Conéctate para seguir esto  
Seguidores 0
ice

Libre
Las distribuciones para el Hacking Ético y Testeo de Seguridad

2 posts en este tema

Las distribuciones para el Hacking Ético y Testeo de Seguridad

 

maxresdefault%2B%25281%2529.jpg

 

 

¿Qué es el hacking ético?

 

Es básicamente una forma de decir a nuestra acción cuando aplicamos nuestros conocimientos (de informática y seguridad) para realizar tareas de seguridad, encontrar fallos, reportar bugs o errores sin causar un dolor de cabeza a terceros.

 

 

¿Realmente hace falta una distribución en particular?

 

Sencillamente no! La distribución no hace al hacker, todo lo contrario ;-)

Pero tenemos varias a nuestro alcance para poder comenzar con éste arte y facilitarnos las cosas, por lo menos en un principio, luego una vez que ya sabemos lo que queremos hacer podemos directamente descargar las aplicaciones en nuestra distro de cabecera.

 

 

¿Cuáles son las distribuciones para comenzar?

 

Voy a ordenar en orden de lo que YO humildemente considero que es la mejor y voy disminuyendo en importancia. Repito, YO, ice, considero.

 

Bueno entonces serían las siguientes:

 

* BlackArch

* Kali

* Wifislax

* Backbox

* Parrot

 

 

Entre muchas otras, asi que pasaré a detallar las aquí nombradas para que se den una pequeña idea de como lucen y que herramientas tienen y algunas características obviamente junto a sus sitios web y de descargas oficiales.

 

 

BlackArch Linux:

 

blackarch.png

 

Web Oficial: www.blackarch.org

Última versión:  2016.08.31

Descarga: BlackArch

 

¿Qué es BlackArch?

 

BlackArch es una distribución oriendatada a la seguridad informática, que anteriormente se creo como una expansión de Archlinux, con repositorios compatibles con instalaciones facilitándonos el acceso a una increíble cantidad de herramientas que actualmente son 1570 herramientas que tenemos a disposción para hacer TODO lo que necesitemos. Si quieren ver el listado completo se los dejo aquí en dónde se detalla con el nombre de la aplicación, su versión, una breve descripción y el sitio oficial.

 

Para los que no sabían, BlackArch es soportada para equipos con menos de 3GB de RAM osea para 32-bits y obviamente tiene su version de 64-btis también, también cuenta con varios windows manager para elegir: Openbox, Awesone, i3wm, Spectrwm y el que viene por default es Fluxbox.

 

Recordemos que al ser una distro que viene (derivada) de ArchLinux, está más orientada al usuario medio o avanzado.

A mi entender puede ser para cualquiera mientras que tengas paciencia, pero por las dudas dejo el aviso más que nada para que se asusten. Para mi es una de las mejores junto a Kali. ;-)

 

 

Kali Linux:

 

KALI-ROLLING-RELEASE-2016.2.jpg

 

Web Oficial: www.kali.org

Última versión: Kali Linux 2016.2

Descarga: Kali

 

¿Qué es Kali Linux?

 

Kali es una distro de GNU/Linux bastante interesante para realizar pruebas de pentesting y auditorías de seguridad.

 

Kali viene de lo que antes era BackTrack Linux basada en Debian de la cuál posee más de 400 herramientas de testeo y análisis para llevar a cabo ataques hacia redes y aplicaciones como ser base de datosservidores web, etc. Y sobre todo también tenemos herramientas de escaneo de puertos, detección de vulnerabilidades, auditorias de seguridad y un sin fin de etc.

 

Además de que la mayoría del software que usamos en ocaciones es en inglés, los devs de Kali se jugaron y en éste caso hicieron un excelente trabajo al tener en nuestro idioma las herramientas para poder trabajar tranquilos.

 

¿Qué herramientas tengo en Kali Linux?

 

Bueno a continuación dejaré un listado completo de todas las que tenemos, aunque más allá de que en cada versión se van suprimiendo las que no sirve, se actualizan, se agregan, etc. Asi que no es exactamente, pero sirve para que te des una idea básicamente con lo que te encontrarás.

