Joven hacker sonriendo

Linux de nuestro lado

Linux es un sistema operativo muy maleable y es que al ser un sistema operativo basado en licencia open source hay distribuciones; prácticamente para cada aspecto profesional que se le ocurra, desde una distribución especializada para fotógrafos hasta:: herramientas para prueba de penetración pentest y seguridad informática y es que Linux se ha convirtiendo en la mejor opción para hallar vulnerabilidades:: en un sistema, un pentest es un ataque a un sistema informático con el fin de encontrar brechas de seguridad en las que se podría tener acceso a ella::, a su información o incluso controlar al sistema remotamente, todos las problemas de seguridad hallados a través de un pentest deben ser notificados:: al propietario del sistema afectado, con los resultados de estos pentest se evalúan los potenciales impactos a la seguridad e integridad de la:: información y sugerir medidas para contrarrestar los ataques.

logo
Figura 1. Logo de Linux
[Imagen tomada de Foro UNIX]

¿Por qué usar Linux?

Los profesionales en pentesting cuentan con herramientas indispensables para poder ejecutar sus proyectos.

Las herramientas y sistemas operativos preferidos por los hackers éticos están basados exclusivamente en Linux.

La reputación de Linux como sistema operativo seguro se ha mantenido desde sus inicios, y siempre las vulnerabilidades y fallos de seguridad son menos desastrosos que los que aparecen en Windows.

  • Linux es uno de los sistemas operativos más robustos y estables.

  • La comunidad está siempre en constante desarrollo y mejora de herramientas.

  • La forma de manejo de la memoria en Linux evita que un error en la ejecución de una aplicación detenga el núcleo de Linux.

  • Linux desde sus inicios ha sido multitarea y multiusuario concepto que Windows tardo más de dos décadas en implementar.

Kali Linux

kali
Figura 2. Escritorio de Kali

Kali Linux es derivado de las distribuciones Debian, actualmente está siendo mantenida por Offensive Security Ltd. Fue desarrollada por Mati Aharoni y Devon Kearns, es la versión actualizada de BackTrack. Es una de las distros más completas con una suite de aplicaciones especializadas desde análisis forense hasta análisis de vulnerabilidades.

Requisitos de instalación
  • Un mínimo de 8 GB de espacio en disco para la instalación de Kali Linux.

  • Para las arquitecturas i386 y amd64, un mínimo de 512 MB de RAM.

  • Lectora de CD/DVD / Soporte para iniciar desde una memoria USB

Pentoo

pentoo
Figura 3. Escritorio de pentoo
[Imagen tomada de BytesCode]

Pentoo es un Live CD y Live USB diseñada para pentest y evaluación de seguridad. Se basa en Linux Gentoo, pentoo está disponible en LiveCD de 32 y 64 bits, Pentoo está también disponible como una superposición de una instalación existente de Gentoo, se destacan de Pentoo sus paquetes de inyección Wifi y un sinfín de herramientas para pentest.

Pentoo es en palabras simples una instalación de gentoo con herramientas personalizadas, kernel personalizado, y características como:

  1. Kernel endurecido con parches aufs

  2. XFCE4

  3. Soporte de cracking de Cuda / OPENCL con herramientas de desarrollo

BackBox Linux

backbox
Figura 4. Escritorio de BackBox
[Imagen tomada de SubHashDasyam]

BackBox está basado en Ubuntu y diseñado para realizar pentest, respuesta a incidentes e informática forense. El objetivo principal de BackBox es proveer una alternativa altamente modificable y un buen desempeño de sistema.

Este sistema incluye las herramientas de seguridad y análisis más usadas en el ambiente de Linux. Abarcando una amplia gama de aplicaciones, desde análisis de aplicaciones web hasta análisis de red.

Parte de su atractivo viene de su repositorio, el cual constantemente es actualizado a la última versión estable de las herramientas más conocidas para realizar ethical hacking.

Requisitos de instalación
  • Un mínimo de 4.4 GB de espacio en disco para la instalación de BackBox.

  • Para las arquitecturas i386 y amd64, un mínimo de 512 MB de RAM.

  • Lectora de CD/DVD / Soporte para iniciar desde una memoria USB

Parrot Security OS

parrot
Figura 5. Escritorio de Parrot
[Imagen tomada de Softwsp]

Es un sistema operativo basado en la nube para realizar pentest, informática forense, Ingeniería Inversa, Hackeo, cloud pentest, privacidad/anonimato y criptografía. Basado en Debian y desarrollado por Frozenbox Network. Parrot es un sistema operativo diseñado para los profesionales y novatos en pentesting, viene provisto de las herramientas más profesionales combinadas con una forma fácil de uso en un entorno ligero y rápido para el pentest y una ventaja es que este sistema operativo está adaptado también para el uso diario.

BlackArch Linux

blackarch
Figura 6. Escritorio BlackArch
[Imagen tomada de LaMiradaDelReplicante]

BlackArch es una expansión ligera de Arch Linux para pentesters e investigadores de seguridad. El repositorio cuenta con aproximadamente 1080 herramientas. Que se pueden instalar individualmente o en grupo. BlackArch es pensado solo para profesionales con mucha experiencia en sistemas Linux específicamente en Arch y seguridad, si alguien sin conocimientos los instala es muy probable que durante el proceso de instalación se pierda.

Requisitos de instalación
  • Un mínimo de 800 MB de espacio en disco para la instalación de BlackArch.

  • Para las arquitecturas i386 y amd64, un mínimo de 256 MB de RAM.

  • Lectora de CD/DVD / Soporte para iniciar desde una memoria USB.

Bugtraq

blackarch-2
Figura 7. Escritorio Bugtraq
[Imagen tomada de LaMiradaDelReplicante]

Disponible en Debian, se dedica exclusivamente a la seguridad informática. Su comunidad se centra en temas que traten sobre discusiones de vulnerabilidad, anuncios de seguridad, métodos de explotación, etc… Bugtraq lo conforma hackers experimentados y desarrolladores que ofrecen servicios para la ética y las pruebas de intrusión.

Las herramientas de Bugtraq van desde herramientas móviles forenses, herramientas de pruebas de malware y programas desarrollados por la comunidad.

Requisitos de instalación
  • Procesador x86 a 1 GHz.

  • 512 MB de memoria de sistema (RAM).

  • 15 GB de espacio en disco para la instalación.

  • Tarjeta grafica capaz de lograr una resolución de 800×600.

  • DVD-ROM o puerto USB.

Estas son solo algunas de las herramientas que nos ofrece Linux para suplir necesidades en seguridad, estos sistemas operativos son el mejor compañero; de un hacker, ya que les ayuda a descubrir las debilidades de los sistemas informáticos o en redes de ordenadores, la filosofía que abarcan estas:: distros es siempre utilizarlo con fines educativos y éticos con los que se pueda explorar debilidades en la seguridad y así poder construir un Internet:: más seguro para todos.

Referencias


Foto del autor

Francisco Bernal Baquero

Ingeniero Electrónico.

Programador en Python y Ruby, siempre dispuesto a aprender.


Relacionado





Haz un comentario