Hackeado. Alan T. Norman
Чтение книги онлайн.

Читать онлайн книгу Hackeado - Alan T. Norman страница 4

Название: Hackeado

Автор: Alan T. Norman

Издательство: Tektime S.r.l.s.

Жанр: ОС и Сети

Серия:

isbn: 9788835400110

isbn:

СКАЧАТЬ de mainframe. A medida que Unix se hizo más formal y creció en popularidad, comenzó a reemplazar los sistemas operativos nativos en algunas plataformas mainframe comunes. Originalmente escrito en lenguaje ensamblador, la reescritura de Unix en el lenguaje de programación C mejoró su portabilidad. Finalmente, varias versiones de Unix, incluidas las destinadas a microcomputadoras, surgieron en el mercado comercial. Varios derivados de sistemas operativos populares, conocidos como "Unix-like" tomaron forma en las siguientes décadas, incluidos Mac OS de Apple, Solaris de Sun Microsystem y BSD (Berkeley Software Distribution).

      Los esfuerzos para crear una versión gratuita de Unix comenzaron en la década de 1980 con el proyecto GNU ("GNU’s No Unix") y General Public License (GPL), pero no lograron producir un sistema viable. Esto llevó al programador finlandés Linus Torvalds a abordar el desarrollo de un nuevo núcleo Unix (el módulo de control central de un sistema operativo) como un proyecto estudiantil. Utilizando el sistema operativo educativo similar a Unix Minix, Torvalds codificó con éxito un núcleo del sistema operativo en 1991, haciendo que el código fuente esté disponible gratuitamente para su descarga y manipulación pública bajo la GPL de GNU. El proyecto finalmente se llamó Linux (una combinación del primer nombre de Torvalds, "Linus", con "Unix").

      Aunque el término Linux inicialmente se refería únicamente al kernel desarrollado por Torvalds, eventualmente llegó a designar a cualquier paquete de sistema operativo que se basara en el kernel de Linux. Siendo un esfuerzo de código abierto, varias distribuciones de Linux evolucionaron a lo largo de las décadas con conjuntos únicos de bibliotecas de software, controladores de hardware e interfaces de usuario. La flexibilidad y la eficiencia de Linux llevaron a la adopción generalizada por los entusiastas de la informática y algunas organizaciones grandes, tanto como una medida de ahorro de costos como para eludir el monopolio de los sistemas operativos por parte de Microsoft.

      Dado que el software comercial y de consumo más popular está escrito para las plataformas Microsoft y Apple, Linux nunca ha tenido la ubicuidad o el atractivo comercial de los sistemas operativos de PC Windows y Macintosh.

      Sin embargo, la flexibilidad, la portabilidad y la naturaleza de código abierto de Linux lo hacen ideal para la creación de distribuciones livianas y altamente personalizadas que sirven para propósitos muy específicos. Estas distribuciones generalmente se crean desde el núcleo hacia arriba, solo instalando las bibliotecas y los componentes mínimos necesarios para lograr los propósitos del hardware del host. Este enfoque produce paquetes de sistema operativo que utilizan recursos mínimos de memoria, almacenamiento y procesador y tienen menos vulnerabilidades de seguridad. Linux, y la sintaxis y estructura de Unix en las que se basa, es una parte esencial del kit de herramientas y la base de conocimiento de un hacker moderno.

      Cientos de distribuciones individuales de Linux comerciales y de código abierto han surgido y actualmente se ejecutan en todo, desde pequeños dispositivos personales como teléfonos y relojes inteligentes, hasta computadoras personales, servidores mainframe y hardware militar. La mayoría de estas distribuciones se han ramificado de un puñado de paquetes anteriores de Linux, incluidos Debian, Red Hat y SLS.

