jueves, 12 de marzo de 2015

Backtrack 5, 4 Pasos Curso Diseñado para Principiantes


Backtrack 5 de Manera Sencilla, Curso Diseñado para Principiantes


Backtrack 5, 4 Pasos Curso Diseñado para Principiantes


Cuando se trata de aprender cómo llevar a cabo pruebas de infiltración con Backtrack 5, probablemente sabes lo difícil que ello parece ser. Confiamos que con un curso de Backtrack 5 vamos a lograr que esto cambie para ti. ¿Y qué si ni siquiera sabes lo que es una prueba de infiltración? Bueno, antes de empezar, te vamos a explicar. En pocas palabras, las pruebas de infiltración son una forma para que una persona (o empresa) pueda poner a prueba la seguridad de una red. Suena mucho como a piratería, ¿no es así? ¡No te preocupes! Es perfectamente legal, siempre y cuando lo estés utilizando con buenos propósitos, tales como para â??aprovecharteâ?? (exploit) de tu propia red y usar la herramienta para crear una red más segura.
seguridad social

Créeme cuando digo que hay una gran demanda por esto. Después de todo, si puedes lograr entrar a la red de una empresa, entonces eso significa que alguien más probablemente podría hacerlo también. También escucharás sobre pruebas de infiltración relacionadas al hacking ético o hacking de sombrero blanco. De cualquier manera, todo es lo mismo. En el curso Backtrack 5 a continuación, vamos a llevarte a través de los 4 pasos básicos de pruebas de infiltración y a enseñarte lo que necesitas saber para realizarlo tú mismo. ¿Estás listo para empezar? ¡Perfecto! Sigue hacia abajo.

Paso 1 â?? Vigilancia


Antes de que discutamos las pruebas de infiltración como tal, queremos instalar un programa gratuito llamado â??HTTrackâ?? utilizando la consola de Backtrack 5. Para ello, inicia Backtrack 5, escribe â??sudo apt=get install httrackâ?? y prepárate para el siguiente paso. Una vez hecho esto, sigue adelante y escribe â??httrackâ?? en la consola para iniciarla. Ahora, en caso de que te estés preguntando, este programa nos permitirá indexar todas las páginas de un sitio determinado antes de empezar el proceso real de pruebas de infiltración. Esto significa que no tendrás que estar hurgando a través de algún sitio en vivo y perder un tiempo valioso. Además, tampoco asumirás el riesgo de ser expulsado del servidor antes de obtener lo que necesitas. Si eso llegara a suceder, de todas formas necesitas instalar esta herramienta pues es mejor irse a la segura y utilizarla desde el principio.

A continuación, darás un nombre a tu trayectoria (puedes dejarlo en blanco si lo deseas) y entrarás en el sitio web a copiar. Una vez hagas esto y pulses la tecla enter, recibirás una lista de opciones. Para copiar todo el sitio web simplemente pulsa â??1â?? en el teclado. Dale un par de minutos y tendrás duplicados del contenido de todo el sitio.

También hay herramientas disponibles para su descarga que te permitirán repetir este proceso para los sub-dominios y correos electrónicos. No vamos a cubrir ese tema aquí en esta lección pues esto es más una conveniencia, no es completamente necesario. Luego de explicar esto, ¡es hora de pasar al paso 2!

Paso 2 â?? Explorar El Sitio


El paso 2 (olvidando la práctica de hacking) es nuestro paso favorito. Es el proceso de exploración actual y, francamente, es el paso menos complicado (o uno de ellos). Así es que, la primera forma de explorar el sitio en cuestión es con un Barrido de Ping (Ping Sweep). Para ello, tendrás que introducir el código siguiente en la terminal y esperar los resultados.

El código: fping â??a â??g 123.12.12.1 321.32.21.1>hosts.txt

Ahora, en ese código notarás algo extraño. Hay números aleatorios allí. Bueno, esas son las direcciones IP de la muestra. No son las direcciones IP reales a los sitios reales por lo que tendrás que reemplazarlos con la dirección IP del sitio real (el sitio en el que estés llevando a cabo las pruebas de infiltración). En esencia, lo que el Ping Sweep hace es que barre y explora todas las direcciones IP, desde una dirección IP A hasta la dirección IP B. ¿Te hace sentido?

Una vez tengas estos resultados, se recomienda realizar una exploración de vulnerabilidad. Para ello, escribe este código:

â??root@bt:~#apt-get install nessusâ??

Una vez tengas esto instalado, puedes ejecutarlo haciendo lo siguiente: Haz clic en Aplicaciones, Backtrack, Evaluación de Vulnerabilidad, Exploración de Vulnerabilidad, Nessus y por último, Nessus Start. Entonces, espera.

Antes de pasar al paso 3, tenemos una recomendación adicional que no es necesaria, pero te ayudará. Fácilmente también puedes catalogar tanto las direcciones de correo electrónico como los sub-dominios que estén asociados con el sitio web en cuestión, con un script Phyton simple y fácil de utilizar llamado â??The Harvesterâ??. Para conseguir esto en su sistema Backtrack 5, usted sólo tendrás que escribir el siguiente código en tu consola para ponerse en marcha:

root@bt:~# cd / pentest/enumeration/theharvester

root@bt:~# ./the Harvester.py â??d (your site here) -1 10 â??b google.com

Ahora, ¿ves dónde entramos el url web de Google? Puedes utilizar literalmente cualquier motor de búsqueda que desee allí, ya sea Yahoo, Bing o MSN. Básicamente lo que hace esta función es buscar en un recurso público (un motor de búsqueda) los correos electrónicos y los sub-dominios asociados a la dirección que entras en el código anterior. Una vez más, esto no es necesario, pero te dará información adicional del sitio y los recursos adicionales que serán útiles a la hora de iniciar el proceso de â??exploitâ??. Ahora, ¿estás listo para seguir adelante?

Paso 3 â?? â??Exploitâ?? el Sitio en Cuestión


Ahora estamos en la etapa del juego en la que vamos a intentar â??exploitâ?? este sitio, que es probablemente lo que la mayoría de ustedes han estado esperando. En otras palabras, ¡es hora de la verdad! Por lo tanto, la primera cosa que necesitas hacer es asegurarte de que has instalado Medusa. Backtrack 5 viene con Medusa pre-instalado, pero por si acaso no lo tienes, esto es lo que puede hacer. Abre la consola y escribe â??apt-get updateâ??. Una vez que hayas hecho esto, entonces también querrás escribir â??apt-get install medusaâ??. Esto deberá ser suficiente.

Ahora, antes de seguir adelante, ten algo en mente. Algunas redes te bloquearán si adivinas demasiado en cuanto a cuál es la contraseña. Con el fin de mejorar tus posibilidades y con suerte evitar esto, escribe lo siguiente: /pentest/passwords/wordlists. Esto es básicamente una lista de palabras que puedes utilizar para adivinar las contraseñas cuando usas el programa Medusa. Para empezar, introduce el código que aparece a continuación para â??exploitâ?? el servidor.

â??medusa â??h target ip â??u username â??P path to password dictionary â??M service to attackâ??

Para hacer mejor sentido de lo que estás leyendo arriba, vamos a explicarlo y descomponerlo para ti. El â??h se utiliza para apuntar a la dirección IP del sitio o su host (ahora muchas personas utilizan direcciones Shared IP).

El â??u es para los nombres de usuario que se utilizarán en los intentos de iniciar la sesión. El â??P se va a especificar una lista completa de posibles contraseñas y el â??M va a ser utilizado para apuntar el servicio específico que será atacado. Si bien esto puede sonar bastante complicado para aquellos de ustedes que nunca han utilizado Backtrack 5 y llegan al curso sin experiencia alguna, en realidad no es tan complicado. Tomará un poco de práctica, pero después de algunos intentos (esperemos que estés utilizando tu propio sitio web), lo entenderás. Ahora, una vez que hayas trabajado con esto un poco y por lo menos te hayas familiarizado con ello, ve al Paso 4.

Paso 4 â?? Compilar Resultados


Ahora que has pasado por los primeros 3 pasos básicos desde Vigilancia hasta â??Exploitâ?? el Sitio, estás listo para empezar a recopilar la información básica y los resultados. ¿Has podido acceder al servidor o sitio web en cuestión? ¿Has quedado bloqueado debido a demasiados intentos de contraseña? ¿Fuiste capaz de pasar eso? Todas estas son preguntas que debes preguntarte al utilizar Backtrack 5. Como se mencionó anteriormente, esto tomará un poco de práctica y algo de tiempo para llegar a acostumbrarte, pero no es un software muy difícil de dominar.

Lo mejor de todo es que es un software muy valioso que potencialmente puede ahorrarte a ti o a tu empresa, un montón de dinero en el futuro. Si puedes acceder a tu propio sitio web o servidor con Backtrack 5, entonces eso significa que estás en alto riesgo de ser hackeado. Si almacenas números de tarjetas de crédito o información secreta en tu sitio, definitivamente no quieres que esto suceda. Aunque esto es sólo un curso sobre Backtrack 5 que solo explica lo básico y esencial sobre la utilización del software, todavía hay mucho que aprender. Si decides buscar lecciones de calidad de Backtrack 5 o aprender tú mismo, encontrarás que esta es una experiencia muy gratificante, desafiante y técnica. Además de eso, también aprenderás las prácticas de seguridad lógica que te permitirán mantener tus sitios y redes seguras de los hackers. Ahora, ¿qué estás esperando? ¡Es hora de empezar a dominar Backtrack 5 hoy!

Paso de Bono

Sabemos que te dijimos que te dejaríamos ir pero, queríamos darte un paso de bono que puedes utilizar para asegurarte de que tienes la mejor experiencia posible con Backtrack 5. No muchos cursos pagados de Backtrack 5 te van a dar esta información porque no es algo que mucha gente vea como algo importante, pero sin duda nosotros sí. ¿Qué es? Bueno, te recomendamos la actualización periódica de Backtrack 5. A veces es posible que, literalmente, tengas que actualizar tu software varias veces a la semana, pero vale la pena. También es muy fácil. Todo lo que necesitas hacer es escribir el siguiente comando: apt-get. A partir de ahí, siempre tendrás las últimas actualizaciones para mantenerte al día y siempre puedes aprender nueva información sobre hacking inalámbrico y seguridad. Sí, ¡eso es todo! Si esto no funciona, entonces siempre puedes intentar un enfoque más profundo escribiendo el comando más largo que te indicamos a continuación.

root@bt:~# apt-get update && apt-get upgrade && apt-get dist-upgrade

Esto te asegurará que tengas todas las actualizaciones necesarias y estarás listo la próxima vez que utilices el software. Muchas personas pasan por alto este paso, pero al igual que hemos dicho anteriormente, creemos que es un paso muy serio. Las actualizaciones son absolutamente gratis y no hay una buena excusa para no tomar ventaja de ello. Podrían ser útiles más adelante en el camino y nunca se sabe qué nuevas actualizaciones van a salir para Backtrack 5. Debido a que las actualizaciones se basan en actualizaciones de Ubuntu, encontrarás que salen muy a menudo. Como se mencionó anteriormente, es posible que desees hacer esto varias veces a la semana, pero en su mayor parte, estos cambios son rápidos.

Así es que, luego de decir esto, escribe ese comando antes de cada sesión de Backtrack 5. Esto quizás no te provea las actualizaciones tan pronto como salen, pero te asegurarás de que estás al corriente antes de utilizar el software. ¿Suena bastante simple? ¡Suena así porque definitivamente lo es! Ahora, todo lo que queda por hacer es pulir tus habilidades, mantener tu software actualizado y ¡a trabajar!

No hay comentarios:

Publicar un comentario