Distribución de Linux “BackBox” v. 4.6

¿Qué es BackBox?

1
Es una distribución GNU/Linux especializada en pruebas de penetración (atacar un sistema informático con la intención de detectar las debilidades de la seguridad y así corregirlas) y evaluaciones de seguridad. Este sistema operativo se caracteriza por ser rápido y fácil de usar, incluyendo un conjunto de herramientas, siempre actualizadas, con las que poder llevar a cabo el análisis de redes y sistemas informáticos.
 
 

¿Cómo instalar BackBox Linux?

Requisitos:
tabla

Podemos instalar esta distribución de Linux de forma muy sencilla e intuitiva, para hacerlo solo tenemos que seguir los siguientes pasos:

[youtube]https://www.youtube.com/watch?v=D9Y8syDOymI&feature=youtu.be[/youtube]

 
Link del video: https://youtu.be/D9Y8syDOymI
 
Página Oficial: https://backbox.org/
El proceso es muy claro y no suele dar ningún problema.
 
 

¿Por qué instalar BackBox?

 

Una de las características, es la facilidad que nos da a la hora de activar o reiniciar todo tipo de servicios con implicaciones en la seguridad, encontramos:

  • Apache: Enviar páginas web estáticas y dinámicas en la World Wide Web.2
  • Bluetooth: Transferir datos a un dispositivo que también tenga esta tecnología.
  • Logkeys: Registrar las pulsaciones que se realizan en el teclado.
  • Network Manager: Iniciar/parar/reiniciar la tarjeta de red.
  • OpenVAS: Integrar servicios y herramientas especializadas en el escaneo y gestión de vulnerabilidades de seguridad de sistemas informáticos.
  • Polipo: Navegar por la red anónimamente.
  • PostgreSQL: Sistema gestor de bases de datos.
  • SSH: Acceder a máquinas remotas a través de una red.
  • Tor: Acceder a internet de forma anónima.

 
 
 
 
 

Una de las cosas más curiosas, es el apartado anonymous, que lanza un script en el que se nos permite cambiar la MAC, el hostname, y establecer todas las conexiones salientes de red bajo la red Tor, si después decidimos parar este servicio nos da la opción también de borrar y sobrescribir todos los archivos innecesarios que pudieran comprometer nuestra privacidad.

3

 

Para realizar las tareas de análisis de redes y sistemas informáticos, encontramos las siguientes herramientas:

  • 4Recopilación de información.
  • Evaluación de la vulnerabilidad.
  • Exploración.
  • Escalada de privilegios.
  • Mantenimiento de acceso.
  • Documentación y elaboración de informes.
  • Ingeniería inversa.
  • Ingeniería social.
  • Stress testing.
  • Análisis automotor
  • Análisis forense.
  • Análisis Malware.
  • Análisis móvil.
  • Análisis Voip.
  • Análisis Wireless.
  • Diverso.