      Debian Linux Y Knoppix

      Debian, uno de los primeros proyectos abiertos de distribución de Linux, fue creado conscientemente para permanecer libre y abierto sin dejar de mantener altos estándares de calidad. Debian ha tenido varios lanzamientos importantes por su cuenta, además de docenas de proyectos derivados que utilizan el núcleo de Debian y la base de la biblioteca. Cuando dos de estos proyectos, Linspire y Ubuntu (una distribución muy popular) estaban dirigidos principalmente a usuarios domésticos de PC, el proyecto Knoppix fue diseñado para ejecutarse en vivo desde un medio externo, como un CD-ROM. Esto, junto con su capacidad para interactuar con una gran variedad de hardware, convirtió a Knoppix en una herramienta ideal para la resolución de problemas, el rescate de datos, la recuperación de contraseñas y otras operaciones de servicios públicos. Knoppix fue una base natural desde la cual desarrollar las diversas subdistribuciones de seguridad, pruebas de penetración y subdistribuciones forenses que posteriormente se han generado.

      Backtrack Linux

      Dos distribuciones basadas en Debian Knoppix que se centraron en las pruebas de penetración fueron WHAX (anteriormente Whoppix) y Auditor Security Collection. Ambos proyectos se ejecutaron en CD en vivo y presentaron un gran depósito de herramientas de prueba de penetración. WHAX y Auditor Security finalmente se fusionaron en la notoria distribución conocida como BackTrack.

      El completo paquete de seguridad ofensiva y defensiva incluido en BackTrack Linux lo convirtió en la herramienta elegida por aficionados, profesionales de la seguridad, probadores de penetración legítimos y hackers. El desarrollador de BackTrack, Offensive Security, finalmente reescribió la distribución, renombrando el proyecto como Kali Linux. Los paquetes de instalación de Kali y las imágenes de máquinas virtuales están disponibles de forma gratuita. Offensive Security también ofrece cursos de pago de seguridad con Kali, así como certificaciones profesionales y un entorno de pruebas de penetración en línea.

Image

      Figura 2 – Evolución de Kali Linux

      Herramientas Kali

      La pieza central de Kali Linux, y la razón principal de su popularidad entre los hackers y los profesionales de seguridad, es su amplio y bien organizado conjunto de herramientas gratuitas. Kali actualmente cuenta con más de 300 herramientas que incluyen recopilación de información pasiva, evaluación de vulnerabilidad, análisis forense, descifrado de contraseñas, análisis de red, piratería inalámbrica y un poderoso conjunto de herramientas de explotación. Aunque todas las herramientas incluidas con Kali son gratuitas y de código abierto y se pueden descargar y construir en la mayoría de los derivados de Linux (basados en Debian), tener un SO probado y examinado que viene nativo con una gran variedad de herramientas es un recurso invaluable.

      Entre las herramientas más útiles que vienen con Kali están:

      Metasploit Framework: Metasploit es una popular plataforma de explotación de vulnerabilidades que contiene varias herramientas de análisis y penetración. Cuenta con múltiples opciones para la interfaz de usuario y proporciona al usuario la capacidad de atacar casi cualquier sistema operativo. Kali también contiene Armitage, una plataforma de gestión gráfica que ayuda al usuario a organizar las operaciones e interacciones entre múltiples herramientas de Metasploit durante un ataque.

      Wireshark: Wireshark es una herramienta multiplataforma de análisis de tráfico de red en tiempo real. Todo el tráfico en un nodo de red elegido se captura y desglosa en metadatos de paquetes útiles, incluidos el encabezado, la información de enrutamiento y la carga útil. Wireshark se puede usar para detectar y analizar eventos de seguridad de red y para solucionar fallas de red.

      John the Ripper: John the Ripper es una herramienta legendaria para descifrar contraseñas que contiene múltiples algoritmos de ataque de contraseña. Aunque originalmente fue escrito exclusivamente para Unix, John the Ripper ahora está disponible en varias plataformas de sistema operativo. Una de sus características más útiles es su capacidad de detectar automáticamente el tipo de "hash" de cifrado de contraseña. La versión gratuita de John the Ripper disponible en Kali admite el descifrado de muchos algoritmos de hash de contraseña, pero no tantos como su contraparte comercial.

      Nmap: Nmap, abreviatura de mapa de red o mapeador de red, es una herramienta de hacking común que es esencial para las pruebas de penetración. Nmap permite al usuario СКАЧАТЬ