BackBox Instalación y Configuración
Cristian Pacheco Rojano
Ernesto Santero Molina
Jóhiler Mendoza Mariano
Facultad de Ingenierías
Programa de Ingeniería de Sistemas
Universidad de La Guajira
Sede Maicao
2018
ii
iii
Copyright © 2018 por Jóhiler Mariano, Ernesto Santero, Cristian Pacheco. Todos los
derechos reservados.
Introducción iv
En el mundo de la seguridad informática existen una serie de herramientas específicas que
ayudan a realizar las tareas llevadas a cabo tanto por parte de un Pentester en su auditoría de
seguridad como un Hacker en el lado del Blackhat.
Evaluar los riesgos de una empresa tal y como se hace en una auditoría de seguridad sería
prácticamente imposible sin estas herramientas. Puesto que dentro de la seguridad informática
existen numerosas ramas, existen distribuciones Linux preconfiguradas con todas las
herramientas necesarias para la realización de una auditoría de seguridad. Backbox, es una
distribución Linux basada en Ubuntu para realizar dichas auditorías. Esta distribución tiene
herramientas específicas para cada una de las ramas de seguridad, como: Búsqueda de
información, Búsqueda de vulnerabilidades, Análisis forense, estenografía, Ataques Wi-Fi,
spoofing, etc.
Algunas de estas herramientas se pueden utilizar para distintas funciones dependiendo del uso
que queramos darle. Por ello es difícil clasificar cada herramienta dentro de un ámbito, ya que en
algunos casos podremos utilizar, por ej.: nmap para realizar un escaneo de puertos, y en otras
ocasiones, podremos utilizar esta misma herramienta para hacer una búsqueda de
vulnerabilidades, enumeración de DNS, etc, (dependiendo del script que carguemos).
Prefacio v
Tabla de contenido
Introducción ................................................................................................................................... iv
BACKBOX LINUX........................................................................................................................ 1
Características ............................................................................................................................. 2
Requerimientos de Instalación .................................................................................................... 2
Prerrequisitos de Instalación ....................................................................................................... 2
Herramientas ............................................................................................................................... 3
Proceso de Instalación y Configuración BackBox.......................................................................... 4
Lista de referencias ....................................................................................................................... 14
1
BACKBOX LINUX
BackBox Linux es una distribución basada en Ubuntu que ha sido desarrollada
especialmente para analizar la seguridad de una red o de un sistema informático mediante
pruebas de pentesting.
BackBox Linux es una distribución Linux diseñada para llevar a cabo pruebas de
penetración y de evaluación de la vulnerabilidad y su mitigación. Para conseguir su
objetivo proporciona un conjunto de herramientas que facilitan el análisis de redes y de
sistemas informáticos. Se integra en un entorno de escritorio ligero y práctico y completo
todas las herramientas necesarias para llevar a cabo una variedad de hackers éticos que
ponen a prueba la seguridad.
El objetivo principal es ofrecer una alternativa, flexible y de alto rendimiento, con un
escritorio, muy mínimal.
BackBox Linux utiliza Xfce como el gestor de ventanas por defecto. Junto con él, se
instala una amplia selección de herramientas, necesarias para el análisis de sistemas,
aplicaciones, redes y actividades relacionadas con la informática forense.
Uno de los puntos fuertes de esta distribución es el repositorio de Launchpad
constántemente actualizado con las últimas versiones estables de los programas de
seguridad.
El desarrollo y la integración de los diversos programas dentro de la distribución siguen
con particular atención a los criterios establecidos por las Directrices de software libre de
Debian (DFSG).
2
Características
BackBox viene con software preinstalado mínimo y necesario para trabajar no
solo en seguridad sino en cualquier otra tarea informática.
Posee funcionamiento anónimo integrado.
Se integra la herramienta BleachBit para la limpieza de cualquier rastro de los
registros proporciona un nivel de seguridad adicional.
Posee un sistema de limpieza de RAM.
Posee encriptación completa de disco encriptación de disco duro en la fase de
instalación.
Requerimientos de Instalación
Los requisitos mínimos del sistema para ejecutar BackBox Linux son un
ordenador que ejecuta un procesador de 32 bits o de 64 bits con al menos 1 GB de
memoria del sistema, 10 GB de espacio libre en disco para la instalación, una tarjeta
gráfica con resolución mínima de 800 x 600 y unidad de DVD-ROM o puerto USB para
las imágenes ISO.
Prerrequisitos de Instalación
Dirección IP estática
Servidor DNS
3
Herramientas
Entre las aplicaciones que podemos encontrar dentro de la distribución:
Network Napping - Zenmap, Hping3, Xprobe.
Privilege Escalation.
Password Cracking - John, Medusa.
Sniffing - Wireshark, ettercap-gtk, dsniff.
Spoofing - Scapy, Yersinia.
Vulnerability Assessment.
Exploitation - Metasploit.
Vulnerability Scanners - OpenVas.
Web Application Analysis.
CMS Scanners - WhatWeb, Plecost
Database Assessment - Sqlmap, Pynject.
Proxies - Paros.
Scanners - Nikto, W3af.
Wireless Analysis.
Cracking - Aircrack-ng.
Scanning - Kismet.
4
Proceso de Instalación y Configuración BackBox
5
6
7
8
9
10
11
12
13
14
Lista de referencias
https://www.ecured.cu/BackBox_Linux
https://blog.desdelinux.net/backbox-linux-2-una-distribucion-para-hackers/
https://en.wikipedia.org/wiki/BackBox
https://backbox.org/
https://www.redeszone.net/2016/01/27/backbox-linux-4-5-incluye-nuevas-herramientas-
para-realizar-auditorias-de-seguridad/
https://cswcgena.jimdo.com/xi-entrega-hackersoft/backbox-parte-1/