Escolar Documentos
Profissional Documentos
Cultura Documentos
Primera parte
1- ¿Qué es LINUX ?
Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por
una comunidad, para computadoras, servidores, mainframes, dispositivos móviles y
dispositivos embebidos. Es compatible con casi todas las principales plataformas
informáticas, incluyendo x86, ARM y SPARC, por lo que es uno de los sistemas
operativos más soportados.
Aunque el Kernel de Linux esta basado en UNIX, los propósitos de ambos sistemas
operativos son distintos.
Linux es un sistema de código abierto
UNIX no es de codigo abierto iferencia.
Linux esta pensado para ser utilizado por el usuario promedio que quiere una
alternativa gratuita a otros sistemas operativos, con interfaces gráficas, facilidad de uso
y miles de aplicaciones disponibles para las tareas mas diversas.
UNIX por su parte ha sido desarrollado principalmente para servidores de datos y
ademas son difíciles de instalar, donde prima mas los comandos que la interfaz gráfica
y estan pensados para hardwares en especifico como AIS, HP-UX o Solaris.
REFERENCIA
https://ayudalinux.com/unix-caracteristicas-diferencias-linux/
3. - ¿Cuántos y cuáles son los pasos de seguridad para iniciar una sesión de LINUX ?
1. Login names y passwords
GNU/Linux es uno de los sistemas operativos mas avanzados del mundo, por una
simple razón que es que esta basado en Unix que tiene un desarrollo de mas de cuatro
décadas, pocos sistemas tienen tal desarrollo y esto es lo que hace de Linux un
sistema que no se cuelga, su taza de cuelgue es ínfima y esto esta respaldado por los
mismos usuarios que usan sus distribuciones. Podemos decir que lo mejor que hay en
Linux es:
Una seguridad máxima que, sin exageración ninguna, no lo podemos encontrar en
cualquier otro Sistema Operativo. Los sistemas GNU/Linux no pueden sufrir a causa de
virus con una simple razón y es que es muy difícil hacer un programa que no sea
visible en Linux y simplemente en Linux todo es transparente. Por eso nadie se molesta
en crear un virus o Spyware.
La estabilidad del sistema, ya que la estructura del Kernel, mejor dicho en español el
núcleo del sistema operativo Linux, no permite que los cuelgues o fallas de
aplicaciones o programas interferir y arruinar en el rendimiento de todo el sistema y así
se pueden solucionar de forma particular.
Open Source Code (Código fuente libre), es decir que cualquier persona que sepa
programar puede acceder al código fuente de cualquier programa, o el mismo sistema
operativo, y leerlo, modificarlo y mejorar cualquier cosa en él. Desde el punto de vista
filosófico un usuario debe tener toda la libertad del uso de software que debe estar
creado por sus intereses y no por fines e intereses de mega-corporaciones.
REFERENCIA
http://www.mundo9eek.com/2015/07/caracteristicas-principales-del-sistema-operativo-
linux.html
5. - ¿Cuál es la ventaja más importante de trabajar con LINUX ?
Seguridad:
Es libre:
Es un software libre y gratuito, lo que también significa que es modificable según las
necesidades de cada persona, su documentación puede ser encontrada en internet y
muchas de sus aplicaciones no cuestan dinero.
Estabilidad:
Parece que su principal objetivo es la comodidad del usuario ya que otra de las
ventajas de Linux es que las actualizaciones se instalan de una forma casi automática
sin que el usuario tenga que esperar a reiniciar el equipo o formatearlo.
REFERENCIA
https://www.yoseomarketing.com/blog/ventajas-de-linux/
- Los procesadores con los que LINUX trabaja sin ningún problema van desde el
80386SX hasta el procesador Pentium.
- Un mínimo de 4MB de RAM - Técnicamente, LINUX es capaz de correr en sistemas
con solo 2MB de RAM; sin embargo, algunas distribuciones de LINUX requieren 4MB
de RAM para su instalación.
- LINUX usa los primeros 640KB para texto de kernel, datos de kernel y para el búfer
cache. La tarjeta madre utiliza los 384KB restantes para el conjunto de chips. También
está el proceso que inicia el sistema y posiblemente otros demonios (daemons).
Entonces, mientras compila, se necesitan como 2.57 a 770KB.
- En general, se deberá considerar 200MB de espacio de disco para uso del sistema,
16MB más para un espacio de swap y una cantidad extra para los programas y
software personal. El espacio de swap, es un área sobre el disco que LINUX utiliza
para almacenar imágenes de programas en proceso cuando la memoria principal se
encuentra muy saturada.
LINUX soporta la mayoría de controladores de disco duro que son compatibles con un
controlador de disco Western Digital WD1003 MFM. Este controlador fue el más común
para PC-AT, la mayoría de AT MFM, RLL, ESDI y IDE son también aceptados. Los
MFM, IDE y la mayoría de dispositivos SCSI trabajan sin ningún problema.
13. - Investigue donde hay más páginas web donde hablen de distribuciones LINUX.
http://pkgs.org/
http://blog.desdelinux.net/
http://www.muylinux.com/
Ethical Hacking
Antes que nada se debe diferenciar y entender que es Hacker vs. Cracker:
Hacker.- neologismo utilizado para referirse a un experto en varias ramas técnicas relacionadas con
las Tecnologías de la Información y Telecomunicaciones: programación, redes, sistemas operativos,
etc.
Cracker.- es quien viola la seguridad de un sistema informático de forma similar a un hacker, sólo
que a diferencia de este, el cracker realiza la intrusión con fines ilícitos o con un objetivo deshonesto
y no ético.
Por lo anterior se puede decir, que un Hacker Ético es aquel profesional de la seguridad que aplica
sus conocimientos con fines defensivos y legales; conduciéndose siempre bajo los principios
esenciales de la seguridad de TI que son: Confidencialidad, Autenticidad, Integridad y Disponibilidad.
Pero realmente cual es la diferencia entre ellos; para la mayoría de la gente es lo mismo pero difiere
en cosas muy prácticas:
Los Pentest se llevan a cabo con herramientas específicas y de forma general de descubrimiento en
una red, ya definido el objetivo y con dispositivos señalados para su análisis.
Los Hackeos Éticos, tienen un objetivo en específico, pero con la diferencia que se desconoce el
lugar donde se encuentra este y se debe llegar al objetivo mostrando toda la evidencia recolectada
en el camino.
Pentest
Bueno les comento que Penetration Testing, también llamadas Pentest por su nombre
en inglés, son los métodos para evaluar la seguridad de los sistemas de cómputo y
redes de una empresa y/o institución, para comprometer los accesos a los diferentes
servicios, aplicaciones, base de datos, servidores, etc., simulando los ataques que
Hackers externos podrían llevar a cabo a los sistemas de una institución.
Esta actividad, involucra un análisis activo sobre los sistemas, explotando las
vulnerabilidades que se puedan encontrar en los mismos.
Las pruebas de penetración sirven para:
Identificar las vulnerabilidades de alto riesgo de un sistema.
Identificación de las vulnerabilidades que pueden ser difíciles o imposibles de detectar
Evaluación de la magnitud de las vulnerabilidades encontradas y los impactos
operacionales de ataques con éxito.
Pruebas a la capacidad de las herramientas para detectar las pruebas y responder a los
ataques.
Proporcionar evidencias para lograr la mejora de los dispositivos, herramientas, etc. En
lo que se refiere al personal, seguridad y tecnología.
Kali Linux
Quizás sea la distribución de seguridad por excelencia. Creada por Offensive Security y
basada en Debian, es una distro que integra cientos de herramientas para hacernos las
auditorías de seguridad más sencillas. Sirve tanto para test de penetración, análisis
forense y auditorías de seguridad. Además la podemos encontrar en versiones tanto
para 32-bit y 64-bit en plataformas x86 como en ARM (por si deseas instalarla en algún
dispositivo tipo SBC como la Raspberry Pi).
Parrot Security OS
También es una de las favoritas para muchos, resulta una buena alternativa para Kali.
Parrot Security OS o ParrotSec se basta en Debian y ha sido creada por el equipo de
desarrollo FrozenBox. En este caso han optado por un entorno de escritorio MATE y
por el display manager LightDM para hacerla más ligera. Igual que Kali incluye cientos
de herramientas para la seguridad (penetración, forense y auditorías en general). Un
dato interesante sobre ParrotSec son las ediciones en las que está disponible,
pudiéndo acceder tanto a las imágenes ISO de 32 y 64-bit x86 en la Standar Edition (de
unos 2GB, ligera y portable), Full Edition (3GB completa), Cloud Edition (para su uso en
la nube de forma remota) y también para arquitecturas ARM.
Xiaopan OS
Xiaopan OS es una distribución ligera basada en Tiny Core, que quizás no sea tan
genérica como las anteriores, pero se especializa en un nicho muy concreto de la
seguridad, las auditorías de redes inalámbricas. Por eso es la mejor alternativa a
WifiSlax. En el caso de Xiaopan OS, está pensada tanto para principiantes como para
profesionales y añade muchas herramientas para realizar test (Inflator, Aircrack-ng,
Minidwep GTK, wifite,…), auditar este tipo de redes WiFi (WPA, WPA2, WEP,…) y
soporte para la mayoría de tarjetas de red.
WifiSlax
Wifislax es una de las distros españolas más famosas, orientada a las redes WiFi,
basada en Slax, absorvió gran parte de las herramientas y funcionalidades de
BackTrack para crear un Live preparado con todo los disponible para que audites tus
redes inalámbricas o las ataques…eso ya es cuestión de tus principos morales y éticos.
Por lo demás es similar a Xiaopan OS.
BackBox
BackBox es una distribución italiana basada en Ubuntu, por tanto hereda su sencillez
de uso y sus virtudes. Integra Window Manager Xfce para ser más ligera y rápida sin
olvidar la inteógracin de un buen kit de herramientas para hacking genérico (pentesting,
auditorías, forense) No obstante, personalmente me gusta más Parrot y Kali, aunque es
una buena alternativa si estás cansados de éstos.
DEFT Linux
DEFT son las siglas de Digital Evidence & Forensics Toolkit, por tanto esta distribución
italiana no es genérica, sino que se especializa en la rama forense. Fue creada en un
inicio por Stefano Fratepietro y se basa en Ubuntu, a la que le han agregado todas las
herramientas que integra y la han “modifcado” a nivel visual.
Caine
CAINE son las siglas de Computer Aided Investigative Environment. Creada por el
italiano Nanni Bassetti basándose en Debian. Junto con DEFT es una de las mejores y
más famosa para el análisis forense digital. CAINE tiene una interfaz amigable y un
entorno usable y sencillo para que puedas trabajar con la gran cantidad de
herramientas implementadas.
NST
NST (Network Security Toolkit) se basa en Fedora y fue desarrollada por Ronal W.
Henderson y Paul Blankenbaker. Han incluido gran cantidad de herramientas para
penetración, análisis forense digital y auditorías de seguridad en general distribuidas
bajo un Live para no tener que instalarlas.
Conocido como NST, esta distribución, basada en Fedora, cuenta con un gran número
de herramientas de seguridad gratuitas y de código abierto que nos van a permitir
administrar una red con gran eficacia y controlar en todo momento la seguridad de la
misma y de los equipos conectados a ella.
NodeZero
Esta distribución incluye un gran número de herramientas, igual que las anteriores,
aunque su filosofía es algo diferente. Mientras que la mayoría de estas herramientas
están pensadas para funcionar en “modo live”, NodeZero funciona mejor si está
instalada en un disco duro.
GnackTrack
Esta distribución está basada en Ubuntu y ofrece un escritorio GNOME desde el que
ejecutar una amplia colección de aplicaciones libres para realizar auditorías de
seguridad y tests de penetración para poder identificar posibles vulnerabilidades en los
sistemas de una red. Algunas de las herramientas incluidas en esta distribución son
Metasploit, Armitage y wa3f, entre otras.
REFERENCIAS
https://www.redeszone.net/2015/12/05/las-10-mejores-distribuciones-para-hacking-
etico-y-auditorias-de-seguridad/
c) ¿Qué es kali Linux) Características del sistema operativo Kali Linux
Herramientas
Más de 300 herramientas de pruebas de penetración: Después de revisar todas las
herramientas que se incluyen en BackTrack, se eliminaron una gran cantidad de
herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que
proporcionan una funcionalidad similar.
Dispositivos inalámbricos
Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que
soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione
correctamente en una amplia variedad de hardware y hacerlo compatible con varios
USB y otros dispositivos inalámbricos.
Multi-lenguaje
Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos
asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder
operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.
Totalmente personalizable
Estamos completamente consiente de que no todo el mundo estará de acuerdo con
nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para
nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el
camino hasta el núcleo.
REFERENCIAS
https://www.ecured.cu/Kali_linux
Zenmap(Nmap)
Zenmap es la versión “modo fácil” de Nmap, es decir, una interfaz gráfica que te
permite utilizar Nmap sin meter comandos. Nmap te puede ayudar para ver los host
que tiene una red, para comprobar quien está conectado y cuantos equipos hay en
esa red.
Oswap ZAP
Esta aplicación nos sirve para encontrar contenido malintencionado en páginas web,
como por ejemplo algún código java script que realice alguna acción maliciosa(por
ejemplo modificar el etc/hosts para hacer pharming). Este programa permite un escáner
manual de la red o un escáner en segundo plano que actuará cada vez que visites
páginas web.
Armitage
Este programa es una GUI de ataques Metasploit, la cual te permitirá hacer estos
ataques de una forma visual e intuitiva. Con esta aplicación, podremos comprobar si
nuestros equipos son vulnerables o no a sploits. Además de poder ejecutar
ataques metasploit sin saber comandos, también podremos hacer análisis de Nmap e
incluso hacer ataques de fuerza bruta.
Suite aircrack-ng
REFERENCIAS
https://www.linuxadictos.com/las-5-mejores-herramientas-encontraremos-kali-linux.html
Y dentro de los demás paquetes actualizados los que podemos destacar de los
demás están:
• zaproxy
• secure-socket- funneling
• pixiewps
• seclists
• burpsuite
• dbeaver
• reaver
REFERENCIAS
https://www.linuxadictos.com/kali-linux-2018-1-ya-esta-disponible-con-varias-
mejoras-y-arreglos.html
3. Investigue Cómo instalar Kali Linux en Windows 10 (como aplicación)
documente el proceso y señale con ejemplos lo que esta aplicación permite y
concluya las diferencias entre la app y e SO.