30 de octubre de 2011

BackTrack 5: Instalación persistente en un USB

Me hubiera gustado instalar el liveDVD, de manera live y que no fuera a través de UNetbootin, pero me ha dado problemas las distintas soluciones que he intentado; por lo que prefiero realizar los tutoriales con la instalación persistente en una unidad USB.

Preparamos la unidad USB donde realizar la instalación.


Creamos una partición de 500MB para almacenar el directorio /boot.


Y otra partición con el resto de la memoria USB: primero creamos una partición extendida y luego una lógica.


Especificamos el tipo de las particiones y la partición de arranque.


Y comprobamos la configuración realizada antes de guardar cambios.


Formateamos las particiones creadas anteriormente: /dev/sdb1 y /dev/sdb5.




Una vez preparado el sistema de ficheros, pasamos a ejecutar el script de instalación Install BackTrack y seleccionamos el idioma del instalador.


Configuramos el uso horario.


El idioma.


Y pasamos al particionamiento del disco.


Donde modificamos la partición /boot y la partición raíz (/), ambas formateadas con el sistema de ficheros Ext3.





Confirmamos la configuración realizada.


Luego confirmamos el resumen con las opciones de la instalación. Es necesario especificar el dispositivo físico donde realizar la instalación del cargador de arranque, no la partición de arranque.


Para más información de las etapas siguientes podeis visitar la siguiente entrada donde se intenta detallar el proceso de instalación.

Una vez finalizado el proceso de instalación, pasamos a reinciar el sistema y a comprobar que se ha instalado correctamente el sistema operativo y podemos pasar a actualizar el sistema y las herramientas.



En posteriores entrada realizaremos esta misma instalación utilzando LVM para la creación del sistema de ficheros.

Un saludo, Brixton Cat.

BackTrack 5: Actualización del sistema y herramientas

Tras la instalación del sistema operativo podemos ponernos a utilizar las herramientas que esta distribución incluye... (Mal!) Es más interesante dedicar un tiempo a personalizar y actualizar el sistema operativo y todas las herramientas que podamos para disponer de todas las novedades en el sistema.

No he encontrado ningua guia o tutorial donde se recogan todas las utilidades actualizables, si alguien conoce alguna más a parte de las recogidas en esta entrada comentenlo para poder actualizar el post y el conocimiento de todos. Gracias.

Sistema

Lo primero que podemos hacer es actualizar la lista de paquetes y los paquetes obsoletos y nuevos para la distribución.

Comando: aptitude update; aptitude safe-upgrade

 

Podemos instalar tambien los headers del kernel instalado.

Comando: aptitude install linux-headers-`uname -r`


Así como los paquetes del idioma

Comando: aptitude install language-pack-kde-es language-pack-kde-es-base


Desde locale en las preferencias del sistema (Menu > Settings > System Settings), modificamos el "País o región" y añadimos el idioma "Español". Si es necesaria más información o configurar el layout del teclado, visita el post anterior donde se detalla como configurarlo.




No he conseguido configurar el autologin, pero si podemos configurar el arranque automático del entorno gráfico. En este caso, modifico el archivo de configuración /etc/profile que se utiliza en el arranque del sistema a diferencia de ~/.bash_profile que depende del usuario que inicie la sesión.

Comando: echo -e "\nstartx" >> /etc/profile


Herramientas

Metasploit
Que decir del impresionante framework que no se haya escrito ya: colecciones de exploits para todos los SOs y aplicaciones, backdoors, tuneles... Herramienta indispensable en nuestro armamento pentesting.

Comando: msfupdate 


Nikto
Útil y popular escaner de código abierto para servidores Web con el que descubrir, a través de los plugins que incluye la aplicación, vulnerabilidades públicas, versiones desactualizadas, cabeceras HTTP, etc.

Comando: ./nikto.pl -update


w3af
Del inglés Web Application Attack and Audit Framework, un framework escrito en Python para el descrubrimiento y la explotación de vulnerabilidades en aplicaciones Web como ataques XSS, BufferOverflow, SQLi, XSRF, etc. a través de la multitud de plugins que continuamente se actualizan.

Comando: ./w3af_gui


SET
Iniciales de Social-Engineer Toolkit, otro framework en este caso destinado a tácticas y herramientas de ingenieria social con los que explotar el eslavón más débil de la cadena... el usuario.

Comando: Script interactivo: Opción 11.



OpenVAS
Otra de las grandes herramientas incluidas en la suite BackTrack es OpenVAS o su versión propietaria y original, Nessus, con la que realizar un escaner para descubrir las vulnerabilidades de un host o de un servicio que esté ejecutándose en dicho equipo.


Debido a que este apartado puede proporcionar todo un libro de documentación, prefiero separarlo en una entrada diferente que será publicada próximamente. Para quienes tengan un poco más de curiosidad...

Sqlmap
Esta aplicación desarrollada en Python permite automatizar el descubrimiento y aprovechar vulnerabilidades SQL en aplicaciones Web con ataques de injección e injección ciega y extraer información de bases de datos MySQL, Oracle, PostgreSQL, Informix, MSQL, etc.


Al intentar actualizar la aplicación me dió un error que tuve el fallo de no guardar... Mea culpa : ( Intentaré repetir el error para reportar el bug en caso necesario como recomiendan en la documentación del proyecto.



Fast Track

Fast Track es otra de las grandes herramientas que poco a poco van ganando peso dentro de la suite BackTrack. Al igual que OpenVAS, este framework tiene mucho de que hablar por lo que en esta entrada me limitaré a describir las utilidades que incluye para la actualización de aplicaciones.

Arrancamos la aplicación en modo interactivo


Y seleccionamos la primera opción correspondiente a las actualizaciones que podemos realizar desde la aplicación.


Como se puede observar en la captura, tenemos varias aplicaciones que podemos actualizar desde este panel dado que Fast Track hace uso de las herramientas que se muestran.

Fast Track
En primer lugar tenemos la opción para actualizar el framework. Me culpa nuevamente dado que eliminé una captura de pantalla que dificilmente pasa desapercibida...



 Metasploit
Podemos actualizar la suite Metasploit desde la segunda opción del menu


Exploit-DB
Otra de las grandes bases de datos de exploits es Exploit-DB y desde este panel podemos actualizar por SVN las novedades de ella.


Gerix Wifi Cracker NG
Este software hasta hace poco desconocido para mí y del que poca információn y ninguna "semi-oficial" que poder enlazar he encontrado, tiene bastante buena pinta. Se trata de una interfaz gráfica para la auditoría Wireless tanto de claves WEP, WPA, fake AP, etc.


Social-Engineer Toolkit
Al igual que el resto de herramientas anteriormente descritas, SET permite la actulización por medio de SVN y se integra dentro de este framework.


En siguientes entradas instalaré el sistema operativo en una unidad USB con persistencia de cambios para tenerla lista en nuestras auditorias de seguridad.

Un saludo, Brixton Cat.

29 de octubre de 2011

BackTrack 5: Instalación en una máquina virtual

Ya se que tengo pendiente terminar la serie del cluster web de alta disponibilidad, pero como hace tiempo que salió disponible la última versión de BackTrack y tenía ganas de hacer algo diferente, comienzo con la instalación de esta grandiosa distribución orientada al mundo de la seguridad.

Lo primero de todo una vez tenemos la imagen ISO, tener un equipo donde realizar la instalación. Como siempre en mi taller particular, con una máquina virtual de las siguientes características:


Arrancamos el liveDVD descargado y utilizamos la opción por defecto del menu de arranque.


Una vez que termina el arranque del sistema, ejecutamos la interfaz gráfica como muestra la captura con el comando startx.


Desde las opciones del sistema (Menu > Settings > System Settings):


Modifico las locales



Y el layout del teclado



Después arranco el script Install BackTrack situado en el escritorio donde como primer paso elegimos el idioma del instalador.


Luego el uso horario y el idioma antes de pasar el particionamiento del disco.



En este caso voy a dejar la instalación por defecto del sistema para no alargar demasiado del tutorial. En posteriores entradas realizaré la instalación en unidades USB donde realizaremos el particionamiento de manera manual.


Y finalizamos el asistente confirmando el resumen final:

  

Es complicado realizar capturas de todas las fases de la instalación, pero intentaré describir brevemente los siguientes pasos. Primero se crea el sistema de archivos y se formatean las particiones:

  

Luego empieza la copia de los archivos al disco duro:


Se configuran ciertos componentes como el idioma, el sistema de paquetes APT, el reloj, etc.


Luego el hardware y el gestor de arranque




Y reiniciamos el sistema para arrancar desde el disco duro:


Nos logueamos con el usuario root y contraseña toor

 

Cambiamos la contraseña de root con el comando passwd y arrancamos el entorno gráfico




En siguientes entradas realizaremos la actualización del sistema operativo y la configuración y actualización de algunas de las herramientas incluidas en esta suite.

Un saludo, Brixton Cat.