Backbox Linux 3 – Iniciación al Pentesting

Backbox Linux 3
Iniciación al Pentesting
1aEdición
Documento: Libro
Nivel: Iniciación
Autor: Ismael González D.
Versión: 2.1
Lugar: Kontrol0 – The Underway Security
Localización: http://www.kontrol0.com

Introducción
En el mundo de la seguridad informática existen una serie de herramientas especificas que ayudan a realizar las tareas llevadas acabo tanto por parte de un Pentester en su auditoría de seguridad como un Hacker en el lado del Blackhat.Evaluar los riesgos de una empresa tal y como se hace en una auditoría de seguridad sería prácticamente imposible sin estas herramientas. Puesto que dentro de la seguridad informática existen numerosasramas, existen distribuciones Linux preconfiguradas con todas las herramientas necesarias para larealización de una auditoría de seguridad. Backbox, es una distribución Linux basada en Ubuntu para realizar dichas auditorías. Esta distribución tiene herramientas específicas para cada un a de las ramas de seguridad, como: Búsqueda de deinformación, Búsqueda de vulnerabilidades, Análisis forense, esteganografía, Ataques Wi-Fi, spoofing, etc.Algunas de estas herramientas se pueden utilizar para distintas funciones dependiendo del uso que queramos darle. Por ello es difícil clasificar cada herramienta dentro de un ámbito, ya que en algunos casos podremos utilizar, por ej.: nmap para realizar un escaneo de puertos, y en otras ocasiones, podremos utilizar esta misma herramienta para hacer una búsqueda de vulnerabilidades, enumeración de DNS, etc, (dependiendo del script que carguemos).Este Libro está enfocado a una auditoría web, por ello se han descartado todas aquellas herramientas yutilidades que no se puedan aplicar a esta rama de la seguridad.Además de programas enfocados a la automatización de pruebas de seguridad informática, existen otro tipo programas que también nos ayudan a realizar tareas más administrativas como son por una parte la recolección de información, como por otra el informe final que se debe de hacer indicando en detalle todas las pruebas realizadas.La recogida de información es una de las partes más importantes para un hacker. A partir de ésta se podrá focalizar un ataque. Por ello el tener todo bien documentado será primordial.Una de la características que trae esta distribución es el anonimato web que se puede realizar de manera simple y sencilla. Todo Hacker que que no quiera dejar localizado su rastro se ayudará de herramientas como Vidalia, TOR, Polipo, Privoxy, etc. Estas herramientas permiten ocultar las conexiones del ordenador. Backbox Linux viene preparado para poder anonimizar todas las conexiones del ordenador. A lo largo de los capítulos de este libro se verá en profundidad las técnicas del Anonimato.En el caso de una auditoría de seguridad se podrá determinar si los sistemas de la empresa que estamos auditando, serán capaz de detectar una “conexión real” de una que esté utilizando técnicas de anonimato.Todas las pruebas de concepto, así como el contenido mostrado en este libro se han hecho con el fin de enseñar la forma en la que actúa un Hacker a la hora de perpetrar en un servidor, o en toda una infraestructura de servidores y sistemas informáticos.

[ Descargar | MEGA ]

Anuncios

Un comentario en “Backbox Linux 3 – Iniciación al Pentesting”

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s