicacin, a fin de causar un comportamiento no deseado o imprevisto en los programas informticos, hardware, o componente electrnico.
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. Y por otro lado de otra herramienta muy importante en esta distribucin y es Milw0rm-Milw0rm Archive. Milw0rm es un sitio para la obtencin de pruebas de concepto de cdigo exploit. Esta herramienta consta de todos los exploits de milw0rm ordenados por Plataforma seguidamente por Denial of Service, Remote o Local (Denegacin de Servicio, a distancia o local), cuando hemos dado todos estos datos obtendremos una lista de todos los exploits disponibles ahora solo cabe elegir uno y utilizarlo.
Fuzzers: Es una metodologa para buscar errores en un protocolo, mediante la cual se envan diferentes tipos de paquetes que contienen datos que empujan las especificaciones del protocolo al punto de romperlas. Estos paquetes se mandan a un sistema capaz de recibirlos para despus monitorear los resultados. Que se puede hacer con el Fuzzing: 1. Descubrir vulnerabilidades en cualquier tipo de protocolo. 2. Dar informacin para crear cdigos con el fin de ejecutar cdigo arbitrario (cdigo muy largo para provocar un desbordamiento de bfer, es utilizado para realizar ataques) 3. Causar una denegacin del servicio. 4. Causar logs (registros) en el sistema atacado. 5. En pocos casos romper permanentemente un servicio. 6. Probar la fiabilidad de ciertas aplicaciones.
Esta es una tcnica que si se sabe utilizar se le puede sacar un gran rendimiento. Spoofing (suplantacin): En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Existen diferentes tipos de Spoofing: IP Spooging: Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar Arp Spoofing: Suplantacin de identidad por falsificacin de tabla ARP (Protocolo de resolucin de direcciones). DNS Spoofing: Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin "Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o viceversa Web Spoofing: Suplantacin de una pgina web real aunque no debe confundirse con el pishing. Mail Spoofing: Suplantacin en correo electrnico de la direccin email de otras personas o entidades. Esta tcnica es usada para el envo de e-mails como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP (Protocolo Simple de Transferencia de Correo) configurado para tal fin.
Tunneling (tneles): La tcnica de tunneling consiste en implementar o encapsular un protocolo de Red sobre otro. El uso de esta tcnica persigue diferentes objetivos, dependiendo del problema que se est tratando, como por ejemplo, la redireccin de trfico. Forensic Tools (herramientas forences): Se denomina anlisis forense al proceso de analizar una copia completa de un sistema que ha sufrido una intrusin o ataque. El anlisis forense permite obtener la mayor cantidad posible de informacin sobre: El mtodo utilizado por el atacante para introducirse en el sistema Las actividades ilcitas realizadas por el intruso en el sistema El alcance y las implicaciones de dichas actividades Las puertas traseras instaladas por el intruso
Realizando un anlisis forense nos permitir, entre otras cosas, recuperarnos del incidente de una manera ms segura y evitaremos en la medida de lo posible que se repita la misma situacin en cualquiera de nuestras PC. Un buen anlisis forense debe dar respuestas a varias cuestiones, entre las que se encuentran las siguientes: En que fecha exacta se ha realizado la intrusin o cambio? Quin realiz la intrusin? Cmo entr en el sistema? Qu daos ha producido en el sistema?
Si una vez realizado el anlisis forense no conocemos con exactitud las respuestas a estas preguntas, no tendremos un anlisis funcional. Esto puede derivar en futuros ataques, bien por la misma persona, o bien por diferentes medios de intrusin que desconozcamos.
Information Gathering (recopilacin de informacin): Extraer todos los datos posibles del servidor que nos puedan servir para posteriormente usarlos en la fase de penetracin. rene las aplicaciones que nos ayudan a obtener toda la informacin previa necesaria antes del ataque, buscar los servicios activos, las versiones de estos, nmero de mquinas, etc. esta fase es muy importante, y que el xito o fracaso de nuestro ataque depender en la mayor parte de si se obtiene informacin valiosa.
Networking mapping (redes de mapeo) con Lanmap: Lanmap es una herramienta incorporada en backtrack, mediante la cual podemos crear graficas completas de la red en la que nos encontramos.
Web application Analysis (anlisis de aplicaciones web): Se conduce un proceso de anlisis intenso de una aplicacin web, verificando que no posa ningna vulnerabilidad capaz de exponer la informacin de su empresa o la de sus clientes. Identificando cada uno de los riesgos y vulnerabilidades en las aplicaciones web de su organizacin. Ofrece una detallada identificacin de todas las vulnerabilidades con un claro y preciso informe sobre su nivel de riesgo real y recomendaciones para remediarlas.
