Читать книгу Hackeado - Alan T. Norman - Страница 15

Оглавление

Capítulo 1. Kali Linux

Para comenzar con el hacking inalámbrico, primero debe familiarizarse con las herramientas del oficio. Ninguna herramienta es más valiosa, especialmente para un hacker principiante, que Kali Linux. Kali, un conjunto de software de análisis y penetración gratuito, estable, bien mantenido y asombrosamente completo, evolucionó en el crisol de las distribuciones de Linux de código abierto y se ha convertido en el rey de todos los sistemas operativos de hackers. Este sucesor de la famosa distribución BackTrack tiene todo lo que un hacker necesita, desde novatos hasta expertos experimentados.

Breve Historia De Unix Y Linux

A principios de la década de 1970, el sistema operativo (SO) Unix, abreviado de UNICS (Servicio de información y computación UNIplexado), evolucionó a partir de un proyecto difunto de AT&T Bell Labs para proporcionar acceso simultáneo de usuarios a servicios informáticos de mainframe. A medida que Unix se hizo más formal y creció en popularidad, comenzó a reemplazar los sistemas operativos nativos en algunas plataformas mainframe comunes. Originalmente escrito en lenguaje ensamblador, la reescritura de Unix en el lenguaje de programación C mejoró su portabilidad. Finalmente, varias versiones de Unix, incluidas las destinadas a microcomputadoras, surgieron en el mercado comercial. Varios derivados de sistemas operativos populares, conocidos como "Unix-like" tomaron forma en las siguientes décadas, incluidos Mac OS de Apple, Solaris de Sun Microsystem y BSD (Berkeley Software Distribution).

Los esfuerzos para crear una versión gratuita de Unix comenzaron en la década de 1980 con el proyecto GNU ("GNU’s No Unix") y General Public License (GPL), pero no lograron producir un sistema viable. Esto llevó al programador finlandés Linus Torvalds a abordar el desarrollo de un nuevo núcleo Unix (el módulo de control central de un sistema operativo) como un proyecto estudiantil. Utilizando el sistema operativo educativo similar a Unix Minix, Torvalds codificó con éxito un núcleo del sistema operativo en 1991, haciendo que el código fuente esté disponible gratuitamente para su descarga y manipulación pública bajo la GPL de GNU. El proyecto finalmente se llamó Linux (una combinación del primer nombre de Torvalds, "Linus", con "Unix").

Aunque el término Linux inicialmente se refería únicamente al kernel desarrollado por Torvalds, eventualmente llegó a designar a cualquier paquete de sistema operativo que se basara en el kernel de Linux. Siendo un esfuerzo de código abierto, varias distribuciones de Linux evolucionaron a lo largo de las décadas con conjuntos únicos de bibliotecas de software, controladores de hardware e interfaces de usuario. La flexibilidad y la eficiencia de Linux llevaron a la adopción generalizada por los entusiastas de la informática y algunas organizaciones grandes, tanto como una medida de ahorro de costos como para eludir el monopolio de los sistemas operativos por parte de Microsoft.

Dado que el software comercial y de consumo más popular está escrito para las plataformas Microsoft y Apple, Linux nunca ha tenido la ubicuidad o el atractivo comercial de los sistemas operativos de PC Windows y Macintosh.

Sin embargo, la flexibilidad, la portabilidad y la naturaleza de código abierto de Linux lo hacen ideal para la creación de distribuciones livianas y altamente personalizadas que sirven para propósitos muy específicos. Estas distribuciones generalmente se crean desde el núcleo hacia arriba, solo instalando las bibliotecas y los componentes mínimos necesarios para lograr los propósitos del hardware del host. Este enfoque produce paquetes de sistema operativo que utilizan recursos mínimos de memoria, almacenamiento y procesador y tienen menos vulnerabilidades de seguridad. Linux, y la sintaxis y estructura de Unix en las que se basa, es una parte esencial del kit de herramientas y la base de conocimiento de un hacker moderno.

Cientos de distribuciones individuales de Linux comerciales y de código abierto han surgido y actualmente se ejecutan en todo, desde pequeños dispositivos personales como teléfonos y relojes inteligentes, hasta computadoras personales, servidores mainframe y hardware militar. La mayoría de estas distribuciones se han ramificado de un puñado de paquetes anteriores de Linux, incluidos Debian, Red Hat y SLS.

Debian Linux Y Knoppix

Debian, uno de los primeros proyectos abiertos de distribución de Linux, fue creado conscientemente para permanecer libre y abierto sin dejar de mantener altos estándares de calidad. Debian ha tenido varios lanzamientos importantes por su cuenta, además de docenas de proyectos derivados que utilizan el núcleo de Debian y la base de la biblioteca. Cuando dos de estos proyectos, Linspire y Ubuntu (una distribución muy popular) estaban dirigidos principalmente a usuarios domésticos de PC, el proyecto Knoppix fue diseñado para ejecutarse en vivo desde un medio externo, como un CD-ROM. Esto, junto con su capacidad para interactuar con una gran variedad de hardware, convirtió a Knoppix en una herramienta ideal para la resolución de problemas, el rescate de datos, la recuperación de contraseñas y otras operaciones de servicios públicos. Knoppix fue una base natural desde la cual desarrollar las diversas subdistribuciones de seguridad, pruebas de penetración y subdistribuciones forenses que posteriormente se han generado.

