10 sistemas operativos para Hacking Ético

Software
Hacking Ètico

Se llama hacker a una persona con conocimientos y habilidades avanzadas que es capaz de usar vulnerabilidades en los sistemas de computación y en redes con el fin de violar su seguridad. El hacking ético es aquel que identifica estas vulnerabilidades y trata de solucionarlas.

El hacking ha sido parte de la computación desde prácticamente sus inicios. El termino se origino en 1960 en el MIT. El hacking es considerado como el proceso de localizar todas las posibles vulnerabilidades que puedan existir un sistema informático o red y introducirse en ella, dicho de otra manera, es la forma de ganar acceso no autorizado a un sistema informático o red, con el fin e hacer algún daño o para robar información sensible.

Pero el hacking también puede ser una actividad legal cuando es usado para localizar vulnerabilidades en los sistemas informáticos y redes con el fin de solucionarlos. A esta practica se le conoce con Hackeo éticos.

En el cyber mundo de hoy una gran variedad de ataques ocurren cada hora y son hecho por hackers profesionales, creadores de virus y Crackers. La herramienta más básica que requiere un hacker es un sistema operativo creado con este fin, por lo general suele ser un sistema operativo especializado basado en Linux. Estos sistemas operativos incluyen muchas herramientas avanzadas para hacking.

Todos los sistemas que te muestro aquí están basados en Linux y son libres y son de código abierto, todos ellos incluyen una gran variedad de herramientas.

Kali Linux

Está basado en Devian-Linux, especialmente diseñado para análisis forenses digitales y para penetración. Es mantenido y actualizado por Offensive Security Ltd. Kali viene preinstalado con mas de 300 herramientas, puede ser instalado como sistema principal,  funcionar como Live CD/USB o virtualizado y usar los recursos de una maquina virtual. Soporta tanto 32 bit como 64 bit, incluso soporta varias placas en desarrollo como Raspberry Pi, BeagleBone, Odroid, CuBox, etc.

  • Recolección de información: estas herramientas son usadas para recolectar información con respecto a DNS, IDS/IPS, escanear redes, sistemas operativos, routers, SSL, SMB, VPN, VOPI, SNMP, email y VPN.
  • Valoración de vulnerabilidad: estas herramientas acceden a la red de CISCO y descubren vulnerabilidades en bases de datos de varios servidores.
  • Aplicaciones WEB: estas aplicaciones están relacionadas con la web, bases de datos, proxys, escáner de vulnerabilidades en la web,etc.
  • Ataque de contraseñas: estas herramientas realizan ataques sobre contraseñas vía fuerza bruta, ataque de diccionario, etc.
  •  Herramientas de exploit: estas vulnerabilidades de exploit son usados en sistemas de redes, bases de datos web, y ataques de ingeniería social.

Kali Linux cuenta con varias herramientas de ataques a redes inalámbricas, ingeniería inversa y análisis forenses.

BackBox

Está basado en Ubuntu-Linux con el fin de ayudar a hackers éticos para comprobar la seguridad en sistemas. El OS esta diseñado con el fin de tener un sistema rápido, fácil, y teniendo recursos de escritorio mínimos, el repositorio del sistema es mantenido y actualizado con frecuencia con el fin de tener un sistema estable para poder ser usado en el mundo real. Cuanta con mas de 70 herramientas para tareas como análisis de la web y red, valoración de vulnerabilidades y análisis forense.  

  • Es uno de las primeras plataformas que soportan la nube para pruebas de penetración.
  • Es completamente automático y no intrusivo, no hay que hacer modificaciones en la configuración de la red.
  • Tiene soporte para escritorio XFACE, puede ser ejecutado incluso en máquinas viejas.

Parrot Security OS     

Está basado en Debian GNU/Linux combinado con Frozenbox OS and Kali Linux para proveer a hackers éticos la mejor experiencia en penetración y pruebas de seguridad en ambientes reales, también diseñado para proveer evaluación y mitigación de vulnerabilidad, análisis forense y navegación anónima en la web. Hace uso de el repositorio de KALI con el fin de integrar nuevas herramientas. Este sistema es conocido por ser altamente personalizable y por la fuerte comunidad que le da soporte.

  • Esta equipado con la mas alta y personalizable versión del kernel de Linux. Tiene herramientas anti forenses, interfases para GPG, Cryptsetup, y  soporta LUKS, Truecrypt y VeraCrypt.
  • Soporta el lenguaje de programación FALCON, varios compiladores, depuradores y Qt5 y .NET/mono Frameworks.
  • Soporta navegación anónima incluyendo anonimato en todo el sistema operativo, TOR, I2P red anónima.

DEFT Linux

DEFT (Digital Evidence and Forensics Toolkit), esta basado en GNU Linux y DART (Digital Advanced Response Toolkit), es un sistema para realizar análisis forense con las mejores herramientas disponibles, está especialmente diseñado con este fin y corre de manera LIVE en sistemas sin realizar ninguna tarea sobre el disco duro con el fin de preservar los datos, esta formado por mas de 100 de las mejores herramientas de análisis forense y de hacking. Está disponible de manera gratuita y es usado de manera activa por hackers éticos, oficiales del gobierno e incluso por militares con el fin de hacer análisis forense en sistemas.

  • Esta basado en Lubuntu conteniendo herramientas de código libre de análisis forense y penetración.
  • Soporte completo para discos encriptados con BitLoker , así como Android y IOS 7.1

Samurai Web Testing Framework 

Está enfocado principalmente en probar la seguridad en aplicaciones web y comprende una buena cantidad de herramientas para este fin. Es una creación de Kevin Johnson, Justin Searle and Frank DiMaggio. Este sistema ofrece a hackers éticos un sistema LIVE que esta preconfigurado para correr como una máquina virtual y así poder hacer pruebas de seguridad en las aplicaciones web. Incluye herramientas populares como Fierce Domain Scanner

y Maltego para Reconnaissance, WebScarab y Ratproxy para mapeo, w3af y Burp para descubrimiento, y BeEF y AJAXShell. El sistema esta basado en Ubuntu es completamente código abierto y es actualizado regularmente.

  • Contiene muchas herramientas para reconocimiento, mapeo especialmente centrado en la penetración web.

Network Security Toolkit

Está basado en Fedora y pude ser usado como un LIVE CD/USB y contiene de las 125 herramientas de código abierto más usadas provistas por insecure.org para mejorar la seguridad en redes, pruebas de penetración, diagnóstico de redes y monitoreo. El objetivo principal es proveer a los administradores de red herramientas tales como análisis de tráfico, detección de intrusiones, escaneo de red. Ha sido desarrollado por Ronald W. Henderson and Paul Blankenbaker. Provee de una interfaz web conocida como NST WUI y todas las herramientas son acensadas mediante una página web. Tiene su propio repositorio y paquetes adicionales.

  • Proporciona visualización de ntopng, ntop, Wireshark, traceroute, NetFlow and Kismet.
  • Consola para JavaScript.
  • Otras herramientas incluyen detección de intrusiones en la red, entro otras herramientas de monitoreo.

BlackArch Linux

Es una distribución de seguridad y penetración basada en Arch Linux, y esta integrada por 1600 herramientas y considerada como las mejores herramientas para realizar tareas de seguridad tanto a nivel de web como en otros entornos. Es una alternativa fuerte a Kali Linux y BackBox en términos de variedad de herramienta y facilidad de uso. Es básicamente una versión ligera de Arch Linux.

  • La interfaz gráfica es proporcionada por Fluxbox y OpenBox gestor de ventanas.
  • Posee paquetes modulares.

Cyborg Hawk Linux

Está considerado como el más Avanzado, poderoso y mejor manejada distribución de Ubuntu con fines de seguridad y penetración, creado por Ztrela Knowledge Solutions Pvt Ltd. Consiste en mas de 700 herramientas dedicadas a la penetración, y mas de 300 herramientas para seguridad móvil y análisis de malware. Es completamente código abierto y es muy popular entre los hackers éticos y la comunidad.

  • Completo soporte para dispositivos móviles.
  • Puede ser instalado como máquina virtual.
  • Capacidad para funcionar como LIVE CD

GnackTrack 

Es una distribución basada en Ubuntu, incluye una gran cantidad de utilidades de penetración. Tiene a GNOME como interfaz, es completamente código libre y posee varias potentes herramientas para penetración tales como Metaspoilt, Armitage, wa3f.

  • Posee soporte tanto para sistemas de 32-bit como para 64-bit.
  • Puede ser usado como LIVE CD
  • Inspirado en Backtrack y es una muy buena opción para comenzar a aprender a utilizar herramientas de penetración.

NodeZero 

Es una distribución de Ubuntu para penetración por lo que usa el repositorio de Ubuntu para su actualización. Incluye mas de 300 herramientas de penetración y una buena cantidad de servicios básicos para varias operaciones. Está disponible para ser descargado tanto en 32-bir como en 64-bit en un archivo ISO. El LIVE CD soporta otras funciones tales como diagnóstico de memoria, instalación en el disco duro, y modo de depuración.

Fuentes

[1] https://www.kali.org/

[2] https://backbox.org/

[3] https://www.parrotsec.org/

[4] http://www.deftlinux.net/

[5] http://samurai.inguardians.com/

[6] http://www.networksecuritytoolkit.org/nst/index.html

[7] https://blackarch.org/

[8] http://cyborg.ztrela.com/

[9] https://www.phillips321.co.uk/gnacktrack/

[10] https://sourceforge.net/projects/nodezero/     

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *