Categories
General

BackTrack

Vuestro compañero CRISTIAN DANIEL HERNÁNDEZ, propone esta entrada para que la debatamos.

Buenas, no sé si alguno ya conocerá esta distribución de linux pero nunca está de más recordarlo.

Se trata de BackTrak: http://www.backtrack-linux.org/

Esta distribución permite realizar un análisis exhaustivo de las debilidades que tu sistema ofrece. Realiza mapeos de puertos enteros para ver cuales están abiertos y cuales no. No solo a tu máquina sino también de la de los demás.

Posee múltiples aplicaciones enfocadas al análisis forense de la red y además posee un amplio registro con los exploits más destacados de muchas aplicaciones y te los hace saber para que lo soluciones de la forma más oportuna que creas.

Lo mejor, si os ha entrado la curiosidad es pasarse por la web y echarle un vistazo, está super completa y viene con algunos tutoriales de como usarlo.

Espero vuestras aportaciones referentes a características, funcionalidad, usos, etc. (máximo 3 por comentario, para que haya para todos 😉 ) También, si el comentario de un compañero no os parece acertado, espero vuestra opinión.

By airc

Blog de la asignatura de Administración e Instalación de Redes de Computadores.
Se ha creado con la finalidad de convertirse en una herramienta útil para, en particular, todos los alumnos de la asignatura y, en general, para todos los interesados en temas de gestión y administración de redes de computadores

One reply on “BackTrack”

Yo he usado backtrack, o wifislax o wifiway, bastantes veces para “comprobar” la debilidad de “mis redes wifi”. Uno de los puntos fuertes -secundarios claro- de esta distribución es que funcionan perfectamente en equipos con pocos recursos y a traves de boot cds. Además, viene con una cantidad de drivers para tarjetas de red impresionante ya cargados en el kernel.

Se que no es el proposito princial de esta distribucion el crackeo de redes inalambricas, pero seguro que es uno de los usos más extendidos. Os describo las utilidades básicas -la suite ng- para realizarlo y sus motivaciones:

El procedimiento en general es sencillo:
1. Se busca un objetivo-
2. Se capturan los paquetes de la red -usando inyeccion o no- en busca de paquetes débiles. Estos paquetes son aquellos contra los que el algoritmo que aprovecha las vulnerabilidades del cifrado WEP hace los cálculos.
3. Se calcula la clave

Las herramientas:
airmon-ng: esta herramienta activa el modo monitor de la tarjeta de red.

airodump-ng: esta herramienta captura los paquetes de una red determinada a un fichero. Además separa los IVs (débiles).

aireplay-ng: para capturar muchos paquetes IVs necesitaremos que la red tenga bastante tráfico. Esta herramienta genera tráfico en la red a través de la inyeccion de paquetes que el router responderá si no está debidamente protegido. Es necesario tener tarjetas de red “buenas” para hacer esto.

aircrack-ng: esta herramienta, utilizando los IVs capturados en airodump-ng, intentará descubrir la clave de la red.

Recordad que seran necesarios muchos IV’s para obtener la clave (+100000 generalmente) y que todos los comandos se pueden ejecutar simultaneamente, esto es, podeis probar aircrack-ng mientras airodump sigue capturando paquetes.

Hay muchísimos tutoriales online sobre esto, y, no se si backtrack, pero seguro wifislax, tiene menus interactivos para realizar todo el proceso sin necesidad de conocer los comandos concretos de cada herramientas, pero es importante saber que hace cada una para entender el proceso. Además estas ultimas traen los generadores de diccionarios “wlandecrypter” para las redes WLAN_XX o incluso para las Jazztel_XX que comentaba un compañero.

Un saludo.

Responder a José Luis Pérez González Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *