Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

sábado, 25 de febrero de 2017

Como convertir ArchLinux en una distribución de Pentesting.


 
Anteriormente explicamos paso a paso como instalar la tan reconocida y respetada distribución ArchLinux, como siempre he dicho, lo bueno de GNU/Linux es que tu eres quien moldea tu propia distribución a tu gusto, GNU/Linux no te impone nada. Ahora es momento de dar un paso adelante y convertir nuestra
distribución ArchLinux en una distribucion que puede ser usada para Pentesting, Hacking, Programación y demás utilidades de esa índole.


El primer paso para la conversión es añadir los repositorios necesarios para tener disponibles los paquetes de las herramientas que querramos usar. Existe una distribución llamada BlackArch la cual nos da la posibilidad de poder instalar paquetes para Pentesnting y demás usando pacman, sin necesidad de tener que compilar una por una las herramientas. BlackArch es una distribución basada en ArchLinux y especializada para el pentesting, puede ser instalada desde una USB o usada en modo "live", personalmente no me gustan las distribuciones "based-in" o "basadas en" ya que siempre he pensado que es mejor instalar la distribución original y moldearla tu mismo a tu gusto. Si quieres ahorrarte toda la tediosa instalación de ArchLinux puro y los pasos siguientes, puedes optar por instalar directamente BlackArch, descargando su imagen ISO desde su pagina oficial. Nosotros usaremos sus repositorios, configurando nuestro sistema para tener los mismos paquetes pero en ArchLinux puro; Existen dos maneras de hacerlo:

1) Manualmente. "Fiarse de las GUIs para construir y configurar tu sistema operativo termina dañando a los usuarios finales. Intentar ocultar la complejidad del sistema, termina complicando al sistema. Las capas de abstracción que sirven para ocultar el funcionamiento interno nunca son una cosa buena. En cambio, los componentes internos deberían de ser diseñados de forma que no necesiten ser ocultados. —Aaron Griffin."

Ejecutaremos los siguientes comandos:

1) curl -s -O 'https://www.blackarch.org/keyring/blackarch-keyring.pkg.tar.xz{,.sig}' - Descargamos los paquetes blackarch-keyring.pkg.tar.xz y su firma blackarch-keyring.pkg.tar.xz.sig

2) gpg --keyserver http://pgp.mit.edu --recv-keys 4345771566D76038C7FEB43863EC0ADBEA87E4E3 - Descargamos la clave gpg de ArchLinux.


3) gpg --keyserver-options no-auto-key-retrieve --with-fingerprint blackarch-keyring.pkg.tar.xz.sig - Comprobamos la clave del paquete blackarch-keyring.pkg.tar.xz. Debe salir una línea que dice, gpg: Firma correcta de "Evan Teitelman <teitelmanevan@gmail.com>" [desconocido]


4) pacman --config /dev/null --noconfirm -U blackarch-keyring.pkg.tar.xz - Instalamos el paquete.

5) Aquí debes copiar y pegar las siguientes 5 líneas a la vez en una terminal como root y luego dar enter. En este paso estamos añadiendo el repositorio a /etc/pacman.conf para dejarlo configurado permanentemente.

cat >> "/etc/pacman.conf" << EOF
[blackarch]
SigLevel = Never
Server = https://www.mirrorservice.org/sites/blackarch.org/blackarch/\$repo/os/\$arch
EOF

 
6) pacman -Syy - Actualizamos las bases de datos de los paquetes disponibles.
7) pacman -Su - Realizamos una actualización general del sistema, de esta manera nos aseguramos que todo está listo para realizar la instalación de cualquier paquete y sus dependencias.

Con estos pasos realizados ya tenemos listo nuestro sistema ArchLinux para instalar paquetes de Hacking como sqlmap, zaproxy, burpsuite, etc.

2) Automaticamente usando un script.

Descargamos https://github.com/SecHackLabs/blackarch/archive/master.zip, extraemos el paquete, damos permisos de ejecución a "strap.sh" y lo ejecutamos como root, eso es todo. 


Instalando aplicaciones imprescindibles.

Ya con las bases de datos de paquetes y nuesto sistema actualizados, es momento de instalar aquellas aplicaciones que son necesarias si deseamos realizar pruebas y auditorías de seguridad, las dividiré en secciones.
 

1) Defensivas/Privacidad:
 

 tor - El servicio The Onion Router, no te olvides de habilitarle inicio automatico luego de instalarlo, systemctl enable tor.
tor-browser-en - El navegador TOR.
tor-autocircuit - Te da la opción de controlar la creación de circuitos TOR así como información acerca de ellos.
mat - Metadata Anonymization ToolKit, borrar y extraer metadatos que pueden revelar mucho sobre ti. Admite imagenes, pdfs y una gran variedad de archivos.
nipe - Hace que TOR sea tu gateway por defecto.
suricata - Un IDS (Sistema de Deteccion de Intrusos) de nueva generación.
gpg - GNU Privacy Guard, utilidad para encriptar y desencriptar mensajes y archivos.
veracrypt - Utilidad para el encriptado de discos y unidades extraibles, está basado en TrueCrypt.
chkrootkit - un escaner de rootkits para tu PC.

lynis - Una herramienta para realizar auditorías a tu sistema.
keepassx - Utilidad para guardar tus correos y claves encriptados y de manera segura.

Comando para instalación:

pacman -S tor tor-browser-en tor-autocircuit mat nipe suricata pgp veracrypt chkrootkit lynis keepassx


Más herramientas.




2) Wireless Pentesting / Ataque a redes WiFi.

aircrack-ng - La conocida herramienta capaz de crackear claves WiFi de protocolos WPA/PSK y WEP.
zizzania - Herramienta de crackeo wifi que usa la desautenticación como metodo.
wi-feye - Un framework para realizar auditorias de seguridad a redes wifi, está escrito en python.
wepbuster - Script que automatiza aircrack-ng.
jcrack - Una herramienta que crea diccionarios para crackear contraseñas por defecto en gateways.

Comando de instalación:

pacman -S aircrack-ng zizzania wi-feye wepbuster jcrack

Más herramientas.


3) Reconocimiento / Busqueda de información.

recon-ng - Un completo framework de reconocimiento y extracción de informacion en aplicaciones web.
dnsenum - dnswalk - dnstracer - dnsrecon - Herramientas para averiguar la cantidad de DNS y subredes de un servidor principal.
shard - Una herramienta para obetener contraseñas compartidas.
whatweb - Reconocimiento de plataforma, sistema y tipo de CMS.
onioff - Inspector de links .onion.
nmap - Escaner de puertos, reconocimiento de sistemas operativos, vulnerabilidades, servicios y demás.
maltego - Un avanzado framework para recolección de información pública acerca de servidores, empleados, emails, etc.
smtp-user-enum - Busqueda de vulnerabilidades en el procoloco SMTP de Solaris como default users y contraseñas.
enum4linux - Herramienta para obtener información de sistemas Windows y Samba.

Comando de instalación:

pacman -S recon-ng dnsenum dnswalk dnstracer dnsrecon shard whatweb onioff nmap maltego smtp-user-enum enum4linux

Más herramientas. 




 4) Herramientas de Sniffing / Interceptación de paquetes.

bettercap - Herramienta completa y poderosa para ataques como MITM.
ettercap - Un interceptor, sniffer y logger de redes.
wireshark - Un avanzado sniffer de paquetes con decenas de utilidades y filtros para aumentar la eficiencia.
sslsnif - Herramienta para realizar ataques MITM en entornos que usan SSL.
netsniff-ng - Un examinador de paquetes para Linux de alto rendimiento.
dsniff - Una colección de herramientas para auditorias y pruebas de penetración.

Comando de instalación:

pacman -S bettercap ettercap wireshark-gtk sslsnif netsniff-ng dsniff

Más herramientas.





5) Ingenieria inversa / Hackeo de Software.

radare2 - Herramienta de codigo abierto para descompilar, debuggear, analizar y manipular archivos binarios.
android-apktool - Herramienta para manipulación de archivos APK.
jad - Descompilador de Java.
javasnoop - Herramienta para interceptar metodos, debuggear, analizar, alterar datos y hackear aplicaciones Java corriendo en tu computador.
flasm - Desensamblador de archivos SWF.
python-capstone - Un poderoso framework desensamblador multi-arquitectura , multi-plataforma.

Comando de instalación:


pacman -S radare2 android-apktool jad javasnoop flasm python-capstone

Más herramientas.



6) Herramientas forenses.
casefile - es el hermano menor de Maltego. Se dirige a un mercado único de análisis “Offline” o Fuera de Línea, cuyas fuentes primarias de información no son obtenidas desde el lado de la inteligencia de fuentes abiertas o consultas programáticamente. Útil para personas como investigadores y analistas quienes están trabajando “en el terreno”, obteniendo inteligencia desde otras personas en el equipo y construyendo un mapa de información para su investigación.
autopsy - es tal vez la mejor herramienta libre que existe para el análisis de evidencia digital. Su interfaz gráfica es un browser que basado en las herramientas en línea de comandos del Sleuth Kit, permite un análisis de diversos tipos de evidencia mediante una captura de una imagen de disco.
dff - Un framework forense con multiples opciones, así como opción de manejo tanto por terminal y grafica.
ddrescue - Herramienta de recuperación de datos de GNU.
dumpzilla - Herramienta forense para analisis del navegador Mozilla.
magicrescue -  Encuentra y recupera archivos eliminados y bloques defectuosos en un disco. 
iphoneanalyzer - Herramienta para analísis forenses en dispositivos iOS.
recoverjpeg - Recupera jpg y jpegs de dispositivos dañados.
safecopy  - Herramienta de recuperación de información de dispositivos dañados o con fallos.

Comando de instalación:
pacman -S casefile autopsy dff ddrescue dumpzilla magicrescue iphoneanalyzer naft peepdf recoverjpeg safecopy




7) Hacking Web.
burpsuite - Burp Suite es una plataforma integrada escrita en Java para la realización de las pruebas de seguridad de aplicaciones web. Sus diversas herramientas funcionan perfectamente juntos para apoyar el proceso de prueba, a partir de la cartografía y el análisis iniciales de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de vulnerabilidades de seguridad.
vega - Escaner de vulnerabilidades web como SQLi, XSS, etc.
zaproxy - Framework de auditoría que ademas proxyfica el tráfico para brindar seguridad.
whatweb - Herramienta por linea de comandos para el reconocimiento del objetivo.
sqlmap - La mejor herramienta para la exploitación de SQL Injection.
wpscan - Escaner de vulnerabilidades especialmente para WordPress.
joomlavs - Escaner de vulnerabilidades especialmente para Joomla.
webhackshl - Herramienta creada por Security Hack Labs que brinda un simple pero eficiente entorno de trabajo con funciones y programas extras. Instalación.
cloudget - Script en python para evadir cloudflare.
paros - Suite para auditorías y pruebas de penetración a diferentes plataformas web.

Comando de instalación. 

pacman -S burpsuite vega zaproxy whatweb sqlmap wpscan joomlavs cloudget paros

Con esto finalizamos este post y agradecemos a todas las personas que nos han apoyado desde el comienzo y a todas las que se han ido uniendo en el transcurso del camino, poco a poco vamos creciendo y seguiremos brindando lo mejor de nuestro conocimiento a las personas, por que enseñando es la unica manera de lograr un verdadero cambio. Si les gustó siguenos en Facebook y Twitter.

5 comentarios:

  1. Puedes usar este comando sudo pacman -Sg | grep blackarch y ver las herramientas que necesitas.

    ResponderBorrar
  2. Brian, eso lo haremos en otro post aparte, es algo mas extenso y merece dedicarle el tiempo necesario, ante todo la calidad de contenido, gracias por la sugerencia.

    ResponderBorrar
  3. Como hago para ejecutar esas herramientas una vez instaladas?

    ResponderBorrar
    Respuestas
    1. Desde tu terminal de comandos, ejemplo, si instalas sqlmap, escribes sqlmap --help. Si te da un error de Permision denied, ejecutala como root, algunas herramientas lo requieren.

      Borrar