Materia: introducción a la ciberseguridad
Nombre del Docente: Gerald Williams Silvania
Tema: Listar 4 de las distribuciones (distro) de Linux más usados en
la ciberseguridad (hacking) y colocar
Historia
Kali Linux, basado en Debian, es una distribución de Linux enfocada en pruebas de penetración
(pentesting). Inicialmente conocido como BackTrack, Kali surgió de la fusión de IWHAX,
WHOPPIX y Auditor. BackTrack ganó gran popularidad, alcanzando más de 4 millones de
descargas en su versión 4. Kali Linux 1.0 fue lanzado el 12 de marzo de 2013, seguido de la
versión 1.0.1, con más de 90,000 descargas en cinco días. La versión 2.0, lanzada el 11 de
agosto de 2015, introdujo una distribución continua, asegurando actualizaciones constantes
para mejorar la estabilidad y funcionalidad.
Características
Se basa en la distribución de Debian.
Cuenta con más de 600 aplicaciones de pentesting.
Cuenta con un amplio soporte para tarjetas inalámbricas (esto será útil más adelante).
Tiene un parche personalizado para la inyección de paquetes.
Todos los paquetes de software de Kali están firmados por GPG por cada desarrollador.
Los usuarios pueden personalizar Kali Linux para satisfacer sus necesidades.
Soporta sistemas basados en ARM.
Entornos de uso
Pruebas de penetración o pentesting
Análisis forenses
Recopilación de información
Hacking ético
Herramientas
SQLMap: es una herramienta de auditoría de bases de datos a la que debemos
proporcionar una url con el parámetro -u, para que evalúe distintos tipos de
vulnerabilidades para bases de datos como: MySQL, PostgreSQL, entre otras.
Hash identifier and findmyhash (Buscando e identificando hashes): Es un software
de la suite de Kali Linux que nos permite identificar distintos tipos de hashes utilizados
para encriptar datos, y más concretamente contraseñas.
Crunch (Wordlist Generator): Es una herramienta que crea combinaciones y
permutaciones de palabras o caracteres personalizados, permitiendo generar listas
específicas más allá de un conjunto estándar.
John The Ripper (Password Cracking Software): John el destripador, es un software
libre, de cracking de contraseñas mediante el cual podemos auditar la seguridad de
contraseñas de todo tipo, tanto en Windows como en sistemas Linux/Unix.
THC Hydra (Online Password Cracking Service): es un cracker de contraseñas, pero
varía un poco en las funcionalidades específicas de la aplicación, ya que Hydra a
diferencia de John the Ripper no sólo posee ataques de diccionario, sino que también
permite realizar Phishing haciéndonos pasar así por una entidad confiable, así como
ataques de fuerza bruta.
ATAQUES WIRELESS (Wireless Attacks): se refieren a técnicas utilizadas para
explotar vulnerabilidades en redes inalámbricas.
Wireshark: Wireshark es un software que nos permite analizar los protocolos para
analizar y solucionar problemas en redes de comunicaciones
Ventajas y desventajas
Ventajas de Kali Linux
Ofrece una amplia gama de herramientas para pruebas de seguridad, desde escáneres
de vulnerabilidades hasta análisis forense.
Dispone de una comunidad comprometida que proporciona recursos útiles como foros,
tutoriales y documentación.
Se actualiza regularmente con nuevas herramientas y parches de seguridad,
manteniéndote al día con las últimas tendencias en ciberseguridad.
Desventajas de Kali Linux:
Requiere tiempo para familiarizarse con sus herramientas y funcionalidades, lo que
puede ser desafiante para principiantes.
Su mal uso puede tener consecuencias legales, por lo que es crucial emplearlo de
manera responsable y ética.
Puede presentar limitaciones en actividades cotidianas no relacionadas con la
ciberseguridad.
Bibliografía
1. https://kalilinuxchile-guias.gitbooks.io/comenzando-con-kali-linux/content/
2. https://imaginaformacion.com/tutoriales/que-es-kali-linux
3. https://medium.com/@williamkhepri/las-25-mejores-herramientas-de-kali-
linux7b0048226ec
4. https://herschelgonzalez.com/ventajas-y-desventajas-de-kali-linux/
Historia
El primer lanzamiento público de Parrot Security OS fue el 10 de abril de 2013, desarrollado
por Lorenzo Faletra, quien sigue liderando el proyecto. Inicialmente surgió como parte de
Frozenbox, un foro de la misma comunidad, y ha evolucionado gracias a una comunidad global
de desarrolladores, expertos en seguridad, defensores de los derechos digitales y entusiastas de
Linux. El proyecto tiene sede en Palermo, Italia, y está gestionado por Parrot Security CIC, una
empresa comunitaria registrada en el Reino Unido.
Características
Requiere un hardware poco potente para instalarlo y ejecutarlo
La instalación completa es bastante liviana gracias al uso de Matte-DesktopEnvironment
por parte de los desarrolladores.
El escritorio es bastante limpio, ofreciendo dos partes claramente separadas, la superior
con las aplicaciones y una sección para controlar la temperatura de la CPU y la inferior
contiene el administrador de menús y el administrador de la estación de trabajo.
Cuenta con herramientas disponibles en otros repositorios de Linux además de las suyas
propias.
Entornos de uso
pruebas de penetración evaluación y
análisis de vulnerabilidades análisis
forense de computadoras navegación
web anónima practicar criptografía.
Herramienta
OnionShare: Permite compartir archivos de cualquier tamaño de manera segura y
anónima a través de TOR.
AnonSurf: Mantiene el anonimato en internet al pasar el tráfico por TOR u otros
sistemas similares, y también anonimiza protocolos como P2P.
I2P: Red anónima similar a TOR, que ofrece anonimato y acceso a servidores en la
DarkNet, aunque funciona de manera diferente a TOR.
Electrum Bitcoin Wallet: Cartera
electrónica para almacenar y transferir Bitcoins de forma segura, utilizando firma
offline y servidores distribuidos para anonimato.
Ricochet: Chat seguro y anónimo basado en TOR, que usa cadenas específicas para
cifrar mensajes de extremo a extremo.
Crunch: Herramienta para generar diccionarios de contraseñas para ataques de fuerza
bruta, creando listas con todas las permutaciones posibles.
CUPP (Custom
User Password Profiler): Generador de diccionarios avanzado que crea listas de
contraseñas basadas en información personal del usuario, como fechas de cumpleaños
y nombres de mascotas.
Bleachbit:
Limpiador de espacio en disco que elimina archivos innecesarios como registros,
cookies e historial de internet, y también puede borrar información de manera que
impida su recuperación.
Macchanger: Herramienta para cambiar la dirección MAC de una interfaz de red, útil
para evitar el filtrado basado en MAC por parte de enrutadores y otros sistemas.
OpenVas: Escáner de vulnerabilidades para identificar y analizar fallos de seguridad en
sistemas.
Ventajas y desventajas
Ventajas:
Incluye más de 750 aplicaciones bien conocidas para la evaluación y simulación de
ataques cibernéticos.
Ofrece una amplia variedad de herramientas para probar la seguridad de sistemas, lo que
lo convierte en una opción útil para profesionales de la ciberseguridad.
No necesita aceleración gráfica ni ajustes especiales para su modo gráfico.
Solo necesita un mínimo de 320 MB de RAM y 16 GB de espacio en disco para
funcionar adecuadamente
Desventajas
Uno de los inconvenientes es que es ampliamente utilizado por hackers, lo que puede
generar desconfianza en algunos contextos.
El administrador de redes Wi-Fi a veces presenta problemas de rendimiento.
Algunos programas de análisis de redes, como Aircrack, no se comportan de manera
óptima.
La ejecución simultánea de varias herramientas en modo gráfico puede sobrecargar el
sistema, provocando una disminución en el rendimiento
Bibliografía
1. https://www.revistaciberseguridad.com/2022/11/parrot-os-la-distribucion-gnu-
linuxgratuita-y-de-codigo-abierto-disenada-para-expertos-en-seguridad/
2. https://openwebinars.net/blog/parrot-os-que-es-y-caracteristicas-principales/
3. https://prezi.com/p/jzplmlxo9kwt/parrot-security/
Historia
BackBox nació en 2010 en el sur de Italia, creada por una comunidad de entusiastas de la
seguridad informática. Se diseñó con el objetivo de ser una alternativa ligera y eficiente a otras
distribuciones de seguridad más conocidas, como BackTrack (que luego se convertiría en Kali
Linux). La intención detrás de BackBox era ofrecer una plataforma con herramientas
específicas para realizar pruebas de penetración, auditorías de seguridad y análisis forenses,
pero manteniendo un enfoque en la simplicidad, velocidad y rendimiento.
características
▪ Es un sistema amigable con el usuario, fácil y rápido de usar
▪ Constante actualización de herramientas, así proporcionan mayor seguridad del S.O
▪ Velocidad del S.O (x32, x64) bits, 512 de RAM, tarjeta gráfica (800x600) ▪
Puedes botear en un DVD o Pendrive de 2GB, como mínimo.
Entornos de uso
▪ pruebas de penetración
▪ hacking ético
▪ análisis forense informático
Herramientas
Metasploit es una de las herramientas más poderosas incluidas en BackBox para realizar
pruebas de penetración y auditorías de seguridad. Es un framework ampliamente utilizado por
profesionales de la ciberseguridad para detectar, explotar y documentar vulnerabilidades en
sistemas y redes.
Ettercap es una herramienta incluida en BackBox que se utiliza principalmente para realizar
ataques de man-in-the-middle (MitM), análisis y manipulación de tráfico en redes.
BeEF (Browser Exploitation Framework) es una herramienta incluida en BackBox que se
centra en explotar vulnerabilidades del navegador web.
VENTAJAS
▪ Su principal ventaja son sus bajos requerimientos de Hardware.
▪ El apartado anonymous, que lanza un script en la terminal que en apenas unos segundos
nos permite cambiar la MAC, el hostname, y establecer todas las conexiones salientes
de red bajo la red Tor, si después decidimos parar este servicio nos da la opción también
de borrar y sobrescribir todos los archivos innecesarios que pudieran comprometer
nuestra privacidad.
▪ Posee una interfaz minimalista, ósea, a usar lo esencial dentro de un sistema operativo,
eliminando ciertos componentes adicionales que no son de mucha utilidad, por eso el
nombre de minimalista.
DESVENTAJAS
▪ Al ser un Sistema Operativo joven, no incluye algunas herramientas.
▪ Puede ser usado de dos maneras, una buena y una mala, al usar el pentesting o la
búsqueda de vulnerabilidad de algún sistema puede arreglar ese problema o
aprovecharse de el
Bibliografía
1. https://es.slideshare.net/slideshow/backbox-distribucin-deriva-de-ubuntu/81640550
2. https://www.ecured.cu/BackBox_Linux
3. https://prezi.com/p/9r_r-y6cqwib/back-box-unix/
4. https://toplinux.org/que-es-el-sistema-operativo-backbox-linux/
5. https://ayudalinux.com/backbox-interesante-distribucion-de-linux-para-pentesting/
(web testing framework) Historia
Samurái web testing se creó en agosto de 2008. Originalmente era un entorno de arranque
diseñado para proporcionar herramientas de prueba de aplicaciones web. El objetivo era imitar
a Backtrack (ahora Kali) pero centrarse únicamente en las herramientas utilizadas durante una
prueba de penetración web.
Características
Escaneo automático
Soporte de diversas metodologías de pruebas Incluye KDE, Gnome y Unity.
Duplica el número de herramientas de su antecesor.
.
Todas las herramientas pueden ser accedidas en el $PATH
Entornos de uso
Pruebas de seguridad
Auditorias de seguridad
Consultoría de seguridad
Herramientas principales
Burp Suite: Es una herramienta para realizar pruebas de penetración y análisis de
seguridad en aplicaciones web.
OWASP ZAP (Zed Attack Proxy): Es un escáner de seguridad que ayuda a encontrar
vulnerabilidades en aplicaciones web.
Wfuzz: Es una herramienta para pruebas de fuzzing que permite identificar
vulnerabilidades en aplicaciones web.
DirBuster: Es una herramienta para realizar ataques de enumeración de directorios y
archivos.
Ventajas y desventajas
Ventajas
Promueve la adaptación y el aprendizaje constante, lo que puede resultar en una mayor
eficiencia.
Fomenta un ambiente de trabajo en equipo, mejorando la comunicación y la resolución
de problemas.
Se puede ajustar fácilmente a diferentes tipos de proyectos y entornos.
Los principios básicos son fáciles de entender, lo que facilita su implementación.
Se centra en entregar valor al cliente, lo que puede mejorar la satisfacción del mismo.
Desventajas
Puede ser percibido como poco estructurado, lo que podría llevar a confusión si no se
aplica correctamente.
Necesita que todos los miembros del equipo estén comprometidos con la metodología
para ser efectiva.
Los resultados pueden variar según la experiencia y habilidades del equipo.
Puede haber resistencia por parte de algunos miembros del equipo al cambiar de
metodologías tradicionales a Samurái WTF.
Puede no ser compatible con algunas herramientas de gestión de proyectos más
convencionales.
Bibliografía
1. https://www-samurai--
wtforg.translate.goog/?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=rq
2. https://www.reydes.com/d/?q=Samurai_Web_Testing_Framework
3. https://www.researchgate.net/figure/Figura-4-Ventajas-y-Desventajas-de-las-
Organizaciones-Inteligentes-Fuente-Elaboracion_fig3_290819898