Bugtraq, nueva distribución GNU/Linux enfocada en el hacking

Hace poco que hablábamos de una nueva distribución Linux dirigida a la auditoría profesional de seguridad informática, Kali Linux, heredera de la más conocida BackTrack, y hoy toca hacerlo de Bugtraq 2, ‘la viuda negra’.

Bugtraq es una distribución GNU/Linux desarrollada ex profeso para servir como potente herramienta en auditorías de seguridad, análisis forense, pruebas de penetración y demás parafernalia relacionada con la seguridad informática.

Si quieres saber más sobre este lanzamiento, en La mirada del replicante de nuevo publicaban hace unos meses un avance de la versión beta de Bugtraq del que rescatamos la siguiente lista de características:

Anonimato e investigación: Osiris, Proxys, Web Domain, Geolocalización, Investigaciones, Host redirección, borrado de logs.
Enumeración: Fingerprint y reconocimiento
Mapping: IPV6, análisis de puertos, VPN
Auditoría Web: Bases de datos, analítica web, panel finders, spiders
Detección de vulnerabilidades
Pentesting: exploits, flooding, IPV6
Sniffers
Ataques de Fuerza Bruta: online, offline, hashing, diccionarios
Comunicaciones: 802.11, GSM, HRPT | WEFAX | VOIP
Malware Laboratorios: Host redireccion, Joiners & Crypters, Signature research, Webshells, botnets, troyanos, virus, spreaders & downloaders, backdoors, smart phones, SandBox.
Anti-malware: cortafuegos, antirootkits.
Análisis forense: análisis de archivos ejecutables, disk analysis, digital forensics, carving, debugger, documentos, hassing & passwords, memoria RAM, network.
Seguridad movil
Virtualización
Bugtrack Tools: incluye herramientas propias como Bugtrack Spider, Backnoya, Blacklist, Bugtrack log remover o Bugpack.pl

Para terminar, en la página oficial del proyecto hay más información y los enlaces de descarga a Bugtrq 2, que como curiosidad se ofrece en varias ediciones, a elegir entre basada en Ubuntu, Debian o openSUSE con los entornos de escritorio KDE, GNOME o Xfce y en versiones para 32 y 64 bits. Pero no podemos cerrar esta nota sin aconsejar visitar el canal de YouTube de la distribución, donde se cuelgan habitualmente vídeos con tutoriales que harán las delicias a más de uno.

Fuente: Muy Seguridad

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Trámites a Distancia: Serie de vulnerabilidades permiten el acceso a datos personales de terceros