¿Qué es el hacking ético?
El hacking ético, también llamado de sombrero blanco, hace referencia al modo en que una persona, mejor conocida como hacker, utiliza todos sus conocimientos sobre informática y ciberseguridad para hallar vulnerabilidades o fallas de seguridad dentro de un sistema.
Los hackers éticos son expertos en seguridad de la información que irrumpen en los sistemas informáticos por petición de sus clientes. Se considera ética esta variable porque existe un consentimiento previo por parte de la “víctima”, es decir, el cliente, para detectar las fallas.
El objetivo de ello es comunicarlas a la organización que los contrata para que sepan qué no está funcionando y emprendan acciones que permitan evitar una catástrofe cibernética, como ser víctimas de robo de información muy importante.
Los profesionales que se dedican al hacking ético ponen en marcha una serie de pruebas o test, llamados “test de penetración” con el fin de poder burlas las vallas de seguridad de las diferentes organizaciones para poner a prueba la efectividad de los sistemas de seguridad o demostrar sus debilidades.
En caso de encontrar algún error o alguna vulnerabilidad, el hacker tiene que dar cuenta a la empresa que lo contrató por medio de un informe completo y dar soluciones para mejorar la ciberseguridad de la organización en cuestión.
Existen diversas herramientas que se pueden utilizar para realizar estas acciones el día de hoy les hablaremos de kali linux una herramienta que te puede ayudar a realizar estas acciones.
¿Qué es Kali Linux?
Kali Linux es una distribución de Linux basada en Debian, específicamente diseñada para temas de seguridad muy variados, como análisis de redes, ataques inalámbricos, análisis forenses y otros que más adelante citaremos. Contiene herramientas para llevar a cabo todas estas pruebas de seguridad y análisis.
Fue desarrollado en base a la reescritura de BackTrap, otra distribución de Linux para semejantes usos, por Mati Aharoni y Devon Kearns de Offensive Security.
Kali Linux se encuentra entre las distribuciones de seguridad de Linux más usadas, ya que es una de las mejores, tanto para uso personal como profesional, proporcionando a los usuarios paquetes de herramientas como Foremost, Wireshark, Maltigo as-Aircrack-ng, Kismet y más.
Para qué sirve Kali Linux
Kali Linux cuenta con multitud de herramientas, tanto en modo gráfico como, sobre todo, por comandos, lo que le convierte en un sistema muy completo, ya sea para defensores, que buscan un sistema más seguro, como para atacantes en busca de esos datos tan valiosos como cuentas, contraseñas y demás datos personales.
Entre todo lo que se puede hacer con Kali Linux, destacamos algunos aspectos:
- Recopilación de información
- Análisis de vulnerabilidad
- Ataques inalámbricos
- Aplicaciones web
- Herramientas de explotación
- Pruebas de estrés
- Herramientas forenses
- Sniffing y Spoofing
- Ataques con contraseña
- Mantener el acceso
- Ingeniería inversa
- Herramientas de información
- Hacking de hardware.
Principales características de Kali Linux
Kali Linux es un software bastante potente y con multitud de usos avanzados para que un administrador pueda aprovecharla a fondo. Destacamos algunas de sus principales características:
- Es gratis, no tiene coste ninguno para usarlo tanto personal como profesionalmente.
- Cuenta con más de 600 herramientas para trabajar todo lo mencionado en el punto anterior.
- Cuenta con un soporte magnífico, en varios lenguajes y muy bien atendido.
- No hace falta instalarlo para usarlo, ya que tiene un modo live que permite utilizarlo desde dispositivos portátiles en casi cualquier sistema.
- Está desarrollado en un entorno seguro, lo que ofrece muchas garantías acerca de datos y fallos.
- Usa el estándar de jerarquía de sistema de archivos (FHS) que permite bibliotecas, archivos de soporte, etc.
Quién usa Kali Linux
Muchos perfiles del sector de IT utilizan distribuciones Linux para sus trabajos y tareas diaria. También otros perfiles tienen un papel clave, como son los Crackers.
En las noticias y medios de comunicación utilizan casi siempre el término de Hacker, aunque en realidad el mismo solo se refiere a alguien con conocimientos de programación, mientras que los Crackers son los que usan esos conocimientos con fines pocos respetuosos y, sobre todo, para lucrarse con la información obtenida (emails, contraseñas, chats, etc.), ya sea vendiéndola en la Deep Web o a terceros.
Para evitar estos robos se desarrollan distribuciones como Kali Linux, para luchar contra ellos y conseguir sistemas cada vez más seguros cada día.
Algunos de los puestos de trabajo que usan Kali son los siguientes:
- Administradores de seguridad: son los responsables en las empresas de proteger la información y los datos, tanto de carácter sensible, como los que no lo son. Usan Kali Linux para asegurarse, mediante pruebas y tests, de que no haya vulnerabilidades fácilmente detectables, ya sean de máquinas, emails y cualquier otra cosa que puedan usar los Crackers.
- Administradores de red: son los responsables de mantener una red eficiente y segura. Usan Kali Linux para auditar su red y tener claro lo que es visible desde el interior y lo que no lo es, como, por ejemplo, la capacidad de detectar puntos de acceso no autorizados.
- Arquitectos de red: son responsables de diseñar entornos de red seguros, evitando así los problemas más comunes, y mediante Kali Linux los problemas menos comunes. Usan esta distribución para auditar sus diseños iniciales y asegurarse de que nada se pase por alto o esté mal configurado, ya que debido a configuraciones erróneas suelen ocurrir la mayoría de los problemas que permiten el acceso a los Crackers.
- Pentesters: usan Kali Linux para auditar y realizar reconocimientos en entornos corporativos para los que han sido contratados. Su trabajo de testeo es fundamental para disponer de entornos seguros.
- CISO: estos directores de seguridad de la información, utilizan Kali Linux para auditar internamente su entorno y descubrir si se han implementado nuevas aplicaciones o configuraciones de rouge.
- Ingenieros forenses: Kali Linux posee un “modo forense”, que permite a un ingeniero forense realizar el descubrimiento y la recuperación de datos en algunos casos, ya que dependerá de determinados factores del equipo. Tras estos trabajos previos, se encargan de realizar informes detallados de todo lo encontrado para la empresa que los contrató.
- White Hat Hackers: estos “hackers de sombrero blanco”, usan Kali Linux para auditar y descubrir vulnerabilidades que pueden estar presentes en un entorno. Estos no usan Kali Linux para fines malévolos, al revés, son Hackers éticos.
- Black Hat Hackers: Estos “hackers de sombrero negro” usan Kali Linux para descubrir y explotar vulnerabilidades. Kali Linux también tiene numerosas aplicaciones de ingeniería social, que pueden ser utilizadas por un Black Hat Hacker para comprometer a una organización o individuo. Estos sí utilizan Kali Linux con fines malévolos, ya sea particularmente o profesionalmente, y son los conocidos como Crackers.
- Grey Hat Hackers: estos “hackers de sombrero gris” se encuentran entre los White Hat y los Black Hat Hackers. Utilizarán Kali Linux en los mismos métodos que los dos enumerados anteriormente, ya que se dedican a rompen sistemas de seguridad de las empresas para posteriormente ofrecer sus servicios a las mismas.
- Entusiasta de la informática: los popularmente conocidos como “frikis”, término que se usa ya hoy en día para los entusiastas de cualquier tipo de ámbito. Es un término bastante genérico, pero cualquier persona interesada en aprender más sobre redes o computadoras, en general, puede usar Kali Linux para aprender más sobre tecnología de la información, redes y vulnerabilidades comunes.
Para conocer mas sobre este tema te invitamos a que le des clic al siguiente botón el cual te llevara aun curso completamente gratuito y puedas aprender mas sobre el tema de hacking ético y puedas utilizar kali linux como una herramienta.
Lo que aprenderás en el curso.
Introduccion al sistema operativo Kali.
Aprenderás a reforzar Kali antes de empezar tu jornada como analista de seguridad.
El contenido demostrado es para propósitos de educación solamente.
Para ir al curso solo selecciona el siguiente botón