Está en la página 1de 14

REPBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGA DEL OESTE

MARISCAL SUCRE CARACAS

SISTEMA OPERATIVO BACKTRACK GNU/Linux

1.

Informacin del Sistema Operativo: BackTrack es una distribucin GNU/LINUX en formato LiveCD pensada y diseada para

la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la informtica Se deriva de la unin de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolucin del Whoppix (WhiteHat Knoppix), el cual pas a basarse en la distribucin Linux SLAX en lugar de Knoppix la ltima versin de esta distribucin cambi el seguridad

sistema base, antes basado era Slax y ahora en Ubuntu Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanner de puerto y vulnerabilidades, archivos de exploits, sniffer, herramientas de anlisis forense y herramientas para la auditora Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006

Versin: Estable 5.0 R3

Caractersticas Principales Distribucin GNU / Linux enfocada en anlisis forense digital Desarrollada en su Totalidad en Software Libre. Cuenta con un completo arsenal de ms de 350 herramientas relacionadas con la seguridad a prueba de todo Compatible con tecnologa de 32-bit y 64-bit . Permite la interaccin con Internet, a travs de su navegador web Firefox. Es estable y segura, su ltima versin utiliza Ubuntu para correr sus aplicaciones.

Licencia GNU General Public License (Licencia Pblica General)

Fecha de creacin 05 de Febrero de 2006

Nmero estimado de usuarios BackTrack es una de las distribuciones GNU/Linux ms usadas en Venezuela a raz de su incorporacin en escuelas pblicas,2 siendo utilizada en proyectos de gran escala como "Canaima", proyecto que busca dotar a ms de 250 mil alumnos nios en edad escolar, as como usuarios finales de la Administracin Pblica Nacional (APN) Venezolana

Principales aplicaciones 1. Suite de oficina de Cdigo abierto LibreOffice Procesador de textos y editor de HTML Hoja de clculo Presentaciones Gestin de proyectos Planner 2. Navegador Web Cunaguaro (Navegador Web) Navegador basado en Iceweasel y Adaptado especialmente para Canaima 3.0 Canaima Curiara (Navegador Web)] basado en Cunaguaro para Canaima GNU/Linux 3.0 3. Programas de Diseo Grfico Gimp Inkscape Aplicacin para autoedicin Scribus Diseador de Etiquetas gLabels

2. Herramientas que usa el sistema operativo Back Trak: La distribucin GNU/Linux Backtrack ofrece a los usuarios una extensa coleccin de herramientas completamente usables ya sea desde un Live CD o un Live USB, por lo que no requiere una instalacin para poder usarse. De igual forma ofrece la opcin de instalarse enteramente en un disco duro. Las herramientas que utiliza el sistema se encuentran organizadas en grupos, entre las cuales se destacan las siguientes:

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.

Enumeracin Archivos de Exploit. Escner. Ataque de Contraseas. Fuzzer. Spoffing. Sniffer. Herramientas Wireless. Bluetooth. Herramientas Cisco. Herramientas de Base de Datos. Herramientas Forenses.

Estas herramientas le permiten al administrador de Back Track ejecutar diversas actividades para detectar posibles agujeros de seguridad en su sistema. Mediante las herramientas de Enumeracin se puede realizar un inventario de los equipos (computadoras, servidores, etc.) que estn conectados a la red, as como el sistema operativo instalado en cada uno de estos y los servicios activos. En este grupo encontraremos herramientas que permitirn el escaneo de los puertos, como lo son el NMap y el NmapFE, adems de herramientas de anlisis SNMP, herramientas de acceso a servidores LDAP y Windows SMB. Tambin encontraremos herramientas especiales para el escaneo y anlisis de Servidores Web, como son Nikto, as como el anlisis de Redes Privadas Virtuales (VPN), como es el caso de las aplicaciones IKEScan y IKEProbe. Si nuestro inters est centrado en poder craquear servicios protegidos con contrasea o averiguar cuan robustas son las contraseas usadas, el sistema Back Track cuenta con la herramienta cracker Jhon con la cual no ser ningn problema encontrar la contrasea de ROOT de cualquier sistema operativo en nuestra red. Los Sniffers son de gran ayuda cuando requerimos efectuar un escaneo completo de nuestra red y probar los protocolos seguros, entre las herramientas que incluye Back

Track se encuentran las siguientes: Ethereal, Etherape, DriftNet y Dsniff. Inclusive es posible atacar conexiones SSH, con la herramienta sshmitm se puede llevar a cabo un ataque Man-in-the-Middle sobre una conexin SSH para as determinar su vulnerabilidad. Otra aplicacin interesante de Sniffer incluida en la distribucin es arpspoof, la cual se encarga de atacar el ARP del sistema con lo cual se crea un engao para lograr la entrega de paquetes sniffer a travs del conmutador. Esto se logra a travs del envenenamiento del cache en las mquinas. BackTrak incluye una serie de herramientas dirigidas a probar y evaluar las redes inalmbricas (WiFi) as como las redes Bluetooth. Indudablemente, es requerimiento indispensable que el equipo en donde sea ejecutado el sistema debe poseer dispositivos de este tipo para poder llevar a cabo las pruebas pertinentes. Las herramientas ms destacadas que podremos utilizar para evaluar la seguridad en nuestras redes WiFi estn las siguientes: Aircrak, Kismet, Airsnort, WEPattack y WEP_crack. Para el caso particular de Servidores Web y Bases de Datos, BackTrak cuenta con un nmero considerable de aplicativos que ayudarn a los administradores de estos servicios a identificar las vulnerabilidades existentes. La herramienta curl soporta el acceso basado en scripts a servidores Web, Dmitry y HPPTPrint proporcionarn informacin til acerca de los servidores Web y sus dominios. Existen tambin aplicaciones para la inyeccin de cdigo SQL y cracker de contraseas mediante fuerza bruta para el anlisis de bases de datos. Entre estas encontramos a Absinthe, quien suministra mecanismos automticos para simplificar el proceso de anlisis. Otro grupo de herramientas tienen como objetivo analizar y atacar los protocolos propietarios de los dispositivos Cisco, entre las cuales se destacan Cisco Global Exploiter y Yersinia. Esta ltima esta diseada especficamente a atacar los protocolos propietarios de Cisco de Capa 2 para otorgar la posibilidad de llevar a cabo ataques por VLAN hopping.

Los administradores de red pueden utilizar la aplicacin Yersinia para reprogramar el puerto usado para la conexin actual con el objetivo de hacer la conexin parte de una VLAN diferente. En resumen, la distribucin GNU/Linux BackTrak incorpora una gran cantidad de herramientas tiles que permitirn al administrador ejecutar diversas pruebas para determinar las posibles vulnerabilidades, mayormente conocidos como huecos, de su red as como de los sistemas informticos conectados al mismo a fin de corregir estas posibles fallas antes que personas maliciosas ejecuten ataques que pusieran en riesgo el funcionamiento de los sistemas, o en el peor de los casos pudieran apropiarse ilegtimamente de informacin valiosa para la organizacin. 3. El Ncleo del sistema de Back Track: Back Trak utiliza como base de su sistema operativo la distribucin GNU/Linux UBUNTU 10.04 LTS, con lo cual aprovecha las mejores prcticas y bondades del nucleo o kernel de esta versin el cual es de tipo monoltico hbrido. Las siglas LTS corresponden a las versiones que gozan de Soporte Tcnico Extendido, esto indica que contarn con actualizaciones de seguridad de paquetes de software por un periodo de tiempo extendido que puede durar por 2 aos hasta la liberacin de una nueva versin suficientemente madura en trminos de seguridad. A diferencia de los ncleos monolticos tradicionales, los controladores de dispositivos y las extensiones al ncleo se pueden cargar y descargar fcilmente como mdulos, mientras el sistema contina funcionando sin interrupciones. Tambin, a diferencia de los ncleos monolticos tradicionales, los controladores pueden ser prevolcados (detenidos momentneamente por actividades ms importantes) bajo ciertas condiciones
2. Comente sobre como es el manejo, coordinacin y sincronizacin de

procesos en este sistema operativo? BackTrack es una distribucin GNU/Linux en formato LiveCD diseada para la auditora de seguridad y relacionada con la seguridad informtica en general adems es una interfaz que utiliza el sistema operativo Linux se puede correr desde un cd y al iniciar la computadora le indicas que deseas bootear desde la unidad de CD o DVD se carga

