Reseña del Libro: BackTrack 5 Cookbook

Posted by 4v4t4r On enero - 26 - 2013

BackTrack 5 Cookbook  (Over 80 recipes to execute many of the best know and little know penetration testing aspects of BackTrack 5) de Willie Pritchett y David De Smet es un libro básico sobre el uso de algunas herramientas incluidas en BackTrack 5.

Confieso que tenía muchas expectativas con este libro, pues el título prometía mucho más de lo que pude encontrar. Aunque el contenido aparentemente es amplio, a la hora de leer cada uno de estos capítulos queda un sin sabor de todo lo que faltó por abarcar… Por supuesto es imposible hablar de la totalidad de las funcionalidades y bondades de la mejor distribución para PenTesting (BackTrack) pues la misma es “simplemente” una recopilación de herramientas en una sola distribución. Lo digo desde el lado amable, me encanta BackTrack, nunca dejo de utilizarla en mis proyectos de PenTest y en los laboratorios de aprendizaje. Es por eso que considero que un libro dedicado a una distribución Linux específica en seguridad siempre se quedará corto. Pues finalmente son “solo” herramientas. Herramientas que cada dos o tres semanas están siendo renovadas por sus autores, dejando casi que obsoleta una publicación de este estilo.

book_backtrack5

A modo general, el libro cubre algunos de los aspectos en el desarrollo de un Test de Intrusión (recolección de información, identificación de vulnerabilidades, explotación, escalada de privilegios y cubrimiento de huellas). Comenzando claro está por el proceso de instalación y puesta en marcha de la distribución.  Creo que desde aquí comienzan a seleccionar su público objetivo. Y este es evidentemente los nuevos usuarios que quieren tener un primer acercamiento a BackTrack (o cualquier otra distro Linux) sin tantos compliques. Instrucciones básicas, simples y concisas… No hay razón para confundirnos en el proceso, pues los autores nos dejan una muy buena cantidad de capturas de pantalla de cada paso (o por lo menos de las más importantes para realizarlo bien). En este primer capítulo aprenderemos a instalar BackTrack en un Hard Drive como sistema base, en una USB con memoria persistente y por supuesto en sistemas de virtualización (Vbox & VMWare). Desde allí, interacción básica e indispensable con el sistema (cambiar pass, iniciar servicios y configuración de redes inalámbricas)

El capítulo dos comienza con unos aspectos muy importantes y de un poco más de nivel técnico, pues nos introduce en los Kernel Headers, instalación de drivers (broadcom), drivers de tarjeta de video (ATI & NVIDIA), actualización y upgrades. Además de un corto apartado para cifrar volúmenes con truecrypt.

El capítulo tres comienza ya con temas más propios de un Test de Intrusión. En este caso Recolección de Información. Hace un recorrido muy rápido por enumeración de dominios (dnsenum & fierce), servicios snmp (snmpenum & snmpwalk), smtp (smtp-user-enum.pl). Además veremos un ejemplo con scapy, barrido de IP’s con Nmap, nping e identificación de puertos abiertos. El capítulo finaliza con un recorrido a manera de capturas de pantalla de Maltego para la recolección inteligente de información.

El capítulo cuatro cubre la temática de identificación de vulnerabilidades, este mismo es limitado solo al uso Nessus y OpenVAS. En este aprenderemos a instalar cada una de estas soluciones y por supuesto a configurarlas con las opciones por defecto. Aquí confieso mi sorpresa al ver la nueva interfaz de OpenVAS, no lo veía desde fechas cercanas a su lanzamiento inicial y me agradó toda la evolución que ha tenido la herramienta. Muy a la altura de los grandes escáneres de vulnerabilidades de la industria.

El quinto capítulo nos habla sobre la fase de explotación. Como era de esperar, Metasploit & Armitage. Me agrada que por fin tocaran un sistema objetivo “real” para hacer más ameno el proceso en las personas que recién inician. En este caso Metasploitable, para aprender a explotar MySQL, PostgreSQL y Tomcat. Finaliza con un pequeño ejemplo de ataque del lado del cliente (Browser_AutoPwn).

El sexto capítulo nos introduce sobre algunas técnicas de escalada de privilegios, en este caso suplantación de tokens, escalada de privilegios locales, creación de backdoors, borrado de huellas, ataques MITM y claró está, una introducción a SET (Social-Engineering Toolkit). Un capítulo bastante mixto…

El capítulo siete trata sobre seguridad en redes inalámbricas, nos habla por supuesto de técnicas de cracking a cifrados WEP, WPA/WPA2, automatización de ataques y cracking, Fake AP y una muy breve introducción a la captura, análisis y manipulación de tráfico de red. Me gustó muchísimo encontrarme con una herramienta que no conocía; Easy-Creds, un kit que permite integrar Ettercap, URLStrip y SSLStrip. Aquí un magnífico video de Brav0Hax con una demostración del potencial de la herramienta.

El octavo capítulo se dedica al testing de seguridad sobre VoIP, un buen capítulo, pues son pocos los libros que tratan sobre el tema. Aunque aclaro que lo visto en este es a manera introductoria con algunas técnicas en el uso de Svmap, identificación de extensiones, monitorización y captura de tráfico VoIP, uso de Xplico, UCSniff, VoIPong, captura de autenticaciones SIP y un poco de ataques con Metasploit. En definitiva un capítulo recomendado por sus buenos ejemplos.

El capítulo nueve nos introduce a las técnicas de Password Cracking. Al igual como se divide en BackTrack, ataques Online y ataques Offline. Allí veremos algo de Hydra, cracking al protocolo HTTP, ataques a sistemas de autenticación en routers, más MiTM para capturar passwords, John The Ripper, Tablas Rainbow y por supuesto la ayuda provista por tecnologías GPU.

El último capítulo se enfoca a algunos temas introductorios al Digital Forensics con BackTrack, especificamente a Sistemas de Detección de Intrusos (Snort), cifrado, identificación de rootkits, recuperación de passwords y análisis de registro. Un capítulo bastante ambicioso que se queda en extremo corto.

Otro alto porcentaje del libro pertenece al Index. Me parece muy ineficiente debido a la naturaleza del libro. Se hubiese podido aprovechar en profundizar los capítulos, o por lo menos listar las herramientas incluidas en BackTrack o a referencias sobre el proceso de desarrollo de la distro y las personas que están detrás de el.

Sobre los autores tengo poco por decir… Son personas de las que nunca había escuchado y que no están involucradas de manera completa en la profesión de seguridad. Por lo que alcancé a visualizar en los CV, se dedican casi que exclusivamente a la gerencia de IT enfocada al desarrollo de software. Esto nos puede dar una idea más clara del porqué lo limitado del libro. Se me hace extraña la publicación del mismo, considerando el alto impacto y expectativa que puede generar un libro de este estilo.

Le doy una calificación de 3 estrellas, pues los autores cumplen a medias lo que prometieron en este ambicioso proyecto. Aunque vuelvo y repito le viene genial a las personas que recién inician y quieren tener una guía para todo el proceso. Además resaltando que el libro es de costo económico.

3-star

El libro: BackTrack 5 Cookbook, puede ser adquirido en Amazon a solo $14.57 USD en su versión Kindle (kindle device, kinle PC, kindle mobile) formato que recomiendo por economía y por la protección que ofrece al medio ambiente…

Igualmente BackTrack 5 Cookbook, pude ser adquirido en formato digital desde la propia editorial (packtpub) a un extraño costo superior $22.94 USD.

Leave a Reply