Backtrack Linux

Dos distribuciones basadas en Debian Knoppix que se centraron en las pruebas de penetración fueron WHAX (anteriormente Whoppix) y Auditor Security Collection. Ambos proyectos se ejecutaron en CD en vivo y presentaron un gran depósito de herramientas de prueba de penetración. WHAX y Auditor Security finalmente se fusionaron en la notoria distribución conocida como BackTrack.

Kali Linux

El completo paquete de seguridad ofensiva y defensiva incluido en BackTrack Linux lo convirtió en la herramienta elegida por aficionados, profesionales de la seguridad, probadores de penetración legítimos y hackers. El desarrollador de BackTrack, Offensive Security, finalmente reescribió la distribución, renombrando el proyecto como Kali Linux. Los paquetes de instalación de Kali y las imágenes de máquinas virtuales están disponibles de forma gratuita. Offensive Security también ofrece cursos de pago de seguridad con Kali, así como certificaciones profesionales y un entorno de pruebas de penetración en línea.


Figura 2 – Evolución de Kali Linux

Herramientas Kali

La pieza central de Kali Linux, y la razón principal de su popularidad entre los hackers y los profesionales de seguridad, es su amplio y bien organizado conjunto de herramientas gratuitas. Kali actualmente cuenta con más de 300 herramientas que incluyen recopilación de información pasiva, evaluación de vulnerabilidad, análisis forense, descifrado de contraseñas, análisis de red, piratería inalámbrica y un poderoso conjunto de herramientas de explotación. Aunque todas las herramientas incluidas con Kali son gratuitas y de código abierto y se pueden descargar y construir en la mayoría de los derivados de Linux (basados en Debian), tener un SO probado y examinado que viene nativo con una gran variedad de herramientas es un recurso invaluable.

Entre las herramientas más útiles que vienen con Kali están:

Metasploit Framework: Metasploit es una popular plataforma de explotación de vulnerabilidades que contiene varias herramientas de análisis y penetración. Cuenta con múltiples opciones para la interfaz de usuario y proporciona al usuario la capacidad de atacar casi cualquier sistema operativo. Kali también contiene Armitage, una plataforma de gestión gráfica que ayuda al usuario a organizar las operaciones e interacciones entre múltiples herramientas de Metasploit durante un ataque.

Wireshark: Wireshark es una herramienta multiplataforma de análisis de tráfico de red en tiempo real. Todo el tráfico en un nodo de red elegido se captura y desglosa en metadatos de paquetes útiles, incluidos el encabezado, la información de enrutamiento y la carga útil. Wireshark se puede usar para detectar y analizar eventos de seguridad de red y para solucionar fallas de red.

John the Ripper: John the Ripper es una herramienta legendaria para descifrar contraseñas que contiene múltiples algoritmos de ataque de contraseña. Aunque originalmente fue escrito exclusivamente para Unix, John the Ripper ahora está disponible en varias plataformas de sistema operativo. Una de sus características más útiles es su capacidad de detectar automáticamente el tipo de "hash" de cifrado de contraseña. La versión gratuita de John the Ripper disponible en Kali admite el descifrado de muchos algoritmos de hash de contraseña, pero no tantos como su contraparte comercial.

Nmap: Nmap, abreviatura de mapa de red o mapeador de red, es una herramienta de hacking común que es esencial para las pruebas de penetración. Nmap permite al usuario escanear una red para todos los hosts y servicios de red conectados, proporcionando una vista detallada de la estructura y los miembros de la red. Además, Nmap proporciona una lista del sistema operativo instalado de cada host, así como sus puertos abiertos. Esto permite al usuario concentrarse en vulnerabilidades conocidas durante la explotación.

Aircrack-ng: Aircrack-ng es el paquete de software por excelencia para el análisis inalámbrico y las pruebas de penetración, centrándose en los protocolos de encriptación Wi-Fi (WEP), acceso protegido Wi-Fi (WPA) y WPA2-PSK. Esta herramienta presenta análisis de paquetes inalámbricos, inyección de paquetes, análisis de redes inalámbricas y herramientas de descifrado de contraseñas cifradas. Aircrack-ng requiere hardware de interfaz de red que admita la funcionalidad del modo monitor. Kali también presenta una herramienta de piratería inalámbrica basada en gráficos conocida como Fern.

BurpSuite: BurpSuite es una colección de herramientas que se enfoca en la explotación de aplicaciones web. Estos programas interactúan no solo para probar las vulnerabilidades de las aplicaciones, sino también para lanzar ataques.

La lista anterior no es completa, pero es una muestra representativa del poder y la flexibilidad que Kali Linux proporciona como plataforma para pruebas de penetración y para la seguridad informática en general. Kali se puede ejecutar en vivo desde medios ópticos o USB, como un SO independiente en una estación de trabajo de escritorio o portátil, como alternativa en un sistema de arranque múltiple, o dentro de una máquina virtual dentro de otro SO host. El siguiente capítulo describe cómo instalar y configurar Kali en varios sistemas operativos para crear un entorno adecuado para el hacking y las pruebas de penetración.

Hackeado

Подняться наверх