¿Qué es el hacking ético?

Es básicamente una forma de decir a nuestra acción cuando aplicamos nuestros conocimientos (de informática y seguridad) para realizar tareas de seguridad, encontrar fallos, reportar bugs o errores sin causar un dolor de cabeza a terceros.

 

¿Realmente hace falta una distribución en particular?

Sencillamente no! La distribución no hace al hacker, todo lo contrario ;-)
Pero tenemos varias a nuestro alcance para poder comenzar con éste arte y facilitarnos las cosas, por lo menos en un principio, luego una vez que ya sabemos lo que queremos hacer podemos directamente descargar las aplicaciones en nuestra distro de cabecera.

 

¿Cuáles son las distribuciones para comenzar?

Voy a ordenar en orden de lo que YO humildemente considero que es la mejor y voy disminuyendo en importancia. Repito, YO, ice, considero.

Bueno entonces serían las siguientes:

* BlackArch
* Kali
* Wifislax
* Backbox
* Parrot

Entre muchas otras, asi que pasaré a detallar las aquí nombradas para que se den una pequeña idea de como lucen y que herramientas tienen y algunas características obviamente junto a sus sitios web y de descargas oficiales.

 

BlackArch Linux:

Web Oficial: http://www.blackarch.org
Última versión:  2016.08.31
Descarga: BlackArch

¿Qué es BlackArch?

BlackArch es una distribución oriendatada a la seguridad informática, que anteriormente se creo como una expansión de Archlinux, con repositorios compatibles con instalaciones facilitándonos el acceso a una increíble cantidad de herramientas que actualmente son 1570 herramientas que tenemos a disposción para hacer TODO lo que necesitemos. Si quieren ver el listado completo se los dejo aquí en dónde se detalla con el nombre de la aplicación, su versión, una breve descripción y el sitio oficial.

Para los que no sabían, BlackArch es soportada para equipos con menos de 3GB de RAM osea para 32-bits y obviamente tiene su version de 64-btis también, también cuenta con varios windows manager para elegir: Openbox, Awesone, i3wm, Spectrwm y el que viene por default es Fluxbox.

Recordemos que al ser una distro que viene (derivada) de ArchLinux, está más orientada al usuario medio o avanzado.
A mi entender puede ser para cualquiera mientras que tengas paciencia, pero por las dudas dejo el aviso más que nada para que se asusten. Para mi es una de las mejores junto a Kali. ;-)

 

Kali Linux:

Web Oficial: http://www.kali.org
Última versión: Kali Linux 2016.2
Descarga: Kali

¿Qué es Kali Linux?

Kali es una distro de GNU/Linux bastante interesante para realizar pruebas de pentesting y auditorías de seguridad.

Kali viene de lo que antes era BackTrack Linux basada en Debian de la cuál posee más de 400 herramientas de testeo y análisis para llevar a cabo ataques hacia redes y aplicaciones como ser base de datos, servidores web, etc. Y sobre todo también tenemos herramientas de escaneo de puertos, detección de vulnerabilidades, auditorias de seguridad y un sin fin de etc.

Además de que la mayoría del software que usamos en ocaciones es en inglés, los devs de Kali se jugaron y en éste caso hicieron un excelente trabajo al tener en nuestro idioma las herramientas para poder trabajar tranquilos.

¿Qué herramientas tengo en Kali Linux?

Bueno a continuación dejaré un listado completo de todas las que tenemos, aunque más allá de que en cada versión se van suprimiendo las que no sirve, se actualizan, se agregan, etc. Asi que no es exactamente, pero sirve para que te des una idea básicamente con lo que te encontrarás.

Aplicaciones Recientes
Parsero
Nishang
Wireshark
RTLSDR Scanner
ntop
Cuckoo
CaseFile
Capstone
BlueMaho
Arachni
dbd
DBPwAudit

Tcpflow (monitorizar tráfico red)
Intrace
Zenmap (Escáner de puertos)
Sqlninja (SQL Server)
Acccheck (SMB Samba)
Forensics mode
Offline password cracking como John the Ripper
Guymager (creación imágenes)
Chkrootkit (anti rootkit)
Metasploit
Armitage
p0f
DDMS
apktool

Herramientas DNS
Análisis DNS
dnsdict6
dnsenum
dnsmap
dnsrecon
dnsrevenum6
dnstracer
dnswalk
fierce
maltego
nmap
urlcrazy

Identificación Host
fragroute
fragrouter
wafw00f
alive6
arping
cdpsnarf
detect-new-ip-6
detect-sniffer6
dmitry
dnmap-client
dnmap-server
fping
hping3
inverse_lookup6
miranda
ncat
netdiscover
nmap
passive_discovery6
thcping6
wol-e
xprobe2
Scáners de Red

dmitry
dnmap-client
dnmap-server
netdiscover
nmap

Detección Sistema Operativo (OS Fingerprinting)
dnmap-client
dnmap-server
miranda
nmap

Herramientas OSINT ( Essential OSINT Tools for Social Engineering)
casefile
creepy
dmitry
jigsaw
maltego
metagoofil
theharvester (Social-Engineer Toolkit SET Credential Harvester Attack)
twofi
urlcrazy

Análisis Samba
accheck
nbtscan
nmap

Análisis SNMP
braa
cisco-auditing-tool
cisco-torch
copy-router-config
merge-router-config
nmap
onesixtyone
Análisis SSL

sslcaudit
ssldump
sslh
sslscan
sslsniff
sslstrip
sslyze
stunnel4
tlssled

Análisis de Tráfico
cdpsnarf
intrace
irpas-ass
irpass-cdp
p0f
tcpflow
wireshark
Análisis de VOIP

ace
enumiax

Análisis VPN
ike-scan

Análisis Vulnerabilidades
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia

Análisis Base de Datos (SQL)
bbqsql
dbpwaudit
hexorbase
mdb-export
mdb-parsecsv
mdb-sql
mdb-tables
oscanner
sidguesser
sqldict
sqlmap
sqlninja
sqlsus
tnscmd10g

Herramientas Fuzzing (Fuerza Bruta)
bed
fuzz_ip6
ohrwurm
powerfuzzer
sfuzz
siparmyknife
spike-generic_chunked
spike-generic_listen_tcp
spike-generic_send_tcp
spike-generic_listen_upd
burpsuite
powerfuzzer
webscarab
webslayer
websploit
wfuzz
xsser
zaproxy

Identificación de CMS
blindelephant
plecost
wpscan
Proxys

burpsuite
paros
proxystrike
vega
webscarab
zaproxy

Herramientas Web
apache-users
burpsuite
cutycapt
dirb
dirbuster
vega
webscarab
webslayer
zaproxy

Herramientas GPU
oclhashcat-lite
oclhashcat-plus
pyrit

Herramientas Off-line
cachedump
chntpw
cmospwd
crunch
dictstat
hashcat
hash-identifier
john the ripper
johnny
lsadump
maskgen
oclhashcat-lite
oclhashcat-plus
ophcrack
ophcrack-cli
policygen
pwdump
pyrit
rainbowcrack
rcracki_mt
rsmangler
samdump2
sipcrack
sucrack
truecrack

Herramientas Online
accheck
burpsuite
cewl
cisco-auditing-tool
dbpwaudit
findmyhash
hydra
hydra-gtk
medusa
ncrack
onesixtyone
patator
phrasendrescher
thc-pptp-bruter
webscarab
zaproxy

Ataques Bluetooth
bluelog
bluemaho
blueranger
btscanner
fang
spooftooph

Herramientas Wireless – Wifi
aircrack-ng
aireplay-ng
airmon-ng
airodump-ng
asleap
cowpatty
eapmd5pass
fern-wifi-cracker
genkeys
genpmk
giskismet
kismet
mdk3
wifiarp
wifidns
wifi-honey
wifiping
wifitap
wifite
zbassocflood
zbconvert
zbdsniff
zbdump
zbfind
zbgoodfind
zbid
zbreplay
zbstumbler

Herramientas NFC
mfcuk
mfoc
mifare-classic-format
nfc-list
nfc-mfclassic

Sniffers de Red
darkstat
dnschef
dnsspoof
dsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark
ettercap-graphical
evilgrade
fake_advertise6
fake_dns6d
fake_dnsupdate6
fake_mipv6
fake_mld26
fake_mld6
fake_mldrouter6
fake_router6
fake_solicitate6
fiked
macchanger
parasite6
randicmp6
rebind
redir6
sniffjoke
sslstrip
tcpreplay
wifi-honey
yersinia

Herramientas VoIP

iaxflood
inviteflood
ohrwurm
protos-sip
rtpbreak
rtpflood
rtpinsertsound
rtpmixsound
sctpscan
siparmyknife
sipp
sipsak
svcrack
svcrash
svmap
svreport
svwar
voiphopper

Sniffers Web
burpsuite
dnsspoof
driftnet
ferret
mitmproxy
urlsnarf
webmitm
webscarab
webspy
zaproxy

Backdoors
cymothoa
dbd
intersect
powersploit
sbd
u3-pwn

Herramientas de Tunneling
cryptcat
dbd
dns2tcpc
dns2tcpd
iodine
miredo
ncat
proxychains
proxytunnel
ptunnel
pwnat
sbd socat
sslh
stunnel4
updtunnel

Debuggers (Decompiladores) y Reversing
edb-debugger
ollydbg
jad
rabin2
radiff2
rasm2
recstudio
recstudio-cli
apktool
clang
clang++
dex2jar
flasm
javasnoop
radare2
rafind2
ragg2
ragg2-cc
rahash2
rarun2
rax2

Herramientas Stress de Red (Web, Wlan)
denial6
dhcpig
dos-new-ip6
flodd_advertise6
flood_dhcpc6
flood_mld26
flood_mld6
flood_mldrouter26
flood_router6
flood_solicitate6
fragmentation6
inundator
kill_router6
macof
rsmurf6
siege
smurf6
iaxflood
invite flood
thc-ssl-dos
mdk3
reaver

Herramientas Android
android-sdk
apktool
baksmali
dex2jar
smali

Herramientas Análisis Forense (Creación imágenes, Suites, RAM, PDF)
autopsy
binwalk
bulk_extractor
chrootkit
dc3dd
dcfldd
extundelete
foremost
fsstat
galleta
tsk_comparedir
tsk_loaddb
affcompare
affcopy
affcrypto
affdiskprint
affinfo
affsignaffstats
affuse
affverify
affxml
blkcalc
blkcat
blkstat
bulk_extractor
ffind
fls
foremost
galleta
hfind
icat-sleuthkit
ifind
ils-sleuthkit
istat
jcat
mactime-sleuthkit
missidentify
mmcat
pdgmail
readpst
reglookup
sorter
srch-strings
tsk_recover
vinetto
binwalk
bulk_extractor
foremost
jls
magicrescue
pasco
pev
recoverjpeg
fifiuti
rifiuti2
safecopy
scalpel
scrounge-ntfs
affcat
affconvert
blkls
dc3dd
dcfldd
ddrescue
ewfacquire
ewfacquirestream
ewfexport
ewfinfo
ewfverify
fsstat
guymager
img_cat
img_stat
mmls
mmstat
tsk_gettimes
dff
pdf-parser
peepdf
volafox
volatility

Tendremos varias horas de lectura para aprender a utilizarlas encontrar el momento en el cuál realmente las necesitemos y claro, practicar siempre!
Encontré por la web hace un tiempo un pequeño “Curso de Kali Linux” asi que dejo a continuación el link para su descarga.

 

Wifislax:

Web Oficial: http://www.wifislax.com/
Última versión: Wifislax-4.12
Descarga: Wifislax

¿Qué es Wifislax?

Bueno, es una distribución de GNU/Linux que sirve para realizar auditorías de seguridad en redes inalámbricas que surge del proyecto Wifiway y claro, contiene una enorme cantidad de scripts adaptados para la comunidad en España, pero no por éso poco útil por otros lares.

Se compone básciamente con herramientas como ser gran cantidad de escáner de puertos y vulnerabilidades, herramientas de creación y diseño de xploitz, sniffers, auditoría wifi, análisis forense entre otras cosas más.

En el caso que quieran conocer las aplicaciones que trae ésta distribución de GNU/Linux, dejo aquí un link de su web oficial para que puedan darse una idea con lo que se encontrarán cuando la instalen.

 

Backbox:

Web Oficial: https://backbox.org/
Última versión: Backbox 4.6
Descarga: Backbox

¿Qué es Backbox?

Es más que un sistema operativo, es un proyecto Open Source Community libre con el objetivo de promover la cultura de seguridad en el entorno de IT y dar su contribución para hacerlo mejor y más seguro. Todo ésto utilizando exclusivamente Software Libre Abierto demostrando el potencial y el poder de la comunidad.

Backbox Linux está especialmente para realizar testeos de pentesting y seguridad orientada a chequeos en Linux dentro de una red junto con herramientas de análisis.

Incluye algunas de las herramientas de seguridad y analisis más conocidas y usadas, con el objetivo de una amplia difusión de objetivos.

Posee aplicaciones para análisis de sitios web hasta análisis de redes, pruebas de stress, sniffing, chequeo de vulnerabilidades, analisis forense, automoción y demás.

Incluye un apartado, dentro de la categoria de análisis de aplicaciones Web, enfocada a los gestores de contenidos. Esto es una diferenciación interesante porque los gestores de contenidos (CMS) se han converitido en una opción muy utilizada para la publicación en la Web. Proveedores de Hosting ya nos ofrecen una gestión completa de este tipo de software (mayoritariamente con productos libres) que permite la creación y mantenimiento de una forma casi automática, facilitando la expasión.

Ahora viene la parte “interesante”, Backbox fué creado a partir de Ubuntu, pero se encuentra totalmente personalizado y diseñado para ser hasta dónde veo tal vez una de las mejores distros para pentesting y seguridad, más allá que asuste un poco que sea basada en… Ubuntu, claro. Será cuestión que la descargues en su versión de 32-bits o 64-bits. :)

 

Parrot Security OS:

Web Oficial: https://www.parrotsec.org/
Última versión: Parrot 3.2
Descarga: Parrot

¿Qué es Parrot Security?

Es un sistema basado en Debian GNU/Linux el cual es también la unión de FrozenboxOS y Kali Linux con la idea de brindar al usuario una mejor experienca con el analisis de seguridad, forense, con herramientas para desarrollar tu propio soft y proteger tu privacidad.

Ésta interesante distro usa los repositorios de Kali aunque también posee su propio repositorio dónde están sus herramientas personalizadas; asi que no piensen que es un Kali Linux reversionado ya que posee realmente varias herramientas como dije anteriormente personalizadas que la hacen interesante a la hora de utilizarla.

Parrot trae como entorno de escritorio MATE (ya lo conocemos) asi que de entrada sabemos que es una distro liviana, pero con herramientas potentes, a su vez muy personalizable que es la virtud de FrozenBox con íconos, themes ad-hoc, wallpapers, etc.

Requerimientos para la instalación de Parrot Security OS:

CPU: 1Ghz dual core cpu
ARCH: 32bit, 64bit y ARMhf
RAM: minimo: 256Mb – 2048Mb recomendado
GPU: No necesita aceleración
STORAGE lite/core: 4GB / 8GB
STORAGE Full: 16GB
BOOT: Legacy bios or UEFI (testing)

Bueno espero que les haya servido para que se den cuenta que básicamente todas tienen algo parecido, tal vez el manejo, la interfaz sea diferente, pero terminan haciendo lo que necesitamos. Todo dependerá como dije practicamente al principio de la guía, el “hacker” hace a la distro, jamás al revés!.
Recuerden suscribirse en mi canal de YouTube y visitarnos en Telegran en el grupo de Linuxeros!
Abrazo de gol!
Anuncios