Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX, basandose en la distribucion Linux Slax (Backtrack 3).
Incluye larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.
La última versión de esta distribución, aún en estado Beta, cambió el sistema base, antes basado en Slax y ahora en Ubuntu (BackTrack 4).
Ejemplos practicos de como usar BackTrack para auditoria de sistemas:
Ataque denegacion de servicio: Ataque orientado a sistemas de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Programa que se necesita para provocar un ataque denegacion de servicio:
Hping: Es una herramienta muy versátil, que permite la manipulación de paquetes TCP/IP desde línea de comandos. Es factible modificar la información contenida en las cabeceras de los paquetes ya sean TCP, UDP e ICMP, en función de los parámetros con que ejecutemos Hping.
Des la maquina atacante ejecutar como usuario root el siguiente comando:
eth0: targeta de red de la maquina atacante
-a: Direccion ip origen (enmascara la ip real)
-S: Direccion ip destino (victima)
-p: puerto a donde se envia el ataque
-i: Intervalo de tiempo que tarda en enviar paquetes tras paquetes.
Informacion que aparece al revisar la maquina de la victima:
y si se revisa la disponibilidad del servidor web el mismo no debe estar repondiendo debido a que esta haciendo atacado.
Esto es tan solo un pequeño ejemplo de lo que se puede hacer con backtrack, la mejor distribucion orientada a seguridad en el mundo, solo queda de su parte aprendar a usarla para que se comviertan en unos expertos en seguridad.
Si desean saber mas de herramientas que pueden usar para auditorias de seguridad informatica visiten: Herramientas de seguridad informatica.
Preguntas:
1)¿ Que es BackTrack?
2)¿ Cual es la ultima version de BackTrack?
3)¿ Que tipo de ataque provoca el hping2?