Back Track

BackTrack ¿Qué es? BackTrack es una distribución Linux en formato Live-CD enfocada a la auditoria de redes así como a la

Views 409 Downloads 5 File size 220KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

BackTrack ¿Qué es? BackTrack es una distribución Linux en formato Live-CD enfocada a la auditoria de redes así como a la seguridad y al hacking. Esta distribución consta de numerosas herramientas las cuales están enfocadas a la seguridad. BackTrack es una distribución muy aceptada y popular entre las comunidad de Seguridad Informática y es una herramienta muy útil ya que esta basado en Seguridad Informática. Esta distribución de seguridad fue creada de la unión de dos distribuciones orientadas a la seguridad, (Auditor y Whax).

¿Para que sirve? BackTrack, esta diseñada para la auditoría de seguridad (desencriptar claves wifi) y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Backtrack esta pensada más que nada para probar la seguridad en las redes ya que cuenta con diversas herramientas listas para ser utilizadas. Es muí utilizada para la seguridad en sistemas Informáticos o simplemente para probar qué tan seguro es un sistema o una red entera también es utilizada por algunos usuarios para desencriptar contraseñas inalámbricas.

Características: Esta basado en Ubuntu Lucid LTS con el Kernel 2.6.38, parcheado con todos los parches de inyección inalámbrica pertinentes. Completamente de código abierto y compatible con la licencia GPL que es la Licencia Pública General de GNU o más conocida por su nombre en inglés GNU General Public License o simplemente sus siglas del inglés GNU GPL, es una licencia creada por la Free Software Fundation (fundación del software libre) la cual está orientada principalmente a proteger la libre distribución, modificación y uso de software. Las características del BackTrack son:  BackTrack está basado en Ubuntu 10.04 LTS. Que es una versión del sistema operativo Ubuntu el cual cuenta con tiempo de soporte extendido (LTS) 

Linux kernel 2.6.38 Cuenta con un tipo de núcleo monolítico, que es un tipo de núcleo de un sistema operativo en general, un núcleo monolítico concentra todas las funcionalidades posibles dentro de un gran programa. BackTrack cuenta con un núcleo de Linux en su versión 2.6.38

 KDE 4.6. La interfaz gráfica del BackTrack está constituida por KDE que es un equipo internacional de tecnología que se dedica a crear una experiencia de computación libre y fácil de usar, también ofrece un escritorio gráfico avanzado, una amplia variedad de aplicaciones para la comunicación, trabajo, educación y entretenimiento y una plataforma para crear fácilmente nuevas aplicaciones. Y en su versión 4.6, la plataforma KDE añade velocidad, mejoras visuales, y la mayor compatibilidad de hardware.

 GNOME 2.6. Es oficialmente soportado por las plataformas KDE 4 y Gnome 2.6, lo que permite al usuario descargar la edición con el entorno de escritorio de su preferencia. GNOME 2.6 es la última versión de la multi-plataforma de entorno de escritorio libre. En esta versión su uso es mucho más fácil, con notables mejoras en la interfaz de usuario, la estabilidad general y la velocidad, y la incorporada en el sistema de ayuda.  Soporte 32-bit y 64 bits Es soportado por sistemas con arquitecturas de 32 y 64 bits  Metasploit 3.7.0. Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.  Modo Forense (Forensics mode) Una instancia de análisis forense de sonido.  Modo invisible: Sin generar tráfico de red.  Imagen inicial ARM de BackTrack: Para dispositivos con Android.

Funcionamiento: Backtrack es la distribución más popular para la auditoria de seguridad, y funciona del modo Live CD. Al funcionar como Live CD o CD vivo, esto quiere decir que es como un sistema operativo almacenado en un medio extraíble, tradicionalmente un CD o un DVD, del cual se puede ejecutar desde éste sin necesidad de instalarlo en el disco duro de la PC, para utilizara la memoria RAM como disco duro virtual y el propio medio como sistema de archivos. Una parte interesante de los liveCD, es la posibilidad de experimentar con herramientas que solo están disponibles en sistemas operativos como Linux, así que un liveCD provee la oportunidad de tener a disposición una gran cantidad de herramientas, con solo insertar un CD y bootear la PC con el, después de utilizarlas, se extrae el CD, y nuevamente tenemos el sistema operativo con el que trabajamos normalmente. Se puede utilizar una distribución de Linux como BackTrack que funciona al 100%, sin necesidad de instalarla en la PC donde la probamos. Como lo mencione anteriormente solo utiliza la memoria RAM para 'instalar' y arrancar la distribución en cuestión. En la memoria también se instala un "disco virtual" que emula al disco duro de un ordenador. Lo primero que se debe de hacer es descargar el Live-CD con el cual se iniciara la PC desde ese disco y así se estará iniciando desde BackTrack. En su forma básica, la idea de backtrack se asemeja a un recorrido en profundidad dentro de un grafo dirigido. El grafo en cuestión suele ser un árbol, o por lo menos no contiene ciclos. Sea cual sea su estructura, existe sólo implícitamente. El objetivo del recorrido es encontrar soluciones para algún problema.

Esto se consigue construyendo soluciones parciales a medida que progresa el recorrido; estas soluciones parciales limitan las regiones en las que se puede encontrar una solución completa. El recorrido tiene éxito si, procediendo de esta forma, se puede definir por completo una solución.

Orientación: BackTrack es una de las más conocidas y apreciadas distribuciones GNU/Linux orientadas a profesionales de la seguridad, con un enfoque especial hacia la realización de test de penetración. Un test de penetración, es una evaluación activa de las medidas de seguridad de la información. A través del Test de Penetración es posible detectar el nivel de Seguridad Interna y Externa de los Sistemas de Información, determinando el grado de acceso que tendría un atacante con intenciones maliciosas. Además, el servicio chequea las vulnerabilidades que pueden ser vistas y explotadas por individuos no autorizados, “crackers”, agentes de información, ladrones, antiguos empleados, competidores, etc. Los problemas que deben satisfacer un determinado tipo de restricciones son problemas completos, donde el orden de los elementos de la solución no importa. Estos problemas consisten en un conjunto de variables a la que a cada una se le debe asignar un valor sujeto a las restricciones del problema. La técnica va creando todas las posibles combinaciones de elementos para obtener una solución. Su principal virtud es que en la mayoría de las implementaciones se puede evitar combinaciones, estableciendo funciones de acotación reduciendo el tiempo de ejecución. Las diversas herramientas con las que cuenta BackTrack están principalmente enfocadas a la mayoría de las ramas de hacking. Por lo tanto, en conjunto, es una herramienta imprescindible para todo aquel interesado en el hacking.

BackTrack es un software de seguimiento de bienes e inventarios que brinda la capacidad de dar seguimiento a la ubicación exacta, movimiento y uso de un artículo de manera precisa y eficiente. Desde el modo de seguimiento de archivos de inventarios hasta el control de herramientas y de equipo, no hay límites para el número o tipo de aplicaciones de seguimiento que BackTrack puede manejar. Es por eso que expertos en seguridad de la información dependen de BackTrack como la distribución líder para realizar sus labores.

Herramientas: BackTrack lleva una serie de herramientas muy interesantes enfocadas al mundo de la seguridad y del hack. Los tipos de herramientas con los que cuenta BackTrack son: Enumeration: Estas herramientas se utilizan para sacar información de las maquinas como por ejemplo su SO y algunas de ellas también dan información sobre los servicios que corren en la PC examinado. Una de las herramientas más conocidas en este campo es Nmap que funciona como scanner pero también puede englobarse en este campo. Exploit Archives: Este grupo de herramientas son los exploits este apartado consta de la herramienta ya muy conocida Metasploit. Los exploits son una secuencia de comandos que tienen el fin de causar un error o un fallo en alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico.

El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. Y por otro lado de otra herramienta muy importante en esta distribución y es Milw0rm-Milw0rm Archive. Milw0rm es un sitio para la obtención de pruebas de concepto de código exploit. Esta herramienta consta de todos los exploits de milw0rm ordenados por Plataforma seguidamente por Denial of Service, Remote o Local (Denegación de Servicio, a distancia o local), cuando hemos dado todos estos datos obtendremos una lista de todos los exploits disponibles ahora solo cabe elegir uno y utilizarlo.

Fuzzers: Es una metodología para buscar errores en un protocolo, mediante la cual se envían diferentes tipos de paquetes que contienen datos que empujan las especificaciones del protocolo al punto de romperlas. Estos paquetes se mandan a un sistema capaz de recibirlos para después monitorear los resultados. Que se puede hacer con el Fuzzing: 1. Descubrir vulnerabilidades en cualquier tipo de protocolo. 2. Dar información para crear códigos con el fin de ejecutar código arbitrario (código muy largo para provocar un desbordamiento de búfer, es utilizado para realizar ataques) 3. Causar una denegación del servicio. 4. Causar logs (registros) en el sistema atacado. 5. En pocos casos romper permanentemente un servicio. 6. Probar la fiabilidad de ciertas aplicaciones.

Esta es una técnica que si se sabe utilizar se le puede sacar un gran rendimiento. Spoofing (suplantación): En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos de Spoofing: IP Spooging: Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar Arp Spoofing: Suplantación de identidad por falsificación de tabla ARP (Protocolo de resolución de direcciones). DNS Spoofing: Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa Web Spoofing: Suplantación de una página web real aunque no debe confundirse con el pishing. Mail Spoofing: Suplantación en correo electrónico de la dirección email de otras personas o entidades. Esta técnica es usada para el envío de e-mails como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP (Protocolo Simple de Transferencia de Correo) configurado para tal fin.

Tunneling (túneles): La técnica de tunneling consiste en implementar o encapsular un protocolo de Red sobre otro. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo, la redirección de tráfico. Forensic Tools (herramientas forences): Se denomina análisis forense al proceso de analizar una copia completa de un sistema que ha sufrido una intrusión o ataque. El análisis forense permite obtener la mayor cantidad posible de información sobre:  El método utilizado por el atacante para introducirse en el sistema  Las actividades ilícitas realizadas por el intruso en el sistema  El alcance y las implicaciones de dichas actividades  Las “puertas traseras” instaladas por el intruso

Realizando un análisis forense nos permitirá, entre otras cosas, recuperarnos del incidente de una manera más segura y evitaremos en la medida de lo posible que se repita la misma situación en cualquiera de nuestras PC. Un buen análisis forense debe dar respuestas a varias cuestiones, entre las que se encuentran las siguientes: ¿En que fecha exacta se ha realizado la intrusión o cambio? ¿Quién realizó la intrusión? ¿Cómo entró en el sistema? ¿Qué daños ha producido en el sistema?

Si una vez realizado el análisis forense no conocemos con exactitud las respuestas a estas preguntas, no tendremos un análisis funcional. Esto puede derivar en futuros ataques, bien por la misma persona, o bien por diferentes medios de intrusión que desconozcamos.

Information Gathering (recopilación de información): Extraer todos los datos posibles del servidor que nos puedan servir para posteriormente usarlos en la fase de penetración. reúne las aplicaciones que nos ayudan a obtener toda la información previa necesaria antes del ataque, buscar los servicios activos, las versiones de estos, número de máquinas, etc. esta fase es muy importante, y que el éxito o fracaso de nuestro ataque dependerá en la mayor parte de si se obtiene información valiosa.

Networking mapping (redes de mapeo) con Lanmap: Lanmap es una herramienta incorporada en backtrack, mediante la cual podemos crear graficas completas de la red en la que nos encontramos.

Web application Analysis (análisis de aplicaciones web): Se conduce un proceso de análisis intenso de una aplicación web, verificando que no poséa ningúna vulnerabilidad capaz de exponer la información de su empresa o la de sus clientes. Identificando cada uno de los riesgos y vulnerabilidades en las aplicaciones web de su organización. Ofrece una detallada identificación de todas las vulnerabilidades con un claro y preciso informe sobre su nivel de riesgo real y recomendaciones para remediarlas.

El proceso consiste en 3 simples pasos:  Recopilación de información de los sistemas utilizados incluyendo tecnologías, versiones, frameworks, entre otros.  Análisis del sistema basado en la información obtenida previamente, realizando diversas pruebas para identificar cualquier amenaza y riesgo potencial.  Simulaciones de ataque: creación y simulación de ataques a fin de medir el verdadero nivel de riesgo detrás de cada uno de las vulnerabilidades previamente detectadas. Privilege Escalation (escalada de privilegios): Es el acto de la explotación de un bug (error), falla en el diseño o la supervisión de la configuración en un sistema operativo o aplicación de software para tener acceso a los recursos elevados que normalmente son protegidos desde una aplicación o usuario. El resultado es que una aplicación con más privilegios de lo previsto por el desarrollador de la aplicación o el administrador del sistema puede realizar acciones no autorizadas. Estas herramientas nos permitirán desde nivel inferior acceder a un nivel superior con el fin de aumentar los privilegios de un usuario o apoderarse de otro.

Maintaining Access (mantenimiento del acceso): Una vez que se ha conseguido explotar una falla, a veces, es necesario mantener ese acceso. Reverse Engineering (ingeniería inversa): Como su propio nombre indica, aquí encontraremos aplicaciones para hacer ingeniería reversa. El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado.

Voice over IP (voz sobre IP): Se refiere comúnmente a los protocolos de comunicación, tecnologías, metodologías y técnicas de transporte que participan en la entrega de las comunicaciones de voz y sesiones multimedia sobre Protocolo Internet (IP), tales como Internet. Otros términos comúnmente asociados con VoIP son la telefonía IP, telefonía por Internet, voz sobre banda ancha (VoBB), la telefonía de banda ancha y teléfono de banda ancha. Reporting tools (herramientas de reportes): Gracias a ellas podremos documentar y reportar todo proceso. Stress Testing (Pruebas de estrés): Consisten básicamente en estresar a una máquina. Generalmente se refieren a ataques de denegación de servicios. BackTrack organiza las herramientas en 12 categorías:            

Recopilación de información Evaluación de la Vulnerabilidad Herramientas de explotación Escalada de privilegios Mantenimiento del Acceso Ingeniería de Reversa Herramientas de RFID (identificación por radiofrecuencia) Prueba de esfuerzo Forense Herramientas de Reporting (reportes) Servicios Misceláneo

Paqueterías: Actualmente el Centro de software de backtrack cuenta con más de 62.000 elementos (bibliotecas, aplicaciones, y paquetes varios) disponibles en los repositorios. Las aplicaciones son divididas en 14 categorías, las cuales son:  Accesorios  Acceso Universal  Ciencia e Ingeniería  Educación  Gráficos  Herramientas para desarrolladores  Internet  Juegos  Libros y revistas  Oficina  Sistema  Sonido y vídeo  Temas y ajustes  Tipografías. Algunas categorías cuentan con sub-categorías, para tener un mejor orden sobre las aplicaciones hospedadas, y la facilidad de uso. Además BackTrack nos permite de manera muy cómoda instalar algunos servicios como Apache, MySQL, ssh, etc.

Conclusiones: BackTrack es una distribución de seguridad que está basada en Ubuntu, lo cual significa una buena estabilidad y la detección de hardware y distinto software que se puede obtener fácilmente. Además BackTrack funciona principalmente como un CD en vivo, con una buena detección de hardware y de memoria baja, y que es destinada a hacer posible su utilización incluso en máquinas más obsoletas. Esta distribución de seguridad esta dedicada a mejorar la seguridad de los sistemas, poniéndola a prueba mediante ataques. Por decir realiza los ataques para conocer las vulnerabilidades y reforzarlas. BackTrack proporciona al usuario muchas herramientas que necesitan para recopilar información sobre una red, aprovecha una vulnerabilidad del sistema, y luego aumentar y mantener su acceso a la red. Tambien proporciona todo lo necesario para el funcionamiento de un sistema con todo y sus servicios.