FACULTAD DE INGENIERÍA Y ARQUITECTURA
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS
BackBox - Linux
INTEGRANTES
García Bermeo, Cristian
Ibazeta García, Jefte Luis
Montoya Valenzuela, Luis Alfredo
Nima Paiva, José
Riofrio Panta, Franklin
Silva Gutiérrez, David
Sullón Barranzuela, Darwin
ASESOR
Ing. Walter Saucedo Vega
PIURA - 2021
Contenido
INTRODUCCIÓN......................................................................................................................3
1. ¿Qué es?..............................................................................................................................3
2. Definiciones.........................................................................................................................3
3. Entorno del escritorio........................................................................................................4
4. Ventajas y desventajas.......................................................................................................4
5. Usos.....................................................................................................................................4
6. Lanzamientos......................................................................................................................5
7. Categorías...........................................................................................................................5
8. Herramientas......................................................................................................................6
9. BackBox vs Kali – Linux....................................................................................................7
10. Requerimientos para instalación...................................................................................8
11. ¿Cómo instalar BackBox en Virtual Box?....................................................................8
12. Conclusiones.................................................................................................................14
INTRODUCCIÓN
Para poder tener éxito en un campo es necesario contar con las herramientas adecuadas. Para los
expertos en seguridad esto es necesario y teniendo las herramientas adecuadas, de ser así las
tareas complicadas podrían realizarse en segundos.
Con la llegada del software libre se han creado muchas herramientas y entonces con un objetivo
en común que seria facilitar las tareas a los hackers éticos.
En el mundo del software libre, Kali Linux es la distribución mas famosa para pruebas de
seguridad y penetración sin embargo no es la única.
El día de hoy vamos a hablar de BackBox la cual es otra distribución de Linux en esta categoría
pensada para pruebas de penetración.
1. ¿Qué es?
BackBox Linux es una herramienta de penetración y evaluación de seguridad orientada
en Ubuntu la cual proporciona un diverso conjunto de herramientas de análisis de los
sistemas de la información de la red. Este sistema operativo incluye un conjunto
completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
2. Definiciones
- XFCE: es un entorno de escritorio libre para sistemas tipo Unix como
GNU/Linux, Solaris y derivados. Su objetivo es ser rápido y ligero, sin dejar de
ser visualmente atractivo y fácil de usar.
- Pentesting: se trata de una técnica que ataca diferentes partes de un sistema
informático en busca de fallos y vulnerabilidades.
- Exploits: es una pieza de software, un fragmento de datos que se aprovecha de
un error o vulnerabilidad para causar error o vulnerabilidad inesperados.
- ataques man-in-the-middle: es un ataque en el que se adquiere la capacidad de
leer, insertar y modificar a voluntad. El atacante debe ser capaz de observar e
interceptar mensajes entre las dos victimas y procurar que ninguna de las
victimas conozca que el enlace entre ellos a sido violado.
- hash LM: es uno de los formatos que Microsoft LAN Manager y Microsoft
Windows utilizan para almacenar contraseñas que no tienen más de 14
caracteres.
3. Entorno del escritorio
Esta distribución ha sido desarrollada para ofrecer el máximo rendimiento posible con el
menor consumo de recursos. Utiliza por defecto un escritorio XFCE totalmente versátil
y personalizable que permite a los usuarios configurar tanto el escritorio como cualquier
otro aspecto del sistema desde los lanzadores y servicios hasta las opciones de arranque
de esta distribución sin demasiada complicación.
4. Ventajas y desventajas
Ventajas
- Bajos requerimientos de hardware
- Posee una interfaz minimalista ya que solo usa lo esencial, eliminando ciertos
componentes que no son de mucha utilidad.
- Pensada para hackers que suelen preferir añadir sus propias herramientas o
modificar diferentes aspectos del sistema.
Desventajas
- AL principio no contaba con algunas herramientas que van siendo agregadas
poco a poco.
- Puede ser usado para realizar buenas o malas tareas, como por ejemplo al usar
pentesting o búsqueda de vulnerabilidad de algún sistema se puede arreglar del
problema o aprovecharse de cierta vulnerabilidad.
5. Usos
¿A quién va dirigido? Sirve para …
Profesionales de Seguridad de Redes. Ejecutar pruebas de penetración.
Administrador de Sistemas. Comprobar parches de instalación.
Vendedores de Productos (Proveedores Ejecutar pruebas de regresión.
de red).
Investigadores de seguridad. Diversa variedad de pruebas.
6. Lanzamientos
Fecha Liberación Fecha Liberación
09/SEP/2010 BackBox Linux 20/JUL/2015 BackBox Linux 4.3
RC
03/SEP/2011 BackBox Linux 2 12/OCT/2015 BackBox Linux 4.4
02/ENE/2012 BackBox Linux 27/ENE/2016 BackBox Linux 4.5
2.01
24/ABR/2012 BackBox Linux 08/DIC/2016 BackBox Linux
2.05 4.5.1
24/OCT/2012 BackBox Linux 3.0 28/MAY/2016 BackBox Linux 4.6
23/ENE/2013 BackBox Linux 08/DIC/2016 BackBox Linux 4.7
3.01
23/MAY/2013 BackBox Linux 21/JUL/2017 BackBox Linux 5
3.05
20/SEP/2013 BackBox Linux 09/MAR/2018 BackBox Linux 5.1
3.09
16/ENE/2014 BackBox Linux 09/AGO/2018 BackBox Linux 5.2
3.13
11/OCT/2014 BackBox Linux 4.0 18/FEB/2019 BackBox Linux 5.3
29/ENE/2015 BackBox Linux 4.1 11/JUN/2019 BackBox Linux 6
27/ABR/2015 BackBox Linux 4.2 15/MAY/2020 BackBox Linux 7
7. Categorías
- Recopilación de información o Footprinting: es la técnica utilizada para
recopilar información sobre los sistemas informáticos y las entidades a las que
pertenecen.
- Evaluación de vulnerabilidad: es el proceso de identificar, cuantificar y priorizar
las vulnerabilidades en un sistema.
- Escalada de privilegios: es el acto de aprovechar un error, una falta de diseño o
una supervisión de la configuración de un sistema.
- Ingeniería inversa: es un proceso o método a través de cuya aplicación se intenta
comprender a través de una aplicación se intenta comprender a través del
razonamiento deductivo cómo un dispositivo, proceso, sistema o pieza de
software.
- Ingeniería social: es la manipulación psicológica de las personas para que
realicen acciones o divulguen información confidencial.
8. Herramientas
- Metasploit: es un proyecto de seguridad informática que proporciona
información sobre vulnerabilidades de seguridad y ayuda en las pruebas de
penetración y el desarrollo de firmas IDS.
- Armitage: es una herramienta gráfica de gestión de ataques cibernéticos para el
proyecto Metasploit que visualiza objetivos y recomienda exploits.
- Nmap: se utiliza para descubrir host y servicios en una red informática enviando
paquetes y analizando respuestas.
- OpenVas: marco de software de varios servicios y herramientas que ofrece
escaneo de vulnerabilidades y administración de vulnerabilidades.
- W3af: es un escáner de seguridad de aplicaciones web de código abierto.
- Ettercap: es una herramienta de seguridad de red de código abierto y gratuita
para ataques man-in-the-middle en LAN.
- Scapy: es una herramienta de manipulación de paquetes de redes informáticas,
originalmente escrita en Python. Puede falsificar o decodificar paquetes,
enviarlos por cable, capturarlos y hacer coincidir solicitudes y respuestas.
- Wireshark: es un analizador de paquetes gratuito y de código abierto que se
utiliza para la resolución de problemas de red, el análisis, el desarrollo de
software y protocolo de comunicaciones.
- Kismet: es un detector de red, rastreador de paquetes y sistema de detección de
intrusiones para LAN inalámbricas 802.11.
- Aircrack-ng: es un paquete de software de red que consta de un detector, un
rastreador de paquetes, un cracker WEP y WPA/WPA2-PSK y una herramienta
de análisis para LAN inalámbricas 802.11.
- Ophcrack: es un programa gratuito de código abierto que descifra las
contraseñas de inicio de sesión de Windows mediante el uso de hash LM a
través de tablas de arco iris.
- John the Ripper: es una herramienta de software gratuita para descifrar
contraseñas.
9. BackBox vs Kali – Linux
- Conjunto de capacidades: Ambas distribuciones viene recargadas con una gran
variedad de herramientas poderosas para realizar evaluaciones de seguridad.
Kali Linux está preinstalado con más de 600 programas de prueba de
penetración, mientras que BackBox se envía con mas de 70 programas
poderosos como Metasploit, Armitage, entre otros.
- Facilidad de uso: Kali y BackBox cuentan con GUI elegantes.
- Apoyo comunitario: Ambas distribuciones cuentan con un buen soporte, con
grandes volúmenes de materiales de soporte comunitario disponibles en línea.
- Precios y soporte: BackBox es gratuito y está disponible a través de esfuerzos
comunitarios, debido a ello no se cuenta con ningún apoyo comercial. Kali
también es gratuito, pero es desarrollado y mantenido por Offensive Security.
- Empresas que lo utilizan: Kali Linux es inmensamente popular, llegando incluso
a aparecer en pantallas de televisión en programas como [Link], su completo
conjunto de herramientas lo convierte en un formidable conjunto de
instrumentos para probar seguridad en TI. BackBox es también una distribución
de Linux ampliamente utilizada para pruebas de piratería ética y utiliza muchas
aplicaciones de seguridad favoritas desde hace mucho tiempo en su conjunto de
herramientas.
10. Requerimientos para instalación
En su última actualización (BackBox Linux 7) los requerimientos son los siguientes.
Procesador: 64 bits
Memoria RAM: 1.024 MB
Espacio en disco duro: 20 GB
Tarjeta gráfica: resolución de 800x600
Puertos: unidad de DVD-ROM o puerto USB
11. ¿Cómo instalar BackBox en Virtual Box?
- Descargar el programa Virtual Box.
- Descargar ISO de BackBox
- Iniciando VirtualBox hacer clic en “Nuevo”
- Escribir el nombre que se desea.
- Seleccionar tipo de sistema Linux
- Seleccionar en versión 64 bits
- Agregamos 2248 de memoria RAM
- En Hardisk dejamos por defecto y creamos
- Nos aparecerá una ventana pidiendo donde queremos que se instale el sistema operativo
y la cantidad de almacenamiento que se asignara será de 50GB y creamos.
- Procedemos a cargar la ISO del sistema operativo
- Buscamos la ISO y proseguimos haciendo clic sobre ello y seguido en Abrir.
- Seleccionamos Empezar y listo
- Seleccionamos Install BackBox Linux, luego nos aparece una ventana para escoger el
idioma.
- Configuramos la disposición del teclado.
- Seleccionar descargar actualizaciones e instalar programas de terceros y seleccionar
continuar.
- Si estamos utilizando un programa de virtualización seleccionamos la primera, luego en
clic en una ventana flotante, le damos clic en continuar.
- Agregamos nuestras configuraciones y pulsamos Continuar
- Esperamos a que carguen las configuraciones y luego reiniciamos nuestro disco.
- Finalmente, ya reiniciado nos aparecerá el login de BackBox con el usuario el cual
configuramos.
12. Conclusiones
Concluimos que este sistema operativo tiene mucho que dar ya que posee herramientas
poderosas que son necesarias para la piratería ética y las pruebas de seguridad.
Hace poco fue presentado el lanzamiento de la nueva versión de BackBox Linux 7, la
cual se menciona que tiene una gran cantidad de actualizaciones y sobre todo con un
cambio en la base del sistema, ya que esta versión llega basada en Ubuntu 20.04 LTS.