El proceso consiste en 3 simples pasos: Recopilacin de informacin de los sistemas utilizados incluyendo tecnologas, versiones, frameworks, entre otros. Anlisis del sistema basado en la informacin obtenida previamente, realizando diversas pruebas para identificar cualquier amenaza y riesgo potencial. Simulaciones de ataque: creacin y simulacin de ataques a fin de medir el verdadero nivel de riesgo detrs de cada uno de las vulnerabilidades previamente detectadas. Privilege Escalation (escalada de privilegios): Es el acto de la explotacin de un bug (error), falla en el diseo o la supervisin de la configuracin en un sistema operativo o aplicacin de software para tener acceso a los recursos elevados que normalmente son protegidos desde una aplicacin o usuario. El resultado es que una aplicacin con ms privilegios de lo previsto por el desarrollador de la aplicacin o el administrador del sistema puede realizar acciones no autorizadas. Estas herramientas nos permitirn desde nivel inferior acceder a un nivel superior con el fin de aumentar los privilegios de un usuario o apoderarse de otro.
Maintaining Access (mantenimiento del acceso): Una vez que se ha conseguido explotar una falla, a veces, es necesario mantener ese acceso. Reverse Engineering (ingeniera inversa): Como su propio nombre indica, aqu encontraremos aplicaciones para hacer ingeniera reversa. El objetivo de la ingeniera inversa es obtener informacin o un diseo a partir de un producto, con el fin de determinar de qu est hecho, qu lo hace funcionar y cmo fue fabricado.
Voice over IP (voz sobre IP): Se refiere comnmente a los protocolos de comunicacin, tecnologas, metodologas y tcnicas de transporte que participan en la entrega de las comunicaciones de voz y sesiones multimedia sobre Protocolo Internet (IP), tales como Internet. Otros trminos comnmente asociados con VoIP son la telefona IP, telefona por Internet, voz sobre banda ancha (VoBB), la telefona de banda ancha y telfono de banda ancha. Reporting tools (herramientas de reportes): Gracias a ellas podremos documentar y reportar todo proceso. Stress Testing (Pruebas de estrs): Consisten bsicamente en estresar a una mquina. Generalmente se refieren a ataques de denegacin de servicios. BackTrack organiza las herramientas en 12 categoras:
Recopilacin de informacin Evaluacin de la Vulnerabilidad Herramientas de explotacin Escalada de privilegios Mantenimiento del Acceso Ingeniera de Reversa Herramientas de RFID (identificacin por radiofrecuencia) Prueba de esfuerzo Forense Herramientas de Reporting (reportes) Servicios Miscelneo
Paqueteras: Actualmente el Centro de software de backtrack cuenta con ms de 62.000 elementos (bibliotecas, aplicaciones, y paquetes varios) disponibles en los repositorios. Las aplicaciones son divididas en 14 categoras, las cuales son: Accesorios Acceso Universal Ciencia e Ingeniera Educacin Grficos Herramientas para desarrolladores Internet Juegos Libros y revistas Oficina Sistema Sonido y vdeo Temas y ajustes Tipografas. Algunas categoras cuentan con sub-categoras, para tener un mejor orden sobre las aplicaciones hospedadas, y la facilidad de uso. Adems BackTrack nos permite de manera muy cmoda instalar algunos servicios como Apache, MySQL, ssh, etc.
Conclusiones: BackTrack es una distribucin de seguridad que est basada en Ubuntu, lo cual significa una buena estabilidad y la deteccin de hardware y distinto software que se puede obtener fcilmente. Adems BackTrack funciona principalmente como un CD en vivo, con una buena deteccin de hardware y de memoria baja, y que es destinada a hacer posible su utilizacin incluso en mquinas ms obsoletas. Esta distribucin de seguridad esta dedicada a mejorar la seguridad de los sistemas, ponindola a prueba mediante ataques. Por decir realiza los ataques para conocer las vulnerabilidades y reforzarlas. BackTrack proporciona al usuario muchas herramientas que necesitan para recopilar informacin sobre una red, aprovecha una vulnerabilidad del sistema, y luego aumentar y mantener su acceso a la red. Tambien proporciona todo lo necesario para el funcionamiento de un sistema con todo y sus servicios.