hacking-etico-aplicaciones-libres-abiertas-01

Hoy, continuaremos con una más de nuestras entradas relacionadas con el tema «Hacking & Pentesting» sobre el Mundo del Software Libre, Código Abierto y GNU/Linux. Para ello, nos centraremos en el concepto del «Hacking Ético» y las Aplicaciones libres y abiertas de ese ámbito que podemos usar sobre nuestras Distro GNU/Linux.

¿Y por qué sobre GNU/Linux? Porque es bien conocido el hecho de que, los profesionales del área del «Hacking & Pentesting» prefieren a GNU/Linux sobre Windows, MacOS u otro, para sus labores profesionales, ya que, entre muchas cosas, ofrece una mayor cantidad de control sobre cada elemento del mismo. Además, por qué está muy bien construido e integrado alrededor de su Interfaz de línea de comandos (CLI), es decir, su terminal o consola. Además, es más seguro y transparente por ser libre y abierto, y debido a que Windows/MacOS suele ser un blanco más atractivo.

hacking-etico-aplicaciones-libres-abiertas-02

Antes de entrar de lleno en la temática del «Hacking Ético», como de costumbre, les recomendamos luego de leer la presente publicación, visitar nuestras anteriores publicaciones relacionadas con el tema del «Hacker», tales como:

Articulos relacionados:

Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI

Hackear: No solo es hacer mejor las cosas sino pensar mejor las cosas

Movimientos Afines: ¿Sí usamos Software Libre también somos Hackers?

hacking-etico-aplicaciones-libres-abiertas-03

Hacking Ético: ¡Los Hackers son los buenos, los Crackers no!

Hackers y Pentesters

Antes de avanzar hacia el «Hacking Ético» aclararemos una vez más, el término «Hacker y Pentester», para que así no haya las normales confusiones que suelen darse, en este ámbito de la Informática.

Hacker

Brevemente, un Hacker en términos generales puede definirse como:

“Una persona que domina muy bien o perfectamente bien un conocimiento, arte, técnica o tecnología, o muchos de ellos a la vez, y continuamente busca y logra superarse o superar el mismo mediante el estudio y la practica continua, en favor de si mismo y los demás, es decir, las mayorías.” Movimientos Afines: ¿Sí usamos Software Libre también somos Hackers?

Hacker Informático

Mientras que, un Hacker en términos informáticos puede definirse como:

“Una persona que suele usar y dominar inevitablemente las TIC, para lograr acceder eficiente y eficazmente a las fuentes de conocimiento y los mecanismos de control (social, político, económico, cultural y tecnológico) existentes para realizar los cambios necesarios en beneficios de todos. Por ende, siempre anda en la búsqueda permanente de conocimientos, en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos asociados, para protegerse él y a otros, de aquellos que saben hacerlo.” Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI.

Pentester

Por lo que, esto nos deja en consecuencia que un «Pentester» es:

Un Profesional del área de la Informática, cuyo trabajo consiste en seguir varios procesos o pasos determinados que garanticen un buen examen o analisis informático, de manera tal, de poder realizar todas las averiguaciones posibles sobre fallos o vulnerabilidades en un sistema informático analizado. Por lo que, muchas veces es llamado Auditor de Ciberseguridad. Su trabajo, es decir, el pentesting realmente es una forma de hacking, solo que esta práctica es totalmente legal, ya que, cuenta con el consentimiento de los propietarios de los equipos que se van a testear, además de tener la intención de causar un daño real para subsanarlo. Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI.

¿Qué es el Hacking Ético?

Básicamente, el «Hacking Ético» es el campo de acción que define la labor de aquellos profesionales que se dedican y/o son contratadas para hackear un sistema informático, para así identificar y reparar posibles vulnerabilidades encontradas, lo que evita eficazmente la explotación por parte de «Hackers maliciosos» o «Crakers».

