CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES

lunes, 21 de abril de 2008

backtrack













Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve entorno a la seguridad informática.

Deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX.

WHAX a su vez fue la evolución del Whoppix(WhiteHat Knoppix) el cual paso a basarse en SLAX en lugar de en Knoppix.

Incluye larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.

Se presenta como un LiveCD (por lo que ni siquiera necesita instalación) que proporciona en un par de minutos acceso a más de 300 herramientas de todo tipo (sniffers, exploits, auditoría wireless, análisis forense, etc) perfectamente organizadas. Por lo demás BackTrack incorpora también todas utilidades habituales en cualquier distribución al uso...

La versión 2 (recién publicada) utiliza un kernel 2.6.20 con varios parches e incluye soporte para tarjetas inalámbricas Broadcom. Integra Metasploit 2 y 3.

Puesto que hace muy poco presentábamos por aquí DVL, otra distribución dirigida al aprendizaje de la (in)seguridad informática, se hace necesario establecer de antemano la principal diferencia entre ambas. Baste decir que DVL -además de ser insegura por defecto- va claramente dirigida a entornos de aprendizaje (con profusión de tutoriales, etc), mientras que BackTrack es mucho más completa y potente, pero está enfocada a profesionales de la seguridad o al menos gente con buenos conocimientos. Aunque he de suponer en nuestros lectores la madurez necesaria, no estará de más recordar nuestro lema al respecto: los experimentos siempre en casa y con gaseosa. Cuidadín, que BackTrack tiene mucho poderío y te puede explotar en las manos.

Aunque en la web de BackTrack se insinúa la próxima liberación de máquinas virtuales para VMware, Kriptópolis se ha adelantado y he creado una máquina virtual desde VMWare Workstation a partir de la ISO descargada (casi 700 MB).

Como siempre, este juego de pantallas trata de mostrar -a grandes rasgos- lo que se encontrará el usuario que se aventure en BackTrack.


Una de las responsabilidades de los administradores de sistemas es limitar el acceso a aquellos usuarios con autorización para entrar en el mismo. Con el fin de bloquear el acceso a terceros se crearon las contraseñas. Cada usuario posee un ‘nombre de usuario’ y una contraseña. Cada vez que un usuario quiere acceder al sistema se le piden dichos datos. Si el nombre de usuario y la contraseña coinciden con los almacenados en el servidor le permitimos el acceso, si no, se lo denegamos.

Uno de los problemas de este sistema surge cuando una tercera persona se hace pasar por uno de nuestros usuarios. Siempre y cuando conozca el nombre de usuario y su password se le permitirá el acceso, independientemente de que la persona no sea quien dice ser.

Otro problema es que si el acceso a sido denegado, el usuario puede volver a intentar acceso n numero de veces (normalmente n es infinito). Por lo general, limitar el número de intentos puede bloquearnos el acceso, haciendo del remedio peor que la enfermedad.

Un ataque muy común que se hace uso de dichas ‘vulnerabilidades’ son los ‘ataques basados en diccionarios’ (dictionary-based attack). El ataque consiste en bombardear al servidor con nombres de usuarios y contraseñas aleatorios. Es algo parecido a intentar abrir una caja fuerte introduciendo números al azar. Si alguna vez te has encargado de algún servidor ssh o ftp seguramente los hayas sufrido.

Ya que el número de posibles combinaciones de usuarios y passwords posibles es demasiado alto, en este tipo de ataque normalmente se usan diccionarios. Un diccionario (de passwords y/o usuarios) es un fichero de texto con nombres de usuario y passwords frecuentemente usados. Por ejemplo, en la mayor parte de sistemas nos solemos encontrar un usuario ‘root‘, y, estadísticamente hablando, passwords como ‘1234‘ o ‘qwerty‘ son usadas mas frecuentemente que ‘a\/gW1~3|23‘. Como te podrás imaginar, para diferentes idiomas se usan diferentes diccionarios.

Pero entonces…? SI!, La única manera de que este ataque funcione es que la combinación usuario-password este en tu diccionario, o en otras palabras, una mala gestión de usuarios/passwords.

El motivo por el que este tipo de ataques están tan extendidos es porque con un simple script podemos testear cientos o miles de servidores de forma automática sin necesidad de intervenir en el proceso. Otro motivo es que los ‘chicos malos’ necesitan ordenadores desde los que realizar sus ataques.

En un ataque real conseguir acceso al sistema es solo el primer paso. Una vez dentro se suele instalar como mínimo algún troyano con el cual garantizar el acceso en caso de que se cambie la password. Hay ocasiones en el que el atacante simplemente cambia la password para levantar sospecha y darle a conocer al usuario que su password es débil.




fuentes:www.wikipedia.org-wwwicaix.com

0 comentarios: