viernes, 26 de julio de 2013

BackBox 3 - Iniciación al Pentesting (Parte I)

Tema 1: Primeros pasos con Backbox

Introducción

Backbox, para todo aquel que no lo sepa es una distribución Linux basada en Ubuntu para realizar auditorías de seguridad y pentesting. En estos primeros pasos que vamos a ver lo largo de esta entrada, omitiremos la instalación, ya que se realiza de la misma manera que cualquier otra distribución de Linux, es decir, descargas una imagen .iso la cual contiene el Live CD para poder trabajar, y desde ahí tu mismo eliges la opción de instalar físicamente o trabajar directamente sobre el Live.
Para explicar esta serie de entradas sobre Backbox la instalación se ha hecho sobre una máquina virtual. Se ha decidido así para poder almacenar los archivos y configuraciones sin tener que estar volviendo a configurar los programas de nuevo, tal y como pasaría si trabajáramos sobre el formato Live. Esto no quiere decir que no debamos usar un Live CD, en muchas ocasiones podemos utilizar un Live CD sobre una máquina que ya tenga instalado otro SO y no queramos compartir el HD o simplemente vamos a utilizarlo de manera puntal.

Hablando de las herramientas y su uso

Una de las cosas que menos me gusta de las distribuciones de seguridad es la manera en la que engloban las herramientas. Por lo general el orden en el que están los programas intenta ser parecido a como se realiza una auditoría de seguridad. Sin embargo esto es muy indeterminado.

Una auditorio de seguridad se realiza de siguiendo el siguiente orden:

  1. Recolección/recopilación de información.
  2. Búsqueda de vulnerabilidades.
  3. Explotación de los sistemas.
  4. Post explotación.
  5. Informe ejecutivo y técnico.

Nota: En el caso de no realizar una auditoría de seguridad sino un ataque desde el punto de vista de un hacker , habría que añadir dos puntos más, Anonimato y eliminación de pruebas:


  1. Recolección/recopilación de información.
  2. Anonimato.
  3. Búsqueda de vulnerabilidades.
  4. Explotación de los sistemas.
  5. Post explotación.
  6. Eliminación de pruebas.
  7. Informe ejecutivo y técnico.

Que nadie se asuste con el informe que hay que realizar en el último paso. No es más que una manera de tener organizada la información que me hemos obtenido junto con los ataques realizados. En cualquiera de los dos casos, tanto en una auditoría de seguridad como en un ataque propio de hacker, hay que tener bien estructurada toda la información.

Las distribuciones de seguridad como ya he comentado antes intentan asemejarse al orden en que se haría una auditoría. Bien, este dato es muy relativo, hay herramientas que están en la categoría de Explotación de Vulnerabilidades, pero que perfectamente nosotros podemos utilizarla para hacer una búsqueda de vulnerabilidades, un escaneo de puerto, etc. Como por ejemplo w3af, que en este caso está en la sección de Explotación, pero que nosotros podremos utilizar para más cosas además de para lanzar un ataque.

ilustración : Escritorio Backbox 3