Tema 1: Primeros pasos con Backbox
Introducción
Backbox,
para todo aquel que no lo sepa es una distribución Linux basada en
Ubuntu para realizar auditorías de seguridad y pentesting. En estos
primeros pasos que vamos a ver lo largo de esta entrada, omitiremos
la instalación, ya que se realiza de la misma manera que cualquier
otra distribución de Linux, es decir, descargas una imagen .iso la
cual contiene el Live CD para poder trabajar, y desde ahí tu mismo
eliges la opción de instalar físicamente o trabajar directamente
sobre el Live.
Para
explicar esta serie de entradas sobre Backbox la instalación se ha
hecho sobre una máquina virtual. Se ha decidido así para poder
almacenar los archivos y configuraciones sin tener que estar
volviendo a configurar los programas de nuevo, tal y como pasaría si
trabajáramos sobre el formato Live. Esto no quiere decir que no
debamos usar un Live CD, en muchas ocasiones podemos utilizar un Live
CD sobre una máquina que ya tenga instalado otro SO y no queramos
compartir el HD o simplemente vamos a utilizarlo de manera puntal.
Hablando de las herramientas y su uso
Una
de las cosas que menos me gusta de las distribuciones de seguridad es
la manera en la que engloban las herramientas. Por lo general el
orden en el que están los programas intenta ser parecido a como se
realiza una auditoría de seguridad. Sin embargo esto es muy
indeterminado.
Una
auditorio de seguridad se realiza de siguiendo el siguiente orden:
- Recolección/recopilación de información.
- Búsqueda de vulnerabilidades.
- Explotación de los sistemas.
- Post explotación.
- Informe ejecutivo y técnico.
Nota:
En el caso de no realizar una auditoría de seguridad sino un ataque
desde el punto de vista de un hacker , habría que añadir dos puntos
más, Anonimato y eliminación de pruebas:
- Recolección/recopilación de información.
- Anonimato.
- Búsqueda de vulnerabilidades.
- Explotación de los sistemas.
- Post explotación.
- Eliminación de pruebas.
- Informe ejecutivo y técnico.
Que nadie se asuste con el
informe que hay que realizar en el último paso. No es más que una
manera de tener organizada la información que me hemos obtenido
junto con los ataques realizados. En cualquiera de los dos casos,
tanto en una auditoría de seguridad como en un ataque propio de
hacker, hay que tener bien estructurada toda la información.
Las distribuciones de seguridad como
ya he comentado antes intentan asemejarse al orden en que se haría
una auditoría. Bien, este dato es muy relativo, hay herramientas que
están en la categoría de Explotación de Vulnerabilidades, pero que
perfectamente nosotros podemos utilizarla para hacer una búsqueda de
vulnerabilidades, un escaneo de puerto, etc. Como por ejemplo w3af,
que en este caso está en la sección de Explotación, pero que
nosotros podremos utilizar para más cosas además de para lanzar un
ataque.
ilustración
: Escritorio Backbox 3
|
No hay comentarios:
Publicar un comentario