pentoo_desktop_m.jpg

Pentoo es una distribución GNU/Linux dirigidas a expertos en seguridad informática con la que se pueden realizar pruebas de penetración y análisis de seguridad de sistemas en modo live, con o sin persistencia.

Pentoo utiliza el escritorio Xfce y está basada en la veterana Gentoo, a la que se le han añadido una gran cantidad de herramientas de hacking y un kernel personalizado.

Ahora mismo los desarrolladores de la distro están trabajando en el lanzamiento de su versión 2015, de hecho desde hace unos días tenemos disponible una nueva versión candidata (RC3.7) que incluye mejoras como la posibilidad de crear un sistema persistente en nuestra unidad USB live al utilizar el programa Unetbootin (con opción de verificación en el boot incluida) y la actualización del sistema de arranque de syslinux 4 a syslinux 5.

pentoo_boot.jpg

En cuanto a los programas de hacking se clasifican en las siguientes categorias:

  • Analizadores: donde nos encontramos una gran variedad de sniffers (wireshark, Tcpdump, EtherApe…) y una impresionante cantidad de herramientas para comprometer IPv6
  • Bluetooth: programas para auditar sistemas en ambientes bluetooth
  • Cracker/fuerza bruta: Hydra, John, Medusa,…
  • Bases de datos:  Mssql, Mysql, Oracle, Sqlibf, Sqlmap, sqlitebrowser
  • Exploit: incluye programas como Armitage, Yersinia, Beef, Metasploit, W3af, Beef, Inguma
  • Footprints: en esta categoría incluye aplicaciones con las que podemos obtener información sobre DNS, sistemas operativos, geolocalización, HTTP, correo electrónico.
  • Forenses: incluye programas con las que podemos recuperar datos borrados de discos duros (testdisk, foremost, Sleuth Kit, ddrescue, etc..), análisis de sistemas de ficheros (autopsy), recuperación PDFs, analisis de cifrado Xor (Xor-analyze),
  • Forging: desde herramientas para cambiar nuestra dirección MAC (macchanger), herramientas para crear y enviar paquetes TCP/IP como Hping 3 o programas para inyectar paquetes como Nemesis y Fragrouter.
  • Fuzzers: son programas especialmente diseñados para descubrir fallos de seguridad en software, redes o sistemas operativos como Bed, Peach, Smudge, Furzzer-server, etc..
  • MITM: las típicas aplicaciones para realizar ataques en man-in-the-middle
  • Misc: una miscelánea de aplicaciones para diferentes usos como pueden ser: Snort, Whois, Stunnel, Dhcpcd, Vncviewer
  • Móvil: herramientas para hacer Jailbreak a cualquier Idevice, ingeniería inversa de aplicaciones android (Apktool), decompilar Java, analizar sistemas iOS, etc..
  • Proxy: herramientas para auditar seguridad como Burpsuite o Ratproxy se combinan en esta categoría con otras como Vidalia, o Proxychains que nos facilitan establecer conexiones a través de la red Tor u otras como Tsocks que permiten gesionar proxys socks.
  • RCE: programas para realizar ingeniería inversa (por ej Radare2) así como diversos depuradores (debugger) como Metasm, Ltrace, Radare2, etc…
  • Radio: aplicaciones para decodificar y analizar señales de radio.
  • SIP/VoIP: programas para auditar sistemas VoIP
  • Scanner: Aquí nos encontramos herramientas como ike-scan que nos permite analizar la seguridad de sistemas IPsec VPN, escáneres SNMP (onesixtyone), además de otras más conocidas como Nmap o arachni.
  • Wireless: incluye todo lo necesario para atacar este tipo de redes, al igual que en las anteriores categorías podemos mencionar alguno de los programas más conocidos: Aircrack-ng, Airsnort, Kismet, Wifite, Reaver.

La verdad es que la lista de software disponible es impresionante (varios cientos de aplicaciones, calculo) y hay que probar la distro para darse cuenta de todo su potencial.

Hablando de probar… no requiere ningún misterio, una vez arrancado en nuestro ordenador (bien mediante cdlive, liveusb o máquina virtual) nos da la opción de verificar si el archivo ISO está corrupto, se inicia el sistema que nos permite elegir el tipo de teclado o activar la red, para finalmente sugerirnos que levantemos el modo gráfico con el viejo comando startx.

Por supuesto todos eses programas están disponibles para los usuarios de Gentoo mediante los conocidos overlay (repositorios no oficiales que proporcionan ebuilds adicionales) y que pueden añadir mediante los siguientes comandos:

1 layman -L
2
3 layman -a pentoo

Por lo demás incluye una gran cantidad de software de serie en el aspecto multimedia, ofimático, gráfico o de internet que no tiene nada que envidiarle a cualquier otra distro de las de uso general (no en vano la ISO de descarga es de casi 3GB) y cuenta con un sencillo instalador (en modo texto) por si nos apetece hacerla fija en alguno de nuestros equipos.

Si deseáis probar esta distro de seguridad con sabor a Gentoo la podéis descargar desde esta página en versiones de 32 y 64 bits.

 

Fuente: lamiradadelreplicante

¿Quién está en línea?

Hay 8889 invitados y ningún miembro en línea