 

Aplicaciones Recientes

Parsero

Nishang

Wireshark

RTLSDR Scanner

ntop

Cuckoo

CaseFile

Capstone

BlueMaho

Arachni

dbd

DBPwAudit

 

Tcpflow (monitorizar tráfico red)

Intrace

Zenmap (Escáner de puertos)

Sqlninja (SQL Server)

Acccheck (SMB Samba)

Forensics mode

Offline password cracking como John the Ripper

Guymager (creación imágenes)

Chkrootkit (anti rootkit)

Metasploit

Armitage

p0f

DDMS

apktool

 

Herramientas DNS

Análisis DNS

dnsdict6

dnsenum

dnsmap

dnsrecon

dnsrevenum6

dnstracer

dnswalk

fierce

maltego

nmap

urlcrazy

 

Identificación Host

fragroute

fragrouter

wafw00f

alive6

arping

cdpsnarf

detect-new-ip-6

detect-sniffer6

dmitry

dnmap-client

dnmap-server

fping

hping3

inverse_lookup6

miranda

ncat

netdiscover

nmap

passive_discovery6

thcping6

wol-e

xprobe2

Scáners de Red

 

 dmitry

dnmap-client

dnmap-server

netdiscover

nmap

 

Detección Sistema Operativo (OS Fingerprinting)

 dnmap-client

dnmap-server

miranda

nmap

 

Herramientas OSINT ( Essential OSINT Tools for Social Engineering)

casefile

creepy

dmitry

jigsaw

maltego

metagoofil

theharvester (Social-Engineer Toolkit SET Credential Harvester Attack)

twofi

 urlcrazy

 

 

Análisis Samba

accheck

nbtscan

nmap

 

 

Análisis SNMP

 braa

cisco-auditing-tool

cisco-torch

copy-router-config

merge-router-config

nmap

onesixtyone

Análisis SSL

 

sslcaudit

ssldump

sslh

sslscan

sslsniff

sslstrip

sslyze

stunnel4

tlssled

 

Análisis de Tráfico

cdpsnarf

 intrace

irpas-ass

irpass-cdp

p0f

tcpflow

wireshark

Análisis de VOIP

 

ace

enumiax

 

Análisis VPN

 ike-scan

 

Análisis Vulnerabilidades

cisco-auditing-tool

cisco-global-exploiter

cisco-ocs

cisco-torch

yersinia

 

Análisis Base de Datos (SQL)

bbqsql

dbpwaudit

hexorbase

mdb-export

mdb-parsecsv

mdb-sql

mdb-tables

oscanner

sidguesser

sqldict

sqlmap

sqlninja

sqlsus

tnscmd10g

 

Herramientas Fuzzing (Fuerza Bruta)

bed

fuzz_ip6

ohrwurm

powerfuzzer

sfuzz

siparmyknife

spike-generic_chunked

spike-generic_listen_tcp

spike-generic_send_tcp

spike-generic_listen_upd

burpsuite

powerfuzzer

webscarab

webslayer

websploit

wfuzz

xsser

zaproxy

 

Identificación de CMS

 blindelephant

 plecost

wpscan

Proxys

 

 burpsuite

 paros

proxystrike

vega

webscarab

zaproxy

 

Herramientas Web

 apache-users

burpsuite

cutycapt

dirb

dirbuster

vega

webscarab

webslayer

zaproxy

 

Herramientas GPU

 oclhashcat-lite

 oclhashcat-plus

pyrit

 

Herramientas Off-line

cachedump

chntpw

cmospwd

crunch

dictstat

hashcat

hash-identifier

john the ripper

johnny

lsadump

maskgen

oclhashcat-lite

oclhashcat-plus

ophcrack

ophcrack-cli

policygen

pwdump

pyrit

rainbowcrack

rcracki_mt

rsmangler

samdump2

sipcrack

sucrack

truecrack

 

Herramientas Online

accheck

burpsuite

cewl

cisco-auditing-tool

dbpwaudit

findmyhash

hydra

hydra-gtk

medusa

ncrack

onesixtyone

patator

phrasendrescher

thc-pptp-bruter

webscarab

zaproxy

 

Ataques Bluetooth

bluelog

bluemaho

blueranger

btscanner

fang

spooftooph

 

 

Herramientas Wireless - Wifi

aircrack-ng

aireplay-ng

airmon-ng

airodump-ng

asleap

cowpatty

eapmd5pass

fern-wifi-cracker

genkeys

genpmk

giskismet

kismet

mdk3

wifiarp

wifidns

wifi-honey

wifiping

wifitap

wifite

zbassocflood

zbconvert

zbdsniff

zbdump

zbfind

zbgoodfind

zbid

zbreplay

zbstumbler

 

Herramientas NFC

mfcuk

 mfoc

mifare-classic-format

nfc-list

nfc-mfclassic

 

Sniffers de Red

darkstat

dnschef

dnsspoof

dsniff

ettercap-graphical

hexinject

mailsnarf

netsniff-ng

passive_discovery6

sslsniff

tcpflow

urlsnarf

webmitm

webspy

wireshark

 ettercap-graphical

evilgrade

fake_advertise6

fake_dns6d

fake_dnsupdate6

fake_mipv6

fake_mld26

fake_mld6

fake_mldrouter6

fake_router6

fake_solicitate6

fiked

macchanger

parasite6

randicmp6

rebind

redir6

sniffjoke

sslstrip

tcpreplay

wifi-honey

yersinia

 

