Kali + Manual (Actualizado)



De los creadores de BackTrack Linux viene Kali, la distribución de pruebas de penetración más avanzada y versátil jamás creado. BackTrack ha crecido mucho más allá de sus raíces humildes como un CD en vivo y ahora se ha convertido en un sistema operativo completo. Con todo este rumor, es posible que se esté preguntando: - ¿Qué hay de nuevo?


En lo personal me parece una buena distro, aunque debo aceptar que esperaba aun mas por lo que se comentaba por los propios creadores "Ofensive Security", la web oficial para descargas:

Kali Linux no está basado en Ubuntu, Kali está basado en Debian. Lo que cambia básicamente es la forma en que navegamos por nuestras carpetas (Estándar de Jerarquía de Sistema de Archivos). En backtrack teníamos que ir por los subcarpetas de /pentest/ y explorarlas hasta encontrar la herramienta que quisiéramos usar. Esto ya no es el caso en Kali, nosotros podemos invocar cualquier herramienta desde cualquier lugar.

Es importante aclarar que Kali y Backtrack fueron creados por los mismos desarrolladores (Offensive Security) y siendo Kali el sistema más reciente tiene 4 actualizaciones de seguridad y paquetes por día. El sistema de archivos facilita la actualización de herramientas, antiguamente si tu actualizabas una herramienta en Backtrack era muy probable que si la mandabas llamar te ejecutara la versión antigua, a pesar de que hubieras instalado la versión actualizada.

Las otras novedades incluyen la facilidad para personalizar tu descarga, permite la instalación rápida para empresas y Kali Linux se actualiza conforme salen nuevas versiones sin la necesidad de reinstalar todo el sistema.

En conclusión si tu sabias usar backtrack bien realmente no vas a encontrar muchas diferencias que te hagan mudarte a Kali, pero si eres un usuario nuevo debido a la nueva jerarquía de archivos de sistema definitivamente te va a facilitar la vida cuando tengas que actualizar alguna herramienta o quieras invocar una herramienta sin tener que ir a la carpeta especifica de la tool.
Cita:http://www.kali.org/
http://www.kali.org/downloads/




Manual:



Descargar:


Sacar IPs De Los Que se Conecten a Mi Pagina Web





Son 2 script que tendremos que poner en nuestra Index , para ver quienes entrar a nuestra web y que sus IP Se Queden Registrados Para Ello Les Dejo Dos Codigos Muy Buenos.

<body>
<?php
$ip = $_SERVER['REMOTE_ADDR']; //IP
$meses = array('enero', 'febrero', 'marzo', 'abril', 'mayo', 'junio', 'julio', 'agosto', 'septiembre', 'octubre', 'noviembre', 'diciembre'); //Meses
$nombre = 'logs'; //Nombre de archivo
$dia = date('d'); //Dia
$mes = date('m') - 1; //Mes
$ano = date('Y'); //Año
$hora = date('h:i:s'); //Hora
$file = fopen($nombre.'.txt', 'a+'); //Abrimos archivo
fwrite($file,  'La IP '.$ip.' accedio el '.$dia.' de '.$meses[$mes].' del '.$ano.' a las '.$hora.""); //Guardamos información
fwrite($file, "\r\n======================================================================". PHP_EOL);
fclose($file);//Cerramos archivo
?>
</body>
</html>

En Este Script Se Quedaran Grabados Las IP en un txt " llamado " logs.txt

<?php 
$Fichero = "Registros.txt"; //Nombre del fichero donde se guardan los Registros. 
$ip = $_SERVER["REMOTE_ADDR"]; //Guarda en la variable el ip 
$fecha = date("Y-m-d;h:i:s"); //Fecha y hora (por lo general del servidor) 
$sistema = $_SERVER['HTTP_USER_AGENT']; //Esto nos genera varios datos del navegador y del sistema operativo. 
$conproxy = $_SERVER["HTTP_X_FORWARDED_FOR"]; //En caso de usar proxy para esconderse aqui estaria el ip real 
$log = "FECHA: $fecha SISTEMA: $sistema IP: $ip IPPROXY: $conproxyn"; 
$fp = fopen($Fichero, "a" ); 
fwrite($fp, $log); 
fclose($fp); 
?>

Tumbar web de pequeño servidor con backtrack 5


Empezemos, este ataque lo vamos a basar en backtrack 5, utilizando la herramienta siege y para intentar camuflar el ataque usaremos inundator el cual lo que hara será generar muchos falsos positivos para así evitar que nuestra ip de ataque sea detectada.

-Lo 1º será poner en marcha el inundator, ya que es conveniente que empieze a generar falsos positivos antes del ataque real. Para eso abrimos un terminal y ponemos lo siguiente: cd /pentest/stressing/inundator y le damos a enter. También podemos buscarlo en el menu backtrack en la carpeta de stress testing.


A continuación pondremos la siguiente linea de codigo para poner a trabajar el inundator: ./inundator.pl --verbose --threads 10 http://www.nombredelapaginaatumbar.com
ejemplo escogi una pagina de juego.


Bien, una vez introducida nuestra linea de ataque con la url escogida le damos a enter y automaticamente el inundator comenzara a trabajar .



Ahora vamos a poner en marcha el ataque real con la herramienta siege, para ello abrimos una terminal y ponemos el siguiente codigo con la intención de activar el siege, ya que por defecto biene desactivado: siege.config y le damos a enter.



Ahora nos disponemos a configurar el ataque, para ello ponemos en nuestra terminal el siguiente codigo:
siege -c350 http://www.pagina_a_atacar.com. además si disponemos de un buen ancho de banda como es mi caso "200 mb " podremos añadir al codigo de ataque este -d2 de esta forma el ataque se multiplicara por dos.


-Ahora echemos un vistazo a la web que vamos a atacar: como podemos observar está online.



Acto seguido vamos a comenzar con el ataque: simplemente vamos a nuestra terminal donde antes hemos introducido el codigo de ataque y le damos a enter y comenzara el ataque como vemos en la siguiente imagen:


Ahora en mi caso solo he tenido que esperar 40 segundos, para que esta web caiga como vemos en la siguiente imagen, ya dependiendo de lo potente que sea el servidor o web que vamos a atacar, requerirá más o menos tiempo y más o menos maquinas para el ataque.
Por último una vez la web a caido veremos que el siege a parado solo y nos dara el reporte de la operación como apreciamos en la imagen.