Que es backtrack?

Que es backtrack?


backtrack es una distribución en base linux sino me equivoco, que esta especializada en auditorias de seguridad informática, pero los hackers también lo usan para sus ataques
ES MI SISTEMA FAVORITO PARA EL USO DE SEGURIDAD INFORMÁTICA
les aconsejo que se lo descarguen y lo estén viendo y revisando

posee una gran variedad de herramientas entre algunas están estas(están con sus especificaciones de que hacen):







0Trace 0trace es una herramienta traceroute que se puede ejecutar en una conexión TCP existente, abierto - por lo tanto, pasar por algunos tipos de filtros de paquetes con estado con facilidad.
con redes de deriva   Escucha el tráfico de red y escoge imágenes.
dsniff   Conjunto de herramientas para la auditoría de red y pruebas de penetración.
ettercap-gtk Multi propósito sniffer / interceptor / logger de conmutación LAN.
giskismet GISKismet es una herramienta de visualización de reconocimiento inalámbrica para representar los datos recogidos usando Kismet de una manera flexible.
hping3 De línea de comandos TCP / IP orientado paquete ensamblador / analizador.
Maltego Software de reconocimiento.
netdiscover Herramienta de reconocimiento electrónico activo / pasivo, desarrollada principalmente para redes inalámbricas sin servidor DHCP.
Skipfish , Herramienta completamente automatizada activa Seguridad de aplicaciones Web de reconocimiento.
tcpdump Potente línea de comandos analizador de paquetes.
flujo TCP Grabadora de flujo TCP.
tcptraceroute Aplicación mediante paquetes TCP Traceroute.
traceroute Aplicación moderna de traceroute para los sistemas Linux.
voipong Utilidad que detecta todas las llamadas de voz sobre IP en una tubería.
wireshark Network "sniffer" - una herramienta que captura y analiza los paquetes fuera de la conexión.
arping Emite una quién tiene paquetes ARP en la red y envía la respuesta.
admsnmp Escáner de auditoría SNMP.
AMAP AMAP es una herramienta de análisis de última generación para pruebas de penetración assistingnetwork.
autoscan   Escáner de red, útil para el descubrimiento y la gestión de aplicaciones.
cisco-ocs     Mass cisco escáner
Ciscos Cisco escáner escanea un rango de direcciones IP para routers Cisco que no han cambiado la contraseña por defecto de "cisco".
feroz   Script en Perl que escanea rápidamente dominios.
fping Un programa de ping-como el que utiliza el protocolo de mensajes de control de Internet (ICMP) echo solicitud para determinar si un host está activo.
grabber Escáner de aplicaciones web.
iputils-ping Conjunto de herramientas para probar la accesibilidad de los hosts de la red.
iputils-tracepath   Herramientas para rastrear la ruta de red a un host remoto
lanmap2 Construye la base de datos / visualizaciones de la estructura de LAN de la información tamizada pasiva.
nbtscan   Programa para la digitalización de las redes IP de NetBIOS información Nombre.
nmap Puerto NMAP y escáner de vulnerabilidades.
onesixtyone SNMP escáner y herramienta de fuerza bruta.
p0f Pasivo herramienta OS fingerprinting.
portmap Asignador de puertos RPC.
sipscan Escáner de red rápida para los clientes UDP-SIP.
smap Escáner simple para los dispositivos habilitados para SIP.
yersinia   Herramienta de red diseñada para tomar ventaja de algunas debilidades en los diferentes protocolos de red.
as Enumerator Corporate Automatizado (ACE) es una herramienta de enumeración VoIP que imita el comportamiento de un teléfono IP.
ASLEAP Demuestra una grave deficiencia en las redes de Cisco LEAP propietarios.
asp-auditor Busque errores de configuración comunes y las fugas de información en las aplicaciones ASP.NET.
blindelephant   Los intentos por descubrir la versión de una aplicación web (conocida) mediante la comparación de archivos estáticos en lugares conocidos contra precomputed hashes.
braa   Braa es una herramienta para hacer consultas SNMP.
copia-router-config   Copia los archivos de configuración del router Cisco mediante SNMP.
DirBuster Aplicación Java diseñado para directorios de fuerza bruta y los nombres de archivos en servidores de aplicaciones Web.
dns2tcp     Herramienta para las conexiones TCP reinstalación durante DNS.
dnsenum     Script para enumerar los servidores DNS.
dnsmap   Se utiliza para la recopilación de información / enumeración fase de las evaluaciones de la infraestructura.
dnsrecon Guión enumeración DNS.
dnstracer Determina que un dominio determinado servidor de nombres (DNS) obtiene su información de.
ike-scan   Herramienta de línea de comandos que utiliza el protocolo IKE para descubrir, huellas digitales y pruebas servidores VPN IPsec.
miranda Aplicación basada en Python diseñada para descubrir, consultar e interactuar con dispositivos UPnP.
httprint   Herramienta de toma de huellas dactilares del servidor Web.
os-prober Utilidad para detectar otros sistemas operativos en un conjunto de unidades.
smtp-user-enumeración Nombre de usuario herramienta de adivinar principalmente para su uso con el servicio SMTP predeterminado de Solaris.
snmpcheck Los permisos para enumerar la información a través del protocolo SNMP.
snmpenum Simple script en Perl para enumerar la información sobre las máquinas que ejecutan SNMP.
theharvester Herramienta para recopilar cuentas de correo electrónico y nombres de subdominio de diferentes fuentes públicas.
cama   Diseñado para comprobar demonios de posibles desbordamientos de búfer y cadenas de formato (así como otras cuestiones).
burpsuite Plataforma integrada para la realización de las pruebas de seguridad de aplicaciones web.
cisco-auditoría-herramienta Perl script que analiza routers cisco para las vulnerabilidades comunes.
cms-explorer Content Management System (CMS) explorador diseñada para revelar módulos específicos, plugins, componentes y temas de CMS sitios web.
mopest PHP escáner de vulnerabilidades web.
nessus   Escáner de vulnerabilidad por Tenable.
nikto De código abierto (GPL) scanner servidor web que realiza pruebas completas contra servidores web.
sipvicious   Herramienta basada en la auditoría de sistemas VoIP SIP.
sqlmap Herramienta que automatiza el proceso de detección y la explotación de SQL Prueba.
videojak Herramienta de evaluación de seguridad de vídeo IP.
voiper Permite una amplia y automatiion de las pruebas de los dispositivos VoIP para vulnerabilidades.
Warvox Conjunto de herramientas para la exploración, clasificación y sistemas telefónicos de auditoría.
Websecurify Solución avanzada para identificar con precisión los problemas de seguridad de aplicaciones web.
bkhive   Vuelca el syskey bootkey de una sección del sistema de Windows NT/2K/XP.
chntpw Desconectado editor contraseña NT.
cmospwd Descifra la contraseña almacenada en Complementaria Semi Conductor de óxido de metal (CMOS) que se utiliza para acceder a la configuración BIOS.
eapmd5pass Una implementación de un desconectado ataque de diccionario contra el protocolo EAP-MD5.
fcrackzip   ZIP password cracker, similar a fzc, zipcrack y otros.
hashcat   CPU basada multihash galleta.
hashcat-utils   Utilidades para la creación y manipulación de listas de palabras.
hidra Galleta de inicio de red que soportan muchos servicios diferentes.
Juan Fast galleta de la contraseña.
medusa red paralela sesión auditor
Ncrack Autenticación de red de alta velocidad de la herramienta de craqueo.
oclhashcat-lite Muy rápido solo de hash GPU galleta de la contraseña basado.
Ophcrack Galleta de la contraseña de Windows utilizando tablas de arco iris.
empacar Analys contraseña y kit de herramientas de cracking.
samdump2   Vuelca Ventanas 2k/NT/XP contraseña hashes.
sipcrack Suite para oler y agrietamiento de la autenticación digest utilizada en el protocolo Protocolo Intiation Sesión (SIP).
THC-pptp-Bruter Programa de fuerza bruta contra PPTP VPN puntos finales (puerto TCP 1723).
autopsia Interfaz gráfica de The Sleuth Kit (TSK).
carne-ng Browser Explotación Marco (BEEF) se centra en el aprovechamiento de las vulnerabilidades del navegador para evaluar la situación de seguridad de un objetivo.
cisco-global-explotador   Cisco Explotador Global (CGE) es una, simple y rápida herramienta de prueba de seguridad avanzada.
Cymothoa     Herramienta backdoor sigilo que inyecta código shell en un proceso existente.
darkmysqli     Herramienta de inyección MySQL.
framework3 Metasploit Framework Explotación
mantra     Marco de seguridad que puede ser muy útil en la realización de todas las fases de las pruebas de penetración.
perl-cisco-copyconfig Proporciona métodos para manipular la configuración activa de los dispositivos con IOS mediante TFTP SNMP dirigido.
sapyto SAP Penetration Testing Framework
establecer Social-Ingeniero Toolkit (SET) es un marco ataque impulsado python.
sqlninja Explota las vulnerabilidades de inyección SQL en aplicaciones web que utilizan Microsoft SQL.
THC-ipv6 Marco para atacar las debilidades inherentes del protocolo IPV6.
w3af Ataque aplicación web y el Marco de auditoría.
wapiti Escáner de vulnerabilidades de aplicaciones Web y auditor de seguridad.
webslayer   Diseñado para la fuerza bruta aplicaciones web.
bluediving   Bluediving es una suite de pruebas de penetración Bluetooth.
bluemaho     BlueMaho es GUI-shell (interfaz) para el conjunto de herramientas para probar la seguridad de los dispositivos Bluetooth.
bluez-hcidump   Análisis de controlador de interfaz (HCI) paquetes de host Bluetooth.
btscanner Btscanner está específicamente diseñado para extraer la mayor cantidad de información posible de un dispositivo Bluetooth.
aire AIR es un GUI front-end para dd/dc3dd - diseñado para crear fácilmente imágenes forenses.
mayor extractora   C + + programa que escanea una imagen de disco (o cualquier otro archivo) extraer información útil.
dcfldd   Versión mejorada de dd para análisis forense y seguridad.
ddrescue   Al igual que en dd, ya que copia los datos de un archivo o dispositivo de bloque a otro.
Fatback * NIX herramienta para recuperar archivos de sistemas de archivos FAT.
galleta   Herramienta de análisis forense cookies de Internet Explorer.
pasco Herramienta de Internet Explorer caché análisis forense.
ptk   Marco forense informático para las herramientas de línea de comandos en el SleuthKit.
rkhunter Analizar en busca de rootkits, backdoors y exploits locales.
sleuthkit (TSK) The Sleuth Kit (TSK) es un conjunto de herramientas de línea de comandos forenses.
Vinetto Forensics herramienta para examinar los archivos Thumbs.db.
fragrouter     Detección de intrusiones de red (NID) toolkit evasión.
ftester Filtros y sistema de detección de intrusiones (IDS) pruebas Firewall.
esnifar   Sistema de detección de intrusiones de red flexible (NIDS).
snort-rules-default Sistema de detección de intrusiones de red flexible (NIDS) Conjunto de reglas.
Snort-común-bibliotecas Sistema de detección de intrusiones de red flexible (NIDS) Conjunto de reglas.
3proxy 3proxy es un servidor proxy ligero.
chkrootkit     Diseñado para comprobar localmente para detectar signos de un rootkit.
cpu-checker Evalúa cierta CPU (o BIOS) características.
cryptcat   Estándar NETCAT mejorada con cifrado Twofish.
dnswalk Depurador de DNS.
gpsd   Sistema de Posicionamiento Global - demonio
gpshell     GPshell para globalplatform
netcat-tradicional TCP / IP navaja suiza.
Ohrwurm Protocolo de transporte en tiempo real (RTP) fuzzer.
sbd Clon NETCAT backdoor Secure.
socat Alllows para un conjunto de datos bidireccionales transmiten entre dos canales de datos independientes.
sqlite3 Interfaz de línea de comandos para SQLite 3.
Stegdetect Herramienta automatizada para detectar contenido steganographic en imágenes.
TrueCrypt Software de cifrado de disco.
aircrack-ng Aircrack-ng explotación inalámbrico y suites enumeración.
cowpatty   Cowpatty ataca a los intercambios WPA/WPA2-PSK.
freeradius-WPE   Un parche para la implementación FreeRADIUS para demostrar RADIUS suplantación.
kismet   802,11 layer2 detector de red inalámbrica, sniffer, y sistema de detección de intrusiones (IDS).
mdk3 Herramienta de prueba de concepto para explotar las debilidades del protocolo IEEE 802.11 comunes utilizando el OSLib de aircrack-ng.
rfidiot Biblioteca de Python para explorar los dispositivos RFID.
WEPCrack Herramienta de código abierto para romper claves secretas 802.11 WEP.
wifitap   Herramienta de inyección Wi-Fi a través de dispositivos tun / tap.




la ultima versión de backtrack fue la R3 pero ya salio otra(creo que de los mismos creadores de backtrack) KALI-LINUX que tiene mas herramientas, yo estoy revisando un poco kali pero no me acostumbro mucho ya que cambiaron los lugares de instalación de los programas
en otro blog estaremos viendo las bondades de KALI LINUX y tambien subiré un libro que me sirvió MUCHO para aprender backtrack y seguridad informática en general





'comentar no cuesta nada', o si tienen alguna duda lo publican aqui o como ya saben, mas informacion o dudas me encuentran en:

   Facebook
facebook.com/dr360n  -->mi cuenta personal
ó
facebook.com/dr360n.2 -->mi pagina
   Correo
dr360n@hotmail.es

0 comentarios:

Publicar un comentario