trabajo backtrack

16
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DEL OESTE MARISCAL SUCRE” CARACAS SISTEMA OPERATIVO BACKTRACK GNU/Linux

Upload: carlos-parra-aldana

Post on 03-Jan-2016

53 views

Category:

Documents


0 download

TRANSCRIPT

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DEL OESTE

“MARISCAL SUCRE”

CARACAS

SISTEMA OPERATIVO BACKTRACK GNU/Linux

1. Información del Sistema Operativo:

BackTrack es una distribución GNU/LINUX en formato LiveCD pensada y diseñada para

la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene

una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad

informática

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor +

WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la

distribución Linux SLAX en lugar de Knoppix la última versión de esta distribución cambió el

sistema base, antes basado era Slax y ahora en Ubuntu

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan

numerosos scanner de puerto y vulnerabilidades, archivos de exploits, sniffer, herramientas de

análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa

lista "Top 100 Network Security Tools" de 2006

Versión:

Estable 5.0 R3

Características Principales

Distribución GNU / Linux enfocada en análisis forense digital

Desarrollada en su Totalidad en Software Libre.

Cuenta con un completo arsenal de más de 350 herramientas relacionadas con la seguridad

a prueba de todo

Compatible con tecnología de 32-bit y 64-bit .

Permite la interacción con Internet, a través de su navegador web Firefox.

Es estable y segura, su última versión utiliza Ubuntu para correr sus aplicaciones.

Licencia

GNU General Public License (Licencia Pública General)

Fecha de creación

05 de Febrero de 2006

Número estimado de usuarios

BackTrack  es una de las distribuciones GNU/Linux más usadas en Venezuela a raíz de su

incorporación en escuelas públicas,2 siendo utilizada en proyectos de gran escala como "Canaima",

proyecto que busca dotar a más de 250 mil alumnos niños en edad escolar, así como usuarios finales

de la Administración Pública Nacional (APN) Venezolana

Principales aplicaciones

1. Suite de oficina de Código abierto LibreOffice

Procesador de textos y editor de HTML

Hoja de cálculo

Presentaciones

Gestión de proyectos Planner

2. Navegador Web

Cunaguaro (Navegador Web) Navegador basado en Iceweasel y Adaptado especialmente

para Canaima 3.0

Canaima Curiara (Navegador Web)] basado en Cunaguaro para Canaima GNU/Linux 3.0

3. Programas de Diseño Gráfico

Gimp

Inkscape

Aplicación para autoedición Scribus

Diseñador de Etiquetas gLabels

2. Herramientas que usa el sistema operativo Back Trak:

La distribución GNU/Linux Backtrack ofrece a los usuarios una extensa colección

de herramientas completamente usables ya sea desde un Live CD o un Live USB, por lo

que no requiere una instalación para poder usarse. De igual forma ofrece la opción de

instalarse enteramente en un disco duro.

Las herramientas que utiliza el sistema se encuentran organizadas en grupos,

entre las cuales se destacan las siguientes:

1. Enumeración

2. Archivos de Exploit.

3. Escáner.

4. Ataque de Contraseñas.

5. Fuzzer.

6. Spoffing.

7. Sniffer.

8. Herramientas Wireless.

9. Bluetooth.

10. Herramientas Cisco.

11. Herramientas de Base de Datos.

12. Herramientas Forenses.

Estas herramientas le permiten al administrador de Back Track ejecutar diversas

actividades para detectar posibles agujeros de seguridad en su sistema.

Mediante las herramientas de Enumeración se puede realizar un inventario de los

equipos (computadoras, servidores, etc.) que estén conectados a la red, así como el sistema

operativo instalado en cada uno de estos y los servicios activos. En este grupo

encontraremos herramientas que permitirán el escaneo de los puertos, como lo son el

NMap y el NmapFE, además de herramientas de análisis SNMP, herramientas de acceso a

servidores LDAP y Windows SMB.

También encontraremos herramientas especiales para el escaneo y análisis de

Servidores Web, como son Nikto, así como el análisis de Redes Privadas Virtuales (VPN),

como es el caso de las aplicaciones IKEScan y IKEProbe.

Si nuestro interés está centrado en poder craquear servicios protegidos con

contraseña o averiguar cuan robustas son las contraseñas usadas, el sistema Back Track

cuenta con la herramienta cracker Jhon con la cual no será ningún problema encontrar la

contraseña de ROOT de cualquier sistema operativo en nuestra red.

Los Sniffers son de gran ayuda cuando requerimos efectuar un escaneo completo

de nuestra red y probar los protocolos seguros, entre las herramientas que incluye Back

Track se encuentran las siguientes: Ethereal, Etherape, DriftNet y Dsniff. Inclusive es

posible atacar conexiones SSH, con la herramienta sshmitm se puede llevar a cabo un

ataque Man-in-the-Middle sobre una conexión SSH para así determinar su vulnerabilidad.

Otra aplicación interesante de Sniffer incluida en la distribución es arpspoof, la

cual se encarga de atacar el ARP del sistema con lo cual se crea un engaño para lograr la

entrega de paquetes sniffer a través del conmutador. Esto se logra a través del

envenenamiento del cache en las máquinas.

BackTrak incluye una serie de herramientas dirigidas a probar y evaluar las redes

inalámbricas (WiFi) así como las redes Bluetooth. Indudablemente, es requerimiento

indispensable que el equipo en donde sea ejecutado el sistema debe poseer dispositivos de

este tipo para poder llevar a cabo las pruebas pertinentes. Las herramientas más

destacadas que podremos utilizar para evaluar la seguridad en nuestras redes WiFi están

las siguientes: Aircrak, Kismet, Airsnort, WEPattack y WEP_crack.

Para el caso particular de Servidores Web y Bases de Datos, BackTrak cuenta con

un número considerable de aplicativos que ayudarán a los administradores de estos

servicios a identificar las vulnerabilidades existentes. La herramienta curl soporta el

acceso basado en scripts a servidores Web, Dmitry y HPPTPrint proporcionarán

información útil acerca de los servidores Web y sus dominios.

Existen también aplicaciones para la inyección de código SQL y cracker de

contraseñas mediante fuerza bruta para el análisis de bases de datos. Entre estas

encontramos a Absinthe, quien suministra mecanismos automáticos para simplificar el

proceso de análisis.

Otro grupo de herramientas tienen como objetivo analizar y atacar los protocolos

propietarios de los dispositivos Cisco, entre las cuales se destacan Cisco Global Exploiter

y Yersinia. Esta última esta diseñada específicamente a atacar los protocolos propietarios

de Cisco de Capa 2 para otorgar la posibilidad de llevar a cabo ataques por VLAN

hopping.

Los administradores de red pueden utilizar la aplicación Yersinia para

reprogramar el puerto usado para la conexión actual con el objetivo de hacer la conexión

parte de una VLAN diferente.

En resumen, la distribución GNU/Linux BackTrak incorpora una gran cantidad de

herramientas útiles que permitirán al administrador ejecutar diversas pruebas para

determinar las posibles vulnerabilidades, mayormente conocidos como huecos, de su red

así como de los sistemas informáticos conectados al mismo a fin de corregir estas posibles

fallas antes que personas maliciosas ejecuten ataques que pusieran en riesgo el

funcionamiento de los sistemas, o en el peor de los casos pudieran apropiarse

ilegítimamente de información valiosa para la organización.

3. El Núcleo del sistema de Back Track:

Back Trak utiliza como base de su sistema operativo la distribución GNU/Linux

UBUNTU 10.04 LTS, con lo cual aprovecha las mejores prácticas y bondades del nucleo o

kernel de esta versión el cual es de tipo monolítico híbrido. Las siglas LTS corresponden a

las versiones que gozan de Soporte Técnico Extendido, esto indica que contarán con

actualizaciones de seguridad de paquetes de software por un periodo de tiempo extendido

que puede durar por 2 años hasta la liberación de una nueva versión suficientemente

madura en términos de seguridad.

A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos y

las extensiones al núcleo se pueden cargar y descargar fácilmente como módulos, mientras

el sistema continúa funcionando sin interrupciones. También, a diferencia de los núcleos

monolíticos tradicionales, los controladores pueden ser prevolcados (detenidos

momentáneamente por actividades más importantes) bajo ciertas condiciones

2. ¿Comente sobre como es el manejo, coordinación y sincronización  de

procesos en este sistema operativo?

BackTrack es una distribución GNU/Linux en formato LiveCD diseñada para la

auditoría de seguridad y relacionada con la seguridad informática en general además es

una interfaz que utiliza el sistema operativo Linux se puede correr desde un cd y al iniciar

la computadora le indicas que deseas bootear desde la unidad de CD o DVD se carga

Linux y puedes usar sus funciones desde BackTrack, es una forma "simple" de usar Linux

en cualquier computadora, todo el sistema se carga en la memoria RAM, así que solo con

reiniciar la computadora esta regresa a su estado inicial. Es un esquema que de forma

sistemática y organizada, genera y recorre un espacio que contiene todas las posibles

secuencias de decisiones. Se puede crear múltiples interfaces de modo monitor usando la

misma tarjeta física.

3. ¿Comente sobre como es la gestión de memoria principal?

  La memoria principal es la que contiene todo el software del Sistema Operativo. El

disco se divide en tres particiones primarias, la segunda de las cuales se divide en dos

particiones lógicas. Una parte del disco no está particionada. El disco como un todo y

cada partición primaria tienen un sector de arranque.

4. ¿Cómo es la administración de la memoria virtual?

El usuario crea una tercera partición llamada swap para la memoria virtual

temporal que es utilizada en casos de sobrecarga de trabajo, esto para un esquema

simple y efectivo. el espacio swap (memoria virtual) esta generalmente mejor colocado

para Linux en su propia partición en lugar de la partición principal por cuestiones de

rapidez.

5. ¿Cómo es la gestión de entrada y salida?

Netcat (a menudo referida como la navaja multiusos de los hackers) es una

herramienta de red bajo licencia GPL (en la versión de GNU) disponible para sistemas

UNIX, Microsoft y Apple que permite a través de intérprete de comandos y con una sintaxis

muy sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar

una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete

bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar

rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).Sus

capacidades hacen que sea a menudo usada como una herramienta para abrir puertas

traseras una vez invadido un sistema y obtenidos privilegios de administrador o root del

equipo. También resulta extremadamente útil a efectos de depuración para aplicaciones de

red.

Backtack vienen en versión “Live” y de instalación, por lo que pueden ser

arrancadas y probadas sin instalar nada en el disco duro.

BackTrack es para todos los públicos de los profesionales de la seguridad con más

experiencia a los nuevos principios en el campo de seguridad informática. BackTrack

promueve una forma rápida y fácil de encontrar y actualizar la mayor base de datos de

seguridad de la colección herramientas al día. Nuestra comunidad de usuarios van desde

los probadores de penetración de expertos en el campo de seguridad de la información, las

entidades gubernamentales, tecnología de la información, los entusiastas de la seguridad, y

las personas nuevas a la comunidad de seguridad.

Los comentarios de todos los sectores y niveles de habilidad nos permite

desarrollar una verdadera solución que se adapta a todo el mundo y supera con creces

cualquier cosa que se haya desarrollado tanto comercial como de libre acceso. El proyecto

está financiado por la Seguridad ofensivo. Ya sea que esté de hacking inalámbrico, la

explotación de los servidores, realizando una evaluación de la aplicación web, el

aprendizaje o la ingeniería social-a un cliente, BackTrack es la ventanilla única para todas

sus necesidades de seguridad.

 6. ¿Qué mecanismos de seguridad ofrece este sistema operativo?

El sistema de menús de BackTrack proporciona acceso a docenas de herramientas

de seguridad y otras aplicaciones de análisis forense. Muchos menús y submenús de una

distribución de juegos, salvo que, en lugar de un montón de juegos, la interfaz gráfica está

repleta de sniffers, spoofers, scanner y otras utilidades que nos asisten en las pruebas de

seguridad.

Figura 1: El escritorio permite a los administradores una sencilla navegación por la enorme colección de programas de Back-Track.

Las herramientas de seguridad de Back-Track proporcionan al administrador de

sistemas todo lo necesario para cazar sus propios agujeros de seguridad. En las siguientes

secciones describimos s.lo una muestra de algunas de las herramientas disponibles en el

CD de Back-Track.

Enumeración: El análisis de seguridad comienza normalmente con un inventario

de los ordenadores, sistemas operativos, y servicios de red.

El menú Enumeration proporciona algunos famosos escáneres de puertos, como

NMap y NMapFE, además de las herramientas de análisis SNMP y herramientas para el

acceso a servidores LDAP y compartidores Windows

SMB.

Los submenús contienen escáneres para protocolos especiales. Por ejemplo,

Nikto escanea y analiza servidores Web, mientras que IKE Scan y IKEProbe ayudan a los

administradores a analizar las redes privadas virtuales (VPN).

Tras establecer los sistemas operativos y servicios en la red, podemos continuar y

buscar exploits en los tres archivos de exploit mas importantes: Milw0rm (3), Metasploit

(4) y Securityfocus (5).

Si tenemos que craquear servicios protegidos con contraseña o averiguar lo

robustas que son nuestras contraseñas, BackTrack nos ofrece toda una variedad de

herramientas para los ataques por contraseña, Encontraremos un buen número de otras

herramientas para el cracking fuera de línea de contraseñas cifradas o la averiguación de

contraseñas en línea.

Figura 3: El administrador puede realizar pruebas de la fortaleza de las contraseñas en la primera ronda de pruebas.

Sniffing

Los sniffers ayudan a los administradores de red a escanear sus propias redes y

probar protocolos seguros. BackTrack tiene un buen número de útiles asistentes,

incluyendo los clásicos Ethereal, Etherape, Driftnet y DSniff (véase la Figura 4), además

de muchos otros sniffers.

Figura 4: Dsniff identifica las contraseñas de usuario que se transmiten por protocolos de texto plano.

Incluso es posible craquear conexiones SSH con BackTrack, Sshow y Sshmitm

atacan las conexiones SSH que usan la versión 1 del protocolo SSH.

Figura 5: sshow explota vulnerabilidades del protocolo SSH y calcula la longitud del

nombre de usuario, la contraseña y los comandos teclados en esa sesión.

Wireless

BackTrack también incluye numerosas y útiles herramientas para el testeo de redes

WLAN y Bluetooth. Además de Kismet, la colección de herramientas contiene Aircrack,

Airsnort, WEPAttack y WEP_crack.

Por supuesto, la máquina del sistema de administración necesitar una interfaz

WLAN para ejecutar estas herramientas.

BackTrack soporta escenarios comunes de ataques Bluetooth.

Además de las herramientas para los veteranos exploits de redes Bluetooth, para encontrar

teléfonos móviles vulnerables, por ejemplo, la distribución tiene también herramientas de

auditoría para ayudar en la identificación de dispositivos Bluetooth en las inmediaciones.

Servidores Web y Bases de Datos

Debido a que los ataques de hoy en día tienden de manera creciente a apuntar a

aplicaciones Web y sus bases de datos subyacentes, la distribución BackTrack tiene

también un buen número de programas que pueden ayudar a los administradores con el

análisis de aplicaciones Web y sus sistemas de bases de datos.

Por ejemplo, curl soporta el acceso basado en scripts a servidores Web, DMitry y

HTTPrint nos proporcionan información útil acerca de los servidores Web y dominios

Figura 6: htttprint es capaz de revelar el software del servidor Web de un servidor de

aplicaciones.

Si el servidor Web no está configurado de manera adecuada, httpput soporta las

subidas de archivos, list-urls extrae todas las URLs de una página Web, y

isr-form.pl analiza los formularios HTML.

BackTrack tiene también scripts automáticos de inyección SQL y crackers de

contraseñas mediante fuerza bruta para análisis de bases de datos. Herramientas como

Absinthe.

Figura 7: Absinthe hace que el SQL injection sea un juego de niños.