Articles

Las Mejores Distros de Linux para Hacking Ético y Pruebas de Penetración

Un sistema operativo más enfocado a la seguridad será tu mejor baza para descubrir y probar vulnerabilidades en sistemas y redes. Y cuando se trata de hacking ético y pruebas de penetración, los sistemas operativos Linux son uno de los mejores y más utilizados sistemas operativos de código abierto. Debido a que es un sistema operativo de código abierto, cualquier persona, incluso un principiante, es capaz de entrar en la ciberseguridad y las pruebas de penetración y obtener todas las herramientas y características que necesitan, y de forma gratuita.

Con tantas distribuciones de Linux por ahí es vital que encuentres la que se adapte a tus necesidades de ciberseguridad. Para ayudarte, vamos a echar un vistazo a las 5 mejores distribuciones de Linux para hackers éticos y probadores de penetración.

Distribuciones de Linux en ciberseguridad

Linux, como hemos mencionado, es un software de código abierto hecho y distribuido por diferentes organizaciones y personas. Esto significa que podrías tomar los códigos fuente de diferentes programas de código abierto de Linux y montar tu propio sistema operativo, lo que llevaría mucho tiempo y esfuerzo. Por eso tenemos las distribuciones de Linux.

Las distribuciones de Linux combinan los códigos fuente de los proyectos de código abierto y crean un único sistema operativo unificado, formado por el núcleo de Linux, los componentes de GNU, un sistema de ventanas, un gestor de ventanas, un entorno de escritorio y mucho más. Hay casi 600 distribuciones de Linux y todas ellas presentan una serie de capacidades, características, herramientas y requisitos del sistema, y están pensadas para su uso en diferentes tipos de dispositivos, como ordenadores de sobremesa, servidores, portátiles y teléfonos móviles.

Hay algunas distribuciones comerciales como Fedora y Red Hat Enterprise Linux de Red Hat, Ubuntu de Canonical Ltd., openSUSE de SUSE y Oracle Linux de Oracle. En cambio, hay otras desarrolladas y mantenidas íntegramente por la comunidad como Debian, Slackware, Gentoo y otras.

En general, siempre se recomienda Linux por su estabilidad, soporte y escalabilidad; grandes ventajas para cualquier profesional de la seguridad que realice análisis de redes, análisis forense digital, auditoría de seguridad, hacking ético, pruebas de penetración y más.

Así que vamos a ponernos manos a la obra, y a examinar las características, herramientas y requisitos de hardware que acompañan a las mejores distros de Linux para investigadores de seguridad.

5 mejores distros de Linux para hacking, forense y pen testing

Kali Linux

Kali Linux es una de las favoritas de muchos profesionales de la seguridad. Nosotros mismos aquí en SecurityTrails somos grandes fans de Kali Linux, y hemos escrito una y otra vez sobre sus increíbles características, herramientas de pruebas de penetración e incluso cómo instalar Kali Linux en la nube.

Esta distro basada en Debian y de código abierto es creada y mantenida por el grupo Offensive Security. Es conocida como la reencarnación de BackTrack, otra distro de Linux que se ha colado en esta lista.

Kali Linux viene con más de 600 herramientas flexibles preinstaladas que se actualizan con frecuencia y que han sido creadas específicamente para las pruebas de penetración, el análisis forense de datos, la investigación de seguridad y la ingeniería inversa. Viene con live build por lo que es completamente personalizable: puedes jugar con cada parte de la imagen Kali, incluyendo el kernel.

También viene con un modo forense que puedes habilitar desde el menú de arranque, y te permitirá evitar cualquier cambio de datos en el sistema deshabilitando dichos servicios de red. Esto es muy útil para hacer pen testing y localizar los puntos débiles que pueda tener una empresa.

Es fácil de instalar, ya que los requisitos de hardware para Kali Linux son un mínimo de 20GB de espacio en disco para la instalación, RAM de arquitecturas i386 y amd64 y unidad de CD-DVD / soporte de arranque USB/ VirtualBox. Tenga en cuenta que estos son los requisitos mínimos-siempre se recomienda tener una máquina más fuerte para ejecutarlo sin problemas.

Hemos compartido en el pasado sobre las 25 mejores herramientas de pruebas de penetración de Kali Linux disponibles, por lo que para una mirada más detallada en las capacidades de pruebas de pluma de Kali, por favor revise esa entrada del blog. Por ahora, vamos a hacer un rápido repaso de las tres mejores:

  1. Nmap es la herramienta de mapeo de redes y escaneo de vulnerabilidades más famosa que existe, incluso ha aparecido en un par de películas. Fue escrito en C++, pero se ha extendido con Python, C y Perl.Muchos profesionales de la seguridad lo utilizan para identificar puertos abiertos, detectar riesgos de seguridad, detectar todos los dispositivos de una red, realizar la huella digital del sistema operativo, automatizarlo para detectar ciertas vulnerabilidades y realizar una auditoría de seguridad de sus redes.Nmap también es completamente gratuito y recibe actualizaciones constantemente, de una comunidad apasionada que te ayudará a dominarlo en poco tiempo. Hay muchas maneras de utilizar Nmap, por lo que le sugerimos que eche un vistazo a nuestros 15 mejores comandos de Nmap.
  2. Nikto es el elemento básico de todo hacker ético. Es un escáner de vulnerabilidades escrito en Perl y ayuda a los hackers éticos y a los probadores de penetración a descubrir vulnerabilidades de seguridad mediante la detección de archivos inseguros, programas, software y configuraciones erróneas del servidor, software de servidor obsoleto y mucho más.Nikto ofrece escaneo de múltiples puertos, codificación de ataques, técnicas de evasión IDS, escaneo de directorios CGI, soporte para proxies, autenticación SSL y de host, enumeración de nombres de usuario Apache y cgiwrap y mucho más.
  3. Metasploit Framework es la plataforma más utilizada por los penetration testers y expertos en seguridad, ya que ofrece una serie de valiosas herramientas para la detección, validación y explotación de fallos de seguridad y vulnerabilidades.Las diferentes tareas que puedes realizar con Metasploit incluyen la enumeración de la red, la evaluación de la seguridad, la explotación de vulnerabilidades conocidas, la recopilación de datos valiosos, la evasión de la detección en hosts remotos y la creación del entorno de pruebas de vulnerabilidad perfecto para tus necesidades de pen testing.Está disponible como edición de código abierto y comercial, por lo que es posible que no encuentres todas las características disponibles de forma gratuita. En ambos casos, sin embargo, es una herramienta invaluable para los hackers éticos y los probadores de penetración.

BackBox

BackBox es un sistema operativo basado en Ubuntu más adecuado para las pruebas de penetración y la evaluación de la seguridad de su equipo. Es uno de los mejores que hay y un predecesor de Kali Linux; no es de extrañar que estén tan cerca en esta lista.

BackBox es la distro de Linux más famosa en la comunidad de hackers que no está basada en Debian. Con una comunidad apasionada que también es muy activa en los foros, puedes obtener ayuda en poco tiempo. Es completamente gratuita y todo el proyecto está dedicado a promover la cultura de la seguridad.

Su completo entorno de escritorio XCFE está diseñado para muy poca memoria. El repositorio está alojado en Launchpad y todas sus aplicaciones se actualizan regularmente para ofrecerte las versiones más estables del software.

Con BackBox puedes crear fácilmente un entorno para realizar pruebas de seguridad y simular ataques. También es una de las distros de Linux más rápidas que existen, y las herramientas que ofrece incluyen análisis de redes, análisis de aplicaciones, análisis forense, herramientas de explotación y pruebas de estrés, así como evaluación de vulnerabilidades, documentación e informes.

Los requisitos mínimos de hardware de BackBox son un procesador de 32 o 64 bits, 512 MB de RAM, 4,4 GB de espacio en disco para la instalación, tarjeta gráfica de 800×600 y una unidad de DVD-ROM/puerto USB. Aunque viene con un número significativamente menor de herramientas preinstaladas que Kali Linux, BackBox tiene algunas herramientas increíbles para ayudar con el pen testing:

  1. WiresharkWireshark es esencial para cualquier profesional de la seguridad y administrador de sistemas. Es un analizador de protocolos de red que le permite analizar cualquier tráfico de red y solucionar cualquier problema de red, actividad maliciosa en la red y es un estándar en las instituciones educativas.Sus muchas características incluyen una mirada profunda en los protocolos de red, la captura en vivo y el análisis de los datos de una conexión de red, un filtro de captura increíble para los datos, el análisis de VoIP, la captura de tráfico USB en bruto, el descifrado para un montón de protocolos y más.Este proyecto comenzó en 1998, pero sigue siendo relevante hasta el día de hoy con sus capacidades y el desarrollo continuo de la comunidad de código abierto.
  2. TcpdumpTcpdump es una utilidad de línea de comandos para capturar y analizar el tráfico de red y los paquetes. También es bastante útil para los administradores de sistemas y la solución de problemas de red. Tcpdump está escrito en el lenguaje de programación C. Puede utilizar esta versátil herramienta para leer el contenido de los paquetes de red, interceptar las comunicaciones de otro equipo, filtrar y mostrar el tráfico por IP, puerto, protocolo, capa de aplicación, banderas TCP, rangos de puertos y guardar todas esas capturas.
  3. SqlmapSqlmap es otra herramienta de código abierto disponible en BackBox que le ayuda con la automatización de la detección y explotación de fallos de inyección SQL y, en su función principal, con la toma de bases de datos.Esta herramienta basada en Python puede extraer datos de dichas bases de datos, actualizar tablas e incluso acceder al sistema de archivos subyacente y ejecutar comandos en el sistema operativo.Sqlmap cuenta con reconocimiento automático de formatos de hash de contraseñas, puede ejecutar comandos arbitrarios y devolver la salida, y mucho más.

Otras herramientas de esta distro incluyen Armitage, W3af, John the Ripper, Ettercap y el Social Engineering Toolking entre otras.

Parrot Security OS

Parrot Security OS es otro SO basado en Debian, esta vez creado y mantenido por Frozenbox. Es muy ligero, proporciona un gran anonimato para el hacking y es excelente para el pen testing, el análisis forense, las tareas de criptografía e incluso el desarrollo de software.

Mientras que otros de esta lista están diseñados estrictamente para el pen testing y el hacking ético, Parrot OS Security es también una buena opción si simplemente quieres navegar por Internet manteniendo tu privacidad. Parrot Security OS tiene un entorno amigable con la nube y cuenta con un sistema encriptado.

Con sus capacidades altamente personalizables, definitivamente puedes sentir la influencia de Kali Linux en este SO. Al igual que BackBox, si ofrece un fuerte apoyo de la comunidad en muchos foros diferentes.

Su entorno de escritorio MATE viene preinstalado, se actualiza con frecuencia y, por supuesto, es gratuito. Todas las herramientas populares de pen testing están disponibles con Parrot OS Security, así como algunas herramientas exclusivas.

Los requisitos de hardware para Parrot OS Security son un mínimo de 320MB de RAM, CPU de doble núcleo a 1GHZ, que pueda arrancar en modos legacy y UEFI, y al menos 16GB de espacio en disco para la instalación. Ahora, veamos las herramientas más populares de Parrot:

  1. TOR (The Onion Routers)No podemos mencionar las mejores herramientas de Parrot Security OS sin incluir el famoso TOR. Esta red de distribución anónima es frecuentemente utilizada por Hacktivistas, hackers éticos, black hats y otros individuos que quieren hacer su actividad online privada.TOR dirige el tráfico de Internet a través de una red voluntaria mundial y gratuita para poder ocultar la localización del usuario y ocultarlo de cualquier vigilancia y análisis de tráfico. A menudo se ha citado en muchas publicaciones famosas como el lado oscuro de Internet, ya que ha sido utilizado por numerosos ciberdelincuentes y clientes de la Ruta de la Seda.
  2. Aircrack-ngAircrack-ng es un conjunto de herramientas diseñadas para evaluar y crackear la seguridad WiFi. Se puede utilizar para capturar paquetes y exportar datos, reproducir ataques, deautenticación, falsificar puntos de acceso y otros ataques mediante inyección de paquetes, probar tarjetas WiFi, crackear diferentes protocolos de seguridad inalámbrica como WEP y WPA PSK, y muchas otras acciones.
  3. OpenVASOpenVAS es otro práctico marco de software de escáner de vulnerabilidades y gestor de vulnerabilidades. Todos los plugins para OpenVAS están escritos en NASL. Cuenta con pruebas autenticadas y no autenticadas, protocolos de Internet de alto y bajo nivel y se puede implementar en cualquier tipo de prueba de vulnerabilidad.El escáner se actualiza diariamente y es desarrollado y mantenido por Greenbone Community Feed.

BlackArch

Cuando se trata de mantener un enfoque especial en las pruebas de penetración, la distro Linux número uno para los investigadores de seguridad y los hackers éticos tiene que ser BlackArch. Esta distro está construida sobre Arch Linux y se pueden instalar componentes de BlackArch sobre ella.

Si más de 600 herramientas en Kali Linux sonaban impresionantes, entonces BlackArch y su repositorio de más de 2000 herramientas está definitivamente en una liga propia. Sin mencionar que el repositorio está en constante crecimiento y probado a fondo antes de que sus capacidades estén disponibles para su descarga a través de Github.

En contraste con las otras entradas de esta lista, BlackArch no proporciona un entorno de escritorio, sino un gestor de ventanas. Las numerosas herramientas de pen testing pueden descargarse por separado o en categorías como crackers, debuggers, antiforenses, keyloggers, proxy, backdoors, sniffers, malware, fuzzers, disassemblers, wireless y otras.

Los requisitos mínimos de hardware para BlackArch son un procesador de 64 bits, 1GB de espacio libre en disco (pero se recomiendan 20GB para un uso básico) y una unidad USB con un mínimo de 2BG de almacenamiento. Estas son algunas de las herramientas más populares que ofrece BlackArch:

  1. CyberscanCyberScan, una de las herramientas de pen testing más sencillas que existen, puede prevenir la intrusión en la red mostrando su exposición a la misma y monitorizando los puertos abiertos. Cyberscan puede analizar paquetes, escanear puertos, hacer ping y geolocalizar direcciones IP. También se puede utilizar para encontrar aplicaciones y hosts no autorizados.
  2. ZMapZMap es una colección de herramientas diseñadas para el escaneo de la red y para su uso en los estudios de la red de Internet blackarch-scanning. Y es rápido: en un ordenador con una conexión gigabit, ZMap puede escanear todo el espacio de direcciones IPv4 públicas en menos de 45 minutos. ZMap ha sido desarrollado para escanear todo el espacio de direcciones, proporcionándole resultados rápidos y fiables.
  3. AmassNunca hemos ocultado nuestro amor por Amass y un destacado experto en seguridad incluso lo presenta en nuestros #ProTips como su herramienta favorita en el proceso de toma de control de subdominios. Está diseñado para realizar el mapeo y el descubrimiento de la superficie de ataque, el descubrimiento de activos mediante el uso de OSINT y proporciona una valiosa ayuda para sus necesidades de reconocimiento.
  4. Más herramientas de BlackArch incluyen AndroBugs, APT2, crackhor, DNSRecon, dnsmap y SSLScan. Para ver la lista completa de todas las herramientas de BlackArch, consulte su sitio web.

    DEFT Linux

    DEFT significa Digital Evidence and Forensic Toolkit (kit de herramientas forenses y de pruebas digitales), por lo que el propio nombre implica el mejor uso posible para esta distribución de Linux. Está construida alrededor de DART y viene con muchas herramientas forenses conocidas. DEFT Linux está construido para ejecutar sistemas en vivo sin corromper o alterar los dispositivos conectados al ordenador donde se produce el arranque.

    Es ampliamente utilizado por los probadores de penetración, los hackers éticos, los auditores de seguridad y las universidades y es un elemento básico entre las agencias de la ley y los militares. DEFT Linux puede arrancar en dos modos diferentes, un modo GUI y un modo de texto. Dependiendo de esos modos, puede ofrecerte una interfaz de línea de comandos o una con 2 modos de uso diferentes; un modo de texto y un modo GUI.

    Los requisitos mínimos de hardware para DEFT Linux son un procesador X86 CPU 200Mhz y 128 MB de RAM. Y en cuanto a las mejores herramientas que ofrece, aquí hay tres:

    1. AutopsyAutopsy es una increíble herramienta forense digital, amada por las fuerzas del orden, los militares y las corporaciones para las investigaciones digitales. Algunas de sus características incluyen el filtrado de hash, la extracción de artefactos web, la recuperación de datos y archivos, el tallado de datos, el escaneo de un ordenador mediante STIX y mucho más.
    2. RecollRecoll es una herramienta de escritorio que le permite encontrar cualquier documento basado en sus nombres de archivo. Es increíble para la recuperación de archivos y puede buscar en la mayoría de los formatos de documentos y llegar a cualquier lugar de almacenamiento, desde el archivo a los archivos adjuntos de correo electrónico a los archivos de la computadora. Indexa el contenido de cualquier tipo de documento y se basa en Unicode, lo que significa que admite varios idiomas y conjuntos de caracteres para la recuperación de archivos más precisa posible.
    3. RegRipperRegRipper, escrito en Perl, es una de las herramientas más rápidas y eficaces utilizadas en el análisis forense. Se utiliza mejor para extraer y analizar datos del Registro. Una cosa importante que hay que saber sobre RegRipper es que no es un navegador del Registro, se utiliza para extraer y analizar los datos del mismo, pero no tiene una opción para navegar a través de él.
      1. Estas no son las únicas herramientas que ofrece DEFTLink. Otras incluyen DumpZilla, Bulk Extractor, Pasco, Lslnk y más.

        Conclusión

        Como hemos visto ahora, hay muchas distros de Linux diferentes disponibles, cada una de las cuales proporciona diferentes características, herramientas y capacidades. Y cuando se trata de hacking ético, análisis forense, penetración y las muchas tareas que implican, hemos hecho todo lo posible para presentar una lista que cubra la más amplia gama de habilidades en cada distro, para ayudar con su investigación y pruebas de seguridad.

        Si tuviéramos que elegir favoritos, Kali Linux se destaca como nuestro número uno. Este ganador se caracteriza por su fácil instalación, repositorios actualizados regularmente y una amplia gama de valiosas herramientas.

        ¿Necesitas una inmersión más profunda en la información de seguridad? Bueno, SecurityTrails te tiene cubierto con nuestras listas de automatización de dominios, herramientas forenses de DNS y exploración de IP que, cuando se combinan con cualquiera de estas distros de Linux, harán que tus tareas diarias de seguridad sean una brisa. Obtenga su cuenta de API gratuita hoy mismo o reserve una demostración con nuestro equipo de ventas para comprobar las capacidades de SurfaceBrowser™, todo en uno y de nivel empresarial.

        SARA JELEN

        Sara cree que el elemento humano suele estar en el centro de todos los problemas de ciberseguridad. Es esta perspectiva la que aporta una voz refrescante al equipo de SecurityTrails. Su capacidad para relacionar los motivadores cognitivos/sociales y cómo afectan a la industria de la ciberseguridad es siempre esclarecedora.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *