Monografia Trabajo Back Track
Monografia Trabajo Back Track
Monografia Trabajo Back Track
FACULTAD DE CIENCIAS
ESCUELA
ASIGNATURA
: INTRODUCCIN A LA INGENIERA
DE SISTEMAS E INFORMTICA
CICLO
: 2011-II
TEMA
: S.O. BACKTRACK
DOCENTE
INTEGRANTES
NDICE
INTRODUCCIN
CAPITULO I
I.-SISTEMAS OPERATIVOS...6
1.1.-Resea histrica 6
1.2.-Concepto9
1.3.-Sistemas en la actualidad...9
CAPITULO II
II.-LINUX.....10
2.1.-Resea histrica....12
2.2.- Concepto......13
2.3.-Distribuciones...14
CAPITULO III
III.-BACKTRACK........16
3.1.-Resea histrica....16
3.2.-Concepto...17
3.3.-Herramientas....18
3.4.-Versiones......25
3.5.-Instalacion.....26
CONCLUSIONES.....32
BIBLIOGRAFA....33
INTRODUCCIN
Dado que vivimos en un mundo cada vez ms globalizado en el cual el uso de
las redes tecnolgicas y la transmisin de informacin a travs de grandes
pistas informticas, traen consigo la necesidad de conservacin y proteccin de
datos potencialmente importantes, es por esta necesidad que surgen
herramientas para la proteccin de dicha informacin.
Estas herramientas suelen sr desde programas hasta completos SISTEMAS
OPERATIVOS, como es el caso especifico de la distribucin Linux denominada
BACKTRACK.
En el presente trabajo se expondrn rasgos histricos, conceptos generales,
que nos ayudaran a comprender el funcionamiento y evolucin del mismo , as
como su aplicacin en el campo real de las informaciones , como medio de
deteccin de vulnerabilidades en los sistemas de transmisin de datos
inalmbricas y proteccin de pginas WEB, ste sistema operativo contiene
unas serie de herramientas que nos permitirn detectar los posibles puntos
vulnerables y as brindarnos una seguridad eficaz en el tratamiento de nuestra
informacin.
BACKTRACK
CAPITULO I
5
SISTEMAS OPERATIVOS
1.1.- HISTORIA
Aos 40
A finales de los aos 1940, con lo que podramos llamar la aparicin de la primera
generacin de computadoras, se acceda directamente a la consola de la computadora
desde la cual se actuaba sobre una serie de micro interruptores que permitan introducir
directamente el programa en la memoria de la computadora (en realidad al existir tan
pocas computadoras todos podran considerarse prototipos y cada constructor lo haca
sin seguir ningn criterio predeterminado). Por aquel entonces no existan los sistemas
operativos, y los programadores deban interactuar con el hardware del computador sin
ayuda externa. Esto haca que el tiempo de preparacin para realizar una tarea fuera
considerable. Adems para poder utilizar la computadora deba hacerse por turnos. Para
ello, en muchas instalaciones, se rellenaba un formulario de reserva en el que se
indicaba el tiempo que el programador necesitaba para realizar su trabajo. En aquel
entonces las computadoras eran mquinas muy costosas lo que haca que estuvieran
muy solicitadas y que slo pudieran utilizarse en periodos breves de tiempo. Todo se
hacia en lenguaje de mquina.
Aos 50
A principios de los aos 50 con el objeto de facilitar la interaccin entre persona y
computador, los sistemas operativos hacen una aparicin discreta y bastante
simple, con conceptos tales como el monitor residente, el proceso por lotes y el
almacenamiento temporal.
Principales caractersticas:
Monitor residente
Procesamiento por lotes
Almacenamiento temporal
Aos 60
6
Aos 70
Debido al avance de la electrnica, pudieron empezar a crearse circuitos con miles de
transistores en un centmetro cuadrado de silicio, lo que llevara, pocos aos despus, a
producirse los primeros sistemas integrados. sta dcada se podra definir como la de
los sistemas de propsito general y en ella se desarrollan tecnologas que se siguen
utilizando en la actualidad. Es en los aos 1970 cuando se produce el boom de los
miniordenadores y la informtica se acerca al nivel de usuario. En lo relativo a
lenguajes de programacin, es de sealar la aparicin de Pascal y C, el ltimo de los
cuales se cre especficamente para reescribir por completo el cdigo del sistema
operativo Unix, convirtindolo en uno de los pocos SO escritos en un lenguaje de alto
nivel. En el campo de la programacin lgica se dio a luz la primera implementacin de
Prolog, y en la revolucionaria orientacin a objetos, Smalltalk.
Aos 80
Con la creacin de los circuitos LSI -integracin a gran escala-, chips que contenan
miles de transistores en un centmetro cuadrado de silicio, empez el auge de los
ordenadores personales. En stos se dej un poco de lado el rendimiento y se busc ms
que el sistema operativo fuera amigable, surgiendo mens, e interfaces grficas. Esto
reduca la rapidez de las aplicaciones, pero se volvan ms prcticos y simples para los
usuarios. En esta poca, siguieron utilizndose lenguajes ya existentes, como Smalltalk
o C, y nacieron otros nuevos, de los cuales se podran destacar: C++ y Eiffel dentro del
7
En 1981 Microsoft compr un sistema operativo llamado QDOS que, tras realizar unas
pocas modificaciones, se convirti en la primera versin de MS-DOS (MicroSoft Disk
Operating System). A partir de aqu se sucedieron una serie de cambios hasta llegar a la
versin 7.1, a partir de la cual MS-DOS dej de existir como tal y se convirti en una
parte integrada del sistema operativo Windows.
Microsoft Windows
Aos 90
GNU/Linux
En 1991 aparece la primera versin del ncleo de Linux. Creado por Linus Torvalds y
un sinfn de colaboradores a travs de Internet. Este sistema se basa en Unix, un sistema
que en principio trabajaba en modo comandos, estilo MS-DOS. Hoy en da dispone de
Ventanas, gracias a un servidor grafico y a gestores de ventanas como KDE, GNOME
entre muchos. Recientemente GNU/Linux dispone de un aplicativo que convierte las
ventanas en un entorno 3D como por ejemplo Beryl. Lo que permite utilizar linux de
una forma muy visual y atractiva
1.2.- CONCEPTO DE SISTEMA OPERATIVO
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso
del hardware entre diferentes programas de aplicacin y los diferentes usuarios. Es un
administrador de los recursos de hardware del sistema.
En una definicin informal es un sistema que consiste en ofrecer una distribucin
ordenada y controlada de los procesadores, memorias y dispositivos de E/S entre los
diversos
programas
que
compiten
por
ellos.
A pesar de que todos nosotros usamos sistemas operativos casi a diario, es difcil definir
qu es un sistema operativo. En parte, esto se debe a que los sistemas operativos
realizan dos funciones diferentes.
Proveer una mquina virtual, es decir, un ambiente en el cual el usuario pueda ejecutar
programas de manera conveniente, protegindolo de los detalles y complejidades del
hardware. Administrar eficientemente los recursos del computador.
1.3.-SISTEMAS OPERATIVOS EN LA ACTUALIDAD:
1.3.1.-MICROSOFT WINDOWS
Microsoft Windows es el nombre de una familia de sistemas operativos desarrollados
por Microsoft desde 1981, ao en que el proyecto se denominaba Interface Manager.
Anunciado en 1983, Microsoft comercializ por primera vez el entorno operativo
denominado Windows en noviembre de 1985 como complemento para MS-DOS, en
respuesta al creciente inters del mercado en una interfaz grfica de usuario (GUI).1
Microsoft Windows lleg a dominar el mercado de ordenadores personales del mundo,
9
10
Apple quit importancia de forma deliberada a la existencia del sistema operativo en los
primeros aos de su lnea Macintosh procurando que la mquina resultara ms
agradable al usuario, diferencindolo de otros sistemas contemporneos, como MSDOS, que eran un desafo tcnico. El equipo de desarrollo del Mac OS original inclua a
Bill Atkinson, Jef Raskin y Andy Hertzfeld.
Esta fue la base del Mac OS clsico, desarrollado ntegramente por Apple, cuya primera
versin vio la luz en 1984. Su desarrollo se extendera en un modelo progresivo hasta la
versin 9 del sistema, lanzada en 1999. A partir de Mac OS X, el sistema es un derivado
de Unix que mantiene en su interfaz grfica muchos elementos de las versiones
anteriores.
Hay una gran variedad de puntos de vista sobre cmo fue desarrollado el Mac OS
original y dnde se originaron las ideas subyacentes. Mientras la conexin entre el
proyecto Macintosh y el proyecto Alto de Xerox PARC ha sido establecido por
documentos histricos, las contribuciones iniciales del Sketchpad de Ivan Sutherland y
el On-Line System de Doug Engelbart tambin fueron significativas.
11
CAPITULO II
LINUX
2.1.- RESEA HISTORIA
En abril de 1991, Linus Torvalds, de 21 aos, empez a trabajar en unas simples ideas
para un ncleo de sistema operativo. Comenz con un intento por obtener un ncleo de
sistema operativo gratuito similar a Unix que funcionara con microprocesadores Intel
80386. Luego, el 25 de agosto de 1991, Torvalds escribi en el grupo de noticias
comp.os.minix:3
"Estoy haciendo un sistema operativo (gratuito, slo un hobby, no ser nada grande ni
profesional como GNU) para clones AT 386(486). Llevo en ello desde abril y est
empezando a estar listo. Me gustara saber su opinin sobre las cosas que les gustan o
disgustan en minix, ya que mi SO tiene algn parecido con l.[...] Actualmente he
portado bash(1.08) y gcc(1.40), y parece que las cosas funcionan. Esto implica que
tendr algo prctico dentro de unos meses..."
Despus de esto, muchas personas ayudaron con el cdigo. En septiembre de 1991 se
lanz la versin 0.01 de Linux. Tena 10.239 lneas de cdigo. En octubre de ese ao, se
lanz la versin 0.02 de Linux; luego, en diciembre se lanz la versin 0.11. Esta
versin fue la primera en ser self-hosted (autoalbergada). Es decir, Linux 0.11 poda ser
compilado por una computadora que ejecutase Linux 0.11, mientras que las versiones
anteriores de Linux se compilaban usando otros sistemas operativos. Cuando lanz la
siguiente versin, Torva.ds adopt la GPL como su propio boceto de licencia, la cual no
permita su redistribucin con otra licencia que no sea GPL.
Se inici un grupo de noticias llamado alt.os.linux y el 19 de enero de 1992 se public
en ese grupo el primer post. El 31 de marzo, alt.os.linux se convirti en comp.os.linux.
XFree86, una implementacin del X Window System, fue portada a Linux, la versin
del ncleo 0.95 fue la primera en ser capaz de ejecutarla. Este gran salto de versiones
(de 0.1x a 0.9x) fue por la sensacin de que una versin 1.0 acabada no pareca estar
lejos. Sin embargo, estas previsiones resultaron ser un poco optimistas: desde 1993 a
principios de 1994, se desarrollaron 15 versiones diferentes de 0.99 (llegando a la
versin 0.99r15).
12
Mayo de 1996: Torvalds decidi adoptar al pingino Tux como mascota para
Linux.
30 de mayo de 2011: Linus Torvalds anunci6 que la versin del ncleo dar el
salto a la 3.0 en la siguiente publicacin.
Se puede decir, con ciertos matices, que Linux es un Unix para procesadores de
Intel, los ms extendidos entre los PC y que est probando ser una alternativa
13
viable para Windows NT. Cuando se dice que es un ordenador con sistema
operativo Linux se estn considerando varias cosas: por un lado el kernel (esto
es, el Linux propiamente dicho), programas del sistema (tpicamente software
GNU) y, casi siempre, un sistema de ventanas X.11. Estos tres componentes son
lo suficientemente diferentes como para estar cubiertos por licencias distintas,
aunque todas ellas comparten ms o menos el concepto del software libre que se
encuentra en el origen del sistema operativo Unix.
Linux est registrado bajo la licencia GPL (GNU Public License) que otorga el
derecho a utilizar el software y a distribuirlo a cualquier persona junto con su
cdigo fuente; por tanto, es posible modificarlo para aadirle mejoras, siempre
que la distribucin se realice bajo la licencia GPL. En la actualidad, Linus
Torvalds continua con el desarrollo de Linux, pero el autor principal es un gran
grupo de programadores (posiblemente ms de 1000) que ha contribuido para su
desarrollo en Internet.
2.3.-DISTRIBUCIONES
14
paquetes de software.
Las herramientas que suelen incluirse en la distribucin de este sistema
operativo se obtienen de diversas fuentes, y en especial de proyectos de software
libre, como: GNU, GNOME y KDE. Tambin se incluyen utilidades de otros
proyectos como Mozilla, Perl, Ruby, Python, PostgreSQL, MySQL, Xorg, casi
15
CAPTULU III
BACKTRACK
3.1 RESEA HISTRICA DEL BACKTRACK
Backtracktiene una larga historia, durante la cual bas sus versiones previas en muchas
distribuciones GNU/Linux, hasta la versin actual, que se encuentra basada en la
distribucin Slackware Linux, as como en su script para LiveCD, desarrollado por
Tomas M. Cada paquete, la configuracin del kernel, as como los scripts, han sido
optimizadospensando en obtener el mximo rendimiento en las pruebas de infiltracin
de seguridad. A todo esto se han agregado parches y procesos automatizados para
proveer una distribucin clara y lista para ser utilizada en su objetivo especfico.
Backtrack es el resultado y la evolucin de la fusin de dos distribuciones de amplia
difusin: Whax y Auditor Security Collection. Al unir fuerzas y reemplazar estas dos
distribuciones, Backtrack ha adquirido gran popularidad, hasta el punto que llego a ser
elegida la distribucin LiveCD ms segura en el 2006 por insecure.org. Por todo esto y
muchas razones ms, es que, desde expertos en seguridad informtica por todo el
mundo, hasta los recin llegados, estn prefiriendo a Backtrack como su conjunto de
herramientas para pruebas de seguridad favorito.
Para una mejor informacin sobre el origen de Backtrack veremos a cada una de las
distribuciones en particular: el Whax y el Auditor Security Collection.
3.1.1 WHAX (WhiteHat Knoppix)
Un nombre derivado de sombrero blanco y SLAX, una distribucin diseada para tareas
de seguridad. En consecuencia Whax surgi de Whoppix, una distribucin basada en
Knoppix seguridad. Cuando Whoppix alcanz la versin 3.0 fue rebautizado como
Whax, es decir, es la evolucin del Whoppix (WhiteHat Knoppix), el cual pas a
16
facilidad, la herramienta adecuada para la tarea a realizar. Adems de todo esto, con la
evolucin de Backtrack, se han desarrollado nuevas tecnologas y tcnicas de
infiltracin para hacer de esta una distribucin Linux lo ms actualizada posible.
3.3 HERRAMIENTAS
Las herramientas que nos proporciona el Backtrack actualmente son ms de 300.
Debido a la abundancia de herramientas, en esta ocasin nombraremos los ms
importantes. Pues Backtrack le ofrece al usuario una extensa coleccin de herramientas
completamente usables desde un Live CD o un Live USB por lo que no requiere una
instalacin para poder usarse. O bien, se ofrece la opcin de instalar en un disco duro.
Entre las herramientas ofrecidas se encuentran:
Recopilacin de Informacin
Mapeo de Puertos
Identificacin de Vulnerabilidades.
Escalada de privilegios
Mantenimiento de Acceso
Forenses
Ingeniera inversa
Voz sobre IP
utilizar cualquier herramienta ya que podris traducir las palabras que no entendis.
Bueno despus de hacer realizado el escaneo nos quedara lo siguiente. (Ver Imagen 1.8)
EXPLOIT ARCHIVES:
Este grupo de herramientas son los exploits este apartado consta de la herramienta ya muy
conocida Metasploit.
Y por otro lado de otra herramienta muy importante en esta distribucin y es Milw0rmMilw0rm Archive. Esta herramienta consta de todos los exploits de milw0rm ordenados por
20
Plataforma seguidamente por Denial of Service, Remote o Local, cuando hemos dado todos
estos datos obtendremos una lista de todos los exploits disponibles ahora solo cabe elegir
uno y utilizarlo. Se ha de reconocer que si uno sabe utilizar esta herramienta tendr en su
poder una herramienta de gran potencial.
En este apartado del artculo os voy a ensear a utilizarla esta herramienta. Una vez la
hemos abierto desde el men de herramientas accederemos a platfmors de la siguiente
manera. Cd platfmors una vez en este directorio miraremos que elecciones tenemos por
hacer. Ejecutamos el comando Ls para saber que carpetas hay en este directorio (Ver Imagen
2.0) Como podemos ver nos sale una lista con las diferentes plataformas entre ellas
destacaremos Linux y Windows que son las mas destacables.
Una vez elegida la plataforma haremos lo siguiente cd nombre de la plataforma.
Segn la plataforma que elijamos nos saldr, Denial of Service, Remote, Local ahora
accedemos al tipo de exploit que queramos por ejemplo cd Remote cuando estemos en este
directorio volvemos a ejecutar el comando Ls y nos saldr una lista con todos los posibles
exploits ahora lo que debemos hacer es darles permisos de ejecucin para eso haremos lo
siguiente.
Permisos de ejecucin
Para cambiar los permisos de un archivo debemos usar el comando chmod.
Este comando tiene varias sintaxis permitidas la primera es:
chmod [opciones] modo-en-octal fichero
Opciones tpicas son: -R para que mire tambin en los subdirectorios de la ruta.
- v para que muestre cada fichero procesado
El modo en octal es un nmero en base 8 que especifique el permiso. Por ejemplo, 777 es
indica todos los permisos posibles para todos los tipos de usuario. 666 indica que se dan
permisos de lectura y escritura, pero no de ejecucin. 766 indica que se dan permisos de
lectura y escritura, pero slo tienen permiso de ejecucin para los usuarios que son dueos
del archivo. 755 indica permisos para lectura y ejecucin, pero escritura slo para el usuario
que es dueo del archivo.
21
Ejemplo:
chmod 777 exploit.sh
Asigna todos los permisos al archivo exploit.sh
La segunda no utiliza los nmeros de manera octal
chmod [opciones] modo [, modo] fichero
Para ello tenemos que tener claros los distintos grupos de usuarios:
u: usuario dueo del fichero
g: grupo de usuarios del dueo del fichero
o: todos los otros usuarios
a: todos los tipos de usuario
Tambin hay que saber la letra que abrevia cada tipo de permiso:
R: son los permisos de lectura
W: se refiere a los permisos de escritura
X: son los permisos de ejecucin
USAGE:
a.out h <hostname> -port <Puerto> -u <usuario> -s <password>
Como veis nos da unos pasos muy sencillos para ejecutar y utilizar correctamente el exploit.
FUZZERS:
Es una metodologa para buscar errores en un protocolo, mediante la cual se envan
diferentes tipos de paquetes que contienen datos que empujan las especificaciones del
protocolo al punto de romperlas. Estos paquetes se mandan a un sistema capaz de recibirlos
para despus monitorear los resultados.
Que puedes hacer con el Fuzzing:
1. Descubrir vulnerabilidades en cualquier tipo de protocolo.
2. Dar informacin para crear cdigos con el fin de ejecutar cdigo arbitrario o cause DoS.
3. Causar una denegacin del servicio.
4. Causar logs en el sistema atacado.
5. En pocos casos romper permanentemente un servicio.
6. Probar la fiabilidad de ciertas aplicaciones.
Como veis es una tcnica que si sabiendo utilizarla podemos sacarle un gran rendimiento.
22
IP SPOOGING
Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra
direccin IP a la cual se desea suplantar
ARP SPOOFING
Suplantacin de identidad por falsificacin de tabla ARP
DNS SPOOFINGSuplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin
"Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con
una direccin IP falsa un cierto nombre DNS o viceversa
WEB SPOOFING:
Suplantacin de una pgina web real aunque no debe confundirse con el pishing.
MAIL SPOOFING:
23
TUNNELING:
La tcnica de tunneling consiste en implementar un protocolo de Red sobre otro .El uso de
esta tcnica persigue diferentes objetivos, dependiendo del problema que se est tratando,
como por ejemplo, la redireccin de trfico.
FORENSIC TOOLS:
Se denomina anlisis forense al proceso de analizar una copia completa de un sistema que ha
sufrido una intrusin o ataque.
El anlisis forense permite obtener la mayor cantidad posible de informacin sobre:
El mtodo utilizado por el atacante para introducirse en el sistema
Las actividades ilcitas realizadas por el intruso en el sistema
El alcance y las implicaciones de dichas actividades
Las puertas traseras instaladas por el intruso
Realizando un anlisis forense nos permitir, entre otras cosas, recuperarnos del incidente de
una manera ms segura y evitaremos en la medida de lo posible que se repita la misma
situacin en cualquiera de nuestras mquinas.
Un buen anlisis forense debe dar respuestas a varias cuestiones, entre las que se encuentran
las siguientes:
En que fecha exacta se ha realizado la intrusin o cambio?
Quin realiz la intrusin?
Cmo entr en el sistema?
Qu daos ha producido en el sistema?
Si una vez realizado el anlisis forense no conocemos con exactitud las respuestas a estas
preguntas, no tendremos un anlisis funcional. Esto puede derivar en futuros ataques, bien
por la misma persona, o bien por diferentes medios de intrusin que desconozcamos.
Crackeo de Contraseas.
Lanzamiento
BackTrack v.1.0 Beta
The BackTrack 1.0 Final.
BackTrack 2 primer beta.
BackTrack 2 segundo beta.
BackTrack 2 final.
BackTrack 3 beta.
BackTrack 3 final.
BackTrack 4 beta.
BackTrack 4 final.
BackTrack 4 final.
BackTrack 4 R1 final
25
La ltima de las versiones que est en desarrollo, pues el nombre Cdigo del
lanzamiento ser "revolution", pues ser lugar a una serie de cambios muy importantes
dentro de la distribucin. BackTrack 5 estar basado en Ubuntu,y por primera vez,
tendr soporte para arquitecturas de 32 y 64 bits, algo nuevo en la distribucin, pues,
hasta ahora, se haba lanzado exclusivamente la versin de 32 bits.
Ser oficialmente soportado el entorno de escritorio KDE 4, Gnome y Fluxbox, lo que
permitir al usuario descargar la edicin con el entorno de escritorio de su preferencia.
Ser tambin la primera versin de BackTrack que incluir el cdigo fuente completo
dentro de sus repositorios, aclarando as cualquier problema de licencias que se haya
presentado en BackTrack 4.
Se ha refrescado por completo la lista de herramientas que se incluirn en la nueva
versin, y se irn agregando ms herramientas a los repositorios oficiales. Tambin hay
una seccin en la pgina oficial para hacer sugerencias para incluir herramientas nuevas.
3.5.-INSTALACION BACKTRACK 3
26
27
28
Cargada la informacin muestra las particiones que tiene para este caso solo una, que
corresponde a la de Windows. Sobre esa particin se re-dimensiona el espacio para la
instalacin del Back Track Beta 4, clic en "Resize"
29
30
1. Creamos 2 carpetas para montar el BackTrack3 (el boot y el backtrack, OJO: que
/dev/hda5 es mi disco duro.. en su caso puede cambiar):
bt ~ # mkdir /mnt/backtrack
bt ~ # mount /dev/hda5 /mnt/backtrack/
bt ~ # mkdir /mnt/backtrack/boot/
2. Copiamos el contenido del CD al punto donde se tiene q montar (tardara unos 5 a
10min):
bt ~ # cp --preserve -R /{bin,dev,home,pentest,root,usr,etc,lib,opt,sbin,var}
/mnt/backtrack/
3. Creamos los directorios en el hdd de los directorios q estan activos en el live:
bt ~ # mkdir /mnt/backtrack/{mnt,proc,sys,tmp}
4. Ahora montamos el contenido q se esta ejecuntando a los directorios creados
anteriormente:
31
Y bueno ahora solo reiniciar y listo! ya tenemos BackTrack3 instalado en nuestra PC...
ahora si quieren hacer un dualboot con winxp u otro linux ya es solo configurar el lilo,
ajeno a este tutorial quizas en otro... pero la cosa no acaba ahi, BackTrack3 emplea
KDE 3.5.7 como entorno de escritorio (creo q tb flux) pero por default inicia el KDE el
cual no me gusta mucho... en fin todo esta en ingles y como ultimo paso para tenerlo en
espaol solo hacemos lo siguiente.
8. Opcional: Para cambiar el idioma del entorno simplemente nos descargamos el
siguiente paquete:
* ftp://ftp.red.telefonica-wholesale.net/slackware/slackware-12.1/slackware/kdei/kdei18n-es-3.5.9-noarch-1.tgz
CONCLUSIONES:
afirmar que los sistemas OPEN como es el caso del BACKTRACK reemplazaran en
un futuro a las distribuciones con licencias pagadas.
2.- BACKTRACK es la distribucin Linux mejor desarrollada para las pruebas de
seguridad en los sistemas de comunicacin informtica.
33
3.- A medida que las versiones se van mejorando se incluyen nuevas herramientas que
permiten probar y administrar mejor nuestra seguridad en redes inalmbricas
4.-Todas las versiones del BACKTRACK son desarrolladas, posteriormente publicadas
y
se
pueden
descargar
de
manera
gratuita
desde
la
pgina
oficial
http://www.backtrack-linux.org/
5.- Las herramientas que incluye el BACKTRACK son las ms sofisticadas en cuanto a
seguridad informtica.
6.-Siguiendo la evolucin de este sistema operativo el ltimo lanzamiento es el
BackTrack 5 que se basa en Ubuntu 10.04 Lucid Lynux con un kernel Linux
2.6.38 al que se le han aadido los ltimos parches para una conectividad
inalmbrica ptima. Backtrack 5 destaca adems por las ms de 350 herramientas
de seguridad que incluye dentro de su sistema.
34
BIBLIOGRAFAS
1. http://es.wikipedia.org/wiki/BackTrack
2. http://www.remote-exploit.org/?page_id=160
3. http://www.euram.com.ni/pverdes/verdes_informatica/informatica_al_dia/que_e
s _un_so_144.htm
4. http://www.linux-es.org/
5. http://www.monografias.com/trabajos14/linux/linux.shtml
6. http://es.wikipedia.org/wiki/BackTrack
7. http://offensive-security.com/
8. http://sectools.org/
9. http://www.remote-exploit.org/backtrack.html
10. http://cesium.di.uminho.pt/pub/backtrack/bt3-final.iso(695Mib)
35