Herramientas VoIP

 

iaxflood

inviteflood

ohrwurm

protos-sip

rtpbreak

rtpflood

rtpinsertsound

rtpmixsound

sctpscan

siparmyknife

sipp

sipsak

svcrack

svcrash

svmap

svreport

svwar

voiphopper

 

 

Sniffers Web

burpsuite

dnsspoof

driftnet

ferret

mitmproxy

urlsnarf

webmitm

webscarab

webspy

zaproxy

 

Backdoors

cymothoa

dbd

intersect

powersploit

sbd

u3-pwn

 

Herramientas de Tunneling

cryptcat

dbd

dns2tcpc

dns2tcpd

iodine

miredo

ncat

proxychains

proxytunnel

ptunnel

pwnat

sbd socat

sslh

stunnel4

updtunnel

 

Debuggers (Decompiladores) y Reversing

edb-debugger

ollydbg

 jad

rabin2

radiff2

rasm2

recstudio

recstudio-cli

apktool

clang

clang++

dex2jar

flasm

javasnoop

radare2

rafind2

ragg2

ragg2-cc

rahash2

rarun2

rax2

 

Herramientas Stress de Red (Web, Wlan)

denial6

dhcpig

dos-new-ip6

flodd_advertise6

flood_dhcpc6

flood_mld26

flood_mld6

flood_mldrouter26

flood_router6

flood_solicitate6

fragmentation6

inundator

kill_router6

macof

rsmurf6

siege

smurf6

iaxflood

invite flood

thc-ssl-dos

mdk3

reaver

 

Herramientas Android

android-sdk

apktool

baksmali

dex2jar

smali

 

Herramientas Análisis Forense (Creación imágenes, Suites, RAM, PDF)

autopsy

binwalk

bulk_extractor

chrootkit

dc3dd

dcfldd

extundelete

foremost

fsstat

galleta

tsk_comparedir

tsk_loaddb

affcompare

affcopy

affcrypto

affdiskprint

affinfo

affsignaffstats

affuse

affverify

affxml

blkcalc

blkcat

blkstat

bulk_extractor

ffind

fls

foremost

galleta

hfind

icat-sleuthkit

ifind

ils-sleuthkit

istat

jcat

mactime-sleuthkit

missidentify

mmcat

pdgmail

readpst

reglookup

sorter

srch-strings

tsk_recover

vinetto

binwalk

bulk_extractor

foremost

jls

magicrescue

pasco

pev

recoverjpeg

fifiuti

rifiuti2

safecopy

scalpel

scrounge-ntfs

affcat

affconvert

blkls

dc3dd

dcfldd

ddrescue

ewfacquire

ewfacquirestream

ewfexport

ewfinfo

ewfverify

fsstat

guymager

img_cat

img_stat

mmls

mmstat

tsk_gettimes

dff

pdf-parser

peepdf

volafox

volatility

 

 

Tendremos varias horas de lectura para aprender a utilizarlas encontrar el momento en el cuál realmente las necesitemos y claro, practicar siempre!

Encontré por la web hace un tiempo un pequeño "Curso de Kali Linux" asi que dejo a continuación el link para su descarga.

 

 

Wifislax:

 

wifislax-4.10.jpg

 

Web Oficial: http://www.wifislax.com/

Última versión: Wifislax-4.12

Descarga: Wifislax

 

¿Qué es Wifislax?

 

Bueno, es una distribución de GNU/Linux que sirve para realizar auditorías de seguridad en redes inalámbricas que surge del proyecto Wifiway y claro, contiene una enorme cantidad de scripts adaptados para la comunidad en España, pero no por éso poco útil por otros lares.

 

Se compone básciamente con herramientas como ser gran cantidad de escáner de puertos y vulnerabilidades, herramientas de creación y diseño de xploitz, sniffers, auditoría wifi, análisis forense entre otras cosas más.

 

En el caso que quieran conocer las aplicaciones que trae ésta distribución de GNU/Linux, dejo aquí un link de su web oficial para que puedan darse una idea con lo que se encontrarán cuando la instalen.

 

 

Backbox:

 

backbox-linux-2_5.png

 

Web Oficial: https://backbox.org/

Última versión: Backbox 4.6

Descarga: Backbox

 

¿Qué es Backbox?

 

Es más que un sistema operativo, es un proyecto Open Source Community libre con el objetivo de promover la cultura de seguridad en el entorno de IT y dar su contribución para hacerlo mejor y más seguro. Todo ésto utilizando exclusivamente Software Libre Abierto demostrando el potencial y el poder de la comunidad.

