Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Atacando Aplicaciones, APIs, Apps Móviles, Servidores Redes, Dispositivos IoT
SCI: Sistemas de Control Industrial
COS: Centro de Operaciones de Seguridad

Tarjeta electrónica con un botón central con el símbolo de Linux

Linux de nuestro lado

Distribuciones y seguridad informática
Los profesionales y aficionados al pentesting requieren de herramientas que faciliten sus tareas, y la elección de un sistema operativo adecuado es una decisión primordial. En este artículo presentamos varias versiones de Linux pensadas para pentesting que te pueden resultar útiles.

Linux es un sistema operativo muy maleable, y es que al ser un sistema operativo basado en licencia open source hay distribuciones, prácticamente, para cada aspecto profesional que se le ocurra, desde una distribución especializada para fotógrafos hasta herramientas para pruebas de penetración (pentesting) y seguridad informática. Y es que Linux se ha convertido en la mejor opción para hallar vulnerabilidades en un sistema. Un pentest es un ataque a un sistema informático con el fin de encontrar brechas de seguridad en las que se podría tener acceso a él, a su información, o incluso controlarlo remotamente. Todos los problemas de seguridad hallados a través de un pentest deben ser notificados al propietario del sistema afectado. Con los resultados de estos pentest se evalúan los potenciales impactos a la seguridad e integridad de la información, además de sugerir medidas para contrarrestar los ataques.

logo
Figura 1. Logo de Linux [Imagen tomada de Foro UNIX]

¿Por qué usar Linux?

Los profesionales en pentesting cuentan con herramientas indispensables para poder ejecutar sus proyectos.

Las herramientas y sistemas operativos preferidos por los hackers éticos están basados exclusivamente en Linux.

La reputación de Linux como sistema operativo seguro se ha mantenido desde sus inicios, y siempre las vulnerabilidades y fallos de seguridad son menos desastrosos que los que aparecen en Windows.

  • Linux es uno de los sistemas operativos más robustos y estables.

  • La comunidad está siempre en constante desarrollo y mejora de herramientas.

  • La forma de manejo de la memoria en Linux evita que un error en la ejecución de una aplicación detenga el núcleo de Linux.

  • Linux desde sus inicios ha sido multitarea y multiusuario, concepto que Windows tardo más de dos décadas en implementar.

Kali Linux

kali
Figura 2. Escritorio de Kali

Kali Linux es derivado de las distribuciones Debian, actualmente está siendo mantenida por Offensive Security Ltd. Fue desarrollada por Mati Aharoni y Devon Kearns, es la versión actualizada de BackTrack. Es una de las distros más completas con una suite de aplicaciones especializadas, desde análisis forense, hasta análisis de vulnerabilidades.

Requisitos de instalación
  • Un mínimo de 8 GB de espacio en disco para la instalación de Kali Linux.

  • Para las arquitecturas i386 y amd64, un mínimo de 512 MB de RAM.

  • Lectora de CD/DVD / Soporte para iniciar desde una memoria USB

Pentoo

pentoo
Figura 3. Escritorio de Pentoo [Imagen tomada de BytesCode]

Pentoo es un Live CD y Live USB diseñada para pentest y evaluación de seguridad. Se basa en Linux Gentoo. Pentoo está disponible en 32 y 64 bits. Pentoo está también disponible como una superposición de una instalación existente de Gentoo. Se destacan de Pentoo sus paquetes de inyección Wi-fi y un sinfín de herramientas para pentest.

Pentoo es, en palabras simples, una instalación de Gentoo con herramientas personalizadas, kernel personalizado, y características como:

  1. Kernel endurecido con parches aufs

  2. XFCE4

  3. Soporte de cracking de Cuda / OPENCL con herramientas de desarrollo

BackBox Linux

backbox
Figura 4. Escritorio de BackBox [Imagen tomada de SubHashDasyam]

BackBox está basado en Ubuntu y fue diseñado para realizar pentest, respuesta a incidentes e informática forense. El objetivo principal de BackBox es proveer una alternativa altamente modificable y un buen desempeño de sistema.

Este sistema incluye las herramientas de seguridad y análisis más usadas en el ambiente de Linux. Abarcando una amplia gama de aplicaciones, desde análisis de aplicaciones Web, hasta análisis de red.

Parte de su atractivo viene de su repositorio, el cual constantemente es actualizado a la última versión estable de las herramientas más conocidas para realizar ethical hacking.

Requisitos de instalación
  • Un mínimo de 4.4 GB de espacio en disco para la instalación de BackBox.

  • Para las arquitecturas i386 y amd64, un mínimo de 512 MB de RAM.

  • Lectora de CD/DVD / Soporte para iniciar desde una memoria USB

Parrot Security OS

parrot
Figura 5. Escritorio de Parrot [Imagen tomada de Softwsp]

Es un sistema operativo basado en la nube, para realizar pentest, informática forense, ingeniería inversa, hacking, cloud pentest, privacidad/anonimato y criptografía. Basado en Debian y desarrollado por Frozenbox Network. Parrot es un sistema operativo diseñado para los profesionales y novatos en pentesting, viene provisto de las herramientas más profesionales combinadas con una forma fácil de uso en un entorno ligero y rápido para el pentest, y una ventaja es que este sistema operativo está adaptado también para el uso diario.

BlackArch Linux

blackarch
Figura 6. Escritorio BlackArch [Imagen tomada de LaMiradaDelReplicante]

BlackArch es una expansión ligera de Arch Linux para pentesters e investigadores de seguridad. El repositorio cuenta con aproximadamente 1080 herramientas que se pueden instalar individualmente o en grupo. BlackArch es pensado solo para profesionales con mucha experiencia en sistemas Linux, específicamente, en Arch y seguridad. Si alguien sin conocimientos los instala, es muy probable que durante el proceso de instalación se pierda.

Requisitos de instalación
  • Un mínimo de 800 MB de espacio en disco para la instalación de BlackArch.

  • Para las arquitecturas i386 y amd64, un mínimo de 256 MB de RAM.

  • Lectora de CD/DVD / Soporte para iniciar desde una memoria USB.

Bugtraq

blackarch-2
Figura 7. Escritorio Bugtraq [Imagen tomada de LaMiradaDelReplicante]

Disponible en Debian, se dedica exclusivamente a la seguridad informática. Su comunidad se centra en temas que traten sobre discusiones de vulnerabilidad, anuncios de seguridad, métodos de explotación, etc… Bugtraq lo conforman hackers experimentados y desarrolladores que ofrecen servicios de ethical hacking y pruebas de intrusión.

Las herramientas de Bugtraq van desde herramientas móviles forenses, herramientas de pruebas de malware y programas desarrollados por la comunidad.

Requisitos de instalación
  • Procesador x86 a 1 GHz.

  • 512 MB de memoria de sistema (RAM).

  • 15 GB de espacio en disco para la instalación.

  • Tarjeta grafica capaz de lograr una resolución de 800×600.

  • DVD-ROM o puerto USB.

Estas son solo algunas de las herramientas que nos ofrece Linux para suplir necesidades en seguridad. Estos sistemas operativos son el mejor compañero de un hacker, ya que les ayuda a descubrir las debilidades de los sistemas informáticos o de las redes de ordenadores. La filosofía que abarcan estas distros es siempre utilizarlo con fines educativos y éticos, con los que se pueda explorar debilidades en la seguridad y así poder construir un Internet más seguro para todos.

Referencias


Foto del autor

Francisco Bernal Baquero

Ingeniero Electrónico.

Programador en Python y Ruby, siempre dispuesto a aprender.



Relacionado




Estado de los servicios - Términos de Uso