SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
JEISON HERNAN CANDAMIL MAHECHA
ING. SISTEMAS

                                  Introducción a backtrack 5

Bibliografía:

Libro: Back Track 5 Wireless Penetration “Prueba de penetración inalámbrica”.
http://www.backtrack-linux.org/.

 Ideas principales:

  * Creación de un laboratorio inalámbrico para la realización de experimentos.
  * Que es Back Track 5.


 Resumen:
 BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la
 auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente
 tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a
 la seguridad informática.
 Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor +
 WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la
 distribución LinuxSLAX en lugar de Knoppix. La última versión de esta distribución cambió el
 sistema base, antes basado en Slax y ahora en Ubuntu.1
 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan
 numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers,
 herramientas de análisis forense y herramientas para la auditoría Wireless.

 Configurar el entorno de laboratorio Inalámbrico

 Para la penetración inalámbrica es importante primeramente la instalación de un
 laboratorio en un ambiente seguro y controlado.


 vamos a examinar lo siguiente:

        Requisitos de hardware y software.
        BackTrack 5 instalación.
        Establecer un punto de acceso y configuración.
        Instalación de la tarjeta inalámbrica.
        Prueba de la conectividad entre el portátil y el punto de acceso.

Más contenido relacionado

La actualidad más candente (17)

Avast! antivirus
Avast! antivirus Avast! antivirus
Avast! antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
SERVIDORES DEDICADOS
SERVIDORES DEDICADOSSERVIDORES DEDICADOS
SERVIDORES DEDICADOS
 
Kali Linux
Kali Linux Kali Linux
Kali Linux
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 
Servivation Plus-security
Servivation Plus-security Servivation Plus-security
Servivation Plus-security
 
Lucia tomillo guerra
Lucia tomillo guerraLucia tomillo guerra
Lucia tomillo guerra
 
Snort
SnortSnort
Snort
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Firewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy LizFirewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy Liz
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Portfolio
PortfolioPortfolio
Portfolio
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Ipsec
IpsecIpsec
Ipsec
 

Similar a Rae introducción a backtrack 5

Similar a Rae introducción a backtrack 5 (20)

Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Backtrack
BacktrackBacktrack
Backtrack
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Sistemasoperativosii
SistemasoperativosiiSistemasoperativosii
Sistemasoperativosii
 
Nucleo o kernel de Linux
Nucleo o kernel de LinuxNucleo o kernel de Linux
Nucleo o kernel de Linux
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Linux Corporativo
Linux CorporativoLinux Corporativo
Linux Corporativo
 
Kalilinux
KalilinuxKalilinux
Kalilinux
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 

Más de Jeison Candamil (18)

ECCI
ECCIECCI
ECCI
 
ECCI
ECCIECCI
ECCI
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Estadistica (1)
Estadistica (1)Estadistica (1)
Estadistica (1)
 
Introducción a spss
Introducción a spssIntroducción a spss
Introducción a spss
 
Rae hacking
Rae hackingRae hacking
Rae hacking
 
Rae
RaeRae
Rae
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Rae2
Rae2Rae2
Rae2
 
Rae2.1
Rae2.1Rae2.1
Rae2.1
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Rae linux
Rae linuxRae linux
Rae linux
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Rae linux2
Rae linux2Rae linux2
Rae linux2
 
Antenas
AntenasAntenas
Antenas
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogotaDiseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la  ciudad de bogotaDiseño de red hfc en la  ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 

Rae introducción a backtrack 5

  • 1. JEISON HERNAN CANDAMIL MAHECHA ING. SISTEMAS Introducción a backtrack 5 Bibliografía: Libro: Back Track 5 Wireless Penetration “Prueba de penetración inalámbrica”. http://www.backtrack-linux.org/. Ideas principales: * Creación de un laboratorio inalámbrico para la realización de experimentos. * Que es Back Track 5. Resumen: BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución LinuxSLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.1 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Configurar el entorno de laboratorio Inalámbrico Para la penetración inalámbrica es importante primeramente la instalación de un laboratorio en un ambiente seguro y controlado. vamos a examinar lo siguiente:  Requisitos de hardware y software.  BackTrack 5 instalación.  Establecer un punto de acceso y configuración.  Instalación de la tarjeta inalámbrica.  Prueba de la conectividad entre el portátil y el punto de acceso.