Psep

Archive for junio 2010

¿Hacking en GNU/Linux?

with 7 comments

Bueno, ha llegado la hora de la verdad, la hora en donde escribiré de como poder hackear y entregar mis conocimientos para que los apliquen ustedes, bueno, en verdad no xD.

Mucho se comenta de linux es para esto y para aquello, incluso a mi hace bien poco se me acusó de “juackear” un forillo en la red, ¿qué tonto no? 😛 , en fin, no daré ni pautas de como hacerlo ni nada, simplemente creo que los que se jactan de hackers, que usan linux y bla bla no son nada más que lammers y/o newbies. Nosotros, los usuarios GNU/Linux hablamos y comentamos de la seguridad informática, esa es la realidad.

Ahora, si quieren probar en cuanto a seguridad, les puedo dar unas pautas y herramientas que utilizo, son de conocimiento público así que no es la gran novedad y obviamente están bajo la GPL.

Wireshark: es un excelente analizador de protocolos, muy parecido a tcpdump pero con GUI.

Snort: un sniffer y detector de intrusos, se destaca el análisis del tráfico en el sistema y el registro de paquetes en redes IP. Este puede detectar miles de gusanos, vulnerabilidades, escanear puertos y otros comportamientos sospechosos.

GNU Netcat: es un fork de la FSF basado en la herramienta de red netcat, puede leer y escribir datos a través de TCP o UDP conexiones de red.

Tcpdump: analiza el tráfico que circula por la red a través del terminal.

John The Ripper: este programa para descifrar passwords es muy popular, ya que permite comprobar que las contraseñas de los usuarios son suficientemente buenas. Es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas.

Nmap: este programa sirve para el rastro de puertos.

Dsniff: es un conjunto de herramientas para la auditoría de redes y pruebas de penetración. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf y WebSpy pasivamente pueden monitorizar una red de datos de interés (contraseñas, correo electrónico, archivos, etc.) ARPSpoof, dnsspoof y macof facilitar la interceptación de tráfico de la red normalmente no disponibles para un atacante (por ejemplo, debido a la capa-2 de conmutación). sshmitm webmitm y poner en práctica activa ataques mono-en-el-medio contra SSH redirigido y sesiones HTTPS mediante la explotación de enlaces débiles en PKI ad-hoc.

Ninguno de estos programas son secretos y mucho menos ilegales, se usan habitualmente para comprobar la seguridad de nuestros sistemas, por ello depende de como los empleemos nosotros mismos. Sobre las funciones a fondo y aplicación de estas herramientas depende de ustedes mismos investigar, anímense 😉

Written by psep10

13/06/2010 at 12:33

Publicado en GNU-Linux