Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Mejores distribuciones de Linux para hacking ético
Hay un montón de sistemas operativos para realizar prueba de penetración de código abierto y también disponibles para entornos de pruebas forenses. Cada sistema operativo se puede descargar de forma gratuita y te ofrece una gran variedad de personalizaciones a los usuarios finales.
Aunque estos sistemas operativos pueden parecer complejos al principio, no obstante, ofrecen una vista panorámica de los diversos segmentos requeridos dentro de las pruebas forenses. Si es un principiante en el mundo de las pruebas forenses, entonces es hora de investigar un poco antes de abordar cualquier herramienta complicada.
- Kali Linux (Debian)
- ArchStrike (ex ArchAssault)
- BackArch (Arch)
- Demon Linux (Debian)
- BackBox (Ubuntu)
- Parrot OS (Debian)
- CAINE
- Pentoo
- Network Security Toolkit (NST) (Fedora)
- Samurai Web Training Framework OWASP (OVA)
- Cyborg Hawk
Kali Linux
Kali Linux deriva su raíz de Debian y es una de las distribuciones de Linux de pruebas de penetración más populares y avanzadas. El sistema operativo está disponible en 32 y 64 bits. Los usuarios que quieran probar el sistema operativo pueden descargar archivos ISO e imágenes virtuales para Kali Linux.
Kali es un sistema operativo de código abierto mantenido por Offensive Security. El sistema operativo ofrece más de 350 herramientas en las siguientes categorías:
- Ingeniería inversa
- Ataques inalámbricos y de hardware
- Análisis de vulnerabilidad
- Recopilación de información
- Olfatear y suplantar
- Pruebas de estrés e informes
Más información: https://www.kali.org/
ArchStrike
ArchStrike es el nuevo nombre que recibirá el viejo ArchAssault, una distribución basada en ArchLinux pero modificada para penetración y seguridad
ArchStrike, una distribución de Linux relacionada con la seguridad basada en Arch Linux, es muy utilizada por los profesionales de la ciberseguridad.
Con sus raíces en Arch Linux, ofrece una amplia gama de opciones en lo que respecta a la gestión de paquetes. La facilidad de instalación y eliminación de los paquetes disponibles hace que este sistema operativo sea perfecto para los usuarios finales.
ArchStrike destaca por ofrecer más de 1400 herramientas de penetración y seguridad, entre las cuales tenemos algunas muy famosas como aircrack-ng,dumpzilla o nmap entre muchas otras. Tenéis el listado de todas las herramientas que ofrece pinchando en este enlace.
Hay más de 5000 herramientas disponibles en este sistema relacionadas con explotación, ingeniería social, suplantación de identidad, malware, fuerza bruta, redes, análisis forense, DDoS y enumeración.
Más información: https://archstrike.org/
BlackArch
Demon Linux
Demon Linux, como su nombre indica acertadamente, es un sistema operativo basado en Linux que se usa comúnmente para el hacking ético. A pesar de su tema oscuro, sigue siendo una distribución ligera y fácil de usar para los profesionales de la seguridad. Su verdadera simplicidad pasa a primer plano, ya que puede abrir cualquier aplicación con una sola tecla.
Además, Demon Linux consta de un diseño de base simple que funciona sin esfuerzo. Los usuarios pueden grabar su escritorio y tomar capturas de pantalla fácilmente desde la barra de menú de acceso rápido.
Más información: https://www.demonlinux.com/
BackBox
BackBox es un sistema operativo de código abierto basado en Ubuntu, que se ha convertido rápidamente en uno de los nombres más populares en el mundo de la piratería ética.
Además, proporciona a los usuarios un conjunto de herramientas de análisis de red, que es bastante útil en el mundo de las pruebas de penetración. BackBox se envía con 70 herramientas; sin embargo, antes de ejecutar cualquier herramienta, asegúrese de tener un buen conocimiento de la herramienta que planea utilizar. De lo contrario, es posible que se pierda en el laberinto de comandos.
Algunas herramientas comunes preinstaladas incluyen Metasploit, SQLmap, Aircrack-ng, Nmap, Scapy, w3af y Wireshark, entre muchas otras.
Más información: https://linux.backbox.org/
Parrot OS
Parrot Security, basado en Debian, está hecho a medida para expertos en seguridad, usuarios preocupados por la privacidad y desarrolladores. Hereda sus repositorios de código de Debian y se desarrolla en colaboración con CAINE. Es compatible con navegadores de privacidad y software criptográfico como I2P y Tor.
Parrot Security, como sistema operativo, viene equipado con un arsenal completo de herramientas para seguridad informática y análisis forense digital. Incluso puede desarrollar sus propios programas y mantener su privacidad mientras navega por Internet. Parrot se envía con el escritorio MATE (por defecto) y proporciona diferentes sabores a sus usuarios finales.
Parrot se actualiza periódicamente, es bastante seguro y está completamente protegido. Dado que es de código abierto, puede ver el código fuente fácilmente y personalizarlo según sus requisitos.
Descargar: https://www.parrotsec.org/
CAINE
El entorno de investigación asistido por computadora, más comúnmente conocido como CAINE, es una distribución de Linux reconocida y popular que ofrece un menú y una interfaz gráficos fáciles de usar. CAINE Linux tiene sus raíces en Ubuntu y es un gran actor en el mundo de la ciencia forense de sistemas.
La interfaz gráfica de CAINE ofrece un entorno forense completo, que puede integrar con las herramientas de software existentes. Si está buscando un informe significativo y bien estructurado que lo ayude con una mejor investigación y fomente la comunicación con su equipo, CAINE debe ser su primera opción.
Algunas herramientas forenses comunes dentro de este sistema operativo incluyen:
Descarga: https://www.caine-live.net/
Pentoo
Pentoo es un sistema operativo de código abierto basado en Linux, disponible en arquitecturas de 32 y 64 bits. Si ha usado Gentoo Linux en el pasado, encontrará que Pentoo es relativamente fácil de instalar y usar.
Pentoo está disponible con UEFI completo y viene bien equipado con UNetbootin, un software de soporte de arranque seguro. Gracias a la función de ejecución en vivo del sistema operativo, puede ejecutarlo directamente desde una memoria USB.
Esta distribución viene con Xfce como entorno de escritorio predeterminado. Xfce es una computadora de escritorio liviana y confiable y ofrece un montón de opciones personalizables. Algunas categorías de herramientas adicionales incluyen explotación, fuzzers MitM, análisis forense, crackers y base de datos. También ofrece una serie de aplicaciones vitales que incluyen GPGPU, OpenCL, CUDA, John the Ripper y Hashcat.
Descarga: https://www.pentoo.ch/
Network Security (NST)
Network Security Toolkit, también abreviado como NST, es un sistema operativo “LIVE” basado en Fedora. En otras palabras, no requiere de una instalación fija, y es posible arrancarlo desde cualquier USB o CD en el que se encuentre grabado.
Proporciona herramientas de monitoreo de tráfico y pentesting extremadamente avanzadas y lo que lo hace ser un Sistema Operativo mucho más interesante es que se puede acceder a una gran cantidad de características que ofrece NST desde una interfaz web.
Algunas de las herramientas y características incluidas son: Detector de intrusiones de red, Servidor de terminal de puertos múltiples, Captura de paquetes de red de múltiples tomas, monitor de conexiones, NMap, Kismet, Escaneo de Arp, Geolocalización de dirección de host / IPv4, Servidor de sistema virtual, etc.
Las herramientas se clasifican en diferentes tipologías como servicios web, red, seguridad, GPS, desarrollador, etc. Estas se subdividen en categorías adicionales, por ejemplo, los servicios web tienen navegadores, herramientas web, administradores de Serverlet, analizadores de registros, etc. -dev, también incluye consola de Javascript integrada y más.
Con todo, un sistema operativo bastante extenso que permitirá realizar la mayoría de funciones y trabajos a cualquier hacker avanzado.
Descarga: https://www.networksecuritytoolkit.org
Samurai Web Testing Framework
Samurai Web Testing Framework, es claramente una solución de pruebas enfocado hacía la Web.
Lo que esto significa es que también es una caja de herramientas de hacking, pero Samurai se centra más en piratear y probar sitios web y encontrar vulnerabilidades en ellos que sobre ordenadores o teléfonos móviles de otras personas.
Este Sistema Operativo te ofrece la más amplia recopilación de herramientas necesarias para hackear sitios web, en palabras de los propios desarrolladores:
“Reunimos las mejores herramientas de pruebas y las preinstalamos para crear el entorno perfecto para probar aplicaciones”. – Fuente: Sourceforge
Además, más que un sistema operativo como Kali o Parrot Sec, Samurai Web Testing Framework es más bien una máquina virtual; un Sistema Operativo que funciona mejor cuando se ejecuta desde dentro de otro sistema operativo.
Con seguridad no nos ofrece tantas herramientas como Kali o Parrot Sec, pero aun así es de los mejores sistemas operativos para hackear porque en este caso estamos enfocados solamente en la web y, naturalmente, eso nos reduce la necesidad de herramientas necesarias.
Algunas de las herramientas incluidas en Samurai son: SQLBrute, BurpSuit, SpikeProxy, RatProxy, HTTP_Print, etc.
Descarga https://github.com/SamuraiWTF/samuraiwtf
Cyborg Hawk
Cyborg Hawk es una distribución basada en Ubuntu que alberga más de 750 herramientas de código abierto. Si eres un aficionado a Ubuntu, este sistema operativo te complacerá muchísimo.
Cyborg Hawk ocupa un lugar bastante alto en la lista de sistemas operativos de evaluación y seguridad de red. Tenga la seguridad de que incluso puede realizar pruebas precisas de seguridad móvil e infraestructura inalámbrica dentro de este sistema operativo.
Por el contrario, puede que no sea tan bueno como Kali; sin embargo, hace bastante bien su trabajo.
Algunas características incluyen:
- Acceso a más de 750 herramientas de prueba de penetración.
- Dado que es una distribución de Linux de código abierto, es de uso gratuito e incluso puede usarlo como un sistema operativo en vivo.
- Algunos servicios incluyen pruebas de resistencia, kit de herramientas de explotación, ingeniería inversa, seguridad móvil e inalámbrica, etc.
- Cyborg Hawk es un sistema operativo confiable, estable y confiable, que viene con su propio repositorio de software.
Más información: https://sourceforge.net/projects/cyborghawk1/
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.