Tras la
instalación del sistema operativo podemos ponernos a utilizar las herramientas que esta distribución incluye... (
Mal!) Es más interesante dedicar un tiempo a personalizar y actualizar el sistema operativo y todas las herramientas que podamos para disponer de todas las novedades en el sistema.
No he encontrado ningua guia o tutorial donde se recogan todas las utilidades actualizables, si alguien conoce alguna más a parte de las recogidas en esta entrada comentenlo para poder actualizar el post y el conocimiento de todos. Gracias.
Sistema
Lo primero que podemos hacer es actualizar la lista de paquetes y los paquetes obsoletos y nuevos para la distribución.
Comando: aptitude update;
aptitude safe-upgrade
Podemos instalar tambien los headers del
kernel instalado.
Comando: aptitude install linux-headers-`uname -r`
Así como los paquetes del idioma
Comando: aptitude install language-pack-kde-es language-pack-kde-es-base
Desde
locale en las preferencias del sistema (
Menu > Settings > System Settings), modificamos el "
País o región" y añadimos el idioma "
Español". Si es necesaria más información o configurar el layout del teclado, visita el
post anterior donde se detalla como configurarlo.
No he conseguido configurar el
autologin, pero si podemos configurar el arranque automático del entorno gráfico. En este caso, modifico el archivo de configuración
/etc/profile que se utiliza en el arranque del sistema a diferencia de
~/.bash_profile que depende del usuario que inicie la sesión.
Comando: echo -e "\nstartx" >> /etc/profile
Herramientas
Metasploit
Que decir del impresionante
framework que no se haya escrito ya: colecciones de exploits para todos los SOs y aplicaciones, backdoors, tuneles... Herramienta indispensable en nuestro armamento pentesting.
Comando: msfupdate
Nikto
Útil y popular
escaner de código abierto para servidores Web con el que descubrir, a través de los plugins que incluye la aplicación, vulnerabilidades públicas, versiones desactualizadas, cabeceras HTTP, etc.
Comando: ./nikto.pl -update
w3af
Del inglés
Web Application Attack and Audit Framework, un framework escrito en Python para el descrubrimiento y la explotación de vulnerabilidades en aplicaciones Web como ataques
XSS,
BufferOverflow,
SQLi,
XSRF, etc. a través de la multitud de
plugins que continuamente se actualizan.
Comando: ./w3af_gui
SET
Iniciales de
Social-Engineer Toolkit, otro framework en este caso destinado a tácticas y herramientas de ingenieria social con los que explotar el eslavón más débil de la cadena... el usuario.
Comando: Script interactivo:
Opción 11.
OpenVAS
Otra de las grandes herramientas incluidas en la suite
BackTrack es
OpenVAS o su versión propietaria y original,
Nessus, con la que realizar un escaner para descubrir las vulnerabilidades de un host o de un servicio que esté ejecutándose en dicho equipo.
Debido a que este apartado puede proporcionar todo un libro de documentación, prefiero separarlo en una entrada diferente que será publicada próximamente. Para quienes tengan un poco más de
curiosidad...
Sqlmap
Esta
aplicación desarrollada en Python permite automatizar el descubrimiento y aprovechar vulnerabilidades SQL en aplicaciones Web con ataques de injección e injección ciega y extraer información de bases de datos MySQL, Oracle, PostgreSQL, Informix, MSQL, etc.
Al intentar actualizar la aplicación me dió un error que tuve el fallo de no guardar... Mea culpa : ( Intentaré repetir el error para reportar el bug en caso necesario como recomiendan en la
documentación del proyecto.
Fast Track
Fast Track es otra de las grandes herramientas que poco a poco van ganando peso dentro de la suite
BackTrack. Al igual que
OpenVAS, este framework tiene mucho de que hablar por lo que en esta entrada me limitaré a describir las utilidades que incluye para la actualización de aplicaciones.
Arrancamos la aplicación en modo interactivo
Y seleccionamos la primera opción correspondiente a las actualizaciones que podemos realizar desde la aplicación.
Como se puede observar en la captura, tenemos varias aplicaciones que podemos actualizar desde este panel dado que
Fast Track hace uso de las herramientas que se muestran.
Fast Track
En primer lugar tenemos la opción para actualizar el framework. Me culpa nuevamente dado que eliminé una captura de pantalla que dificilmente pasa desapercibida...
Metasploit
Podemos actualizar la suite
Metasploit desde la segunda opción del menu
Exploit-DB
Otra de las grandes bases de datos de exploits es
Exploit-DB y desde este panel podemos actualizar por SVN las novedades de ella.
Gerix Wifi Cracker NG
Este software hasta hace poco desconocido para mí y del que poca információn y ninguna "semi-oficial" que poder enlazar he encontrado, tiene bastante buena pinta. Se trata de una interfaz gráfica para la auditoría Wireless tanto de claves WEP, WPA, fake AP, etc.
Social-Engineer Toolkit
Al igual que el resto de herramientas anteriormente descritas,
SET permite la actulización por medio de SVN y se integra dentro de este framework.
En siguientes entradas instalaré el sistema operativo en una unidad USB con persistencia de cambios para tenerla lista en nuestras auditorias de seguridad.
Un saludo, Brixton Cat.