Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Whonix, una distro basada en la seguridad y la privacidad
Whonix es una distribución diseñada para ofrecer privacidad y anonimato en Internet. Se basa en Debian. Distribuciones Linux especializadas en seguridad hay de diferente tipos.. Están las destinadas a utilizarse como una herramienta para pruebas de penetración, análisis forense, de vulnerabilidades, etc.; véase Kali Linux, Parrot OS, no recomendadas como sistema operativo corriente de escritorio. Y están las destinadas a proporcionar un alto nivel de seguridad y privacidad, como Qubes OS y Tails
Distribuciones Seguridad Informática
- Kali Linux (Debian)
- Black Arch (Arch)
- Parrot Security
- BackBox (Ubuntu)
- Samurai WTF OWASP
- ArchStrike (ex ArchAssault)
- Demon Linux (Debian)
- Pentoo
- Network Security (NST, Debian)
Para Análisis Malware
Análisis Forense
Whonix se entiende mejor con la suma de los conceptos sobre los que giran Qubes OS y Tails, ya que aplica el principio de seguridad por aislamiento de la primera, de la que también toma varias tecnologías, al tiempo que, como la segunda, usa Tor para anonimizar el rastro del usuario en Internet. En concreto, Whonix se ejecuta dentro de múltiples máquinas virtuales y todas sus conexiones se realizan a través de la red Tor, facilitando «una capa de protección sustancial contra malware y fugas de direcciones IP».
Una característica especial de Whonix es la división del kit de distribución en dos componentes instalados por separado:
- Whonix-Gateway con la implementación de una pasarela de red para comunicaciones anónimas
- Whonix-Workstation con una computadora de escritorio.
Realmente Whonix está dividido en dos máquinas. Por un lado tiene la máquina «Workstation», una máquina aislada de internet para poder trabajar con total seguridad y por otro lado la máquina «gateway», una máquina que únicamente está ahí para servir de puerta de enlace a la máquina «Workstation», es decir, para proporcionar conexión a internet en caso de necesidad.
Whonix es segura casi al 100%, ya que la máquina «Workstation» pasa todos los paquetes de datos por el sistema Tor para garantizar el anonimato. Además al utilizar una máquina como puerta de enlace, si alguien trata de atacarte, como mucho podrán llegar hasta la máquina «Gateway», quedando la otra completamente a salvo.
Además al usar máquinas virtuales, se garantiza que la máquina real no sufra ningún daño, algo que evitará daños en tu ordenador si descargas algún archivo sospechoso de la famosa «Deep Web».
A razón de nuevo lanzamiento por año, Whonix 15 es una actualización más cuya principal novedad es el salto de versión base a la inminente Debian 10, con todos los cambios que ello conlleva. En el anuncio oficial dan más datos y en la página de descargas ya están disponibles las imágenes para Windows, macOS, VirtualBox (todo virtualizado, claro), el propio Qubes y más, si bien las hay señaladas para producción y otras que se mantienen en fase experimental.
En todo caso y como ya hemos apuntado, Whonix no es una distribución para el día a día, sino una herramienta ocasional para llevar en una memoria USB, porque ni el rendimiento que ofrece puede rivalizar con las alternativas Linux más populares, ni el grado de seguridad y privacidad son aptos para disfrutar de una experiencia completa en Internet.
Whonix Workstation proporciona un entorno Xfce predeterminado para los usuarios. La entrega incluye programas como VLC, Tor Browser (Firefox), Thunderbird + TorBirdy, Pidgin, etc.
En la entrega de Whonix-Gateway, puede encontrar un conjunto de aplicaciones de servidor, incluidos los servidores Apache httpd, ngnix e IRC, que se pueden usar para organizar el trabajo de los servicios ocultos de Tor.
Es posible pasar sobre los túneles Tor para Freenet, i2p, JonDonym, SSH y VPN. Si lo desea, el usuario puede administrar solo Whonix-Gateway y conectarse a través de él a sus sistemas habituales, incluido Windows, lo que hace posible proporcionar una salida anónima para estaciones de trabajo que ya están en uso.
Whonix 15
Después de aproximadamente un año de desarrollo, fue liberada y puesta a disposición del publico la versión 15 de Whonix, en la cual esta versión toma como base a Debian 10 (buster) y en lugar de KDE, el escritorio de Xfce está habilitado de forma predeterminada.
Para systemd los desarrolladores han incluido las configuraciones predeterminadas para las unidades de aislamiento de la sandbox (PrivateTmp = true y PrivateHome = true) además de mejorar la colección de entropía mejorada para un generador de números pseudoaleatorios (paquete jitterentropy-rngd instalado).
También implementaron una protección adicional contra los ataques Spectre, Meltdown y L1 Terminal Fault, con ello en la implementación de soporte para el trabajo en modo en vivo con la colocación de datos en la RAM y no en el disco.
Hay dos modos de arranque grub-live y ro-mode-init (activar automáticamente el modo live si la unidad es de solo lectura).
También se redujo el tamaño de las imágenes para sistemas de virtualización (optimizado usando zerofree). La imagen de Whonix-Gateway se reduce de 1.7 a 1.1 GB, y la Whonix-Workstation de 2 a 1.3 GB.
Para usuarios de VirtualBox, se preparó la compilación de CLI sin una interfaz gráfica. Los componentes de Whonix-Gateway y Whonix-Workstation están unificados en forma de una única imagen ova.
De las demás mejoras que destacan los desarrolladores en esta nueva versión encontramos:
- Instalación simplificada de componentes para Qubes
- Whonix KVM agrega soporte de consola a través del puerto serie
- Soporte para ARM64 y Raspberry Pi
- La estructura central incluye aplicaciones zulucrypt, qtox, onionshare, keepassxc y firejail. Se agregaron capas para scurlget, curlget, pwchange, upgrade-nonroot, apt-get-non-active y apt-get-update-plus.
- Añadido soporte para la red Bisq P2P.
La imagen del sistema huésped de CLI es de 1.1 GB y el escritorio de Xfce es de 1.3 GB.
Whonix 16 ( Debian 11)
El acceso a la red desde el entorno de Whonix-Workstation se realiza solo a través del Whonix-Gateway, que aísla el entorno de trabajo de la interacción directa con el mundo exterior y permite que solo se utilicen direcciones de red ficticias.
Debe tenerse en cuenta que los componentes de Whonix están diseñados para ejecutarse en forma de sistemas invitados, es decir, no se excluye la posibilidad de explotar vulnerabilidades críticas zero-day en plataformas de virtualización que pueden proporcionar acceso al sistema host. Por lo tanto, no se recomienda ejecutar Whonix-Workstation en la misma computadora que Whonix-Gateway.
El repositorio para instalar Tor el cual ha sido cambiado de deb.torproject.org a packages.debian.org.
Tambien se ha realizado la actualización de Whonix-Gateway 15 y Whonix-Workstation 15 (todos con Xfce) que estan basados en Debian buster a Whonix-Gateway 16 y Whonix-Workstation 16 a la base de Debian 11 bullseye.
El paquete binaries-freedom ha quedado obsoleto, ya que electrum ahora está disponible en el repositorio regular de Debian, mientras que flashproxy-client y fteproxy se han eliminado de Whonix-Gateway, ya que está obsoleto en Debian bullseye.
El repositorio de fasttrack (fasttrack.debian.net) está habilitado por defecto a través del cual puede instalar las últimas versiones de Gitlab, VirtualBox y Matrix, además del repositorio backports también está habilitado de forma predeterminada
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.