Backtrack Como Tal Es Una Distribuci N Linux Basada En Ubuntu

Páginas: 6 (1359 palabras) Publicado: 21 de julio de 2015

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es laevolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución, aún en estado Beta, cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits,sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.

Cuenta con muchisimas herramientas que nos sirven para realizar desde escaneos e identificar un vector de ataque, hasta las herramientas necesarias para realizar ataques comunes, claro hay que saber utilizar estasherramientas.

Backtrack también tiene la posibilidad de que lo podamos descargar a nuestro convenir, 32 o 64 bit, interfaz Gnome o Kde, se puede elegir de la manera que mas nos convenga

Sirve para
Backtrack es un sistema operativo de Linux pensado y diseñado para hacer auditorias de seguridad informática en toda la infraestructura de red y NO solo en las redes inalámbricas

Versiones:
Según suregistro de desarrollo, Remote Exploit liberó las siguientes versiones de BackTrack.

* Febrero de 2006: 1.0 Beta
* Mayo de 2006: 1.0 Final Edition
* Octubre de 2006: 2.0 Beta1
* Noviembre de 2006: 2.0 Beta2
* Marzo de 2007: 2.0 Final Edition
* Diciembre de 2007: 3.0 Beta
* Junio de 2008: 3.0 Final Edition
* Febrero de 2009: 4.0 Beta
* Junio de 2009: 4.0 Pre Release

Crackeo de Contraseñas
John theRipper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es uno de lo más utilizados en su campo. Esta herramienta fue diseñada en principio para sistemas operativos Unix pero luego se extendió u ahora funciona en al menos 15 Sistemas Operativos diferentes. Al ser de software libre se puede encontrar en la mayoría de distribuciones Linux. Aunque es una herramientacatalogada para el cracking. Es una utilidad para administradores que si es usada adecuadamente no crea ningún tipo de peligro para el Sistema Operativo en el que se usa dicha Herramienta.
Como Funciona
Jonh the Ripper lo que hace es usar un ataque de fuerza bruta usando un diccionario con palabras que puede ser contraseñas típicas y las van probando de una en una. Esto funciona bien porque lamayor parte de las contraseñas que usa la gente son palabras de diccionario. Pero John the Ripper también prueba con variaciones de estas palabras: les añade números, signos, mayúsculas y minúsculas, cambia letras, combina palabras, etc.
Además ofrece el típico sistema de fuerza bruta en el que se prueban todas las combinaciones posibles, sean palabras o no. Éste es el sistema más lento, y usado sóloen casos concretos, ya que los sistemas anteriores.
Fuzzers
Es una metodología para buscar errores en un protocolo, mediante la cual se envían diferentes tipos de paquetes que contienen datos que empujan las especificaciones del protocolo al punto de romperlas. Estos paquetes se mandan a un sistema capaz de recibirlos para después monitorear los resultados.
Que puedes hacer con el Fuzzing:
1.Descubrir vulnerabilidades en cualquier tipo de protocolo.
2. Dar información para crear códigos con el fin de ejecutar código arbitrario o cause DoS.
3. Causar una denegación del servicio.
4. Causar logs en el sistema atacado.
5. En pocos casos romper permanentemente un servicio.
6. Probar la fiabilidad de ciertas aplicaciones.

Backtrack permite analizar:
- Lo robusta que puede ser la red...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases de datos windows linux ubuntu
  • CÓMO INSTALAR LINUX UBUNTU 5
  • Configuraci N De Base Com N
  • Canaima Distribuci N Linux
  • LINUX UBUNTU
  • ubuntu linux
  • Ubuntu (Linux)
  • Como solucionar la distribuci n del ingreso chileno

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS