Descargar BackTrack 4 R1

YA Puedes descargar el BackTrack v5.0 Final Click AQUÍ BackTrack es sin dudas la distribución GNU/Linux enfocada a la seguridad informática mas utilizada en el mundo, ya que integra adecuadamente y en un solo lugar, todas las herramientas que necesitamos para trabajar en esta área. Offensive Security, empresa detrás del BackTrack nos ha regalado de nuevo una alegría, anunciando la versión publica del BackTrack 4 Revisión 1 con significativas mejoras de peso que nos harán actualizar nuestra distribución sin pensarlo dos veces, algunas de estas mejoras son: Nuevo kernel 2.6.34, lo que aumenta la compatibilidad de hardware y el rendimiento Actualización de TODAS las herramientas que contaban con nuevas versiones Nueva herramienta llamada “dragon” que permite modificar varias opciones del BackTrack desde la linea de comandos Añaden la posibilidad de cambiar el entorno de ventanas KDE por un Fluxbox lo que hace mucho mas fluida y rápida la distribución Implementado el driver rt28xx para las tarjetas Alpha AWUS050NH Si descargamos la versión VMware, esta ya trae integrada las VMware tools Esta es la versión final del BackTrack 4 R1 (el R1 podría ser comparado con un Service Pack sobre un sistema operativo de Microsoft), así que no dudes en descargarla y utilizarla, para que te motives mas, te dejo algunas Imágenes del Nuevo BackTrack 4 R1: Puedes descargar la ISO del BackTrack 4 R1 por las siguientes opciones: Descarga directa de BackTrack 4 R1 Descarga vía Torrent de BackTrack 4 R1 (recomiendo el cliente uTorrent) Puedes descargar la imagen de BackTrack 4 R1 para VMware por las siguientes opciones: Descarga directa de BackTrack 4 R1 para VMware Descarga vía Torrent de BackTrack 4 R1 para VMware (recomiendo el cliente uTorrent) Mas Información: Anuncio oficial de...

Leer Más

Instalar VMware Workstation 6.5 en Arch Linux

En el día de ayer necesitaba hacer uso de VMware ya que había descargado unas máquinas virtuales, las cuales habían sido creadas haciendo uso de esta aplicación. Contrario a la instalación en Windows, la instalación en Linux puede resultar un poco complicada si no se tienen claros cuales son los pasos a seguir. Para este tutorial haré uso de la distribución Arch Linux, para otras distribuciones puede resultar aún más sencillo el proceso de instalación. Haremos uso de un archivo .bundle el cual podremos encontrar en el sitio web oficial. Son alrededor de unos 380 MB. 1. Abrimos una terminal y navegamos hasta donde se encuentra el archivo con el instalador. Le damos permisos de ejecución al archivo (en mi caso vmware.bundle): cd ~/vmware-installer chmod +x vmware.bundle 2. Como root creamos los siguientes directorios y luego ejecutamos el instalador: sudo su mkdir -p /etc/rc.d/vmware.d/rc{0,1,2,3,4,5,6}.d sh vmware.bundle --console --custom 3. Aceptamos el EULA. Presionamos ENTER a todo hasta que se nos pregunte por el directorio de los runlevels del sistema, escribimos: /etc/rc.d/vmware.d 4. Después en el directorio de scripts de los servicios escribimos: /etc/rc.d 5. El directorio en donde se encuentra Eclipse lo podemos dejar vacío, no es necesario. Nos dice que el producto vá a ser instalado para cancelar Ctrl+C, para instalar ENTER: 6. Una vez instalado debemos compilar los módulos para el kernel que estemos usando. En mi caso estoy usando el último estable (2.6.29.4) así que al intentar compilar por defecto me dará un error, debemos aplicarle un parche a los módulos. Lo descargamos y luego ejecutamos los siguientes comandos: cd /usr/lib/vmware/modules/source/ mkdir orig cp *.tar orig/ for i in *.tar; do tar -xf $i; done rm *.tar patch -p1 -i ~/vmware-installer/vmware-workstation-6.5.1.126130-2.6.29_x86_64.patch for i in mblock mci mmon mnet mppuser sock; do tar -cf v$i.tar v$i-only; done rm -r *-only En caso de que estés usando un kernel diferente aquí encuentras los parches que debes aplicar. 7. Después de haber hecho esto, ahora sí podemos proceder a compilar los módulos: mv /usr/lib/vmware/modules/binary /usr/lib/vmware/modules/binary.old vmware-modconfig --console --install-all 8. En este momento ya deberíamos de tener instalado VMware Workstation. Lo que nos resta ahora es cargar los módulos en el kernel y agregarlos al archivo rc.conf para que siempre se carguen al inicio del sistema. Podemos ejecutar modprobe <módulo> para cargarlos ó agregarlos al archivo y reiniciar; yo me basaré en la segunda opción. Abrimos /etc/rc.conf y buscamos la línea MODULES y agregamos los siguientes módulos: vmmon vmci En mi caso, quedó algo así: MODULES=(fuse vboxdrv vboxnetflt vmmon vmci) 9. Ahora iniciamos las redes y además las agregamos al inicio del sistema: vmware-networks --start nano /etc/rc.local Escribimos al final:...

Leer Más

Recopilación de Máquinas Virtuales para VMWare Player, WorkStation y Server como entornos de uso para Laboratorios de Seguridad

El siguiente listado de Imágenes de Máquinas Virtuales pretende ser un recopilatorio de  recursos de ambientes virtualizados enfocados al desarrollo de Laboratorios de Seguridad Informática. (PenTesting, Análisis de Malware, Hardening, Protección y Análisis de Datos, etc.) Estas imágenes serán muy útiles cuando se pretendan realizar laboratorios que requieran diferentes Sistemas Operativos como máquinas “atacantes”  y máquinas “víctimas”. Están desarrolladas para ser utilizadas con cualquiera de los productos de VMWare. Recomiendo el uso de VMWare Player y Server como solución al tema de licenciamiento, aunque es posible utilizar VMWare WorkStation en modo Trial por 30 días. Todas estos entornos ya traen instaladas las VMWare Tools para facilitar la transferencia de datos entre uno y otro sistema. Pronto publicaré otras máquinas virtuales para otras soluciones de virtualización (Virtual PC, Qemu, Virtual Box). Imágenes tomadas de BagSide: BackTrack 4 beta (Imágen de VMware con VMWare Tools). Back|Track 4 beta, with KDE 3.5.10 Desktop and Kernel 2.6.28.1. Now based on Ubuntu Intrepid. Loads of specialized applications for admins. VMwareTools 7.8.4-126130 installed along with SLIM Login manager, some extra scripts and the gtk-qt-engine. Released 11th Feb. 2009. The appliance occupies 4.2GB of the virtual disk which is 25GB in total. Default RAM is set at 688MB and the download is 839 MB. Regarded as one of the top Security distros. Página oficial de BackTrack. Descargar máquina virtual. BackTrack 3 (Imágen de VMware con VMWare Tools). Descargar máquina virtual BackTrack 3. Caine / Computer Aided INvestigative Environment (Imágen de VMware con VMWare Tools). CAINE (Computer Aided INvestigative Environment) is a GNU/Linux Digital Forensics distro for Interdepartment Center for Research on Security (CRIS), supported by the University of Modena and Reggio Emilia in Italy. Based on Ubuntu 8.04.1 with Kernel 2.6.24-24 and GNOME 2.22.3. Fully updated on the 2nd of March 2009. Released on the 22nd of Feb. 2009. The dynamic disk is 40GB and the appliance occupies 3.5GB installed and the download is 683 MB. 588 MB RAM is allocated as default. Página Oficial de Caine. Descargar máquina virtual Caine. Helix 2008R1 (Imágen de VMware con VMWare Tools). Ubuntu 8.04 based Incident Response. Discovery, Forensics and Security Distro Kernel 2.6.24-21-generic with Gnome 2.22.3 Desktop. Fully upgraded on the 03/10/2008. The source and some dev-tools are installed as well as VMwareTools 6.5-118166. The resolution is DYNAMIC (drag the VMware frame to desired size). Distro release date 23/09/2008. The appliance occupies 2.8GB of the virtual disk which is 14GB in total. Default RAM is set at 568MB and the download is 708MB in total. Works well here. For those of you who wants to use or try applications like Adepto, Autopsy, GtkHash, Linen, Ophcrack etc. Página oficial...

Leer Más

Moth, Entorno virtualizado para entrenamiento en seguridad con aplicaciones Web vulnerables

Moth es una imagen de VMware que contiene un conjunto de aplicaciones Web y scripts vulnerables, que puedes utilizar para: 1. Probar scanners de seguridad en aplicaciones Web 2. Probar herramientas de análisis de código estático (SCA) 3. Dar un curso introductorio de seguridad en aplicaciones Web La motivación para crear esta herramienta llegó al equipo de Bonsai luego de leer “anantasec-report.pdf”, el cual esta incluido en el archivo de distribución y puedes bajar libremente. El objetivo principal de esta herramienta es el de dar a la comunidad un banco de pruebas listo para utilizar a la hora de probar herramientas de seguridad Web. Para casi todas las vulnerabilidades en aplicaciones Web que existen, moth posee un script de prueba. Hay tres maneras diferentes de acceder las aplicaciones Web y scripts vulnerables incluidos en moth: 1. Directamente 2. Por medio de mod_security 3. Por medio de PHP-IDS (solo si la aplicacion Web esta escrita en PHP) Tanto mod_security como PHP-IDS poseen sus configuraciones por defecto, y muestran el detalle del ataque detectado cuando este sucede. Esta funcionalidad es muy útil para probar scanners de vulnerabilidades Web, y enseñar a estudiantes el funcionamiento de los Web application firewalls. Lo interesante es que un usuario puede acceder el mismo script vulnerable utilizando los tres métodos, lo cual ayuda mucho en el proceso de enseñanza. Este recurso será tratado/desarrollado en profundidad en los Laboratorios de Seguridad Informática de la Comunidad Más información y Descarga de Moth , Entorno virtualizado para entrenamiento en seguridad con aplicaciones Web vulnerables. Este es un desarrollo de la Compañía Bonsai. Bonsai se encuentra comprometido con la comunidad Open Source, siendo Platinum sponsor del proyecto w3af – Web Application Attack and Audit Framework, el cual es liderado por Andrés Riancho, fundador de Bonsai. Más información sobre Bonsai>> Articulo escrito por David Moreno (4v4t4r) para La Comunidad DragonJAR David Moreno es Information Security Researcher con 10 años de experiencia en temáticas relacionadas con la Seguridad de la Información, Informática Forense, Ethical Hacking, Criptoanálisis y Análisis de Malware. Conferencista permanente en eventos nacionales e internacionales de seguridad informática Es investigador especializado en la compañía DEFERO, donde realiza procedimientos avanzados en Test de Penetración, Identificación y Análisis de Vulnerabilidades, Investigaciones Forenses Digitales en conjunto con entidades del gobierno, analista de Malware y...

Leer Más
Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES