Historia de Backtrack y Kali

Historia de Backtrack y Kali

De Backtrack hasta Kali 2016.2

Hola a Todos, antes que nada, este es la primera publicación que hago después de una larga temporada de silencio de mi parte, por lo que he pesado, en realizar una serie de publicaciones que permitan familiarizarse con las diversas herramientas, códigos, aplicaciones, etc. Y faciliten su uso; por lo que este es el inicio de una nueva etapa de publicaciones de apoyo a muchas generaciones nuevas y actuales, que necesitan aclarar dudas o simplemente ver otra forma de uso.

Es muy posible que muchos de ustedes seguramente no saben de la existencia de Backtrack, y solo conocen Kali (Kali Linux); es normal que esto suceda ya que Backtrack evoluciono a Kali Linux en 2013 y créanme que 3 años en esta época de avances tecnológicos  es mucho tiempo; es por ello, que veo la necesidad de conocer el origen de esta herramientas, dado que esto nos ayudara a comprender su evolución y ajustes que ha tenido en cada una de sus versiones a lo lardo de estos 10 años de su existencia; y para los que se sorprendieron del tiempo, si para las nuevas generaciones que desconocían esto, efectivamente la historia de Kali se remonta a inicios de 2006 en sus primeras versiones Beta, que en ese tiempo, las diversas herramientas tipo LiveCD’s (CD’s que permiten iniciar un equipo con un sistema operativo independiente sin usar ni modificar el disco duro del equipo) estaban de moda, como en su momento el muy famoso Kanoppix, que desde 2003 estaba en la vanguardia como una de las herramientas de apoyo para la restauración de sistemas corruptos o datos perdidos, así como otras diversas herramientas que contenía, es por ello que basándose en esa idea los equipos de Offensive Security (creadores de Backtrack-Kali), se dieron a la tarea de hacer una mejoría y revolucionar la idea de los LiveCD’s,  ya que pensaron en crear una herramienta para la auditoria de seguridad informática, la cual incorporaba una colección de herramientas de seguridad aptas para la auditoria de redes y sistemas como son escaneos de puertos, búsqueda de vulnerabilidades, explotación de vulnerabilidades, snniffer’s, análisis forense, auditoria de redes wireless.

Inicialmente Backtrack usaba el sistema operativo Linux Slax y posteriormente cambio a Ubuntu por su robustez en ese momento. Ofreciendo a los usuarios una extensa colección de herramientas funcionales en un LiveCD y posteriormente en un USB, por lo que no era necesario la instalación en el equipo pero contaba con la modalidad de instalación para quien lo deseaba hacer.

Se generaron diversas familias de herramientas en las siguientes categorías:

Backtrack

  • Recopilación de información
  • Mapeo de puertos
  • Identificación de vulnerabilidades
  • Análisis de Aplicaciones web
  • Análisis de redes de radio
  • Penetración
  • Escalada de privilegios
  • Mantenimiento de accesos
  • Forense
  • Ingenieria inversa
  • Voz sobre IP

La herramienta siempre ha permitido instalarse aplicaciones que se requieran sin afectar al resto de las aplicaciones ya instaladas.

La ultima versión de Backtrack fue “Backtrack 5r3” liberada el 1° de Agosto de 2012, llamada así con el código “Revolución” ya que dio lugar a una serie de cambios en la distribución basado en el sistema operativo Ubuntu 10.04 LTS ofreciendo soportes para arquitecturas a 32 y 64 bits. Ya que antes solo se distribuían versiones de 32 bits.

En 2013 Offensive Security creadores de Backtrack dan por terminado el soporte y actualización de esta maravillosa herramienta para dar inicio a una nueva era llamada “Kali Linux”, la cual se libera el 13 de Marzo de 2013, ya no utiliza como sistema operativo base a Ubuntu, ahora cambia su infraestructura de sistema operativo central a Debian GNU/Linux, ahora con más de 600 herramientas instaladas en un entorno seguro y cada paquete se encuentra firmado por su desarrollador que lo compiló para su uso en Kali Linux.

Kali Linux

Kali Linux se distribuye en versiones de 32 bits, 64 bits y ARM, con la particularidad de usarse como LiveCD/LiveUSB como instalarse en arquitecturas i386, amd64 y ARM; así mismo permiten la instalación vía red y en maquinas virtuales pre-configuradas instaladas en VMWare.

La versión de Kali Linux que se libero en 2013, se mantuvo a base actualizaciones hasta 2015, en donde en el evento de BlackHat celebrado en las Vegas Nevada en Estados Unidos, se anuncio la nueva versión llamada “Kali 2.0”, la cual cambia totalmente la interfase grafica, anunciada como la nueva generacipón de plataforma para las pruebas de penetración, basado en un nuevo kernel de Debian Jessie 4.0 con mejoras de drivers de tarjetas de red wireless.

kali rolling 2016

Esto transforma a Kali en una “Rolling Distribution”, en pocas palabras, actualización de paquetes continua de acuerdo a los avances tecnológicos de la actualidad, actualizaciones del producto de forma constante, mínimos requerimientos de instalación en equipos físicos y virtuales; lo que permite que los dispositivos basados en Android también puedan instalarse dicha distribución, la cual para estos dispositivos se le ha llamado “Kali Linux 2.0 ARM o Kali NetHunter”.

kali nethunter

Así mismo, también se puede utilizar las diversas maquinas virtualizadas pre-configuradas en VMWare y VirtualBox.

Un año mas tarde, en 2016 en el evento de BlackHat de las Vegas Nevada, se libera la ultima versión del producto llamado “Kali Linux 2016.2”, conteniendo interesantes herramientas, y nuevas distribuciones para las actividades de Pruebas de Penetración. Desde la personalización de imágenes ISO (seleccionando las herramientas a usar) y la solución de fallos existentes en la versión previa.

Kali Rolling 2016.2

Es necesario mencionar que dado que Kali Linux es una herramienta que sirve para la auditoria de seguridad y pruebas de penetración, y que permite la instalación de herramientas de terceros, exploits sin verificar de sitios en internet, etc., sus creadores de Offensive Security han determinado que kali al ser una herramienta potencialmente utilizada con fines y entornos hostiles, decidieron que lo mejor seria deshabilitar todos los servicios de red por defecto, con el objetivo de proteger al usuario y sus activos.

Si se desean habilitarlos bajo su propia desición la instrucción desde la terminal del sistema es:

update-rc.d apt-cacher-ng enable

Espero que esta publicación sea de tu completo interes, si quieres comentar algo adelante, espero tus comentarios, preguntas, sugerencias, etc.

Si te gusta compartelo, y en el proximo post será la instalación de Kali 2016.2 en una maquina virtual.

Reciban un cordial saludo

Victor Miranda

Comparte este Post:

Tags: , , , , , , , , , ,

Professional Ethical Hacker, Pentester & Forensics Investigator MPCS, CEH v8, CSSP, CICP-CICAP HTCIA Member & ISECOM Member Twitter: @victormirandamx

Deja un comentario





March 2017
M T W T F S S
« Sep    
 12345
6789101112
13141516171819
20212223242526
2728293031  
wordpress visitors