Linux y puedes usar sus funciones desde BackTrack, es una forma "simple" de usar Linux en cualquier computadora, todo el sistema se carga en la memoria RAM, as que solo con reiniciar la computadora esta regresa a su estado inicial. Es un esquema que de forma sistemtica y organizada, genera y recorre un espacio que contiene todas las posibles secuencias de decisiones. Se puede crear mltiples interfaces de modo monitor usando la misma tarjeta fsica. 3. Comente sobre como es la gestin de memoria principal?
La memoria principal es la que contiene todo el software del Sistema Operativo. El

disco se divide en tres particiones primarias, la segunda de las cuales se divide en dos particiones lgicas. Una parte del disco no est particionada. El disco como un todo y cada particin primaria tienen un sector de arranque.

4.

Cmo es la administracin de la memoria virtual? El usuario crea una tercera particin llamada swap para la memoria virtual

temporal que es utilizada en casos de sobrecarga de trabajo, esto para un esquema simple y efectivo. el espacio swap (memoria virtual) esta generalmente mejor colocado para Linux en su propia particin en lugar de la particin principal por cuestiones de rapidez. 5. Cmo es la gestin de entrada y salida?

Netcat (a menudo referida como la navaja multiusos de los hackers) es una herramienta de red bajo licencia GPL (en la versin de GNU) disponible para sistemas UNIX, Microsoft y Apple que permite a travs de intrprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intrprete bash de Linux remotamente) y forzar conexiones UDP/TCP (til por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).Sus capacidades hacen que sea a menudo usada como una herramienta para abrir puertas traseras una vez invadido un sistema y obtenidos privilegios de administrador o root del equipo. Tambin resulta extremadamente til a efectos de depuracin para aplicaciones de red.

Backtack

vienen en versin Live y de instalacin, por lo que pueden ser

arrancadas y probadas sin instalar nada en el disco duro. BackTrack es para todos los pblicos de los profesionales de la seguridad con ms experiencia a los nuevos principios en el campo de seguridad informtica. BackTrack promueve una forma rpida y fcil de encontrar y actualizar la mayor base de datos de seguridad de la coleccin herramientas al da. Nuestra comunidad de usuarios van desde los probadores de penetracin de expertos en el campo de seguridad de la informacin, las entidades gubernamentales, tecnologa de la informacin, los entusiastas de la seguridad, y las personas nuevas a la comunidad de seguridad. Los comentarios de todos los sectores y niveles de habilidad nos permite desarrollar una verdadera solucin que se adapta a todo el mundo y supera con creces cualquier cosa que se haya desarrollado tanto comercial como de libre acceso. El proyecto est financiado por la Seguridad ofensivo. Ya sea que est de hacking inalmbrico, la explotacin de los servidores, realizando una evaluacin de la aplicacin web, el aprendizaje o la ingeniera social-a un cliente, BackTrack es la ventanilla nica para todas sus necesidades de seguridad.

6.

Qu mecanismos de seguridad ofrece este sistema operativo?

El sistema de mens de BackTrack proporciona acceso a docenas de herramientas de seguridad y otras aplicaciones de anlisis forense. Muchos mens y submens de una distribucin de juegos, salvo que, en lugar de un montn de juegos, la interfaz grfica est repleta de sniffers, spoofers, scanner y otras utilidades que nos asisten en las pruebas de seguridad.

Figura 1: El escritorio permite a los administradores una sencilla navegacin por la enorme coleccin de programas de Back-Track. Las herramientas de seguridad de Back-Track proporcionan al administrador de sistemas todo lo necesario para cazar sus propios agujeros de seguridad. En las siguientes secciones describimos s.lo una muestra de algunas de las herramientas disponibles en el CD de Back-Track.

Enumeracin: El anlisis de seguridad comienza normalmente con un inventario de los ordenadores, sistemas operativos, y servicios de red.

El men Enumeration proporciona algunos famosos escneres de puertos, como NMap y NMapFE, adems de las herramientas de anlisis SNMP y herramientas para el acceso a servidores LDAP y compartidores Windows SMB. Los submens contienen escneres para protocolos especiales. Por ejemplo, Nikto escanea y analiza servidores Web, mientras que IKE Scan y IKEProbe ayudan a los administradores a analizar las redes privadas virtuales (VPN).

Tras establecer los sistemas operativos y servicios en la red, podemos continuar y buscar exploits en los tres archivos de exploit mas importantes: Milw0rm (3), Metasploit (4) y Securityfocus (5).

Si tenemos que craquear servicios protegidos con contrasea o averiguar lo robustas que son nuestras contraseas, BackTrack nos ofrece toda una variedad de herramientas para los ataques por contrasea, Encontraremos un buen nmero de otras herramientas para el cracking fuera de lnea de contraseas cifradas o la averiguacin de contraseas en lnea.

Figura 3: El administrador puede realizar pruebas de la fortaleza de las contraseas en la primera ronda de pruebas. Sniffing Los sniffers ayudan a los administradores de red a escanear sus propias redes y probar protocolos seguros. BackTrack tiene un buen nmero de tiles asistentes, incluyendo los clsicos Ethereal, Etherape, Driftnet y DSniff (vase la Figura 4), adems de muchos otros sniffers.

Figura 4: Dsniff identifica las contraseas de usuario que se transmiten por protocolos de texto plano. Incluso es posible craquear conexiones SSH con BackTrack, Sshow y Sshmitm atacan las conexiones SSH que usan la versin 1 del protocolo SSH.

Figura 5: sshow explota vulnerabilidades del protocolo SSH y calcula la longitud del nombre de usuario, la contrasea y los comandos teclados en esa sesin.

Wireless BackTrack tambin incluye numerosas y tiles herramientas para el testeo de redes WLAN y Bluetooth. Adems de Kismet, la coleccin de herramientas contiene Aircrack, Airsnort, WEPAttack y WEP_crack. Por supuesto, la mquina del sistema de administracin necesitar una interfaz WLAN para ejecutar estas herramientas. BackTrack soporta escenarios comunes de ataques Bluetooth. Adems de las herramientas para los veteranos exploits de redes Bluetooth, para encontrar telfonos mviles vulnerables, por ejemplo, la distribucin tiene tambin herramientas de auditora para ayudar en la identificacin de dispositivos Bluetooth en las inmediaciones.

Servidores Web y Bases de Datos Debido a que los ataques de hoy en da tienden de manera creciente a apuntar a aplicaciones Web y sus bases de datos subyacentes, la distribucin BackTrack tiene tambin un buen nmero de programas que pueden ayudar a los administradores con el anlisis de aplicaciones Web y sus sistemas de bases de datos. Por ejemplo, curl soporta el acceso basado en scripts a servidores Web, DMitry y HTTPrint nos proporcionan informacin til acerca de los servidores Web y dominios

Figura 6: htttprint es capaz de revelar el software del servidor Web de un servidor de aplicaciones. Si el servidor Web no est configurado de manera adecuada, httpput soporta las subidas de archivos, list-urls extrae todas las URLs de una pgina Web, y isr-form.pl analiza los formularios HTML. BackTrack tiene tambin scripts automticos de inyeccin SQL y crackers de contraseas mediante fuerza bruta para anlisis de bases de datos. Herramientas como Absinthe.

Figura 7: Absinthe hace que el SQL injection sea un juego de nios.

También podría gustarte