jueves, 29 de agosto de 2013

BLACKARCH


Es una expansión para ArchLinux con diversas herramientas, que nos permitirán hacer pruebas de pentesting. El proyecto está inspirado en la mítica Backtrack. Actualmente, no hay imagen live disponible, con lo que necesitamos disponer de una instalación base de Arch.
Estas herramientas se distribuyen como un repositorio no oficial. Los paquetes están divididos en categorías o grupos.
Es un proyecto nuevo y su intención es llegar a ofrecer una imagen Live con estas herramientas.
Es un proyecto a tener en cuenta, pues nos va a ofrecer la última versión de las herramientas nada más salir.
Actualmente cuenta con 175 herramientas y el repositorio está en continuo crecimiento. Todas estas herramientas son probadas antes de ser añadidas al repositorio.

 

Instalamos:

Agregar lo siguiente a /etc/pacman.conf.


[blackarch] 

SigLevel = Optional TrustAll 
Server = http://www.blackarch.org/pub/blackarch/$arch


Actualizamos la lista de paquetes:

# pacman -Sy


Para instalar todos, podemos ejecutar:


# pacman -Ss blackarch


Actualmente, algunos paquetes dan problemas con bluez, dado que Arch ha actualizado ya a la versión 5 y, algunas de las herramientas, no han sido migradas todavía. La solución pasa por desinstalar las dependencias de bluez, o no instalar estas herramientas.
Si optamos por la primera opción (en el caso de que tengamos todos los paquetes problemáticos instalados):
# pacman -Rdd gnome-bluetooth


Los paquetes de BlackArch que requieren bluez 4 son: bss, bt_audit, btscanner, hidattack redfang y spooftooph.
También podemos seleccionar los grupos que deseamos instalar. Tenemos cincos grupos:


Grupo 1: Exploitation



$ pacman -S blackarch-exploitation

    Contiene las siguientes herramientas: 

      • armitage
      • cisco-auditing-tool
      • cisco-global-exploiter
      • creepy
      • exploit-db
      • metasploit
      • miranda-upnp
      • reaver
      • set
      • thc-ipv6
      • websploit
      • yersinia


Grupo2: Forensics

 

$ pacman -S blackarch-forensics


Contiene las siguientes herramientas:

    • afflib
    • autopsy
    • binwalk
    • bulk-extractor
    • dc3dd
    • foremost
    • galleta
    • guymager
    • magicrescue
    • md5deep
    • p0f
    • pasco
    • pdf-parser
    • pdfid
    • peepdf
    • pev
    • radare2
    • recoverjpeg
    • reglookup
    • rifiuti
    • safecopy
    • scrounge-ntfs
    • tiger
    • vinetto
    • volatility



Grupo 3: Intelligence Gathering

 

$ pacman -S blackarch-intel


Contiene las siguientes herramientas:

    • ace
    • braa
    • chownat
    • cisco-auditing-tool
    • cms-explorer
    • creepy
    • cryptcat
    • cutycapt
    • dmitry
    • dns2tcp
    • dnsbf
    • dnsenum
    • dnsmap
    • dnswalk
    • enumiax
    • evilgrade
    • fierce
    • fiked
    • fragroute
    • hamster
    • hashid
    • hexinject
    • iaxflood
    • ike-scan
    • inguma
    • intrace
    • iodine
    • irpas
    • lbd
    • maltego
    • metagoofil
    • miranda-upnp
    • mitmproxy
    • netcommander
    • netdiscover
    • netglub
    • netmask
    • netsniff-ng
    • onesixtyone
    • p0f
    • proxychains
    • ptunnel
    • pwnat
    • rtpbreak
    • sdb
    • sipp
    • sipsak
    • sipvicious
    • snmpcheck
    • ssldump
    • sslscan
    • sslsniff
    • sslstrip
    • sslyze
    • thc-ipv6
    • theharvester
    • tuxcut
    • updtunnel
    • urlcrazy
    • voiphopper
    • waffit
    • xprobe2
    • zaproxy

Grupo 4: Threat Modeling

Este grupo contiene solo una herramienta magictree:

$ pacman -S blackarch-threat-model


Grupo 5:Vulnerability Analysis


$ pacman -S blackarch-analysis


Contiene las siguientes herramientas :

    • bed
    • cflow
    • cisco-auditing-tool
    • cisco-global-exploiter
    • dbpwaudit
    • fang
    • lynix
    • maltego
    • mdbtools
    • nikto
    • yersinia
    • oscanner
    • pentbox
    • powerfuzzer
    • scapy
    • sfuzz
    • slowhttptest
    • spike
    • sqlmap
    • sqlninja
    • sqlsus
    • tcpjunk

 En definitiva, un proyecto muy interesante que tiene como objetivo permitir a los profesionales de seguridad y los recién llegados a aprender seguridad y utilizar herramientas de hacking en ArchLinux.

Referencias: http://www.blackarch.org/

5 comentarios:

  1. Ya me añadi el repo para probar las herramientas, muchas gracias por este proyecto! :]

    ResponderEliminar
  2. # curl -s http://blackarch.org/strap.sh | sudo sh

    # nano /etc/pacman.conf

    [blackarch]
    Server = http://blackarch.leneveu.fr/blackarch/$repo/os/$arch

    # pacman -Syyu

    Gran tutorial @archninfa, gracias por compartirlo (Y)

    ResponderEliminar
  3. falto agregar:

    # pacman-key -r 4345771566D76038C7FEB43863EC0ADBEA87E4E3
    # pacman-key --lsign-key 4345771566D76038C7FEB43863EC0ADBEA87E4E3

    Y listo.

    Regards,
    Snifer

    ResponderEliminar
  4. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  5. Al llegar a "pacman -Sy" me arroja lo siguiente:

    error: blackarch: key "7533BAFE69A25079" is unknown
    :: Importar clave PGP 4096R/, "Levon 'noptrix' Kayan (BlackArch Developer) ", creada: 2014-01-03? [S/n] s
    error: key "Levon 'noptrix' Kayan (BlackArch Developer) " could not be imported
    error: la base de datos 'blackarch' no es válida (base de datos no válida o dañada (firma PGP))

    ResponderEliminar