sábado, 2 de abril de 2016

No solo de kali vive el hacker

Autor: @dsu4r3z

Hace no mucho tiempo, en la vuelta tras MorterueloCON, en una de las muchas conferencias de Seguridad Informática a las que hemos asistido y que nos han dado ese rodaje y pasión por la Seguridad Informática (y que, por otro lado, nos hizo que el proyecto de HoneySEC comenzara a andar) venía hablando con mi buen compañero y presidente Raúl Renales, sobre los distintos proyectos para llevar a cabo para la asociación, así como de las ponencias y talleres acontecidos durante la CON y, aunque anteriormente ya habíamos hablado sobre ello y habíamos planteado el debate, este volvió a la luz.

Y es que todos los que empezamos en este “mundillo” de la Seguridad Informática siempre vemos a Kali Linux o Backtrack como los sistemas operativos por así decirlos “modélicos” para llevar a cabo las distintas fases de una auditoría de seguridad informática… ¿Y todo esto por qué? Pues es muy sencillo: muchísima variedad de herramientas de seguridad en cada uno de los campos y bien clasificada (recolección de información, análisis de vulnerabilidades, explotación, post-explotación…), de tal forma que para el usuario que empieza es muy sencillo y muy amigable el entorno para aprender. Y ahora, con la nueva versión del mismo (2.0), tenemos más aplicaciones, más herramientas y muchas más mejoras respecto a la versión anterior.

Pero ahora planteamos la siguiente pregunta: ¿Es Kali Linux el “sumum” de las distribuciones de Seguridad Informática? ¿Hay más sistemas operativos dedicados a los mismos fines? La respuesta es: por supuesto que sí. Y para ello aquí dejamos algunas alternativas (o claro, porque no, añadidos a Kali Linux) interesantes:

BackBox




Un sistema operativo que coge cada vez más fama, dado su entorno sencillo con el escritorio XFCE. Quizá es cierto que tiene muchas menos herramientas de seguridad que Kali Linux, pero también es cierto que tiene algunas herramientas nuevas y distintas respecto a esta última, lo que da un plus a que podamos aprovechar y aprender de muchas más herramientas.

Al igual que Kali Linux también tiene un pequeño menú donde podemos activar y desactivar tan sólo con un clic de ratón cualquier servicio (ssh, apache, bEEF…). También otro apartado llamado Update para utilizar algunos scripts añadidos.

Pero lo mejor es que incorpora el servicio de Tor (que, sorpresa, también se puede activar y desactivar con un simple clic) y además un pequeño servicio llamado “Anonymous Login”, mediante el cual, con un clic en ese modo, tendremos dos opciones: crear un usuario anónimo personalizado o que nos de uno en modo “random”. De esta manera nuestras comunicaciones estarán bastante protegidas, dado que cuando realizamos esta acción tenemos opción (o no) de que el tráfico pase por la red Tor.

Podéis descargar Backbox aquí: https://backbox.org/download

Whonix





Para los amantes de Debian, Virtualización y anonimato, aquí un todo en uno. Digamos que es como un dos en uno, ya que se ejecutan en varias partes pero de forma simultánea. Estas dos son:

- Whonix-Gateway: al que podemos llamar “el torificador” ya que la salida a internet que utiliza actúa como puerta de enlace, de tal manera que todo lo que pasa por el sistema está bajo el mando de Tor.

- Whonix-Workstation: Donde está el sistema operativo en sí, con todas las aplicaciones. Se conecta sólo a internet, pero se aísla de cualquier otro tipo de conexión.

De esta forma con esto el sistema se aísla completamente donde el usuario realiza sus tareas.

OJO: Sólo es posible arrancarlo en VirtualBox, no existe para los amantes de vMWare.

Más información junto con enlaces de descarga en:
http://hipertextual.com/archivo/2014/10/whonix-linux-anonimato/

dEFT





Distribución italiana dedicada casi especialmente a la auditoría forense de dispositivos, con un buen número de herramientas para tal fin (antimalwares, análisis de ficheros, software de recuperación de datos, clonadores de discos duros…), aunque también poseemos de muchas más herramientas de cualquiera de las distintas fases de una auditoría de seguridad. Se ejecuta normalmente desde un LiveCD.

Podréis descargar dEFT aquí: http://www.deftlinux.net

Tails




“The Amnesic Incognito Live System”. El nombre ya lo dice todo, ¿no creen? Pero es que hay algo más. Y es que en el resto de distribuciones (aunque también en esta) tenemos el navegador Tor Bundle, y toda la navegación que realicemos con él pasará por la red Tor, pero ¿y el resto de las conexiones salientes? La gran peculiaridad de este sistema operativo es que todas (si, todas) las conexiones salientes están forzadas a pasar por esta red, de tal forma que a priori garantizamos el anonimato y la privacidad, no en vano fue la distribución que Edward Snowden utilizó para sus comunicaciones en muchas ocasiones.

Pero es que tiene más ventajas: y es que se puede instalar en cualquier memoria USB o arrancar directamente desde un LiveCD, por lo que el rastro que se deja es prácticamente nulo. Y para más ende, no deja rastro de los sitios ni las acciones que hemos realizado, ya que no hace uso de nuestro disco duro ni de memoria swap, y como todo se ejecuta en RAM, cada vez que arranquemos, si hemos instalado previamente una aplicación o hemos hecho cambios, tendremos que hacerlos de nuevo.

Por último viene con distintas aplicaciones que permiten proteger nuestros datos e información, como Luks (para cifrar memorias USB y discos duros externos), OpenPGP (para cifrar correos y documentos), OTR (protege comunicaciones y mensajería) o HTTPS Everywhere (para cifrar la totalidad de conexiones cuando naveguemos).

Podréis descargar Tails aquí: https://tails.boum.org/install/index.en.html

Caine





Otra gran opción para los peritos forenses informáticos, ya que, al igual que dEFT, las particiones de los discos las monta en modo de sólo lectura para no alterar los datos, ya que en un análisis forense la principal premisa es la no alteración de pruebas. No obstante se nos ofrece cambiar esto si lo deseamos mediante un botón BlockON/OFF. Se puede ejecutar en modo LiveCD o LiveUSB.

Para descargar Caine, podéis hacerlo desde aquí: http://www.caine-live.net/page5/page5.html


Otras alternativas a estas por ejemplo son: BugTraq (muy parecida a Backtrack), PentOO (Basada en GentOO), nUbuntu (un Ubuntu con herramientas de seguridad), DVL (muy parecida a DVWA, que es un sitio web preparado con vulnerabilidades para ser atacado, pero en sistema operativo), WifiSlax (desarrollada especialmente para el escaneo, crackeo en redes WiFi, descifrado de contraseñas y con todo tipo de seguridad (WPA, WEP, WPA2…)), Parrot Security OS (muy parecida a Kali Linux, de hecho usa muchos de sus repositorios).

Como podemos ver, alternativas hay muchas, pero como dice el dicho “la unión hace la fuerza”, podemos usar variantes de unas y de otras para poder sacarle el mayor partido posible a nuestra auditoría informática, por supuesto.Otra opción, y no menos viable es crear “un sistema operativo propio”, es decir, coger un Ubuntu limpio e instalar todas las herramientas que necesitemos y con las que nos sintamos más a gusto para realizar todas nuestras tareas.

¿Qué opción elegís vosotros?

¡Saludos, compañeros del ente oscuro!

1 comentario:

  1. De hecho, y si se le tiene cariño a cualquier distribución basada en Debian y se le quiere añadir las herramientas forenses de Kali, no se tiene porque cambiar de distro y dotarle de esa funcionalidad:

    http://making-code.blogspot.com.es/2014/12/instalar-herramientas-de-kali-linux-en.html

    ResponderEliminar