SlideShare una empresa de Scribd logo
JEISON HERNAN CANDAMIL MAHECHA
ING. SISTEMAS

                                  Introducción a backtrack 5

Bibliografía:

Libro: Back Track 5 Wireless Penetration “Prueba de penetración inalámbrica”.
http://www.backtrack-linux.org/.

 Ideas principales:

  * Creación de un laboratorio inalámbrico para la realización de experimentos.
  * Que es Back Track 5.


 Resumen:
 BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la
 auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente
 tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a
 la seguridad informática.
 Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor +
 WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la
 distribución LinuxSLAX en lugar de Knoppix. La última versión de esta distribución cambió el
 sistema base, antes basado en Slax y ahora en Ubuntu.1
 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan
 numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers,
 herramientas de análisis forense y herramientas para la auditoría Wireless.

 Configurar el entorno de laboratorio Inalámbrico

 Para la penetración inalámbrica es importante primeramente la instalación de un
 laboratorio en un ambiente seguro y controlado.


 vamos a examinar lo siguiente:

        Requisitos de hardware y software.
        BackTrack 5 instalación.
        Establecer un punto de acceso y configuración.
        Instalación de la tarjeta inalámbrica.
        Prueba de la conectividad entre el portátil y el punto de acceso.

Más contenido relacionado

La actualidad más candente

Avast! antivirus
Avast! antivirus Avast! antivirus
Avast! antivirus
Melissa Rosales
 
Antivirus
AntivirusAntivirus
Antivirus
ESPE
 
SERVIDORES DEDICADOS
SERVIDORES DEDICADOSSERVIDORES DEDICADOS
SERVIDORES DEDICADOS
Jargon Web Hosting Argentina
 
Kali Linux
Kali Linux Kali Linux
Kali Linux
Juan david soto
 
Servivation Plus-security
Servivation Plus-security Servivation Plus-security
Servivation Plus-security
Alejandro Marin
 
Lucia tomillo guerra
Lucia tomillo guerraLucia tomillo guerra
Lucia tomillo guerra
luciatomilloguerra1
 
Snort
SnortSnort
Snort
Tensor
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
Bitup Alicante
 
Firewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy LizFirewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy Liz
shesicajohanalaramazon
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
Pablo Zamora
 
Portfolio
PortfolioPortfolio
Portfolio
MafeForeroDiaz
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
Andres Giovanni Lara Collazos
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 

La actualidad más candente (17)

Avast! antivirus
Avast! antivirus Avast! antivirus
Avast! antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
SERVIDORES DEDICADOS
SERVIDORES DEDICADOSSERVIDORES DEDICADOS
SERVIDORES DEDICADOS
 
Kali Linux
Kali Linux Kali Linux
Kali Linux
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 
Servivation Plus-security
Servivation Plus-security Servivation Plus-security
Servivation Plus-security
 
Lucia tomillo guerra
Lucia tomillo guerraLucia tomillo guerra
Lucia tomillo guerra
 
Snort
SnortSnort
Snort
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Firewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy LizFirewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy Liz
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Portfolio
PortfolioPortfolio
Portfolio
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Ipsec
IpsecIpsec
Ipsec
 

Similar a Rae introducción a backtrack 5

Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
Tensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
Tensor
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
Sheila Red
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxajordi_11
 
Sistemasoperativosii
SistemasoperativosiiSistemasoperativosii
Sistemasoperativosii
Armando Landazuri
 
Nucleo o kernel de Linux
Nucleo o kernel de LinuxNucleo o kernel de Linux
Nucleo o kernel de Linux
Jhon TRUJILLO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux Corporativo
Linux CorporativoLinux Corporativo
Linux Corporativo
Rodolfo Pilas
 
Kalilinux
KalilinuxKalilinux
Kalilinux
luisacebedo
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
Krlitos Xavier
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
Emilio Casbas
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 

Similar a Rae introducción a backtrack 5 (20)

Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Backtrack
BacktrackBacktrack
Backtrack
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Sistemasoperativosii
SistemasoperativosiiSistemasoperativosii
Sistemasoperativosii
 
Nucleo o kernel de Linux
Nucleo o kernel de LinuxNucleo o kernel de Linux
Nucleo o kernel de Linux
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Linux Corporativo
Linux CorporativoLinux Corporativo
Linux Corporativo
 
Kalilinux
KalilinuxKalilinux
Kalilinux
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 

Más de Jeison Candamil (18)

ECCI
ECCIECCI
ECCI
 
ECCI
ECCIECCI
ECCI
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Estadistica (1)
Estadistica (1)Estadistica (1)
Estadistica (1)
 
Introducción a spss
Introducción a spssIntroducción a spss
Introducción a spss
 
Rae hacking
Rae hackingRae hacking
Rae hacking
 
Rae
RaeRae
Rae
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Rae2
Rae2Rae2
Rae2
 
Rae2.1
Rae2.1Rae2.1
Rae2.1
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Rae linux
Rae linuxRae linux
Rae linux
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Rae linux2
Rae linux2Rae linux2
Rae linux2
 
Antenas
AntenasAntenas
Antenas
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogotaDiseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la  ciudad de bogotaDiseño de red hfc en la  ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 

Rae introducción a backtrack 5

  • 1. JEISON HERNAN CANDAMIL MAHECHA ING. SISTEMAS Introducción a backtrack 5 Bibliografía: Libro: Back Track 5 Wireless Penetration “Prueba de penetración inalámbrica”. http://www.backtrack-linux.org/. Ideas principales: * Creación de un laboratorio inalámbrico para la realización de experimentos. * Que es Back Track 5. Resumen: BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución LinuxSLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.1 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Configurar el entorno de laboratorio Inalámbrico Para la penetración inalámbrica es importante primeramente la instalación de un laboratorio en un ambiente seguro y controlado. vamos a examinar lo siguiente:  Requisitos de hardware y software.  BackTrack 5 instalación.  Establecer un punto de acceso y configuración.  Instalación de la tarjeta inalámbrica.  Prueba de la conectividad entre el portátil y el punto de acceso.