Hacking Ético: Aplicaciones libres y abiertas para tu Distro GNU/Linux

Hacking Ético: Aplicaciones libres y abiertas para tu Distro GNU/Linux

Hacking Ético: Aplicaciones libres y abiertas para tu Distro GNU/Linux

Hoy, continuaremos con una más de nuestras entradas relacionadas con el tema «Hacking & Pentesting» sobre el Mundo del Software Libre, Código Abierto y GNU/Linux. Para ello, nos centraremos en el concepto del «Hacking Ético» y las Aplicaciones libres y abiertas de ese ámbito que podemos usar sobre nuestras Distro GNU/Linux.

¿Y por qué sobre GNU/Linux? Porque es bien conocido el hecho de que, los profesionales del área del «Hacking & Pentesting» prefieren a GNU/Linux sobre Windows, MacOS u otro, para sus labores profesionales, ya que, entre muchas cosas, ofrece una mayor cantidad de control sobre cada elemento del mismo. Además, por qué está muy bien construido e integrado alrededor de su Interfaz de línea de comandos (CLI), es decir, su terminal o consola. Además, es más seguro y transparente por ser libre y abierto, y debido a que Windows/MacOS suele ser un blanco más atractivo.

Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI

Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI

Antes de entrar de lleno en la temática del «Hacking Ético», como de costumbre, les recomendamos luego de leer la presente publicación, visitar nuestras anteriores publicaciones relacionadas con el tema del «Hacker», tales como:

Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI
Artículo relacionado:
Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI
Hackear: No solo es hacer mejor las cosas sino pensar mejor las cosas
Artículo relacionado:
Hackear: No solo es hacer mejor las cosas sino pensar mejor las cosas
Software Libre y Movimiento Hackers
Artículo relacionado:
Movimientos Afines: ¿Sí usamos Software Libre también somos Hackers?
Hackear la Educación
Artículo relacionado:
Hackear la Educación: El Movimiento del Software Libre y el Proceso Educativo

Hacking Ético: Contenido

Hacking Ético: ¡Los Hackers son los buenos, los Crackers no!

Hackers y Pentesters

Antes de avanzar hacia el «Hacking Ético» aclararemos una vez más, el término «Hacker y Pentester», para que así no haya las normales confusiones que suelen darse, en este ámbito de la Informática.

Hacker

Brevemente, un Hacker en términos generales puede definirse como:

Una persona que domina muy bien o perfectamente bien un conocimiento, arte, técnica o tecnología, o muchos de ellos a la vez, y continuamente busca y logra superarse o superar el mismo mediante el estudio y la practica continua, en favor de si mismo y los demás, es decir, las mayorías.Movimientos Afines: ¿Sí usamos Software Libre también somos Hackers?

Hacker Informático

Mientras que, un Hacker en términos informáticos puede definirse como:

“Una persona que suele usar y dominar inevitablemente las TIC, para lograr acceder eficiente y eficazmente a las fuentes de conocimiento y los mecanismos de control (social, político, económico, cultural y tecnológico) existentes para realizar los cambios necesarios en beneficios de todos. Por ende, siempre anda en la búsqueda permanente de conocimientos, en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos asociados, para protegerse él y a otros, de aquellos que saben hacerlo.” Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI

Pentester

Por lo que, esto nos deja en consecuencia que un «Pentester» es:

Un Profesional del área de la Informática, cuyo trabajo consiste en seguir varios procesos o pasos determinados que garanticen un buen examen o analisis informático, de manera tal, de poder realizar todas las averiguaciones posibles sobre fallos o vulnerabilidades en un sistema informático analizado. Por lo que, muchas veces es llamado Auditor de Ciberseguridad. Su trabajo, es decir, el pentesting realmente es una forma de hacking, solo que esta práctica es totalmente legal, ya que, cuenta con el consentimiento de los propietarios de los equipos que se van a testear, además de tener la intención de causar un daño real para subsanarlo. Hacking y Pentesting: Adapta tu Distro GNU/Linux a este ámbito TI

¿Qué es el Hacking Ético?

Básicamente, el «Hacking Ético» es el campo de acción que define la labor de aquellos profesionales que se dedican y/o son contratadas para hackear un sistema informático, para así identificar y reparar posibles vulnerabilidades encontradas, lo que evita eficazmente la explotación por parte de «Hackers maliciosos» o «Crakers».

Por ende, en el «Hacking Ético» los involucrados se especializan en las pruebas de penetración de sistemas informáticos y de software con el fin de evaluar, fortalecer y mejorar la seguridad. Razón por la cual, suelen ser conocidos como «Hackers» de «Sombrero Blanco» (White Hat), a diferencia de sus contrarios, es decir, los Piratas informáticos criminales, que suelen llevar el nombre de «Sombrero Negro» (Black Hat). O en otras palabras, un «Hacker Ético» suele ser muchas veces un «Pentester» y un «Hacker No Ético» puede ser considerado como un «Craker».

Por último, y para complementar la lectura, vale la pena resaltar que también existen los llamados «Hackers» de «Sombrero Gris» (Gray Hat) quienes suelen estar entre los 2 bandos, ya que, a veces suelen llevar a cabo operaciones que suelen estar en conflicto desde un punto de vista moral, tales como: Hackear (piratear) grupos a los que se oponen ideológicamente o ejecutar «Ciberprotestas Hacktivistas» que pueden ocasionar ciertos daños directos o colaterales a algunos.

Aplicaciones libres, abiertas y gratuitas de Hacking & Pentesting

Software de Escaneo de Plataformas, Sistemas, Aplicaciones y Archivos

  • OpenVAS
  • Metasploit
  • Pig
  • Scapy
  • Pompem
  • Nmap

Aplicaciones de Monitoreo de Redes y Recopilación de datos de fuentes públicas

  • Justniffer
  • HTTPRY
  • Ngrep
  • PassiveDNS
  • Sagan
  • Node Security Platform
  • Ntopng
  • Fibratus

Sistemas de Protección y Anti-Intrusos

  • Snort
  • Bro
  • OSSEC
  • Suricata
  • SSHWATCH
  • Stealth
  • AIEngine
  • Denyhosts
  • Fail2Ban
  • SSHGuard
  • Lynis

Herramienta de Inteligencia, Honeyspot y más

  • HoneyPy
  • Conpot
  • Amun
  • Glastopf
  • Kippo
  • Kojoney
  • HonSSH
  • Bifrozt
  • HoneyDrive
  • Cuckoo Sandbox

Utilitarios de captura de paquetes de red

  • Tcpflow
  • Xplico
  • Moloch
  • OpenFPC
  • Dshell
  • Stenographer

Rastreadores para Redes locales y globales

  • Wireshark
  • Netsniff-ng

Sistemas para la recolección de información y gestión de eventos

  • Prelude
  • OSSIM
  • FIR

Cifrado de tráfico web vía VPN

  • OpenVPN

Procesamiento de paquetes

  • DPDK
  • PFQ
  • PF_RING
  • PF_RING ZC (Zero Copy)
  • PACKET_MMAP/TPACKET/AF_PACKET
  • Netmap

Sistemas de protección integrados para estaciones de trabajo y servidores – Firewall

  • PFSense
  • OPNsense
  • FWKNOP

Para conocer un poco más, sobre estas y otras más, pueden explorarse los siguientes sitios webs, en inglés, que poseen excelentes listados bien actualizados: Enlace 1, Enlace 2 y Enlace 3.

Otras ya comentadas en el Blog

herramientas para hacking
Artículo relacionado:
Fsociety: Un excelente pack de herramientas para hacking
OWASP y OSINT: Más sobre Ciberseguridad, Privacidad y Anonimato
Artículo relacionado:
OWASP y OSINT: Más sobre Ciberseguridad, Privacidad y Anonimato
Artículo relacionado:
Las 11 mejores aplicaciones de hacking y seguridad para Linux

Ya finalizada la lista y la publicación, si alguno conoce alguna otra aplicación interesante y digna de ser incluida en el listado realizado, pueden dejarnos el nombre en los comentarios para que luego la agreguemos. Y en otras futuras publicaciones explicaremos más detalladamente algunas de ellas. Mientras y para finalizar, recuerden que:

Los Hackers no solo hacen mejores o increíbles cosas, es decir, no solo resuelven problemas y/o construyen cosas innovadoras o radicales que otros ven difíciles o imposibles, sino que al hacerlas piensan de forma diferente al promedio, es decir, piensan en términos de «libertad, independencia, seguridad, privacidad, colaboración, masificación». Si quieres ser un Hacker, deberás comportarte como dicta esta filosofía de vida, llevar esa actitud en tu interior, hacerla parte integral de tu ser.Hackear: No solo es hacer mejor las cosas sino pensar mejor las cosas

Imagen generica para conclusiones de artículos

Conclusión

Esperamos que esta pequeña y útil publicación sobre el «Hacking Ético» y las posibles y/o más conocidas Aplicaciones libres y abiertas de ese ámbito que podemos usar sobre nuestras Distro GNU/Linux, para convertirnos en excelentes profesionales del mundo del «Hacking & Pentesting»; sea de mucho interés y utilidad, para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución a la difusión del maravilloso, gigantesco y creciente ecosistema de aplicaciones de «GNU/Linux».

Por ahora, si te ha gustado esta publicación, no dejes de compartirla con otros, en tus sitios web, canales, grupos o comunidades favoritas de redes sociales o sistemas de mensajería, preferiblemente libres, abiertas y/o más seguras como Telegram, Signal, Mastodon u otra del Fediverso, preferiblemente. Y recuerda visitar nuestra página de inicio en «DesdeLinux» para explorar más noticias, además de unirte a nuestro canal oficial de Telegram de DesdeLinux. Mientras que, para mayor información, puedes visitar cualquier Biblioteca en línea como OpenLibra y JedIT, para acceder y leer libros digitales (PDFs) sobre este tema u otros.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.