Cargando



BackBox Linux: Pentesting y Etical Hacking

BackBox distro para evaluaciones y análisis de seguridad de infraestructura de red Realiza fácilmente las auditorias de seguridad o test de penetración. Aquí aprenderéis a utilizarlo al detalle.


ene 27 2016 17:37
Profesional
ene 30 2016 13:04

Existen muchas distribuciones de Linux para seguridad y pentesting, la mas conocida es Kali Linux que viene con muchas herramientas preinstaladas, aunque esa ventaja también repercute en su rendimiento cada vez mas lento y ademas brinda una cantidad tan grande de herramientas que no se utilizan todas salvo las mas conocidas.

 

BackBox es una distribución basada en Ubuntu desarrollada para llevar a cabo pruebas de penetración y las test de seguridad, ademas de hacking ético.

 

logo.jpg

 

Está especialmente diseñada y optimizada para ser rápida y fácil de usar, nos brinda menos herramientas pero las mas populares y mas utilizadas para cada tarea. Proporciona un entorno de escritorio optimizado para que el rendimiento y consumo de recursos sea mínimo sin descuidar la estética, Backbox posee su propio repositorio de software, que siempre se actualizan poniendo un enfoque especial en las herramientas de seguridad y hacking para que sean estables y seguras.

 

Actualmente las infraestructuras de red son demasiado complejas. Un investigador o un administrador de la seguridad en la infraestructura de una red o un servidor requiere herramientas ágiles para no perder tiempo y consumir muchos recursos. BackBox permite que un especialista administre fácilmente las tareas de pentesting, evaluaciones de seguridad o hacking ético en busca de vulnerabilidades en toda una empresa, con pocos recursos y un tiempo mínimo se puede poner a prueba toda una red.

 

Podemos descargar BackBox desde su pagina oficial, elegiremos si descargar por torrent o http y luego si lo queremos descargar gratis en donación pondremos 0 Euros o también podemos dejar una donación.

 

panta01.jpg

 

El objetivo principal de la BackBox es proporcionando una alternativa a Kali, mediante un sistema altamente personalizable y de buen rendimiento. BackBox el gestor de ventanas liviano Xfce. Se puede utilizar en modo liveCD, instalarse en un ordenador o instalarse en un usb booteable.

 

Backbox incluye algunos de las herramientas de seguridad y análisis más utilizadas por profesionales, con el objetivo de una amplia difusión de los objetivos, que van desde el análisis de aplicaciones web a la red de análisis, a partir de las pruebas de resistencia a la inhalación, que también incluye la evaluación de vulnerabilidades, análisis forense informático y test de penetración. Incluye herramientas exclusivas para el análisis de sitios web desarrollados con cms, que en algunos casos requieren análisis especiales por sus plugins y componentes.

 

BackBox viene con software preinstalado mínimo y necesario para trabajar no solo en seguridad sino en cualquier otra tarea informática, pero si deseamos personalizarlo o hacer cualquier cambio o añadir herramientas adicionales que no está presente en los repositorios, todos los ajustes del sistema son los mismos que para las distribuciones Ubuntu o Debian.

 

Una de las características mas interesante de BackBox es que posee funcionamiento anónimo integrado, esta fuertemente protegido al iniciarse cambia la dirección MAC del ordenador donde se ejecuta y al azar se cambia el nombre de host y esto hace que el sistema no rastreable o identificable dentro de la red mientras esta operando.

 

Además se integra la herramienta BleachBit para la limpieza de cualquier rastro de los registros proporciona un nivel de seguridad adicional.

 

Además BackBox posee un sistema de limpieza de RAM que es la característica que le permite asegurarse de que nadie podía poner en peligro su privacidad y protege el sistema contra la recuperación de datos de la memoria. También posee encriptación completa de disco encriptación de disco duro en la fase de instalación utilizando LVM con LUKS LUKS (Linux Unified Key Setup) es una especificación de cifrado de disco. Mientras la mayoría del software de cifrado de discos que permite encriptar la información.

 

A continuación instalaremos BackBox en VirtualBox para ello vamos a descargar VirtualBox desde su pagina. VirtualBox funciona en Linux o Windows. En el tutorial Linux Instalando Ubuntu, vimos como instalar VirtualBox en Windows, en el caso de Linux, utilizamos los paquetes deb con GDebi o mediante la linea de comandos.

 

A continuación crearemos la máquina virtual donde instalemos BackBox. Vamos a la opción Nueva.

 

panta02.jpg

 

A continuación asignamos el nombre de la instalación y el tipo de distribución Ubuntu de 32 bit en este caso y la distro es BackBox 4.5.

 

panta03.jpg

 

A continuación podemos utilizar el modo experto y hacer todos los pasos en una pantalla o hacerlos paso a paso.
Si hacemos click en el botón Modo Experto veremos la siguiente pantalla.

 

panta031.jpg

 

Sino podemos seguir paso a paso el Modo Guiado para recibir explicaciones detalladas y nos iremos a la pantalla para asignar memoria Ram.

 

panta04.jpg

 

Luego hacemos clic en Siguiente y nos vamos a la pantalla para crear un disco duro virtual a utilizar una máquina virtual ya existente si queremos importarla ya personalizada por nosotros.

 

panta05.jpg

 

A continuación hacemos clic en Crear y vamos a la pantalla para seleccionar el tipo de disco virtual. En un tutorial que ya realicé

 

 

Expliqué los tipos más comunes de discos virtuales y su utilización, ademas de ver otra instalación de un sistema de pentesting.

 

panta06.jpg

 

A continuación vamos a especificar el tipo de almacenamiento si es tamaño fijo o dinámico.

 

panta07.jpg

 

A continuación deberemos indicar cual será el tamaño del disco virtual. La instalación de BackBox ocupa 4 GigaBytes por lo que con 8 GB de disco virtual podremos trabajar sin problemas.

 

panta08.jpg

 

Finalmente terminamos con la creación de la maquina virtual y volvemos a la pantalla a principal para Iniciar con la instalación del ISO.

 

panta09.jpg

 

Al iniciar nos solicitará indicar en que unidad esta el ISO si en un dispositivo DVD o en una carpeta.

 

panta010.jpg

 

En este caso lo descargamos y lo buscaremos en la carpeta Descargas.

 

panta011.jpg

 

A continuación damos clic en el botón Iniciar y comenzará la ejecución en modo LiveDVD, mostrándonos la pantalla de fondo de BackBox.

 

panta012.jpg

 

Al finalizar el inicio veremos el escritorio de BackBox, El menú se ubica en la parte superior donde esta el logo B.

 

panta013.jpg

 

Dentro de las opciones podemos instalarlo en el disco virtual o utilizarlo en modo LiveDVD sin instalar. También podemos quemarlo en un DVD para utilizarlo de esta manera en cualquier ordenador sin instalarlo y hacer pruebas con las herramientas que nos ofrece BackBox.

 

A continuación iremos al menú y en la columna derecha veremos la opción Auditing, es donde se encuentran las herramientas organizadas por categoría.

 

panta014.jpg

 

Los menús y herramientas son los siguientes:

 

Information Gathering / Recopilación de información

Recopilar información es la primera tarea que debe realizar cualquier administrador de seguridad. Se trata de la recogida de información en la red o en el servidor u ordenador remoto, que puede ser muy útil para comenzar la las pruebas de seguridad. Este categoría se divide en dos subcategorias.

 

Networks / Redes
Aquí tenemos herramientas para escaneo de redes como Zenmap que vimos su funcionamiento en el tutorial Zenmap herramienta visual para test de seguridad de puertos y Theharvest esta herramienta se utiliza en pruebas de penetración para buscar huellas de una persona o un servidor en Internet obteniendo direcciones de correos electrónicos, subdominios, nombres de personas asociados, puertos abiertos o utilizados.

 

Web Applications / Ampliaciones Web
Aquí tendremos herramientas como Whatweb, se utiliza para escanear las web creadas con CMS como Wordpress o Joomla y plataformas de blogging en busca de vulnerabilidades. También tenemos dirs3arch, que es una herramienta para buscar carpetas y archivos ocultos en un sitios web mediante técnicas de fuerza bruta.

 

Por ejemplo buscamos si hay archivos txt en Wikipedia, mediante el comando

dirs3arch -u https://es.wikipedia.org -e txt
El resultado después de tomarse un tiempo de búsqueda sera un listado de todos los archivos que respondan no solo a la extensión txt sino al formato similar, revelando los directorios donde se encuentran esos archivos.

 

panta015.jpg

 

 

Vulnerability Assessment / Evaluación de la Vulnerabilidad

Después de que haya reunido la información mediante la realización de diversas búsquedas, el siguiente paso será analizar esa información y realizar una evaluación de la vulnerabilidad, es el proceso de identificar las vulnerabilidades presentes en el sistema y mediante herramientas de escaneo, análisis.

 

panta016.jpg

 

Algunas herramientas son conocidas ya que las tratamos en los tutoriales:

 

 

panta017.jpg

 

 

Skipfish es una herramienta que busca vulnerabilidades de seguridad en sitios web aplicaciones web. Después del escaneo presenta un reporte en forma de mapa interactivo mediante la realización de un rastreo recursivo. Utiliza un diccionario de vulnerabilidades para identificar los problemas conocidos.

 

Ejecutamos el siguiente comando indicando la carpeta donde se guardará el reporte y la web a escanear:

skipfish -o ./reporte/ http://google.com

panta018.jpg

 

Luego mediante el siguiente comando podremos ver el reporte:

cd reporte

firefox index.html

panta019.jpg

 

Cada ítem podremos desplegar para ver mas opciones del informe en detalle.

 

Exploitation / Explotación

La explotación es la utilización de técnicas donde se utiliza una debilidad o error en un servicio o software como MySQL o un determinado componente para penetrar en el sistema. Esto se puede hacer mediante el uso de un exploit, que es un script automatizado para llevar a cabo un ataque malicioso en los sistemas que tratemos de hackear.

 

panta020.jpg

 

Aquí encontraremos herramientas como Sqlmap para hackear bases de datos como vimos ya en su día:

 

 

También tenemos Metasploit a través de msfconsole y Armitage que es una herramienta gráfica con Metasploit, visualiza objetivos y recomienda métodos de ataque.

 

Armitage nos permite por ejemplo utilizar nmap desde Metasploit para escanear una red indicando el rango de ip a escanear por ejemplo 192.168.1/24 y mostrar el resultado en forma gráfica y luego poder lanzar ataques a cada host.

 

panta021.jpg

 

Otras herramientas en la subcategoría Aplicaciones Web es Fimap que es una herramienta python para auditar y explotar errores LFI/RFI (inclusión de archivos locales y remotos) en aplicaciones web. Esta herramienta sirve para atacar URL del tipo:

http://midominio.com/index.php?page=mipagina
También tenemos la herramienta WPScan es una herramienta que se actualiza para verificar la seguridad de sitios web realizados con Wordpress, esta herramienta mantiene una base de datos de muchos de los plugins que utiliza este CMS y los problemas de seguridad que se reportan periódicamente.

 

Privilege Escalation / Escalada de privilegios

Cuando ya hemos tenido acceso al sistema, pero con privilegios de usuario no root, no tendremos la posibilidad de administrar el sistema, para poder intentar alcanzar un usuario root o administrador tendremos las herramientas de fuerza bruta para password como hydra, jhon the ripper y otras.

 

También tenemos herramientas de sniffing como Wireshark que vimos en el tutorial Capturar y analizar trafico de una red con Wireshark y Dsniff que es una herramienta para espiar y captar de contraseñas y tráfico de red mediante herramientas de análisis para analizar diferentes protocolos de red que utilizan las aplicaciones y así poder extraer información que pueda ser relevante.

 

Un ejemplo de Dsniff espiando contraseñas de diversos servicios de un red ethernet, podemos ver usuarios y claves de Telnet y FTP.

 

panta022.jpg


¿Te ayudó este Tutorial?


3 Comentarios


Alejandro Teba
ene 30 2016 21:22

Tremenda guía, así da gusto este tipo de explicaciones. gracias Sergio. saludos.


Sergio Culoccioni
ene 30 2016 21:54

Tremenda guía, así da gusto este tipo de explicaciones. gracias Sergio. saludos.

Gracias Alejandro!!. Publicare una segunda parte con más herramientas de BackBox.

¡Fantástico el tutorial!. ¡Muchas gracias por ayudarnos a aprender!. No hay ningún manual en castellano en la red sobre Backbox que ayude a los novatos como yo a comprender y a saber utilizar estas herramientas. Gracias de corazón Sergio. Apúntate un 10 total por lo detallado de tus articulos y la paciencia de publicarlos. ¡Un saludo!.

No esperes más y entra en Solvetic
Deja tus comentarios y aprovecha las ventajas de la cuenta de usuario ¡Únete!

X