Tras la instalación del sistema operativo podemos ponernos a utilizar las herramientas que esta distribución incluye... (Mal!) Es más interesante dedicar un tiempo a personalizar y actualizar el sistema operativo y todas las herramientas que podamos para disponer de todas las novedades en el sistema.
No he encontrado ningua guia o tutorial donde se recogan todas las utilidades actualizables, si alguien conoce alguna más a parte de las recogidas en esta entrada comentenlo para poder actualizar el post y el conocimiento de todos. Gracias.
Sistema
Lo primero que podemos hacer es actualizar la lista de paquetes y los paquetes obsoletos y nuevos para la distribución.
Comando: aptitude update; aptitude safe-upgrade
Podemos instalar tambien los headers del kernel instalado.
Comando: aptitude install linux-headers-`uname -r`
Así como los paquetes del idioma
Comando: aptitude install language-pack-kde-es language-pack-kde-es-base
Desde locale en las preferencias del sistema (Menu > Settings > System Settings), modificamos el "País o región" y añadimos el idioma "Español". Si es necesaria más información o configurar el layout del teclado, visita el post anterior donde se detalla como configurarlo.
No he conseguido configurar el autologin, pero si podemos configurar el arranque automático del entorno gráfico. En este caso, modifico el archivo de configuración /etc/profile que se utiliza en el arranque del sistema a diferencia de ~/.bash_profile que depende del usuario que inicie la sesión.
Comando: echo -e "\nstartx" >> /etc/profile
Herramientas
Metasploit
Que decir del impresionante framework que no se haya escrito ya: colecciones de exploits para todos los SOs y aplicaciones, backdoors, tuneles... Herramienta indispensable en nuestro armamento pentesting.
Comando: msfupdate
Nikto
Útil y popular escaner de código abierto para servidores Web con el que descubrir, a través de los plugins que incluye la aplicación, vulnerabilidades públicas, versiones desactualizadas, cabeceras HTTP, etc.
Comando: ./nikto.pl -update
w3af
Del inglés Web Application Attack and Audit Framework, un framework escrito en Python para el descrubrimiento y la explotación de vulnerabilidades en aplicaciones Web como ataques XSS, BufferOverflow, SQLi, XSRF, etc. a través de la multitud de plugins que continuamente se actualizan.
Comando: ./w3af_gui
SET
Iniciales de Social-Engineer Toolkit, otro framework en este caso destinado a tácticas y herramientas de ingenieria social con los que explotar el eslavón más débil de la cadena... el usuario.
Comando: Script interactivo: Opción 11.
OpenVAS
Otra de las grandes herramientas incluidas en la suite BackTrack es OpenVAS o su versión propietaria y original, Nessus, con la que realizar un escaner para descubrir las vulnerabilidades de un host o de un servicio que esté ejecutándose en dicho equipo.
Debido a que este apartado puede proporcionar todo un libro de documentación, prefiero separarlo en una entrada diferente que será publicada próximamente. Para quienes tengan un poco más de curiosidad...
Sqlmap
Esta aplicación desarrollada en Python permite automatizar el descubrimiento y aprovechar vulnerabilidades SQL en aplicaciones Web con ataques de injección e injección ciega y extraer información de bases de datos MySQL, Oracle, PostgreSQL, Informix, MSQL, etc.
Al intentar actualizar la aplicación me dió un error que tuve el fallo de no guardar... Mea culpa : ( Intentaré repetir el error para reportar el bug en caso necesario como recomiendan en la documentación del proyecto.
Fast Track
Fast Track es otra de las grandes herramientas que poco a poco van ganando peso dentro de la suite BackTrack. Al igual que OpenVAS, este framework tiene mucho de que hablar por lo que en esta entrada me limitaré a describir las utilidades que incluye para la actualización de aplicaciones.
Arrancamos la aplicación en modo interactivo
Y seleccionamos la primera opción correspondiente a las actualizaciones que podemos realizar desde la aplicación.
Como se puede observar en la captura, tenemos varias aplicaciones que podemos actualizar desde este panel dado que Fast Track hace uso de las herramientas que se muestran.
Fast Track
En primer lugar tenemos la opción para actualizar el framework. Me culpa nuevamente dado que eliminé una captura de pantalla que dificilmente pasa desapercibida...
Metasploit
Podemos actualizar la suite Metasploit desde la segunda opción del menu
Exploit-DB
Otra de las grandes bases de datos de exploits es Exploit-DB y desde este panel podemos actualizar por SVN las novedades de ella.
Gerix Wifi Cracker NG
Este software hasta hace poco desconocido para mí y del que poca információn y ninguna "semi-oficial" que poder enlazar he encontrado, tiene bastante buena pinta. Se trata de una interfaz gráfica para la auditoría Wireless tanto de claves WEP, WPA, fake AP, etc.
Social-Engineer Toolkit
Al igual que el resto de herramientas anteriormente descritas, SET permite la actulización por medio de SVN y se integra dentro de este framework.
En siguientes entradas instalaré el sistema operativo en una unidad USB con persistencia de cambios para tenerla lista en nuestras auditorias de seguridad.
Un saludo, Brixton Cat.
Hola amigo me parece muy util tu informacion y agradesco el que la hayas publicado pero tengo ahora un problema yo instale el BT 5 R3 y cuando intento actualizarlo sale esta serie de errores:
ResponderEliminarE: Dynamic MMap ran out of room. Please increase the size of APT::Cache-Limit. Current value: 25165824. (man 5 apt.conf)
E: Error occurred while processing openoffice.org-common (NewVersion1)
E: Problem with MergeList /var/lib/apt/lists/updates.repository.backtrack-linux.org_dists_revolution_main_binary-i386_Packages
W: Unable to munmap
E: The package lists or status file could not be parsed or opened.
Y no se como solucionarlo ya que no me deja actualizar nada
Tienes suficiente espacio en disco? Entiendo que ese error te lo dá a la hora de actualizar o instalar algún paquete verdad? De qué paquete se trata? Has buscado los errores por Internet? Por qué aparece el paquete openoffice.org-common???
ResponderEliminarEspeculaciones varias... Parece que lo que quieras instalar supera el límite de cache que tiene definido APT pero sin más información...
Hola amigo oyes estos pasos sirven para actualizar backtrack 5 pero instalado en un pendrive (usb)
ResponderEliminar@Anonimo En la entrada se comenta el proceso de actualización de las herramientas y estas pueden estar instaladas en el soporte que más prefieras: Un disco duro, un USB o incluso corriendo en RAM con un LiveCD... Claro está que con este último se perderán los datos tras apagar el PC pero por lo demás es lo mismo ; )
EliminarSaludos!
Con el comando "aptitude full-upgrade" actualizas todo el backtrack.
ResponderEliminarSr Rojo