0% encontró este documento útil (0 votos)
243 vistas19 páginas

Back Box

Backbox sistema operativo Linux proceso de instalación y relacionado a este sistema

Cargado por

JhoilerMariano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
243 vistas19 páginas

Back Box

Backbox sistema operativo Linux proceso de instalación y relacionado a este sistema

Cargado por

JhoilerMariano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

BackBox Instalación y Configuración

Cristian Pacheco Rojano


Ernesto Santero Molina
Jóhiler Mendoza Mariano

Facultad de Ingenierías
Programa de Ingeniería de Sistemas
Universidad de La Guajira
Sede Maicao

2018
ii
iii

Copyright © 2018 por Jóhiler Mariano, Ernesto Santero, Cristian Pacheco. Todos los
derechos reservados.
Introducción iv

En el mundo de la seguridad informática existen una serie de herramientas específicas que


ayudan a realizar las tareas llevadas a cabo tanto por parte de un Pentester en su auditoría de
seguridad como un Hacker en el lado del Blackhat.

Evaluar los riesgos de una empresa tal y como se hace en una auditoría de seguridad sería
prácticamente imposible sin estas herramientas. Puesto que dentro de la seguridad informática
existen numerosas ramas, existen distribuciones Linux preconfiguradas con todas las
herramientas necesarias para la realización de una auditoría de seguridad. Backbox, es una
distribución Linux basada en Ubuntu para realizar dichas auditorías. Esta distribución tiene
herramientas específicas para cada una de las ramas de seguridad, como: Búsqueda de
información, Búsqueda de vulnerabilidades, Análisis forense, estenografía, Ataques Wi-Fi,
spoofing, etc.

Algunas de estas herramientas se pueden utilizar para distintas funciones dependiendo del uso
que queramos darle. Por ello es difícil clasificar cada herramienta dentro de un ámbito, ya que en
algunos casos podremos utilizar, por ej.: nmap para realizar un escaneo de puertos, y en otras
ocasiones, podremos utilizar esta misma herramienta para hacer una búsqueda de
vulnerabilidades, enumeración de DNS, etc, (dependiendo del script que carguemos).
Prefacio v

Tabla de contenido

Introducción ................................................................................................................................... iv
BACKBOX LINUX........................................................................................................................ 1
Características ............................................................................................................................. 2
Requerimientos de Instalación .................................................................................................... 2
Prerrequisitos de Instalación ....................................................................................................... 2
Herramientas ............................................................................................................................... 3
Proceso de Instalación y Configuración BackBox.......................................................................... 4
Lista de referencias ....................................................................................................................... 14
1

BACKBOX LINUX

BackBox Linux es una distribución basada en Ubuntu que ha sido desarrollada


especialmente para analizar la seguridad de una red o de un sistema informático mediante
pruebas de pentesting.

BackBox Linux es una distribución Linux diseñada para llevar a cabo pruebas de
penetración y de evaluación de la vulnerabilidad y su mitigación. Para conseguir su
objetivo proporciona un conjunto de herramientas que facilitan el análisis de redes y de
sistemas informáticos. Se integra en un entorno de escritorio ligero y práctico y completo
todas las herramientas necesarias para llevar a cabo una variedad de hackers éticos que
ponen a prueba la seguridad.

El objetivo principal es ofrecer una alternativa, flexible y de alto rendimiento, con un


escritorio, muy mínimal.

BackBox Linux utiliza Xfce como el gestor de ventanas por defecto. Junto con él, se
instala una amplia selección de herramientas, necesarias para el análisis de sistemas,
aplicaciones, redes y actividades relacionadas con la informática forense.

Uno de los puntos fuertes de esta distribución es el repositorio de Launchpad


constántemente actualizado con las últimas versiones estables de los programas de
seguridad.

El desarrollo y la integración de los diversos programas dentro de la distribución siguen


con particular atención a los criterios establecidos por las Directrices de software libre de
Debian (DFSG).
2

Características

 BackBox viene con software preinstalado mínimo y necesario para trabajar no


solo en seguridad sino en cualquier otra tarea informática.
 Posee funcionamiento anónimo integrado.
 Se integra la herramienta BleachBit para la limpieza de cualquier rastro de los
registros proporciona un nivel de seguridad adicional.
 Posee un sistema de limpieza de RAM.
 Posee encriptación completa de disco encriptación de disco duro en la fase de
instalación.

Requerimientos de Instalación

Los requisitos mínimos del sistema para ejecutar BackBox Linux son un
ordenador que ejecuta un procesador de 32 bits o de 64 bits con al menos 1 GB de
memoria del sistema, 10 GB de espacio libre en disco para la instalación, una tarjeta
gráfica con resolución mínima de 800 x 600 y unidad de DVD-ROM o puerto USB para
las imágenes ISO.

Prerrequisitos de Instalación

 Dirección IP estática
 Servidor DNS
3

Herramientas

Entre las aplicaciones que podemos encontrar dentro de la distribución:

Network Napping - Zenmap, Hping3, Xprobe.


Privilege Escalation.
Password Cracking - John, Medusa.
Sniffing - Wireshark, ettercap-gtk, dsniff.
Spoofing - Scapy, Yersinia.
Vulnerability Assessment.
Exploitation - Metasploit.
Vulnerability Scanners - OpenVas.
Web Application Analysis.
CMS Scanners - WhatWeb, Plecost
Database Assessment - Sqlmap, Pynject.
Proxies - Paros.
Scanners - Nikto, W3af.
Wireless Analysis.
Cracking - Aircrack-ng.
Scanning - Kismet.
4

Proceso de Instalación y Configuración BackBox


5
6
7
8
9
10
11
12
13
14

Lista de referencias

https://www.ecured.cu/BackBox_Linux

https://blog.desdelinux.net/backbox-linux-2-una-distribucion-para-hackers/

https://en.wikipedia.org/wiki/BackBox

https://backbox.org/

https://www.redeszone.net/2016/01/27/backbox-linux-4-5-incluye-nuevas-herramientas-
para-realizar-auditorias-de-seguridad/

https://cswcgena.jimdo.com/xi-entrega-hackersoft/backbox-parte-1/

También podría gustarte