• INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG
HUMEDAL INFORMATIK·ZERBITZU TEKNIKOA
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG

Hacking Ético: Aplicaciones libres y abiertas para tu Distro GNU/Linux

2/9/2021

 
Imagen
Hoy, continuaremos con una más de nuestras entradas relacionadas con el tema «Hacking & Pentesting» sobre el Mundo del Software Libre, Código Abierto y GNU/Linux. Para ello, nos centraremos en el concepto del «Hacking Ético» y las Aplicaciones libres y abiertas de ese ámbito que podemos usar sobre nuestras Distro GNU/Linux.
¿Y por qué sobre GNU/Linux? Porque es bien conocido el hecho de que, los profesionales del área del «Hacking & Pentesting» prefieren a GNU/Linux sobre Windows, MacOS u otro, para sus labores profesionales, ya que, entre muchas cosas, ofrece una mayor cantidad de control sobre cada elemento del mismo. Además, por qué está muy bien construido e integrado alrededor de su Interfaz de línea de comandos (CLI), es decir, su terminal o consola. Además, es más seguro y transparente por ser libre y abierto, y debido a que Windows/MacOS suele ser un blanco más atractivo.
Imagen
Antes de entrar de lleno en la temática del «Hacking Ético», como de costumbre, les recomendamos luego de leer la presente publicación, visitar nuestras anteriores publicaciones relacionadas con el tema del «Hacker», tales como:

Articulos relacionados:
Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI
Hackear: No solo es hacer mejor las cosas sino pensar mejor las cosas
Movimientos Afines: ¿Sí usamos Software Libre también somos Hackers?
Imagen
Hacking Ético: ¡Los Hackers son los buenos, los Crackers no!

Hackers y Pentesters
Antes de avanzar hacia el «Hacking Ético» aclararemos una vez más, el término «Hacker y Pentester», para que así no haya las normales confusiones que suelen darse, en este ámbito de la Informática.

Hacker
Brevemente, un Hacker en términos generales puede definirse como:

“Una persona que domina muy bien o perfectamente bien un conocimiento, arte, técnica o tecnología, o muchos de ellos a la vez, y continuamente busca y logra superarse o superar el mismo mediante el estudio y la practica continua, en favor de si mismo y los demás, es decir, las mayorías.” Movimientos Afines: ¿Sí usamos Software Libre también somos Hackers?

Hacker Informático
Mientras que, un Hacker en términos informáticos puede definirse como:

“Una persona que suele usar y dominar inevitablemente las TIC, para lograr acceder eficiente y eficazmente a las fuentes de conocimiento y los mecanismos de control (social, político, económico, cultural y tecnológico) existentes para realizar los cambios necesarios en beneficios de todos. Por ende, siempre anda en la búsqueda permanente de conocimientos, en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos asociados, para protegerse él y a otros, de aquellos que saben hacerlo.” Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI.

Pentester
Por lo que, esto nos deja en consecuencia que un «Pentester» es:

Un Profesional del área de la Informática, cuyo trabajo consiste en seguir varios procesos o pasos determinados que garanticen un buen examen o analisis informático, de manera tal, de poder realizar todas las averiguaciones posibles sobre fallos o vulnerabilidades en un sistema informático analizado. Por lo que, muchas veces es llamado Auditor de Ciberseguridad. Su trabajo, es decir, el pentesting realmente es una forma de hacking, solo que esta práctica es totalmente legal, ya que, cuenta con el consentimiento de los propietarios de los equipos que se van a testear, además de tener la intención de causar un daño real para subsanarlo. Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI.

¿Qué es el Hacking Ético?
Básicamente, el «Hacking Ético» es el campo de acción que define la labor de aquellos profesionales que se dedican y/o son contratadas para hackear un sistema informático, para así identificar y reparar posibles vulnerabilidades encontradas, lo que evita eficazmente la explotación por parte de «Hackers maliciosos» o «Crakers».

Por ende, en el «Hacking Ético» los involucrados se especializan en las pruebas de penetración de sistemas informáticos y de software con el fin de evaluar, fortalecer y mejorar la seguridad. Razón por la cual, suelen ser conocidos como «Hackers» de «Sombrero Blanco» (White Hat), a diferencia de sus contrarios, es decir, los Piratas informáticos criminales, que suelen llevar el nombre de «Sombrero Negro» (Black Hat). O en otras palabras, un «Hacker Ético» suele ser muchas veces un «Pentester» y un «Hacker No Ético» puede ser considerado como un «Craker».

Por último, y para complementar la lectura, vale la pena resaltar que también existen los llamados «Hackers» de «Sombrero Gris» (Gray Hat) quienes suelen estar entre los 2 bandos, ya que, a veces suelen llevar a cabo operaciones que suelen estar en conflicto desde un punto de vista moral, tales como: Hackear (piratear) grupos a los que se oponen ideológicamente o ejecutar «Ciberprotestas Hacktivistas» que pueden ocasionar ciertos daños directos o colaterales a algunos.

Aplicaciones libres, abiertas y gratuitas de Hacking & Pentesting

Software de Escaneo de Plataformas, Sistemas, Aplicaciones y Archivos
  • OpenVAS
  • Metasploit
  • Pig
  • Scapy
  • Pompem
  • Nmap
Aplicaciones de Monitoreo de Redes y Recopilación de datos de fuentes públicas
  • Justniffer
  • HTTPRY
  • Ngrep
  • PassiveDNS
  • Sagan
  • Node Security Platform
  • Ntopng
  • Fibratus
Sistemas de Protección y Anti-Intrusos
  • Snort
  • Bro
  • OSSEC
  • Suricata
  • SSHWATCH
  • Stealth
  • AIEngine
  • Denyhosts
  • Fail2Ban
  • SSHGuard
  • Lynis
Herramienta de Inteligencia, Honeyspot y más
  • HoneyPy
  • Conpot
  • Amun
  • Glastopf
  • Kippo
  • Kojoney
  • HonSSH
  • Bifrozt
  • HoneyDrive
  • Cuckoo Sandbox
Utilitarios de captura de paquetes de red
  • Tcpflow
  • Xplico
  • Moloch
  • OpenFPC
  • Dshell
  • Stenographer
Rastreadores para Redes locales y globales
  • Wireshark
  • Netsniff-ng
Sistemas para la recolección de información y gestión de eventos
  • Prelude
  • OSSIM
  • FIR
Cifrado de tráfico web vía VPN
  • OpenVPN
Procesamiento de paquetes
  • DPDK
  • PFQ
  • PF_RING
  • PF_RING ZC (Zero Copy)
  • PACKET_MMAP/TPACKET/AF_PACKET
  • Netmap
Sistemas de protección integrados para estaciones de trabajo y servidores – Firewall
  • PFSense
  • OPNsense
  • FWKNOP
Para conocer un poco más, sobre estas y otras más, pueden explorarse los siguientes sitios webs, en inglés, que poseen excelentes listados bien actualizados: Enlace 1, Enlace 2 y Enlace 3.

Otras ya comentadas en el Blog

OWASP y OSINT: Más sobre Ciberseguridad, Privacidad y Anonimato

Ya finalizada la lista y la publicación, si alguno conoce alguna otra aplicación interesante y digna de ser incluida en el listado realizado, pueden dejarnos el nombre en los comentarios para que luego la agreguemos. Y en otras futuras publicaciones explicaremos más detalladamente algunas de ellas. Mientras y para finalizar, recuerden que:

“Los Hackers no solo hacen mejores o increíbles cosas, es decir, no solo resuelven problemas y/o construyen cosas innovadoras o radicales que otros ven difíciles o imposibles, sino que al hacerlas piensan de forma diferente al promedio, es decir, piensan en términos de «libertad, independencia, seguridad, privacidad, colaboración, masificación». Si quieres ser un Hacker, deberás comportarte como dicta esta filosofía de vida, llevar esa actitud en tu interior, hacerla parte integral de tu ser.” Hackear: No solo es hacer mejor las cosas sino pensar mejor las cosas


Fuente: desdelinux

Los comentarios están cerrados.

    Autor

    HUMEDAL INFORMATIK
    zerbitzu teknikoa
    servicios informàticos

    Imagen

    Archivos

    Febrero 2021
    Enero 2021
    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020
    Enero 2020
    Diciembre 2019
    Noviembre 2019
    Octubre 2019
    Septiembre 2019
    Agosto 2019
    Julio 2019
    Junio 2019
    Mayo 2019
    Abril 2019
    Noviembre 2018
    Octubre 2018
    Agosto 2018
    Julio 2018
    Mayo 2018
    Abril 2018
    Marzo 2018
    Febrero 2018
    Enero 2018
    Diciembre 2017
    Noviembre 2017
    Octubre 2017
    Septiembre 2017
    Julio 2017
    Junio 2017
    Mayo 2017

    Categorías

    Todos
    5G
    Kuriositateak
    Mundo 3D
    Ordenagailuak
    Segurtasuna
    Software Libre

    Fuente RSS

NON GAUDEN·DONDE ESTAMOS

humedalinformatik@gmail.com                               tlf: 945 770 617·688 844 108                   Bulevar de Salburua 5            Vitoria·Gasteiz        Euskal Herria
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG