KALI LINUX
Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de la reescritura de BackTrack, que se podría denominar como la antecesora de Kali Linux.
Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software para pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede ser instalada como sistema operativo principal.
Kali es desarrollado en un entorno seguro; el equipo de Kali está compuesto por un grupo pequeño de personas de confianza quienes son los que tienen permitido modificar paquetes e interactuar con los repositorios oficiales. Todos los paquetes de Kali están firmados por cada desarrollador que lo compiló y publicó. A su vez, los encargados de mantener los repositorios también firman posteriormente los paquetes utilizando GNU Privacy Guard.Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64 bits y ARM).
Desarrollo
Permite compilar kernels para arquitecturas RISC desde distribuciones para amd64 e i386.
Permite la personalización del paquete source mediante Debían Tools.
Admite la recompilación del núcleo lo que permite agregar drivers, parches o nuevas funcionalidades que no estén incluidas en el kernel original.
Políticas
A continuación se detallan algunas de las políticas de Kali Linux.
Usuarios root:
La mayoría de las distribuciones recomiendan que todos los usuarios utilicen los privilegios de un usuario regular mientras corren el sistema operativo. Sin embargo, Kali Linux es una plataforma de seguridad y auditoría, por lo que muchas herramientas deben ser ejecutadas con privilegios de root.
Herramientas para pruebas de penetración:
Hoy en día la cantidad de herramientas o scripts existentes, que realizan tareas similares, es inmenso,claramente ciertos casos pueden ser mejores que otros, o puede tratarse de preferencias personales, pero en si el universo de herramientas es enorme. Por lo tanto, mantener un repositorio, de herramientas para pruebas de penetración actualizado, puede llegar a ser una tarea sumamente difícil.
Por el motivo antes expuesto obliga al equipo de desarrollo de Kali a ser muy selectivo al momento de incorporar herramientas.
Algunos de los cuestionamientos planteados al momento de elegir una nueva herramienta son los siguientes: ¿Es útil la herramienta en un entorno de pruebas de penetración?, ¿Contiene la herramienta las mismas funciones de otras herramientas existentes?, ¿Está permitido la libre redistribución por la licencia de la herramienta?, ¿Cuántos recursos requiere la herramienta?, ¿Funcionará en un entorno “estándar”?, entre otros.
Actualizaciones de seguridad
Kali Linux mantiene una relación estrecha con los repositorios de Debian GNU/Linux , por lo que recibe actualizaciones de seguridad tan frecuentemente como la distribución principal de Debian GNU/Linux para todos los paquetes que Kali no modificó.
Código abierto
Kali Linux es una distribución que agrega miles de paquetes de software libre en su sección principal. Como derivado de Debian GNU/Linux, todo el software en si, cumple con las Guías de Software Libre de Debian GNU/Linux.
Como una excepción a lo anterior, Kali Linux no-libre contiene varias secciones con herramientas que no son de código abierto, pero que son permitidas para su distribución por Offensive Security a través de licencias específicas o determinadas en acuerdo con los vendedores.Todos los desarrollos específicos de Kali hechos para su infraestructura o para integrar el software suministrado han sido puestos bajo la licencia GNU GPL.
Servicios de red deshabilitados
Debido a que Kali puede ser potencialmente utilizado en entornos hostiles, los servicios de red se encuentran deshabilitados por defecto, con el objetivo de minimizar la exposición del usuario. Esto se logra mediante la utilización de hooks al SysVinit; es decir, se le agregan ciertas instrucciones a la inicialización normal del sistema las cuales deshabilitan los servicios de red.
En ciertas situaciones, el usuario podría requerir que ciertos servicios se mantengan habilitados a pesar de reiniciar el sistema. Para permitir esto, el usuario puede habilitar el servicio para que persista tras reiniciar el sistema utilizando el comando update-rc.d de la siguiente manera.
Tipos de ataques informáticos
Virus: El virus permanece inactivo hasta que un usuario lo ejecuta. En este momento el virus comienza a infectar los archivos extendiéndose por todo el equipo. Worms (gusanos): El objetivo de los gusanos informáticos es infectar los archivos del equipo para difundirlos. Tienen la capacidad de extenderse a otros equipos sin necesidad de que un usuario los ejecute. Troyanos: Los troyanos muestran la apariencia de un programa fiable, pero esconden otro tipo de malware que es instalado automáticamente con el objetivo de tomar el control del equipo. Keyloggers: Son capaces de registrar todas las pulsaciones del teclado. Esta información es utilizada para conseguir contraseñas y datos de la víctima. Spyware: El objetivo principal de este malware es el robo de información. Adware: El adware se encarga de mostrar publicidad al usuario a través de banners, pop-ups, nuevas ventanas en el explorador, en muchos casos, el objetivo secundario también es obtener información sobre la actividad del usuario en la red. Ransomware: Es el tipo de ataque más común en la actualidad. Se basa en el cifrado de los datos, restringiendo el acceso a los archivos del equipo para pedir un pago por el rescate de los mismos. En la mayoría de los casos en bitcoins.
De acuerdo a Levy los seis fundamentos del hacker son: -El acceso a los computadores debe ser ilimitado y total. -Toda información debería ser libre -Es necesario promover la descentralización y desconfiar de las autoridades -Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social -Se puede crear arte y belleza en un computador -Las computadoras pueden cambiar tu vida para mejor
BIBLIOGRAFÍA:
-kali.org
-docs.Kali.org
-es.docs.Kali.org
-Offensive-Security.org
No hay comentarios:
Publicar un comentario