16 diciembre 2009

Armándonos para el ataque!! (1 de 2)

Tanto por nuestro trabajo, como por hobby o por inquietud personal, muchas son las ocasiones en las que nos sería útil disponer de una completa caja de herramientas de seguridad con las cuáles poder llevar a cabo una auditoría (en el caso laboral) o una... "auditoría" en el caso personal de alguna dirección IP que contenga los más variados servicios.

Debido a que en general, este tipo de herramientas suelen funcionar en Linux y, por políticas de seguridad corporativas o por gusto personal, los portátiles homologados en las compañías suelen ser Windows (o en algún caso Mac), es cada vez más común la utilización de LiveCDs especializados en diferentes campos que ponen a nuestra disposición dichas herramientas de hacking.

En SbD hemos hablado varias veces de algunas de estas distribuciones Linux como Samurai (especializada en auditorías web), Wifislax (auditorías wireless) o Backtrack (auditorías genéricas de red)... Incluso Laura hizo un recopilatorio de LiveCDs de seguridad basados en Linux, que tuvo bastante éxito.

La mayoría de dichas distribuciones funcionan arrancando desde un CD, pero poseen generalmente una forma de instalación sobre el disco duro por si queremos dedicar un PC en cuerpo y alma para hacer este tipo de actividades. En la misma línea y tanto para evitar tener que hacer particiones de discos o para evitar contar con una distribución Linux que sólo es buena para un fin, los profesionales de la seguridad, solemos crear máquinas virtuales sobre Windows, Mac o incluso otros servidores Linux con instalaciones compactas de las mencionadas distros especializadas.

Si contamos con una máquina Linux fija en algún servidor de hosting o nuestro propio portátil de trabajo lo es, el tener que instalar diversidad de herramientas que se puedan ir al garete en una futura reinstalación, un cambio de trabajo, una potencial pérdida del equipo o, el tener tus herramientas en máquinas virtuales que se puedan exportar y hacer backups en medios externos, aporta muchos beneficios.

Muchas de estas distros están basadas en Ubuntu, por lo que son compatibles entre sí. Gracias a ello, he querido hacer un recopilatorio de varias de estas distribuciones, en una sola, pudiendo contar con lo mejor de varias de ellas en un potente repositorio.

¿Sobre qué lo instalo?

Precisamente una de las metas es liberar mi máquina para todo uso, de tener que contar con herramientas de ataque/auditoría. Así pues, esa plataforma que cuenta con un sistema operativo Linux CentOS 4 con Vmware Server será la encargada de dar cobijo a la nueva máquina virtual.

¿Cuál es el objetivo?

Partiendo de la distribución Samurai Linux, comentada por Yago tiempo atrás, lo que haremos será hacer una instalación a disco (en una máquina virtual). A partir de ahí y una vez configurados los parámetros de red, añadiremos los repositorios de Backtrack 4. El siguiente paso es instalar aquellas herramientas que queramos de Backtrack, así como el framework Metasploit. Para poder arrancar y parar la máquina virtual desde línea de comandos desde la máquina de fuera, necesitamos tener instaladas las vmware-tools en la máquina virtual. Para control gráfico añadiremos VNC (o Vino para Gnome). Asimismo, añadiremos algunas extensiones Firefox que nos pueden ayudar y haremos un upgrade de versión de Ubuntu, quedándonos una distribución relativamente "portable", con todas las herramientas necesarias sin necesidad de ensuciar nuestra máquina original.


Pasos seguidos
  • Creamos una nueva máquina virtual. En mi caso, el hardware emulado fue: 512 MB RAM y 6 GB disco duro (aunque finalmente tiene ocupados 3,4 GB
  • Procedemos a Bactrackizar nuestra Samurai como comentaba Alex aquí. Para ello, editándolo con sudo, añadimos al fichero /etc/apt/sources.list la línea "deb http://repo.offensive-security.com/dist/bt4 binary/". El tip con los repositorios lo encontré aquí donde José Selvi nos explicaba como partir desde una Ubuntu para tener las herramientas de Backtrack.
  • Al actualizar la información de los diferentes repositorios mediante "sudo apt-get update" nos encontraremos con un error debido a que no tenemos la clave GPG necesaria. Para evitar este error ejecutaremos:
  • gpg --keyserver keyserver.ubuntu.com --recv 720DB78AC5717CD1
  • gpg -armor --export 720DB78AC5717CD1 | sudo apt-key add -
  • Finalmente el siguiente "sudo apt-get update" ya funcionará correctamente. Mediante la herramienta gráfica de gestión de paquetes Synaptic podremos seleccionar los diferentes paquetes de Backtrack que ahora aparecerán disponibles y serán completamente compatibles con Samurai.


  • Elegiremos aquellas herramientas que queramos y ya contaremos, de momento con una distribución excelente para hacer auditorías web más la potencia de las herramientas de Backtrack para auditorías de red.
    En una entrega posterior explicaré como continuar con el procedimiento de personalización y adición de herramientas a esta distribución híbrida.

15 comments :

Anónimo dijo...

Muy buena entrada!

Newlog

Jose Selvi dijo...

Una gran idea usar de base la Samurai para luego Backtraquizarla :) Yo tengo las dos máquinas virtuales por separado pero me parece una gran idea para ahorrar espacio y tenerlo todo integrado.

Gracias por la referencia!

Anónimo dijo...

Esto es una entrada sobre seguridad o un Howto VMWARE?

dani dijo...

Me viene de perlas.

Me interesa mucho el tema de auditoria de servidores Linux y Web.


¿Podrías recomendarme algún MUST HAVE práctico para ir echandole un vistazo?

Saludos.

Lorenzo Martínez dijo...

