Primeros pasos con BackTrack 5 (Parte 2)

Antes de continuar con nuestro artículo, os recomendaremos que actualicéis a BackTrack R1, una nueva revisión que ha salido y que como ya comentamos en el artículo anterior, dispone de varias mejoras. Si queréis instalar R1 sin reinstalar el sistema operativo, en DragonJar han publicado cómo hacerlo. Lo podéis leer aquí.

A partir de aquí, utilizaremos BackTrack R1, por lo que algunos detalles puede variar si están usando BackTrack 5. Una vez ya han instalado BackTrack 5 R1 y aplicado las configuraciones que comentamos en la primera parte, vamos a proceder a revisar qué herramientas nos trae BackTrack y cómo están éstas organizadas.

Las herramientas se encuentran organizadas de la siguiente manera:

  • Information Gathering: reune las aplicaciones que nos ayudan a obtener toda la información previa necesaria antes del ataque, buscar los servicios activos, las versiones de estos, número de máquinas, etc. Recuerden siempre que esta fase es muy importante, y que el éxito o fracaso de nuestro ataque dependerá en la mayor parte de si hemos sido capaces de obtener información valiosa.
  • Vulnerability Assessment: en esta categoría encontraremos las aplicaciones para buscar vulnerabilidades de un objetivo.
  • Exploitation Tools: herramientas para explotar vulnerabilidades encontradas.
  • Privilege Escalation: escalar privilegios. Estas herramientas nos permitirán desde nivel inferior acceder a un nivel superior con el fin de aumentar los privilegios de un usuario o apoderarse de otro.
  • Maintaining Access: una vez hemos conseguido explotar una falla, a veces, es necesario mantener ese acceso. Para ello, podemos utilizar varias técnicas que encontraremos agrupadas en esta sección.
  • Reverse Engineering: como su propio nombre indica, aquí encontraremos aplicaciones para hacer ingeniería reversa.
  • RFID Tools: herramientas para la tecnología de identificación por radiofrecuencia.
  • Stress Testing: consisten básicamente en estresar a una máquina. Generalmente se refieren a ataques de denegación de servicios.
  • Forensics: categoría relacionada a el mundo de la informática forense.
  • Reporting tools: herramientas de reportes. Gracias a ellas podremos documentar y reportar todo proceso.
  • Services: BackTrack 5 nos permite de manera muy cómoda instalar algunos servicios o demonios como Apache, MySQL, ssh, etc.
  • Miscellaneous: aplicaciones que nos puede ser útiles.

Pasemos a ver la estructura de directorios que nos trae BackTrack. Para ello abrimos una terminal y entramos en el directorio «pentest».

Mediante la exploración de estas carpetas podremos comprobar también que herramientas nos brinda BackTrack. Nuestro consejo ahora es que comencéis a navegar estas carpetas y a ir probando los programas hasta nuestra próxima entrega.

 

¡Saludos BackTrackers!