BlackArch-Linux

No tengo nada que esconder. Si alguien espía mi PC se aburriría como una ostra. Al margen de eso, no me da tiempo a guardar nada porque una distribución me dura una meada. Pero los ataques informáticos quizás sean menos escasos que el problema real de la privacidad, porque se encuentra en la navegación de internet.

La privacidad y la seguridad se han convertido en una preocupación cada vez mayor para los usuarios de Internet, sobre todo por el aumento de los casos en los que te espía tu mismo gobierno o la recopilación de datos de los usuarios por parte de las empresas, así como por una larga serie de ataques de hackers bien pagados en los que se han robado y utilizado indebidamente estos datos de los usuarios.

Mientras que los ordenadores con Windows y macOS tienen algunas protecciones, hay opciones adicionales como el uso de un navegador VPN o Tor, un número de distribuciones GNU/Linux están ahora disponibles que ponen la privacidad y la seguridad en su centro.

Para algunas de estas distribuciones GNU/Linux se trata de crear una protección de privacidad por defecto utilizando una variedad de herramientas. Para otros, se trata de incluir software de seguridad como estándar para aquellos que necesitan hacer pruebas de penetración.

Cada una de estas distribuciones tiene un enfoque diferente en la privacidad y/o seguridad de acuerdo a los intereses y necesidades del usuario. He hecho un listado de aquellas que he considerado más interesantes.

 

Tails

Tails, (que significa ‘The Amnesiac Incognito Live System’) es probablemente la distribución centrada en la privacidad más conocida. Puede ejecutarse desde un DVD en modo Live, por lo que se carga completamente en la RAM del sistema y no deja rastro de tu actividad. De hecho el término amnésico le viene por el hecho de “olvidar” la navegación y el uso. El sistema operativo también se puede utilizar en modo “persistente”, en el que la configuración se puede almacenar en una memoria USB cifrada.

Todas las conexiones se enrutan a través de la red anónima Tor, que oculta tu ubicación. Las aplicaciones de Tails también han sido cuidadosamente seleccionadas para mejorar la privacidad – por ejemplo, está el gestor de contraseñas KeePassX y Paperkey, una herramienta de línea de comandos utilizada para exportar claves secretas OpenPGP e imprimirlas en papel. También hay un pequeño número de aplicaciones de productividad como Mozilla Thunderbird y la poderosa suite LibreOffice.

tails

Puede instalar más aplicaciones desde los repositorios de Debian a través de la línea de comandos, pero tardarán algún tiempo en descargarse a medida que pasen por la red Tor.

Ten en cuenta que las vulnerabilidades se descubren constantemente con Tails, así que asegúrate de buscar actualizaciones (como deberías hacer con cualquier sistema operativo, por supuesto).

 

BlackArch Linux

Esta distribución de pen-testing está basada en Arch GNU/Linux, lo que puede ser una buena o mala noticia dependiendo de lo familiarizado que estés con su sistema operativo padre. Aunque relativamente nuevo, este sistema operativo contiene más de 2.000 herramientas de hacking diferentes, lo que te ahorra la molestia de tener que descargar lo que necesita cada vez.

La distribución BlackArch se actualiza constantemente, con nuevas imágenes ISO que se publican trimestralmente. Estas son muy grandes en tamaño (actualmente 11GB) debido a la cantidad de programas preinstalados, pero ten en cuenta que también hay una versión mucho más pequeña de Netinstall que es sólo alrededor de 620 MB.

BlackArch puede ejecutarse en vivo desde una memoria USB o CD, o instalarse en un ordenador o máquina virtual. Incluso se puede instalar en un Raspberry Pi para que te lleves un portátil de pen-testing que puedas llevar a cualquier parte.

BlackArch-Linux

La categoría  ‘anti-forensics’  es particularmente digna de mención, ya que contiene herramientas para escanear la memoria en busca de contraseñas a dispositivos encriptados.

 

Qubes OS

Aunque definitivamente no es para usuarios principiantes, Qubes es una de las distribuciones más respetuosas con la privacidad. El instalador gráfico debe ser usado para instalar el sistema operativo en tu disco duro, el cual será encriptado.

Qubes OS utiliza el Hipervisor Xen para ejecutar una serie de máquinas virtuales, dividiendo tu vida en `personal’, `trabajo’, `Internet’, etc., por motivos de seguridad. Esto significa que si, por ejemplo, descargas accidentalmente malware en tu equipo de trabajo, tus archivos personales no se verán comprometidos.

Qubes

El escritorio principal utiliza ventanas con códigos de colores para mostrar las diferentes máquinas virtuales, lo que te permite distinguirlas fácilmente.

 

Kali

Nombrada en honor a la diosa hindú, Kali es una de las distribuciones de GNU/Linux más antiguas y conocidas. La página de descarga de Kali ofrece ISOs que se actualizan semanalmente y que pueden ejecutarse en modo en vivo o instalarse en una unidad. Kali también funcionará felizmente en dispositivos ARM como el Raspberry Pi.

La reputación de Kali es tan formidable que sus creadores ofrecen formación a través de Dojo de Kali Linux. Las lecciones incluyen la personalización de su propio ISO de Kali Linux y el aprendizaje de los fundamentos de las pruebas con pen-testing. Para aquellos que no puedan asistir a la formación, todos los recursos educativos de las clases están disponibles en el sitio web de Kali de forma gratuita.

kali-os

Cualquier persona interesada en una carrera en seguridad de la Información también puede participar en los cursos de prueba de penetración pagados de Kali, que tienen lugar en línea y son autodidácticos. Hay un examen de certificación de 24 horas que, si se aprueba, te convertirá en un probador de penetración calificado.

 

IprediaOS

IprediaOS es un sistema operativo orientado a la privacidad basado en Fedora y puede ejecutarse en modo Live o instalarse en tu disco duro. Así como Tails enruta todas tus conexiones a través de la red Tor para anonimizar tu conexión, Ipredia enruta todo tu tráfico de red a través de la red I2P anónima.

Esto se conoce como ‘garlic routing‘, un proceso mediante el cual I2P establece túneles encriptados unidireccionales para proteger tus datos. Esto es teóricamente mucho más seguro que el ‘enrutamiento de cebolla’ de Tor que transmite datos sobre ‘circuitos’ establecidos, lo que significa que pueden ser objeto de vigilancia.

Las características incluyen correo electrónico anónimo, cliente BitTorrent y la posibilidad de navegar por sitios web (dominios especiales con la extensión.i2p). A diferencia de Tor, I2P no actúa como una puerta de entrada a la Internet normal, por lo que Ipredia no puede acceder con seguridad a los sitios web regulares.

IprediaOS-lxde

La ventaja de acceder únicamente a sitios web es que tu conexión es realmente imposible de rastrear. Como I2P está diseñado específicamente para servicios ‘ocultos’, las velocidades de conexión y descarga son generalmente mucho más rápidas que el enrutamiento a través de Tor como hace TAILS.

 

Whonix

Arrancar un sistema operativo Live es una molestia, ya que tienes que reiniciar tu máquina, mientras que instalarlo en un disco duro significa que existe el riesgo de que te veas comprometido. Whonix ofrece un elegante compromiso al estar diseñado para funcionar como una máquina virtual dentro del programa gratuito Virtualbox.

Whonix se divide en dos partes. La primera ‘Gateway’ enruta todas las conexiones a la red Tor para la segunda parte ‘Workstation’. Esto reduce enormemente la posibilidad de que se produzcan fugas de DNS que pueden utilizarse para controlar los sitios web que visita.

El sistema operativo tiene una serie de características que tienen en cuenta la privacidad. Estas incluyen aplicaciones incluidas como el Navegador Tor y Tox instant messenger.

Whonix-KDE

Como funciona en una máquina virtual, Whonix es compatible con todos los sistemas operativos que pueden ejecutar Virtualbox. Las máquinas virtuales sólo pueden utilizar una parte de los recursos de tu sistema real, por lo que Whonix no funcionará tan rápido como un sistema operativo que se haya instalado en un disco duro local.

 

Discreete Linux

Esta distribución GNU/Linux intencionadamente mal escrita es la sucesora de la impresionante Remix de Ubuntu Privacy. Discreete OS no es compatible con hardware de red ni con discos duros internos, por lo que todos los datos se almacenan sin conexión en la memoria RAM o en una memoria USB. Puede ejecutarse en modo Live, pero al arrancar desde un volumen también te permite almacenar algunas de sus configuraciones en un’ Cryptobox’ cifrado.

discreete

Otra característica inteligente es que los módulos del núcleo sólo se pueden instalar si han sido firmados digitalmente por el equipo de Discreete Linux. Esto evita que los hackers intenten introducir malware a escondidas. Ten en cuenta que este sistema operativo se encuentra actualmente en la fase de pruebas beta.

 

Parrot

Esta distribución de Parrot Security nos llega del equipo italiano Frozenbox. Al igual que Kali y BlackArch, clasifica las herramientas para facilitar el acceso e incluso tiene una sección para las que se utilizan con más frecuencia.

Parrot se basa en Debian 10 (Buster), la rama de pruebas de este sistema operativo, por lo que puede que tengas problemas de estabilidad. Sin embargo, ten en cuenta que Parrot tiene fondos y menús mucho más coloridos que tu sistema operativo principal. Como tal, sus requisitos de hardware son bastante más exigentes que los de otras distribuciones de pruebas pen-testing como Kali.

Se recomienda un mínimo de 4 GB de RAM. Si no tienes la RAM que necesitas, puede ir con la edición ‘Lite’ de Parrot Security OS y elegir instalar y ejecutar sólo los programas que necesites.

parrot

Para aquellos con recursos mínimos, Parrot Cloud es una versión especial de la distribución diseñada específicamente para ejecutarse en un servidor. No tiene gráficos, pero contiene una serie de herramientas de red y forenses que te permiten realizar pruebas de forma remota. Para los que tienen un presupuesto muy ajustado, hay incluso una versión experimental disponible para el Raspberry Pi.

 

Subgraph

El sistema operativo Subgraph está basado en Debian y está diseñado para ofrecer una seguridad ultra estricta. El kernel ha sido endurecido con una serie de mejoras de seguridad, y Subgraph también crea ‘sandboxes’ virtuales alrededor de aplicaciones de riesgo como navegadores web.

Un firewall especializado también enruta todas las conexiones salientes a través de la red anónima de Tor. Cada aplicación tiene que ser aprobada manualmente por el usuario para conectarse a la red, y para acceder a los sandboxs de otras aplicaciones.

En abril de 2017, Joanna Rutkowska, la creadora de Qubes, junto con el investigador de seguridad Micah Lee, fueron capaces de eludir la seguridad de Subgraph ejecutando una aplicación maliciosa en el gestor de archivos del Nautilus, que no está protegida por un sandbox.

Este ataque también funcionaría en otras distribuciones orientadas a la privacidad como Tails. El equipo de Subgraph todavía tiene que desarrollar un parche para esta hazaña, pero ha señalado que el sistema operativo está todavía en la etapa alfa de desarrollo.

subgraph

Esta distribución está diseñada para ser instalada en un disco duro. El cifrado de su sistema de archivos es obligatorio, lo que significa que no hay peligro de escribir datos no cifrados en ningún sitio. Como ya se ha mencionado, Subgraph está todavía en fase de prueba, por lo que no confíes en él para proteger ningún dato realmente sensible.

 

TENS

La última del listado es, muy acertadamente, TENS (Trusted End Node Security). Anteriormente conocida como LPS (Lightweight Portable Security), esta distribución GNU/Linux ha sido diseñada por la Fuerza Aérea de los Estados Unidos y cuenta con la aprobación de la NSA.

La versión pública de TENS está específicamente diseñada para ejecutarse en modo Live, lo que significa que cualquier malware se elimina al apagarse. Incluye un conjunto mínimo de aplicaciones, pero también hay una versión ‘Public Deluxe’ que viene con Adobe Reader y LibreOffice. Todas las versiones incluyen un cortafuegos personalizable, y también vale la pena tener en cuenta que este sistema operativo es compatible con el inicio de sesión mediante tarjeta inteligente.

D1-TENS

 

Fuente: Original | maslinux

¿Quién está en línea?

Hay 12386 invitados y ningún miembro en línea