 

Backbox Linux está especialmente para realizar testeos de pentesting y seguridad orientada a chequeos en Linux dentro de una red junto con herramientas de análisis.

 

Incluye algunas de las herramientas de seguridad y analisis más conocidas y usadas, con el objetivo de una amplia difusión de objetivos.

 

Posee aplicaciones para análisis de sitios web hasta análisis de redes, pruebas de stress, sniffing, chequeo de vulnerabilidades, analisis forense, automoción y demás.

 

Incluye un apartado, dentro de la categoria de análisis de aplicaciones Web, enfocada a los gestores de contenidos. Esto es una diferenciación interesante porque los gestores de contenidos (CMS) se han converitido en una opción muy utilizada para la publicación en la Web. Proveedores de Hosting ya nos ofrecen una gestión completa de este tipo de software (mayoritariamente con productos libres) que permite la creación y mantenimiento de una forma casi automática, facilitando la expasión.

 

Ahora viene la parte "interesante", Backbox fué creado a partir de Ubuntu, pero se encuentra totalmente personalizado y diseñado para ser hasta dónde veo tal vez una de las mejores distros para pentesting y seguridad, más allá que asuste un poco que sea basada en... Ubuntu, claro. Será cuestión que la descargues en su versión de 32-bits o 64-bits. :)

 

 

Parrot Security OS:

 

parrot-security-os-linux-008.png

 

Web Oficial: https://www.parrotsec.org/

Última versión: Parrot 3.2

Descarga: Parrot

 

¿Qué es Parrot Security?

 

Es un sistema basado en Debian GNU/Linux el cual es también la unión de FrozenboxOS y Kali Linux con la idea de brindar al usuario una mejor experienca con el analisis de seguridad, forense, con herramientas para desarrollar tu propio soft y proteger tu privacidad.

 

Ésta interesante distro usa los repositorios de Kali aunque también posee su propio repositorio dónde están sus herramientas personalizadas; asi que no piensen que es un Kali Linux reversionado ya que posee realmente varias herramientas como dije anteriormente personalizadas que la hacen interesante a la hora de utilizarla.

 

Parrot trae como entorno de escritorio MATE (ya lo conocemos) asi que de entrada sabemos que es una distro liviana, pero con herramientas potentes, a su vez muy personalizable que es la virtud de FrozenBox con íconos, themes ad-hoc, wallpapers, etc.

 

Requerimientos para la instalación de Parrot Security OS:

 

CPU: 1Ghz dual core cpu

ARCH: 32bit, 64bit y ARMhf

RAM: minimo: 256Mb - 2048Mb recomendado

GPU: No necesita aceleración

STORAGE lite/core: 4GB / 8GB

STORAGE Full: 16GB

BOOT: Legacy bios or UEFI (testing)

 

 

Bueno espero que les haya servido para que se den cuenta que básicamente todas tienen algo parecido, tal vez el manejo, la interfaz sea diferente, pero terminan haciendo lo que necesitamos. Todo dependerá como dije practicamente al principio de la guía, el "hacker" hace a la distro, jamás al revés!.

 

Recuerden suscribirse en mi canal de YouTube y visitarnos en Telegran en el grupo de Linuxeros!

 

Abrazo de gol!

 

Rohlling, pprico, Oscar77 y 6 otros le gusta esto

Compartir este post


Enlace al post
Compartir en otros sitios

Es interesante, gracias por compartir.
Vengo ojeando distribuciones orientadas a temas de seguridad y privacidad, y todo lo que he visto hasta ahora está muy fuera de mi alcance, demasiado avanzado todo. La única excepción diría que es Tails,(Tor). Me gustaría probar también IprediaOS, que basa su navegación en la red I2P.
 
iprediaos.jpg
 
 

Whonix, que dicen es para obsesos de la seguridad, basada en maquinas virtuales de nievel 2 de virtualbox, quizás sea más sencillo su manejo que Qubes OS, que para quien sea capaz de dominar ese galimatias de paneles, parece un sistema mucho más robusto de virtualización de nivel 1.

 

Aquí he dado con un resumen muy básico sobre el tema: http://www.linuxadictos.com/distribuciones-seguridad.html

Editado por pprico
ice y Rohlling le gusta esto

Compartir este post


Enlace al post
Compartir en otros sitios

Registra una cuenta o conéctate para comentar

Debes ser un miembro de la comunidad para dejar un comentario

Crear una cuenta

Regístrate en nuestra comunidad. ¡Es fácil!


Registrar una cuenta nueva

Iniciar Sesión

¿Ya tienes cuenta? Conéctate aquí.


Iniciar Sesión
Conéctate para seguir esto  
Seguidores 0