SISTEMAS OPERATIVOS MAS UTILIZADOS POR LOS HACKERS: ETHICAL HACKING Y PEN TESTING

Ir abajo

SISTEMAS OPERATIVOS MAS UTILIZADOS POR LOS HACKERS: ETHICAL HACKING Y PEN TESTING

Mensaje por Brigith_Espinoza el Sáb Feb 17, 2018 10:25 pm

[Tienes que estar registrado y conectado para ver este vínculo]




INTRODUCCIÓN


En los últimos años la Seguridad Informática está siendo tendencia dentro de la informática como una de las áreas más demandadas dentro del mundo laboral. 
En este artículo se dará a conocer algunos de los Sistemas Operativos más usados por estas personas, los cuales recopilan una serie de herramientas para hacer el trabajo más fácil. Es debido aclarar que no están organizadas en un orden de mejoría, puesto que  no hay estadísticas oficiales, ya que cada persona tiene su propia elección y puede argumentar las razones del porque el SO que utiliza es mejor que el resto.


DEFINICIONES PREVIAS



¿HACKER?

Un hacker es un experto tecnológico cuyos conocimientos en materia de seguridad, sistemas operativos y/o programación, sobrepasan no solamente los conocimientos medios de cualquier usuario final, sino también los de muchos profesionales de estos sectores.


¿QUE ES ETHICAL HACKING?

Es una forma de referirse al acto de una persona que usa sus conocimientos en informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

¿QUE ES PEN TESTING?

Pentesting o Penetration Testing es la práctica de atacar diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así poder prevenir ataques externos hacia esos equipos o sistemas 


SISTEMAS OPERATIVOS MAS UTILIZADOS POR LOS HACKERS



    1. KALI LINUX
 
Kali Linux es una distribución de Linux avanzada para pruebas de penetración y auditorías de seguridad. Kali es una completa re-construcción de  [Tienes que estar registrado y conectado para ver este vínculo][Tienes que estar registrado y conectado para ver este vínculo] desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de [Tienes que estar registrado y conectado para ver este vínculo].
Esta a sido la distribución mas completa; cuenta con mas de 300 herramientas para pentesting. Kali Linux es usada en varios ámbitos de la seguridad informática pero esta mas orientada a las pruebas de vulnerabilidades y mapeo de redes.

[Tienes que estar registrado y conectado para ver este vínculo]


En esta [Tienes que estar registrado y conectado para ver este vínculo] encontrarás un listado con todas las herramientas de seguridad que incluye Kali Linux, perfectamente catalogadas en los distintos ámbitos de la seguridad informática.
Kali Linux tiene repositorios ARM integrado con la línea principal de distribución,Kali está disponible para los dispositivos ARM siguientes: 

  • rk3306 mk/ss808 
  • Raspberry Pi 
  • ODROID U2/X2 
  • MK802/MK802 II
  • Samsung Chromebook

Dato : Para mas informacion sobre kali linux descarga el [Tienes que estar registrado y conectado para ver este vínculo].


Descarga [Tienes que estar registrado y conectado para ver este vínculo]



     2. PARROT SEGURITY OS


Basada en Debian, Parrot Security OS es desarrollado por el equipo de Frozenbox. Esta distribución de Linux está diseñada para hacking ético, pruebas de penetración, informática forense, criptografía, entre otros. En comparación con otros, el sistema operativo Parrot Security promete un sistema operativo ligero que es altamente eficiente. Junto con su abundancia de herramientas legalmente reconocidas,incluye todo lo que necesita para desarrollar sus propios programas o proteger su privacidad con herramientas de anonimato y cifrado. 


[Tienes que estar registrado y conectado para ver este vínculo]



 programas que en Parrot vienen destacadas como principales o más usados:


- Aircrack-ng: La suite por excelencia para testear la seguridad inalámbrica.
- AirMode: Una interfaz gráfica para Aircrack
- Burpsuite: Una aplicación construida en lenguaje Java para la penetración web
- Hydra: Un programa que sirve para realizar ataques de fuerza bruta y reventar contraseñas
- Metasploit: La suite de explotación de vulnerabilidades más famosa de los últimos años
- nmap: Un clásico a la hora de escanear puertos y analizar la seguridad de redes.
- owas-zap: Util para encontrar vulnerabilidades en aplicaciones web.
- Penmode2: Una herramienta diseñada para Kali Linux, que no tenía el placer de conocer y que parece muy completa a la hora de recopilar información de       servidores, escanear web o realizar pruebas de penetración con los CMS más populares (wordpress, joomla)
- SpiderFoot: Un programa para footprinting
- sqlmap: Utilidad para realizar inyección SQL
- Wireshark: El popular analizador de paquetes y protocolo en redes conocido anteriormente como Ethereal
- Zenmap: Una interfaz gráfica para Nmap.

Dato: pagina oficial de [Tienes que estar registrado y conectado para ver este vínculo]

 
Descarga [Tienes que estar registrado y conectado para ver este vínculo]




     3. ARCH LINUX


Es una distribucion de Linux independiente, desarrollada para las arquitecturas [Tienes que estar registrado y conectado para ver este vínculo] y [Tienes que estar registrado y conectado para ver este vínculo] diseñada para ser liviana y simple. El enfoque de su diseño se centra en simplicidad, elegancia, coherencia de código y minimalismo.
Arch Linux utiliza su propio gestor de paquetes, [Tienes que estar registrado y conectado para ver este vínculo] que le permite a los usuarios administrar y personalizar desde software oficial hasta paquetes personales. Arch usa un modelo "rolling release" el cual permite la instalación del sistema una sola vez y actualizaciones perpetuas, de modo que el usuario no tiene que reinstalar el sistema de una versión a la siguiente.


[Tienes que estar registrado y conectado para ver este vínculo]



Características

ArchLinux es una distribución rolling release, un modelo de desarrollo con liberación continua, es decir, recibimos las actualizaciones tanto del sistema como de todo el software instalado en él de manera automática y sencilla, tan solo con la ejecución de un comando. Haciendo esto periódicamente conseguiremos estar a la última en pocos minutos, y conseguir un sistema que perdure en el tiempo.
Ventajas
ArchLinux está preparado para que sólo lo instalemos una vez, y si lo hacemos de manera correcta, obtendremos un sistema que dure indefinidamente en nuestro equipo sin perder rendimiento ni eficiencia.
Se basa en la simplicidad y en la eficiencia, lo que nos permite tener un sistema construido sólo con el software que necesitemos, proporcionando gran fluidez.
El catálogo de software que ofrece cubre las necesidades de prácticamente cualquier tipo de usuario, tanto profesional como personal, siendo en su gran mayoría software libre y gratuito.
El proceso de liberación de actualizaciones es de los más rápidos que hay.
Es un sistema que siempre tendremos a la última gracias a sus actualizaciones prácticamente diarias.
Esta libre de todo tipo de bloatware y notificaciones molestas.

Descarga [Tienes que estar registrado y conectado para ver este vínculo]




     4. BACK BOX


Backbox Linux es un sistema operativo basado en Ubuntu, con su enfoque en la evaluación de seguridad y pruebas de penetración. Caja posterior Linux viene con una amplia gama deherramientas de análisis de seguridad que le ayudan en el análisis de aplicaciones web,análisis de redes, etc. Este rápido y fácil de usar favorito distro Linux hackers ‘viene con un entorno de escritorio completo. 


[Tienes que estar registrado y conectado para ver este vínculo]



BackBox viene con un software básico, pero completo de herramientas de uso general que todos conocéis como LibreOffice, Filezilla, Pidgin, Transmissión, Firefox, Brasero, VLC, Bleachbit, Geany etc..  lo que permite utilizarla en el día a día, como una distribución de uso “normal”,  a lo que tenemos que añadir un repositorio propio , con casi 80 herramientas de seguridad distribuidas en las siguientes categorías:

  • Recopilación de información
  • Evaluación de la vulnerabilidad
  • Explotación
  • Escalada de privilegios
  • Mantenimiento del Acceso
  • Documentación y Elaboración de Informes
  • Ingeniería inversa
  • Ingeniería social
  • Stress Testing
  • Análisis Forense
  • Análisis VoIP
  • Wireless Análisis
  • Miscelanea

Dato: pagina oficial de [Tienes que estar registrado y conectado para ver este vínculo]


Descarga [Tienes que estar registrado y conectado para ver este vínculo]




DATOS CURIOSO



HACKERS DE ANONYMOUS LANZAN SU PRIMER SISTEMA OPERATIVO: ANONYMOUS-OS 



La primera versión de Anonimous-OS 0.1, se trata de una distribución linux basada en Ubuntu 11.10 y que utiliza el entorno de escritorio MATE. Por el momento no es todavía instalable en nuestro disco duro, pero se puede usar en modo LiveCD o bien creando un LiveUSB con Unetbootin.


[Tienes que estar registrado y conectado para ver este vínculo]


Según los autores el objetivo de la distribución es meramente educacional y para testing de páginas web y para lo cual incluye un potente arsenal de herramientas:
ParolaPass Password Generator, Find Host IP, Anonymous HOIC, Ddosim, Pyloris, etc

Descargar [Tienes que estar registrado y conectado para ver este vínculo]



EN EL SIGUIENTE VÍDEO SE EXPLICA LOS SO YA MENCIONADOS Y OTROS  RELACIONADOS MAS UTILIZADOS POR HACKERS









 CONCLUSION


En conclusión existen distintos sistemas operativos orientados y diseñados al Pentesting y ethical hacking, y dependiendo el conocimiento con el que se cuenta se puede elegir uno de preferencia, ya que todos estos tipos de SO cuentan con herramientas útiles, características y tienen diversas aplicaciones.

Brigith_Espinoza

Mensajes : 28
Puntos : 38
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: SISTEMAS OPERATIVOS MAS UTILIZADOS POR LOS HACKERS: ETHICAL HACKING Y PEN TESTING

Mensaje por Miguel_Gutierrez el Dom Feb 18, 2018 12:03 am

Muy interesante. What a Face What a Face
El que más llamo mi atencion es KaliLinux. Ya que a mi parecer es el sistema operativo más seguro, en cuanto a penetracion y administración, que existe en la actualidad es por eso que la mayoria de hackers y crackers lo usan
Te recomiendo este libro(capitulo) que tambien te enseña comandos y metodos de wireless cracking está en ingles, pero es muy eficiente...
study  study study

URL: [Tienes que estar registrado y conectado para ver este vínculo]

Evil or Very Mad      Evil or Very Mad       Twisted Evil       Twisted Evil

Miguel_Gutierrez

Mensajes : 20
Puntos : 30
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Herramientas de hacking ético

Mensaje por Vladimir_Fernandez el Mar Feb 20, 2018 8:55 pm

Interesantes Datos acerca de los sistemas operativos usados en ethical hacking, contribunyendo un poco mas acerca del tema mencionare una  herramienta de hacking etico que nos podra ayudar a encontrar vulnerabilidades en sistemas operativos.

Herramienta de hacking ético





Metasploit


Más que denominar Metasploit como un conjunto de herramientas de explotación, podríamos decir que es como una infraestructura que podemos utilizar para construir nuestras herramientas de “hacking a medida”. Esta herramienta gratuita está soportada por una gran comunidad con más de 200000 usuarios y contribuyentes.



Podemos decir, por tanto, que Metasploit es un framework muy potente (permite encontrar vulnerabilidades en sistemas muy diferentes) y el soporte de la comunidad lo hace cada vez más potente.

La potencia de Metasploit lo convierte en referencia tanto para expertos en seguridad informática como para ciberdelincuentes.


Esta navaja suiza es para mi una herramienta de hacking de primer orden. Podemos simular ataques en escenarios reales, encontrando puntos débiles y explotando estos. Como pentester, podrías beneficiarte de los informes que produce la integración con Nexponse, obteniendo informes muy completos.

[Tienes que estar registrado y conectado para ver este vínculo] y comienza a utilizarlo en plataformas Windows, Linux o Mac OS.

Vladimir_Fernandez

Mensajes : 30
Puntos : 38
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: SISTEMAS OPERATIVOS MAS UTILIZADOS POR LOS HACKERS: ETHICAL HACKING Y PEN TESTING

Mensaje por Dimas_Lazo el Mar Feb 20, 2018 10:38 pm

Woooo  Shocked Shocked Shocked muy interesante el tema que trataste ,bueno otro concepto que tambien resumen Ethical Hacking es el que crea valor, pues ahorra tiempo y esfuerzo en saber cuál es exactamente el riesgo al que se enfrenta una organización. Mediante este servicio no sólo se entrega información sobre el nivel de peligro sino que, también, sobre las vulnerabilidad que tiene cada sistema tecnológico y cómo se deben remediar

Dimas_Lazo

Mensajes : 23
Puntos : 27
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: SISTEMAS OPERATIVOS MAS UTILIZADOS POR LOS HACKERS: ETHICAL HACKING Y PEN TESTING

Mensaje por Herlan_Villanueva el Mar Feb 20, 2018 10:50 pm

Me parece muy importante conocer las herramientas que son utilizadas por los hackers ya que en cuanto al hacking se trata el sistema operativo ideal es linux, pero existe una gran variedad de distribuciones enfocadas a la seguridad, aportando al tema citare un Sistema Operativo  para Ethical Hacking y Penetración Testing.


BUGTRAQ



[Tienes que estar registrado y conectado para ver este vínculo]

Disponible en Debian, Ubuntu, y openSUSE, Bugtraq es famoso por su lista de correo electrónico que se dedica exclusivamente a la seguridad informática, los temas que se tratan son la discusión de la vulnerabilidad, los anuncios relacionados con la seguridad, métodos de explotación, etc. El equipo de Bugtraq consta de hackers experimentados y desarrolladores que ofrecen un gran servicio para la ética y pruebas de intrusión.
Bugtraq viene con herramientas de pruebas incluyendo herramientas móviles forenses, herramientas de prueba de malware y otros programas desarrollados por el Bugtraq–Comunidad.

ArrowLink de descargaArrow
[Tienes que estar registrado y conectado para ver este vínculo]

ArrowInstalacionArrow
[Tienes que estar registrado y conectado para ver este vínculo]

Herlan_Villanueva

Mensajes : 28
Puntos : 44
Fecha de inscripción : 15/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: SISTEMAS OPERATIVOS MAS UTILIZADOS POR LOS HACKERS: ETHICAL HACKING Y PEN TESTING

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.