Por ende, en el «Hacking Ético» los involucrados se especializan en las pruebas de penetración de sistemas informáticos y de software con el fin de evaluar, fortalecer y mejorar la seguridad. Razón por la cual, suelen ser conocidos como «Hackers» de «Sombrero Blanco» (White Hat), a diferencia de sus contrarios, es decir, los Piratas informáticos criminales, que suelen llevar el nombre de «Sombrero Negro» (Black Hat). O en otras palabras, un «Hacker Ético» suele ser muchas veces un «Pentester» y un «Hacker No Ético» puede ser considerado como un «Craker».

Por último, y para complementar la lectura, vale la pena resaltar que también existen los llamados «Hackers» de «Sombrero Gris» (Gray Hat) quienes suelen estar entre los 2 bandos, ya que, a veces suelen llevar a cabo operaciones que suelen estar en conflicto desde un punto de vista moral, tales como: Hackear (piratear) grupos a los que se oponen ideológicamente o ejecutar «Ciberprotestas Hacktivistas» que pueden ocasionar ciertos daños directos o colaterales a algunos.

Aplicaciones libres, abiertas y gratuitas de Hacking & Pentesting

Software de Escaneo de Plataformas, Sistemas, Aplicaciones y Archivos

  • OpenVAS
  • Metasploit
  • Pig
  • Scapy
  • Pompem
  • Nmap

Aplicaciones de Monitoreo de Redes y Recopilación de datos de fuentes públicas

  • Justniffer
  • HTTPRY
  • Ngrep
  • PassiveDNS
  • Sagan
  • Node Security Platform
  • Ntopng
  • Fibratus

Sistemas de Protección y Anti-Intrusos

  • Snort
  • Bro
  • OSSEC
  • Suricata
  • SSHWATCH
  • Stealth
  • AIEngine
  • Denyhosts
  • Fail2Ban
  • SSHGuard
  • Lynis

Herramienta de Inteligencia, Honeyspot y más

  • HoneyPy
  • Conpot
  • Amun
  • Glastopf
  • Kippo
  • Kojoney
  • HonSSH
  • Bifrozt
  • HoneyDrive
  • Cuckoo Sandbox

Utilitarios de captura de paquetes de red

  • Tcpflow
  • Xplico
  • Moloch
  • OpenFPC
  • Dshell
  • Stenographer

Rastreadores para Redes locales y globales

  • Wireshark
  • Netsniff-ng

Sistemas para la recolección de información y gestión de eventos

  • Prelude
  • OSSIM
  • FIR

Cifrado de tráfico web vía VPN

  • OpenVPN

Procesamiento de paquetes

  • DPDK
  • PFQ
  • PF_RING
  • PF_RING ZC (Zero Copy)
  • PACKET_MMAP/TPACKET/AF_PACKET
  • Netmap

Sistemas de protección integrados para estaciones de trabajo y servidores – Firewall

  • PFSense
  • OPNsense
  • FWKNOP

Para conocer un poco más, sobre estas y otras más, pueden explorarse los siguientes sitios webs, en inglés, que poseen excelentes listados bien actualizados: Enlace 1, Enlace 2 y Enlace 3.

Otras ya comentadas en el Blog

OWASP y OSINT: Más sobre Ciberseguridad, Privacidad y Anonimato

Ya finalizada la lista y la publicación, si alguno conoce alguna otra aplicación interesante y digna de ser incluida en el listado realizado, pueden dejarnos el nombre en los comentarios para que luego la agreguemos. Y en otras futuras publicaciones explicaremos más detalladamente algunas de ellas. Mientras y para finalizar, recuerden que:

Los Hackers no solo hacen mejores o increíbles cosas, es decir, no solo resuelven problemas y/o construyen cosas innovadoras o radicales que otros ven difíciles o imposibles, sino que al hacerlas piensan de forma diferente al promedio, es decir, piensan en términos de «libertad, independencia, seguridad, privacidad, colaboración, masificación». Si quieres ser un Hacker, deberás comportarte como dicta esta filosofía de vida, llevar esa actitud en tu interior, hacerla parte integral de tu ser.Hackear: No solo es hacer mejor las cosas sino pensar mejor las cosas

 

Fuente: desdelinux

¿Quién está en línea?

Hay 26760 invitados y ningún miembro en línea