Showing posts with label Distro. Show all posts
Showing posts with label Distro. Show all posts

Wednesday, May 15, 2013

[Ubuntu Malware Removal Toolkit 1.2] Distro para eliminar malware en Windows



Se ha publicado nueva versión del Ubuntu Malware Removal Toolkit 1.2, una herramienta de seguridad para eliminar virus y malware de tu equipo.

Ubuntu Malware Removal Toolkit 1.2 está basada en la distribución Ubuntu Linux y puede arrancar en modo LiveCD, sin necesidad de instalación en disco duro. Aunque está basada en Linux, su campo de batalla es preferentemente sistemas operativos Windows, en los que puede eliminar virus y malware de tu equipo e incluso modificaciones maliciosas del registro Windows.

Entre sus características destacan:
  • Detectar y limpiar malware Windows directamente desde el LiceCD usando las mejores herramientas gratuitas.
  • Sencillo de utilizar incluso para usuarios noveles.
  • Integra scripts Nautilus personalizables que facilitan tareas como escaneo o chequeo del hash de ficheros o directorios.
  • Encontrar información online pudiendo navegar con Firefox desde el LiveCD.
  • Soporte de los protocolos de red Windows, es decir, Ubuntu MRT puede navegar por las redes Windows, resolver los nombres de red de equipos, montar carpetas compartidas e incluso usar RDP para controlar remotamente servidores Windows.
  • Se puede crear un pendrive LiveUSB de manera sencilla desde el LiveCD.
  • Navegar y buscar archivos del registro de Windows, detectar problemas con el timestamp NTFS y mucho más…
  • Buscar online los hashes de archivos con un sólo clic de ratón (Virustotal.com, Team Cymru MHR y otros servicios).
  • Analizar el tráfico de red utilizando las herramientas ntop y BotHunter.

Sunday, May 12, 2013

[AttackVector Linux] Linux distro for anonymized penetration based on Kali and TAILS

AttackVector Linux is a new distribution for anonymized penetration and security. It is based on Kali and TAILS, which are both based on Debian. While Kali requires a modified kernel for network drivers to use injection and so forth, the Tor Project's TAILS is designed from the bottom up for encryption, and anonymity. Nmap can't UDP via Tor. The intention of AttackVector Linux is to provide the capability to anonymize attacks while warning the user when he or she takes actions that may compromize anonymity. The two projects have different design philosophies that can directly conflict with one another. In spite of this, the goal of AttackVector Linux is to integrate them complementarily into one OS.

More Info: https://github.com/ksoona/attackvector

Thursday, May 2, 2013

[Santoku 0.4] Distribution dedicated to mobile forensics, malware analysis and security testing


Santoku includes a number of open source tools dedicated to helping you in every aspect of your mobile forensics, malware analysis, and security testing needs, including:


Development Tools:
  • Android SDK Manager
  • AXMLPrinter2
  • Fastboot
  • Heimdall (src | howto)
  • Heimdall (GUI) (src | howto)
  • SBF Flash
Penetration Testing:
  • Burp Suite
  • Ettercap
  • Mercury
  • nmap
  • OWASP ZAP
  • SSL Strip
  • w3af (Console)
  • w3af (GUI)
  • Zenmap (As Root)
Wireless Analyzers:
  • Chaosreader
  • dnschef
  • DSniff
  • TCPDUMP
  • Wireshark
  • Wireshark (As Root)
Device Forensics:
  • AFLogical Open Source Edition (src | howto)
  • Android Brute Force Encryption (src | howto)
  • ExifTool
  • iPhone Backup Analyzer (GUI) (src | howto)
  • libimobiledevice (src | howto)
  • scalpel
  • Sleuth Kit

[DEFT 7] Distribution with the best freeware Windows Computer Forensic tools



DEFT 7 is based on the new Kernel 3 (Linux side) and the DART (Digital Advanced Response Toolkit) with the best freeware Windows Computer Forensic tools. It’s a new concept of Computer Forensic system that use LXDE as desktop environment and WINE for execute Windows tools under Linux and mount manager as tool for device management.

It is a very professional and stable system that includes an excellent hardware detection and the best free and open source applications dedicated to Incident Response, Cyber Intelligence and Computer Forensics.

DEFT is meant to be used by:
  • Military
  • Police
  • Investigators
  • IT Auditors
  • Individuals

Screenshots



Monday, April 29, 2013

[Kali Linux v1.0.3] Penetration Testing Distribution

Kali Linux is the new generation of the industry-leading BackTrack Linux penetration testing and security auditing Linux distribution.



Kali is a complete re-build of BackTrack Linux, adhering completely to Debian development standards. All-new infrastructure has been put in place, all tools were reviewed and packaged, and we use Git for our VCS.

  • More than 300 penetration testing tools: After reviewing every tool that was included in BackTrack, we eliminated a great number of tools that either did not work or had other tools available that provided similar functionality.
  • Free and always will be: Kali Linux, like its predecessor, is completely free and always will be. You will never, ever have to pay for Kali Linux.
  • Open source Git tree: We are huge proponents of open source software and our development tree is available for all to see and all sources are available for those who wish to tweak and rebuild packages.
  • FHS compliant: Kali has been developed to adhere to the Filesystem Hierarchy Standard, allowing all Linux users to easily locate binaries, support files, libraries, etc.
  • Vast wireless device support: We have built Kali Linux to support as many wireless devices as we possibly can, allowing it to run properly on a wide variety of hardware and making it compatible with numerous USB and other wireless devices.
  • Custom kernel patched for injection: As penetration testers, the development team often needs to do wireless assessments so our kernel has the latest injection patches included.
  • Secure development environment: The Kali Linux team is made up of a small group of trusted individuals who can only commit packages and interact with the repositories while using multiple secure protocols.
  • GPG signed packages and repos: All Kali packages are signed by each individual developer when they are built and committed and the repositories subsequently sign the packages as well.
  • Multi-language: Although pentesting tools tend to be written in English, we have ensured that Kali has true multilingual support, allowing more users to operate in their native language and locate the tools they need for the job.
  • Completely customizable: We completely understand that not everyone will agree with our design decisions so we have made it as easy as possible for our more adventurous users to customize Kali Linux to their liking, all the way down to the kernel.
  • ARMEL and ARMHF support: Since ARM-based systems are becoming more and more prevalent and inexpensive, we knew that Kali’s ARM support would need to be as robust as we could manage, resulting in working installations for both ARMEL and ARMHF systems. Kali Linux has ARM repositories integrated with the mainline distribution so tools for ARM will be updated in conjunction with the rest of the distribution. Kali is currently available for the following ARM devices:

Kali is specifically tailored to penetration testing and therefore, all documentation on this site assumes prior knowledge of the Linux operating system.

Changelog

Bugfix rollup. New accessibility features. Added live Desktop installer.

Sunday, April 14, 2013

[REMnux] A Linux Distribution for Malware Analysis

REMnux incorporates a number of tools for analyzing malicious executables that run on Microsoft Windows, as well as browser-based malware, such as Flash programs and obfuscated JavaScript. This popular toolkit includes programs for analyzing malicious documents, such PDF files, and utilities for reverse-engineering malware through memory forensics.

REMnux can also be used for emulating network services within an isolated lab environment when performing behavioral malware analysis. As part of this process, the analyst typically infects another laboratory system with the malware sample and redirects the connections to the REMnux system listening on the appropriate ports.

You can learn the malware analysis techniques that make use of the tools installed and pre-configured on REMnux by taking the Reverse-Engineering Malware course that my colleagues and I teach at SANS Institute.

REMnux focuses on the most practical freely-available malware analysis tools that run on Linux. If you are looking for a more full-featured distribution that incorporates a broader range of digital forensic analysis utilities, take a look at SANS Investigative Forensic Toolkit (SIFT) Workstation.

Originally released in 2010, REMnux has been updated to version 4 in April 2013.


What’s New in REMnux v4

REMnux is now available as a Open Virtualization Format (OVF/OVA) file for improved compatibility with virtualization software, including VMware and VirtualBox. (Here’s how to easily install the REMnux virtual appliance.) A proprietary VMware file is also available. You can also get REMnux as an ISO image of a Live CD.

Key updates to existing tools and components:

New tools added to REMnux:

Getting Started With REMnux

The one-page REMnux Usage Tips cheat sheet outlines some of the more popular tools installed on REMnux. Feel free to customize it to incorporate your own tips and tricks.

The recorded Malware Analysis Essentials Using REMnux webcast provides a good overview and examples of some of the tools for performing static malware analysis.

If you find REMnux useful, take a look at the reverse-engineering malware course. It makes use of REMnux and various other tools.

Wednesday, April 3, 2013

[HoneyDrive Desktop v0.2] Honeypot LiveCD


HoneyDrive is a virtual appliance (OVA) with Xubuntu Desktop 12.04 32-bit edition installed. It contains various honeypot software packages such as Kippo SSH honeypot, Dionaea malware honeypot, Honeyd low-interaction honeypot, Glastopf web honeypot along with Wordpot, Thug honeyclient and more. Additionally it includes useful pre-configured scripts and utilities to analyze, visualize and process the data it can capture, such as Kippo-Graph, Honeyd-Viz, and much more. Lastly, many other helpful security, forensics and malware related tools are also present in the distribution.

FEATURES:
  • Virtual appliance based on Xubuntu 12.04 Desktop.
  • Distributed as a single OVA file, ready to be imported.
  • Full LAMP stack installed (Apache 2, MySQL 5), plus tools such as phpMyAdmin.
  • Kippo SSH honeypot, plus Kippo-Graph, Kippo2MySQL and other helpful scripts.
  • Dionaea malware honeypot, plus DionaeaFR and other helpful scripts.
  • Amun malware honeypot, plus helpful scripts.
  • Kojoney SSH honeypot, plus helpful scripts.
  • Glastopf web honeypot, along with Wordpot WordPress honeypot.
  • Honeyd low-interaction honeypot, plus Honeyd2MySQL, Honeyd-Viz and other helpful scripts.
  • LaBrea sticky honeypot, Tiny Honeypot, IIS Emulator and INetSim.
  • Thug honeyclient for client-side attacks analysis, along with mwcrawler malware collector.
  • A full suite of security, forensics and anti-malware tools for network monitoring, malicious shellcode and PDF analysis, such as ntop, p0f, EtherApe, nmap, DFF, Wireshark, ClamAV, ettercap, Automater, UPX, pdftk, Flasm, pdf-parser, Pyew, dex2jar and more.
  • Firefox plugins pre-installed, plus extra helpful software such as GParted, Terminator, Adminer, VYM, Xpdf and more.

INSTALLATION:

After downloading the file, you simply have to import the virtual appliance to your virtual machine manager/hypervisor (suggested software: Oracle VM VirtualBox). If you want to use HoneyDrive in VMware products (Workstation, ESXi, etc) please read this: Setup HoneyDrive on VMware.


Monday, April 1, 2013

[Matriux] The Open Source Security Distribution for Ethical Hackers and Penetration Testers and Forensic Experts


The Matriux is a phenomenon that was waiting to happen. It is a fully featured security distribution based on Debian consisting of a powerful bunch of more than 300 open source and free tools that can be used for various purposes including, but not limited to, penetration testing, ethical hacking, system and network administration, cyber forensics investigations, security testing, vulnerability analysis, and much more. It is a distribution designed for security enthusiasts and professionals, although it can be used normally as your default desktop system.

With Matriux, you can turn any system into a powerful penetration testing toolkit, without having to install any software into your hardisk. Matriux is designed to run from a Live environment like a CD / DVD or USB stick or it can easily be installed to your hard disk in a few steps. Matriux also includes a set of computer forensics and data recovery tools that can be used for forensic analysis and investigations and data retrieval.

Download Matriux

Wednesday, March 13, 2013

[Kali Linux v1.0] La más avanzada, robusta y estable Distribución para Pentesting

Hace ya algún tiempo se anunciaba en el blog oficial de  Offensive Security (creadores de Backtrack) que saldría una nueva Distribución GNU/linux de Pentesting que se llamaría Kali, esta es descrita por sus mismo creadores como la más avanzada, robusta y estable distribución para Pentesting a la fecha.

Kali Linux ya está disponible para su descarga y trae consigo más de 300 herramientas de pentesting, han cambiado el entorno de Bactrack basado en Ubuntu 10.04 LTS por un sistema Debian y ahora trae soporte para ARM.

Descarga Kali Linux v1.0

Página oficial: http://www.kali.org/
Documentaciòn en Español: http://es.docs.kali.org/introduction-es
Repositorios Git: http://git.kali.org/gitweb/


[Fuente]

Sunday, March 10, 2013

[Pentoo 2013.0 RC1.1] Security-Focused live CD based on Gentoo

Pentoo is a security-focused live CD based on Gentoo It's basically a Gentoo install with lots of customized tools, customized kernel, and much more.

Pentoo LiveCD 1
Pentoo 2013.0 RC1.1 features :
  • Changes saving
  • CUDA/OpenCL Enhanced cracking software
    • John the ripper
    • Hashcat Suite of tools
  • Kernel 3.7.5 and all needed patches for injection
  • XFCE 4.10
  • All the latest tools and a responsive development team!
 
Here is a non-exhaustive list of the features currently included :
  • Hardened Kernel with aufs patches
  • Backported Wifi stack from latest stable kernel release
  • Module loading support ala slax
  • Changes saving on usb stick
  • XFCE4 wm
  • Cuda/OPENCL cracking support with development tools
  • System updates if you got it finally installed

Monday, February 25, 2013

[ADHD v.0.4.1] Active Defense Harbinger Distribution

The Active Defense Harbinger Distribution (ADHD) is a Linux distro based on Ubuntu 12.04 LTS. It comes with many tools aimed at active defense preinstalled and configured. The purpose of this distribution is to aid defenders by giving them tools to "strike back" at the bad guys.

ADHD has tools whose functions range from interfering with the attackers' reconnaissance to compromising the attackers' systems. Innocent bystanders will never notice anything out of the ordinary as the active defense mechanisms are triggered by malicious activity such as network scanning or connecting to restricted services.

Download:  http://sourceforge.net

Friday, February 22, 2013

[PwnPi 3.0] Distribución de GNU/Linux, Hacking con Raspberry Pi


Es una distribución de GNU/Linux que consiste en un set de herramientas de hacking que pueden ser utilizados para distintos ataques y pruebas de concepto. Por default ya cuenta con soporte para aircrack-ng y varias tarjetas wireless lo que permite que puedas tener una distribución lista para poder atacar y generar pruebas de hacking y cracking de 802.11.

Para esto cabe mencionar que tiene más de 200 tools las cuales estamos copiando de la URL original de donde deberán de descargar el software.


zzuf – fuzzer transparente a nivel aplicación
zenmap – interfaz gráfica de NMAP
yersinia – software para checar vulnerabilidades de red
xprobe – identificación remota de sistema operativo
wireshark – analizador de tráfico de red – versión con GTK
wipe – borrado seguro de archivos
wfuzz – una herramienta diseñada para hacer fuerza bruta en aplicaciones web
weplab – una herramienta diseñada para romper llaves WEP
webhttrack – copiar sitios completos a tu computadora, httrack con una interface web
wbox – herramienta de pruebas de HTTP
wavemon – aplicación de monitoreo de dispositivos wirelesss
wash – escanea para ver si existen puntos de acceso vulnerables por WPS
wapiti – escaner de vulnerabilidades en aplicaciones web
w3af – framework para buscar y encontrar exploits en aplicaciones web
voipong – sniffer y detector de llamadas por VoIP
voiphopper – herramienta de pruebas de seguridad para infraestructura VoIP
vinetto – una herramienta de computo forense para examinar archivos Thumbs.db
vidalia - una interfaz gráfica para TOR
ussp-push – un cliente para OBEX PUSH
udptunnel – UDP sobre una conexión de TCP
u3-tool – una herramienta para controlar el disco flash U3 USB
tor – una red P2P para mantener la privacidad de internet por TC
tinyproxy – una sencilla herramienta para hacer un conexión de puente por HTTP
theHarvester – recolecta emails, subdominios, equipos, nombres de empleados, puertos abiertos y banners
tcpxtract – herramienta para extraer archivos de alguna red basado en firmas
tcptrace – herramienta para analizar un archivo de salida de tcpdump
tcpspy – un log de conexiones de entrada y salida de TCP/IP
tcpslice – extraer piezas y juntar archivos de tcpdump
tcpreplay – herramienta para reproducir archivos guardos de tcpdump a cierta velocidad
tcpick – un rastreador de conexiones y sniffer de los streams de TCP
tcpflow – grabador del flujo de TCP
tcpdump – un analizador de tráfico de red basado en línea de comandos
swaks - herramienta para pruebas de línea de comandos del protocolo SMTP
stunnel4 – sirve para crear un puente por SSL que funciona con demonios de red
sslstrip – herramienta para ataques de MITM por SSL/TLS
sslsniff - herramienta para ataques de MITM por SSL/TLS
sslscan – escaner potente para SSL
ssldump – un analizador de protocolos de red para SSLv3/TLS
sqlinja – herramienta para tumbar y hacer inyección de SQL a un servidor
sqlmap – herramienta que hace la automatización del proceso de detectar un bug por medio de inyección SQL
sqlbrute – una herramienta de fuerza bruta para sacar información de una base de datos usando técnicas de blind SQL
splint – herramienta para hacer pruebas estáticas a código de C
socat – una herramienta para hacer intercambio de datos de forma bi-direccional
skipfish – una herramienta para buscar de forma automática errores de seguridad en aplicaciones web
sipvicious – es una suite de herramientas que pueden ser usadas para auditoría de infraestructura VoIP usando SIP
sipcrack – cracker del login de SIP
siege – una utilidad para hacer pruebas de regresión por HTTP
sendemail – un cliente en línea de comandos para SMTP
secure-delete – herramientas para borrar el disco libre de tu disco duro y swap
scrub – escribe patrones en banda magnética para buscar datos
s.e.t. set de herramientas para la ingeniería social
reaver – herramientas para ataques de fuerza bruta para Wifi protegidos con número de PIN
ratproxy -una herramienta de escaneo pasivo de vulnerabilidades en aplicaciones web
ptunnel – hace un puente de TCP sobre paquetes de ICMP
pscan – para checar cadenas de carácteres en busca de bugs en lenguaje C
proxychains – para hacer redirecciones sobre servidores puente *proxy
pnscan – escaneador de puertos multi-procesos
pdfcrack – crackeador de passwords de PDF
pentbox – suite de herramientas para pruebas de seguridad y estabilidad
pbnj – una suite de herramientas para monitorear los cambios en una red
packit – captura e inyección de paquetes en una red
packeth – generador de paquetes para ethernet
p0f – herramienta que busca el OS remoto de forma pasiva
otp – generador de one time pads ó passwords
ophcrack – crackeador de passwords de microsoft windows usando las tablas de rainbow
openvas-server – programada para auditorias de seguridad en una red
onesixtyone – escaneador sencillo de SNMP
obexftp – utilidad para transferencia de archivos de los dispositivos que usan el protocolo OBEX
nstreams – analizador de salida de tcpdump
nmap – the network mapper
nikto – escaner de seguridad de sitios web
netwox – utilidades varias de red
netwag – interfaz gráfica para netwox
netsed – editor de paquetes de red
netrw – una aplicación similar a netcat para transportar chivos por la red
netdiscover – escaneador pasivo de red usando búsqueda de paquetes ARP
netcat-traditional – swiss army knife TCP/IP / decir navaja sonaba poco “1337”
nbtscan – un programa para escanear redes para buscar información del NetBIOS
mz – una herramienta para generar tráfico en la red
mysqloit – una herramienta de inyección SQL basada en LAM
metasploit – un proyecto de seguridad informática que brinda información sobre exploits y vulnerabilidades
metagoofil – una herramienta diseñada para extrar información de los metadatos
medusa – un veloz crackeadior por fuerza bruta, modular y con capacidad de paralelismo
mdk3 – fuerza bruta para SSID’s , fuerza bruta para filtradores de MAC, inundador de paquetes beacon SSID
mboxgrep – checar tu email mediante el comando grep
macchanger – herramienta que sirve para cambiar tu MAC
lynis – herramienta de auditorias de seguridad para sistemas Unix
lcrack – crackeador de passwords
knocker – simple y sencillo escaneador de puertos para TCP
kismet – herramienta para monitorear redes wireless 802.11b
john – herramienta para crackeo de passwords de manera activa
ipgrab – utilidad similar a tcpdump que imprime información adicional del header
isr-evilgrade – es una potente herramienta que nos sirve para explotar una máquina mediante vulnerabilidades en los sistemas de actualizaciones automáticas
ipcalc – calculadora para direcciones de red de IPv4
iodine – herramienta para hacer un puenta pasando los datos por un servidor DNS
inguma – suite de herramientas open source para hacer pentesting
ike-scan – descubrir equipos que tienen el servicio de VPN IPsec activado
hydra – crackeador de passwords orientado a protocolos de red
httrack – copiar sitios completos a tu computadora para poderlos usar sin necesidad de tener internet
httptunnel – crea una conexión de puente por el protocolo HTTP
hping3 – herramienta para poder buscar redes y host activos
hostmap – herramienta para descubrir equipos virtuales y hostnames
ghettotooth – herramienta simple pero efectiva para hacer blue driving
galleta - herramienta de análisis forense para checar las cookies de IE
ftp-proxy - un proxy a nivel aplicación para FTP
fping – manda paquetes ICMP ECHO_REQUEST a los equipos de la red
foremost – herramienta para recuperar archivos que han sido dañados
flasm – herramienta para decompilar un archivo de Flash SWF
fimap – herramienta para hacer inyectar un archivo de manera local o remota
fcrackzip – crackeador de passwords para archivos .zip
exploit-db – base de datos de exploits
etherape – monitor de red con interfaz gráfica
enum4linux – una herramienta para buscar los equipos Windows y Samba conectados a la red
dsniff – varias herramientas para capturar el tráfico de la red y buscar passwords
dnswalk – checa las zonas de DNS haciendo consultas a los nameservers
dns2tcp – pasar paquetes TCP sobre un puente de DNS / requiere un cliente y servidor
dmitry – herramienta para obtener información
dissy – una interfaz gráfica para objdump
dhcpdump – captura los paquetes DHCP de un archivo de salida de tcpdump
darkstat – analizador de tráfico de red
cryptcat – una versión de netcat con encripción de twofish integrada para más seguridad
chkrootkit – detector de rootkits y otro malware
chaosreader – captura las sesiones en la red y las expota a html
btscanner – basado en ncurses y sirve para escanear dispositivos de bluetooth
bsqlbf – herramienta de inyección de SQL de forma blind
bing-ip2hosts – sirve para checar información de los hostnames usando bing
bfbtester – pruebas de fuerza bruta para binarios
arp-scan – herramienta de escaneo de equipos en una red LAN
amap – mapeador de puertos muy potente
aircrack-ng suite de herramientas de auditoría de seguridad wireless para crackear WEP/WPA
6tunnel – proxy de TCP para aplicaciones de IPv6



Wednesday, January 9, 2013

[Katana] Suite de Seguridad Portable


Katana una herramienta, bueno mas que herramienta un arma de doble filo que no deberia de faltarnos, la cual viene con distribuciones que se encuentran orientada al Pen-Testing, Auditoría Forense, Recuperación del Sistema, Análisis de Redes y Malware.

Otro pro que tiene Katana es que también viene con aplicaciones portátiles de Windows, como Wireshark, Metasploit y mas...

Distribuciones:


  •     Backtrack
  •     Ophcrack
  •     CAINE
  •     Tails
  •     Ultimate Boot CD
  •     Trinity Rescue Kit
  •     Puppy Linux
  •     Derik’s Boot and Nuke
  •     Kon-Boot




Aplicaciones Portables para ejecutar en Windows:

  •     Metasploit
  •     NMAP
  •     Cain & Able
  •     Cygwin
  •     Wireshark
  •     Firefox
  •     PuTTY
  •     the Unstoppable Copier
  •     OllyDBG
  •     ProcessActivityView
  •     SniffPass Password Sniffer
  •     ClamAV
  •     IECookiesView
  •     MozillaCacheView
  •     FreeOTFE
  •     FindSSN
  •     The Sleuth Kit
  •     OpenOffice



Download

Name: Katana v2.0
File: katana-v2.0.rar
Size: ~ 4 GB
MD5: d77f1fec607657b6d82264e8b5ca47a4
DOWNLOAD:

TORRENT: katana-v2.0.torrent (preferred method)

MIRRORS:


MirrorStatusProviderLocation
http://sourceforge.net/projects/katana-usb/files/CurrentSourceForge
http://mirror.cc.vt.edu/pub/katana/CurrentVirginia TechBlacksburg, Virginia, USA
http://mirror.ece.vt.edu/pub/katana/CurrentVirginia Tech LUUGBlacksburg, Virginia, USA
http://public.acetolyne.net/katana-v2.0.rarCurrent

Saturday, December 29, 2012

Bugtraq-II Beta 32 bits Release


Features
Bugtraq system offers the most comprehensive distribution, optimal, and stable with automated services manager in real time. This distribution based on the 3.2 and 3.4 kernel PAE has a huge range of penetration, forensic and laboratory tools. Bugtraq is available with XFCE, Gnome and KDE based on Ubuntu, Debian and OpenSuse. The systems are available in 11 different languages.

Tools
One of the novelties of bugtraq is its wide range of tools in different branches. We can find mobile forensic tools, malware testing laboratories, tools of the Bugtraq-Community, audit tools for GSM, wireless, bluetooth and RFID, integrated Windows tools, tools focused on ipv6, and typical pentesting and forensics tools that should not miss in Bugtraq-II.


Install
You can install our distribution from a Live DVD or USB drive. Depending on your desktop environment, the features vary. The minimum requirements are based on XFCE.

  • 1GHz x86 processor & 512 MB of system memory
  • 15 GB of disk space for installation

Download Bugtraq-II Beta 32 bits

System requirements
  • 1GHz x86 processor
  • 512 MB of system memory (RAM)
  • 15 GB of disk space for installation
  • Graphics card capable of 800x600 resolution
  • DVD-ROM drive or USB port

Download Bugtraq 2 Black Widow Xubuntu available in 11 languages
 MD5: 94e997802dd9286da7acb6faba4b7f34

Friday, December 28, 2012

[HoneyDrive Desktop] Máquina virtual con varias aplicaciones para correr nuestro propio Honeypot


HoneyDrive Desktop es una máquina virtual con varias aplicaciones preparadas que nos permite de una forma sencilla y rápida correr nuestro propio honeypot.

Corre con Xubuntu Desktop 12.04 32 bits y contiene entre otras, las siguientes aplicaciones:

  • Servidor LAMP con phpMyAdmin
  • Kippo SSH, Kippo-Graph y Kippo2MySQL
  • Dionaea Malware + phpLiteAdmin
  • Honeyd + Honeyd2MySQL y Honeyd-Viz
  • LaBrea, Tiny Honeypot, IIS Emulator, INetSim y SimH
  • Varias utilidades para el análisis de malware, PDFs, etc

La imagen ocupa 2.7 Gb y la puedes descargar desde aquí. Para instalarlo sólo tienes que importar el fichero dentro de tu programa favorito de virtualización. Recomendado Virtual Box.

Wednesday, December 26, 2012

Wifislax-4.3 version final



Déspues de 6 meses de desarrollo la versión final de wifislax-4.3 esta lista.

El sistema sigue manteniendo la misma filosófia modular ,para poder ampliar las capacidades facilmente mediante archivos “xzm” , la estructura es la misma , pero no así el sistema , que ya no esta basado en SLAX ni PORTEUS , si no que directamente se ha hecho todo el trabajo desde cero , con paquetería SLACKWARE 14 , que a fin de cuentas es lo que hacen SLAX y PORTEUS , se basan ambas en SLACKWARE.

Durante los 6 meses se han implementado scripts para mejorar el sistema , aplicaciones, herramientas de limpieza etc , para que la gente que lo instale en hd este mas cómoda en el sistema.

Respecto a la temática de la live  ” wireless ” , se han implementado todas las herramientas que nos han parecido mas interesantes ,y se han actualizado constantemente las que ya teníamos en la live.

El sistema en modo live viene con hasta 3 escritorios diferentes siendo kde4 el preferente , y xfce & openbox como alternativas ligeras , también cuenta con DOBLE KERNEL , ¿ que es esto ? , pues se ha logrado implementar un sistema mediante el cual podeis seleccionar arrancar con un kernel normal ( 32 bits ) u otro kernel configurado con PAE , ideal para equipos con mas de 4 gigas de ram ( este también es de 32 bits ) , en el ultimo momento se han implementado los drivers oficiales tanto de ati como de nvidia para poder hacer comodamente gpu-cracking ( añadiendo el modulo xzm de hashcat ).

Salimos en esta versión con kernel 3.5.7 , que si bien no es el mas nuevo ahora mismo , nos ha dado buenos resultados en las pruebas wireless.


En este hilo , podeis conseguir EXTRAS , de todo tipo para ampliar las posibilidades del sistema , …desde aplicaciones ofimáticas, multimedia, antivirus y como no PENTESTING como maltego , metasploit , set , subterfuge , w3af …entre otras.

_______________________

MD5: 64b1a02c1561c35c538ea61891241625


Openbox.





Saturday, November 10, 2012

[PwnPi v2.0] A Pen Test Drop Box distro for the Raspberry Pi

PwnPi is a Linux-based penetration testing dropbox distribution for the Raspberry Pi. It currently has 114 network security tools pre-installed to aid the penetration tester. It is built on the debian squeeze image from the raspberry pi foundation’s website and uses Xfce as the window manager

Login username and password is root:root
download

Tools List:
list

Download Here

Friday, November 2, 2012

[BackBox Linux] Version 3.0

BackBox is a Linux distribution based on Ubuntu Desktop, and designed for performing penetration testing, incident response, computer forensics, and intelligence gathering. It uses the Xfce desktop environment, and is developed by Raffaele Forte and a small but dedicated team.
BackBox+Linux+version+3.0+released
This release include features such as the new Linux Kernel 3.2 flower and Xfce 4.8. Apart from the system major upgrade, all auditing tools are up to date as well.
What's new
  • System upgrade
  • Bug corrections
  • Performance boost
  • Improved start menu
  • Improved Wi-Fi dirvers (compat-wireless aircrack patched)
  • New and updated hacking tools
System requirements
  • 32-bit or 64-bit processor
  • 512 MB of system memory (RAM)
  • 4.4 GB of disk space for installation
  • Graphics card capable of 800×600 resolution
  • DVD-ROM drive or USB port

[DEFT 7.2] Computer Forensic live system

DEFT 7.2 released its last 32bit release but we will support bugfix until 2020. DEFT is a new concept of Computer Forensic live system that uses LXDE as desktop environment and thunar file manager and mount manager as tool for device management. It is a very easy to use system that includes an excellent hardware detection and the best free and open source applications dedicated to incident response and computer forensics
DEFT+7.2+Released+-+Computer+Forensic+live+system


New in this release:

  • Virtual appliance based on Vmware 5 with USB3 support
  • Kernel 3.0.0-26
  • Autopsy 3 beta 5 (using Wine – please note that you need minimum 1GB ram)
  • Log2tmeline 0.65
  • Guymager 0.6.12-1
  • Vmfs support
  • Some mirror fix