@Newlog -> Muchas gracias. Da gusto escribir para lectores como tú ;D

@Jose Selvi-> Un placer conocerte. En la siguiente entrada (espero que la pueda publicar entre mañana y pasado) pondré el resto de las cosas que se me han ido ocurriendo. Evidentemente quedo abierto a sugerencias, mejoras y todo aquello que se os ocurra para añadir

@Anonimo -> Es una entrada sobre cómo unificar en una única distribución, diferentes herramientas que otras distros proponen por separado. He elegido hacerlo en VMware porque me ha parecido interesante. Si ese es el problema, no te preocupes, en la siguiente entrada verás como lo hago en Parallels para Mac también :D Si quieres que te pase las imágenes finales, déjanos tus datos en contacto_AT_securitybydefault.com y gustosamente te lo haré llegar. Espero que lo disfrutes como el resto de los lectores.

@Dani -> Me alegro que haya sido de tu agrado. Como le comentaba a José Selvi, en la entrada complementaria a esta te doy más información de herramientas que son interesantes para tener en esta distro hecha a medida.

Anónimo dijo...

MUY BIEN ESTE SITIO..CREÉME QUE LO CHEQUEO DÍA A DÍA...
SALUDOS Y SIGAN PUBLICANDO.
SE AGRADECE EL APORTE

ANELKAOS dijo...

Gracias por nombrar WiFiSlax chicos :) En la próxima versión veréis grandes avances para convertirse en una distro que no solo es pionera en seguridad Wireless si no que dispondréis de todas las herramientas necesarias para realizar una auditoría de red, Web, etc...

Un saludo.

KalviN dijo...

Ansioso de leer la segunda parte... Hace ya tiempo k me estuve peleando con ubuntu y backtrack con intención de hacerlos uno... El trabajo más pesado para mi fue integrar todo el software en el menu de gnome. Hay alguna forma de hacerlo k no sea pesada? Espero verlo en la segunda parte!

Gracias por la entrada y por el blog! És lo primero k leo cuando entro a trabajar.

Lorenzo Martínez dijo...

@ANELKAOS -> no es un placer sino un deber el nombrar una de las mejores distribuciones para auditorías Wireless. Celebramos que la siguiente versión venga con más herramientas.

@Kalvin -> la segunda parte está escrita y publicada: http://www.securitybydefault.com/2009/12/armandonos-para-el-ataque-2-de-2_17.html
La verdad es que lo único nuevo que se ha añadido ha sido en el menú de software ha sido el enlace a Wireshark. Cierto es que la mayoría de las aplicaciones de Backtrack que no existen ya en Samurai, suelen ser por línea de comandos.
Espero que la segunda parte sea de tu agrado.

Miguel dijo...

Enhorabuena por su programa, nos hace mucha compañía a los que trabajamos "de noche" XDDD

Si tienes un disco duro y cambias de versión, distribución, trabajo, o lo que sea, ese disco duro se puede "CONVERTIR" en virtual para exportarlo a VMWARE y hacerlo funcionar como máquina virtual, imagino que esto es conocido por casi todos, pero me gustaría dejar el dato colgando por si acaso, os sigo mucho y me encanta vuestro trabajo. Un saludo.

blas dijo...

Aquí tenéis un enlace útil de como 'backtraquizar' ubuntu.

salu2.

http://micksmix.wordpress.com/2009/11/20/getting-the-backtrack-menu-structure-and-tools-in-ubuntu/#InstallBTTools-

Cristóbal dijo...

Hola Lorenzo,

Acabo de leer la entrevista que te hace Chema en su blog y creo que eres la persona idonea para solventar una duda que tengo.

Estoy empezando en el mundo de la seguridad y tengo en mente la compra de un portátil en el que pueda utilizar las herramientas habituales.

Puesto que comentas que eres usuario Mac, ¿crees que un Macbook sería una buena opción? ¿Es mejor optar por otros equipos?

Básicamente la duda es si los componentes de un Macbook son compatibles con estas herramientas o si dará problema.

Mi idea es tener arranque dual con W7 y para sistemas Linux utilizar máquinas virtuales.

¿Cómo lo ves?

Muchas gracias por tu ayuda.

Lorenzo Martínez dijo...

@Blas -> Gracias por el enlace. Realmente es más o menos el mismo concepto, aunque aquí, en vez de backtrakizar una ubuntu normal, partimos de una Samurai, que ya es una Ubuntu específica!

@Cristobal -> No sé si para lo que quieres un Macbook es la mejor opción, pero sí que te puedo decir que es una buena opción!
Quiero decir que puedes tener tu escritorio con Mac OS X, con herramientas para Mac, además puedes contar con máquinas virtuales con lo que necesites (Windows, Linux, etc,..) para herramientas que "corran" en esos sistemas operativos. El único "pero" que le puedo encontrar es que la emulación de hardware por parte de la máquina virtual, en según que cosas, no es tan perfecta como se hace necesaria. Por ejemplo en el caso de la tarjeta wireless, yo desde hace tiempo dispongo de una tarjeta USB, que al enchufarla en el Mac, y pasársela a la máquina virtual, ya se puede controlar como si fuera hardware físico de la propia máquina virtual,...
Vamos que lo que no es nativo al 100% es solucionable igualmente. En mi caso, estoy contento!

Tobal dijo...

Muchas gracias por la respuesta.

Intentaré acertar con la compra, aunque todavía no tengo claro si comprar un mac o gastar menos y comprar otro más potente..

¿La opción hackintosh cómo la ves?

¿Realmente funciona? ¿Alguna experiencia?

Peter dijo...

Siguiendo los pasos he visto que ya no funcionaba y he llegado aquí

http://sun.backtrack-linux.org/README.txt

por si a alguien le pasa lo mismo que no tenga que buscar.

un saludo!