BackTrack es una versión de Linux que se basa de Ubuntu. Se centra en las pruebas de seguridad y penetración. Se puede descargar libremente de backtrack- linux.org . Contiene una gran cantidad de herramientas utilizadas por los administradores de sistemas y analistas de seguridad de red . Tenga en cuenta que el uso de estas herramientas en las redes que no sean los que supervisan explícitamente es ilegal.
¿Qué es VMware ?
VMware es una empresa que desarrolla distintos programas de virtualización . Cuando alguien dice que están usando "VMware ", se refieren por lo general a este tipo de software . VMware permite ejecutar múltiples sistemas operativos , se comportarán como cualquier otro programa en su ordenador . Esto significa que puede ejecutar diferentes versiones de Linux , Windows y DOS , incluso sin afectar su sistema principal. Cada sistema operativo se ejecuta en VMware no va a ser capaz de interactuar con cualquiera de los otros tampoco.
BackTrack en VMware
BackTrack puede ejecutar en VMware como cualquier otro sistema operativo. Esto significa que usted tendrá acceso a todas las herramientas y funciones disponibles en BackTrack sin tener que instalarlo en otro disco duro o una partición separada. BackTrack todavía se guarda en el disco duro, por lo que puede realizar cambios en el sistema operativo y personalizarlo a tu gusto. Si usted quiere experimentar , puede crear una copia del sistema operativo y trabajar con él al contenido de su corazón, sin poner en peligro su copia original.
Legalidad
Ruta inversa se puede utilizar para cualquier número de actividades ilegales . Las herramientas proporcionadas en el sistema operativo están diseñados para monitorear la actividad , registrar la información sensible y explotar las vulnerabilidades de seguridad. Como administrador del sistema , es su trabajo para poner a prueba su red contra todo tipo de vulnerabilidades , las herramientas proporcionadas en BackTrack le permiten jugar el papel de un hacker malicioso. Al conocer las debilidades de la red , usted puede proteger su contra. En el momento de utilizar estas herramientas en una red distinta thanyour propia , o fuera del ámbito de fortalecimiento de la seguridad , las actividades se convierten ilegal.