Nuevo BackTrack v2.0 beta

Hola:

El pasado sábado salió a la luz la nueva versión beta pública del CD live “BackTrack” concretamente la v2.0.

La nueva versión no se limita sólo a actualizar las versiones del nucleo y de los programas que contiene sino que han incluido nuevas funcionalidades que marcan la diferencia con otros CD’s similares.

Una de las novedades mas interesantes es la posibilidad de trabajar en modo “cluster” de equipos, lo cual, a grandes rasgos consiste en utilizar varios equipos a la vez en una misma tarea, compartiendo sus recursos, este modo de trabajo se ha hecho muy popular gracias, sobre todo, al uso que se hace de él en el crackeo de contraseñas con programas como el “John The Ripper“.

Evidentemente si queremos encontrar una contraseña utilizando por ejemplo un modo de fuerza bruta probando todas variables alfanumericas de hasta 12 caracteres, dependiendo de la velocidad de proceso, es posible que recibamos el mensaje de que tardaremos varios meses o años en probar todas las combinaciones. Repartiendo la carga en 2 equipos similares tardaremos la mitad, en tres equipos tardaremos una tercera parte y así sucesivamente. Podeis leer mas sobre esto aquí:
http://www.offensive-security.com/documentation/btjtrmpi.pdf

Otra de las novedades interesantes en la nueva versión (beta) del BackTrack es el “Save2CD” que nos da la posibilidad de guardar las configuraciones en el propio CD de instalación si no hemos cerrado la sesión, o incluso de guardarla si lo hemos garbado en un CD regrabable.

Muchos de vosotros habeis conocido este tipo de CD’s live’s mediante el “hacking” de redes wireless, sobre todo para crackear contraseñas wep o simplemente localizar redes wireless mediante programas como el Kismet o similares.
El único punto malo que he visto en esta versión es que aunque integra la mayoría de los drivers parcheados para los chipset mas populares de las tarjetas wireless (necesario para utilizar el aireplay y poder inyectar paquetes en las redes “protegidas” con wep), no trae las nuevas versiones de los drivers parcheados para los chipsets ipw2200 de los equipos centrino, que aunque hasta hace poco no eran compatibles con esta técnica, ahora, como demuestran en hwagm.elhacker.net ya podemos realizar la inyección de tráfico en los equipos con estas tarjetas.

No quiero cerrar el tema sin mencionar la aparición de http://www.offensive-security.com que parece ser la cara mas profesional del proyecto BackTrack.
Parece que los creadores del CD han abierto una nueva linea de negocio en la que ofrecen cursos online de seguridad informática basados en el uso del BackTrack.
Me parece una idea excelente, puesto que si queremos que el proyecto continue a la larga debe ser rentable, de otra manera, tarde o temprano acabaría por abandonarse, además gracias a esta fuente de ingresos podemos seguir disfrutando del CD de forma gratuita y seguramente ayudará a que cada vez salgan mas rápido las nuevas versiones mejoradas.

Download: http://www.offensive-security.com/downloads.html

Origen: professionalsecuritytesters.org

Ref: http://cyruxnet.org/archivo.php?20061017.00

 Un saludo

Publicado en Noticias

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: