Anda di halaman 1dari 11

TOP 5

LINUX DISTROS
PARA PENTESTING
(REPORTE GRATUITO PARA
SUSCRIPTORES)

Karina Astudillo B.
http://www.KarinaAstudillo.com

1
2

¿Cuál es la mejor distribución Linux para


pentesting?
Para empezar, ¿por qué usar Linux?
Aunque la respuesta parecería obvia para quienes estamos inmersos en el
mundo de la seguridad informática, es una pregunta muy válida que se hacen
quienes no han interactuado antes con Linux. Estas son algunas razones para
preferir Linux versus otros sistemas operativos:

• Linux es un sistema operativo de código abierto, lo que brinda muchas


ventajas sobre los sistemas propietarios como:
o Transparencia en el código: si se introducen vulnerabilidades o bugs
en una versión, hay toda una comunidad de desarrolladores detrás,
colaborando para encontrar los errores y solucionarlos a la brevedad
posible.
o Gratuidad: no hay un costo asociado de licenciamiento que los
usuarios de Linux deban pagar por usarlo.
o Capacitación y soporte de la comunidad: existe amplia información
gratuita en Internet sobre cómo usar y administrar Linux e infinidad
de foros de ayuda para resolver problemas.
• La parte medular de Linux, el kernel, es común a todas las distribuciones,
lo que ha permitido que - sin perder compatibilidad - surjan una gran
variedad de versiones especializadas en una u otra área, que enriquecen
las opciones de los usuarios a la hora de elegir.
• Linux incorpora en su diseño características que lo hacen un sistema
operativo muy estable, de gran rendimiento y bastante seguro, poco
propenso a ser infectado por malware, a pesar de que ningún software
hecho por humanos está exento de contener vulnerabilidades.
• La base de aplicaciones gratuita para Linux es sumamente extensa y los
repositorios oficiales1 verifican que dichas aplicaciones estén libres de
malware.

1Mucho cuidado al incluir repositorios no oficiales, es importante cerciorarse de que los programas provengan de
una fuente confiable.

www.KarinaAstudillo.com
3

Aclarado esto, existen muchas distribuciones Linux especializadas en el ámbito


de la seguridad informática, mismas que incluyen aplicaciones preinstaladas muy
útiles para efectuar tareas de pentesting.

Si se hace una búsqueda en Internet con la frase “linux distro for pentesting” se
obtienen más de 300,000 resultados (ver Ilustración 1).

Ilustración 1 - Resultados de buscar "linux distro for pentesting" en Google.

Esto puede resultar abrumador no sólo para los principiantes, pues es usual que
si se nos ofrecen demasiadas opciones se torne difícil elegir. Bueno, al menos
así me ocurre a mí :-D

Por ello, he elaborado este informe que espero sirva para ayudar al lector a
escoger la distribución que más se ajuste a sus necesidades.

www.KarinaAstudillo.com
4

TOP 5 DE DISTRIBUCIONES LINUX PARA PENTESTING


Aunque existen muchas distros Linux que pueden usarse para efectuar tareas de
hacking ético, he realizado una selección del Top 5 con base en mi experiencia
propia y recomendaciones de colegas.

A continuación, revisaremos brevemente:

1) Kali Linux (antes BackTrack)


2) Parrot Security OS
3) BackBox
4) Black Arch
5) Weaknet (antes WeakerThan)

KALI LINUX
Kali es una distribución basada en Debian, creada y mantenida por la empresa
Offensive Security.

K. Astudillo. (2018, Mayo). Kali Linux [Digital Image].

Kali fue desarrollada por Mati Ahroni y Devon Kearns, de Offensive Security, en
el año 2013 a partir de la distribución BackTrack.

Una de las ventajas de Kali es que el grupo de desarrolladores es reducido y


trabaja bajo estrictos controles de seguridad, lo que permite confiar en que los

www.KarinaAstudillo.com
5

programas publicados en sus repositorios son compatibles y están libres de


malware.

Los instaladores están disponibles para descargarse desde el website oficial,


http://www.kali.org, para plataformas de 64 y 32 bits en formato ISO, pero
también pueden descargarse máquinas virtuales para los hipervisores más
populares, listas para desplegarse, desde el portal de Offensive Security en
http://www.offensive-security.com.

Kali incluye más de 600 herramientas de software relacionadas con hacking y


cómputo forense, principalmente. Vale mencionar que, si se bootea en el modo
forense no se usa en absoluto el disco duro, es decir que todo el sistema
operativo y las aplicaciones se cargan en la memoria RAM, y adicionalmente, el
montaje automático de USB’s se deshabilita. Esto permite a un auditor forense
tener la tranquilidad de no contaminar la evidencia digital contenida en un
sistema.

Quizás lo que más llama la atención de Kali es su estrecha integración con el


Metasploit Framework, el cual es un ambiente de pentesting muy popular entre
la comunidad de hackers.

No obstante, Kali requiere que el usuario posea un nivel intermedio de


conocimientos previos sobre Linux para poder sacarle partida a todas las
herramientas incluidas.

Finalmente, la documentación oficial provista sobre el uso del sistema operativo


es bastante extensa y el lector podrá encontrar además un sinnúmero de libros
sobre el uso de Kali como plataforma de pentesting, disponibles en sitios de
comercio como Amazon, Barnes&Noble, Kobo, Scribd, etc.

www.KarinaAstudillo.com
6

PARROT SECURITY OS
Parrot es una distribución Linux basada en Debian, desarrollada y mantenida por
el grupo Frozenbox desde el año 2013. Los instaladores se pueden descargar
desde https://www.parrotsec.org/.

E. (2014, Abril). Parrot-wifi [Digital image]. Recuperado de https://commons.wikimedia.org/wiki/File:Parrot-wifi.png.

El enfoque de Parrot es seguridad informática, con énfasis en hacking, cómputo


forense y navegación anónima, destacándose por incluir más de 1400
herramientas preinstaladas y por su vívido entorno gráfico.

Algo a destacar es que su edición Lite puede ejecutarse en equipos con apenas
256MB de memoria RAM, lo que la hace ideal a la hora de aprovechar hardware
viejo, o bien, al hacer uso de máquinas virtuales.

La documentación existente sobre Parrot es por demás extensa y cuenta con una
ávida comunidad de usuarios y colaboradores del proyecto.

Sin embargo, a pesar de la bella interfaz gráfica, Parrot demanda un


conocimiento intermedio sobre Linux de sus usuarios, si estos desean sacarles
el jugo a sus herramientas tanto de hacking como de cómputo forense.

www.KarinaAstudillo.com
7

BACKBOX LINUX
BackBox es una distribución Linux basada en Ubuntu, cuyos inicios se remontan
al año 2010 en que surgió como una iniciativa individual de Raffaele Forte, pero
que luego tendría una buena acogida entre la comunidad de entusiastas de la
seguridad informática.

B. (2016, Agosto). BackBox 4.7 released [Digital image]. Recuperado de


https://en.wikipedia.org/wiki/BackBox#/media/File:BackBox_4.4_Screenshot.png.

Una de las fortalezas de BackBox es que se trata de una distribución ligera, con
apenas 300 herramientas preinstaladas, lo que hace que la descarga e
instalación inicial sea sumamente rápida; pero, manteniendo la capacidad de
agregarle herramientas adicionales después de la instalación desde los
repositorios oficiales.

Su enfoque principal es pentesting o hacking ético, aunque también incluye


software para análisis de tráfico de redes y análisis de aplicaciones web.

Una posible desventaja quizás es que su documentación no es tan extensa como


la de las otras distribuciones aquí evaluadas. Empero, por estar basada en
Ubuntu, cuenta con toda la documentación de esta distribución y, por ende,
también de sus foros.

Más información sobre BackBox en https://backbox.org/.

www.KarinaAstudillo.com
8

BLACK ARCH
La distribución Black Arch fue desarrollada en 2013 con base en Arch Linux. El
desarrollador principal es Evan Teitelman (más conocido por su nickname
Paraxor).

Wikipedia. (2018, Mayo). Black Arch [Digital image]. Recuperado de https://en.wikipedia.org/wiki/BlackArch_Linux.

Esta distribución incluye la mayor cantidad de herramientas de hacking entre las


distros aquí evaluadas: 1900 de acuerdo con su sitio web https://blackarch.org/.
Esto se debe a la intensa colaboración de la comunidad de Arch Linux, la cual
aporta constantemente con nuevas aplicaciones en sus repositorios.

No obstante, Black Arch es también la distribución con el nivel de aprendizaje


más complejo entre las distros analizadas, lo cual se ve agravado por el hecho
de que no hay tanta documentación disponible para los usuarios neófitos.

A pesar de ello, por ser una distribución de tipo “Rolling”, una vez instalada sus
actualizaciones se vuelven sencillas puesto que basta con ejecutar un par de
comandos.

Muchas de las dudas de los nuevos usuarios de Black Arch se pueden resolver
a través de consultas a su ávida comunidad revisando este enlace:
https://blackarch.org/community.html.

www.KarinaAstudillo.com
9

WEAKNET
Weaknet Linux, otrora WeakerThan, es una distribución basada en Debian que
fue desarrollada por Douglas Berdeaux en el 2010.

Weaknet. (2018, Mayo). Weaknet [Digital image]. Recuperado de http://www.weaknetlabs.com/p/weaknet-linux.html.

Su orientación principal es hacia el pentesting e incluye más de 500 herramientas


a este respecto preinstaladas.

Aunque no existe mucha documentación exclusiva sobre Weaknet, por el hecho


de estar basada en Debian cuenta con toda la documentación de esta
distribución y la ayuda de sus foros.

Vale además acotar que su interfaz es sumamente amigable y está basada en


Fluxbox, el cual es un gestor de ventanas del entorno gráfico X Windows
caracterizado por ser muy ligero en el consumo de recursos computacionales.

Quizás una desventaja es que está disponible sólo para plataformas de 64 bits y
requiere un mínimo de 4GB de RAM para poder ejecutarse.

Los instaladores pueden descargarse desde http://weaknetlabs.org.

www.KarinaAstudillo.com
10

SELECCIÓN DEL EDITOR


Con base en la investigación realizada, he elaborado la siguiente tabla
comparativa:
Tabla 1 – Comparación de distribuciones Linux para Pentesting.

Como puede observarse en la Tabla 1, Kali Linux y Parrot Security OS se


destacan por su extensa documentación respecto a sus contrapartes,
conservando un nivel de dificultad intermedio para su uso.

Black Arch, a pesar de ser la distro con mayor cantidad de herramientas de


hacking disponibles, no cuenta con suficiente documentación y su curva de
aprendizaje es más lenta.

Mientras que BackBox y Weaknet tienen un nivel comparable en cuanto a la


cantidad de herramientas incluidas y curva de aprendizaje, quedando Weaknet
un poco detrás debido a que su documentación es escasa.

Por tanto, mi selección se restringe a Kali vs Parrot.

Si el voto decisivo lo tuviese el número de herramientas incluidas debería escoger


Parrot Security OS. Empero, para mí a la hora de escoger una plataforma de
hacking es también importante quién está detrás respaldándola, puesto que de
ello depende que la distribución se mantenga en el tiempo y que siga creciendo.

Con respecto a esto último hay que reconocer que la empresa detrás de Kali
Linux, Offensive Security, ha hecho un excelente trabajo y ha popularizado su
distro a través de la creación de cursos presenciales y online que preparan a los
estudiantes para certificaciones hoy reconocidas internacionalmente como
OSCP (Offensive Security Certified Professional), OSCE (Offensive Security
Certified Expert), entre otras. Esto, unido a su fuerte integración con el Metasploit

www.KarinaAstudillo.com
11

Framework y la liberación gratuita del curso Metasploit Unleashed2 con auspicio


de Offensive Security, ha llevado a Kali a ser la distribución Linux de Pentesting
más popular entre la comunidad de hackers a nivel mundial. Por ello mi voto va
para Kali Linux.

* Selección del Editor: Kali Linux.

CONCLUSIONES

El mundo de la seguridad informática está en cambio constante y conforme se


desarrollan nuevos protocolos y aplicaciones, se crean nuevas tecnologías y
surgen nuevos dispositivos conectados a la red (IoT), aparecen de la mano
nuevas vulnerabilidades que abren la posibilidad de ser explotadas.

Por ello, es de esperarse que en el futuro cercano aparezcan nuevas


distribuciones de pentesting prestas a competir con las actuales y conquistar el
corazón de los hackers a nivel mundial.

Mientras tanto, será el lector siempre quien tendrá la última decisión y optará por
la distribución que más se ajuste a sus necesidades.

ACERCA DE LA AUTORA

Karina Astudillo B. es CEO de Elixircorp S.A., empresa


especializada en Seguridad Informática, tiene más de 20
años de experiencia en Tecnologías de Información, es
hacker ético certificada y es la autora de los bestsellers de
Amazon Books “Hacking Ético 101 – Cómo hackear
profesionalmente en 21 días o menos!” y “Hacking Wireless
101 – Cómo hackear redes inalámbricas fácilmente!”.

Conoce más sobre Karina en http://www.KarinaAstudillo.com.

2 Ver https://www.offensive-security.com/metasploit-unleashed/.

www.KarinaAstudillo.com

Anda mungkin juga menyukai