Martes 21 de noviembre de 2017
A huge collection of 3400+ free website templates JAR theme com WP themes and more at the biggest community-driven free web design site
Inicio | Noticias | Kali Linux – Alternativas gratuitas

Kali Linux – Alternativas gratuitas

Las auditorías de seguridad son pruebas ofensivas contra los sistemas de defensa existentes en el entorno que se está analizando. Comprenden desde el análisis de dispositivos físicos y digitales hasta el análisis del factor humano utilizando Ingeniería Social. Naturalmente, los sistemas operativos, con sus actualizaciones y parches de seguridad, van generando nuevas barreras para el pentester. De este modo, los analistas deberán intentar detectar vulnerabilidades que puedan ser explotadas por algún atacante y para lograrlo deberán mantener sus herramientas de evaluación actualizadas. Las aplicaciones y sistemas empleados dependerán del gusto del analista o persona designada a realizar esta tarea y de sus conocimientos en diversas plataformas. Normalmente, una gran parte utiliza la conocida distribución Kali Linux, pero esta no es la única que puede utilizarse en una auditoría de seguridad.

Aqui te presento cuatro sistemas operativos que pueden serte muy útiles a la hora de planear tus penetration testings. De modo general, estas herramientas fueron elegidas por ser distribuciones de Linux gratuitas y específicamente desarrolladas con fines de realización de auditorías; en cuanto a cuál es mejor, la respuesta es personal y dependerá de tus conocimientos y de que encuentres la que más se ajuste a tus necesidades.

1. Pentoo

La primera alternativa es Pentoo RC4.6, basada en Gentoo Linux, que se encuentra en arquitecturas tanto de 32 como de 64 bits. Es posible instalarlo y usarlo en modo Live CD o USB, es decir que se puede ejecutar sin instalar permanentemente en ningún sistema. La cantidad de aplicaciones preinstaladas es más que suficiente para realizar una auditoría de forma eficiente. Descargar

Pentoo
Imagen tomada de http://kenderendre.deviantart.com/

2. BackBox Linux

Esta distribución basada en Ubuntu está actualizada al 10 de diciembre de 2015 con el kernel Linux 3.16, la cual la hace muy versátil y estable. Desde el menú Auditing podremos observar las distintas aplicaciones destinadas al pentesting, aunque también se desplegarán los menús de Ingeniería Inversa, Análisis Forense y Análisis de Malware. Descargar

BackBox

Se trata de un sistema bastante intuitivo y para quienes gustan de la distribución Ubuntu encontrarán BackBox muy familiar.

3. BlackArch Linux

Este sistema es muy liviano y veloz, tiene un gran performance y destaca el estilo minimalista en los menús. Descargar

BlackArch Linux

Esta distribución basada en Arch Linux, actualizada a finales de noviembre del 2015, cuenta con más de 1,300 herramientas que pueden ser actualizadas desde los repositorios oficiales de las herramientas. Desde el sitio oficial podrás visualizar la guía de instalación, en donde también se muestran algunas herramientas y consejos, y se comenta cómo actualizar, agregar repositorios, o realizar aportes a la comunidad.

4. Parrot Security OS

Con una interfaz muy llamativa (MATE) esta distribución basada en Debian resalta poderosamente la atención de usuarios a los cuales les gusta ver más interfaces gráficas y menos consolas de comandos.

Utilizando los repositorios del conocido Kali se puede hacer uso de la mayoría de sus aplicaciones, y por si fuera poco, también posee repositorios propios para aplicaciones personalizadas. Descargar

Parrot Security OS

Tu propio sello

Así como para cada programador su bloc de notas es único(Notepad++, Sublime, NetBeans, etc) cada pentester debe tener su propio sello, para el desarrollo de distintos aspectos dentro de un pentest, es de vital importancia basarse en algún estándar o metodología. ISECOM ha generado OSSTMM (Open Source Security Test Methodology Manual) que si bien no es la única, en la actualidad viene siendo la más utilizada. Si el escenario a investigar está vinculado a aplicaciones web, es recomendable basarse en la guía de la metodología de OWASP que profundiza en los puntos a indagar de una manera ordenada.

Estas metodologías, están muy presentes a la hora de clasificar las herramientas dentro de las opciones de menús de las distribuciones descritas anteriormente; sin embargo, una de las cuestiones más importantes está vinculada a la capacidad de personalización y flexibilidad que comparten estos sistemas.

De este modo, podrás agregar o quitar herramientas que se necesiten para diversos usos y generar tu propia distribución. Siempre en mente ¿Qué tipo de aplicaciones o herramientas agregarías a tu distribución?

Acerca de Dark Zero

Ingeniero de profesión, desarrollador de tecnologías por vocación, músico por accidente, dibujante por afición, chef por instinto, enamorado de la vida, de la música, el anime y la tecnología.

Lee también

Fin del soporte a Internet Explorer 8, 9 y 10

Microsoft finaliza el soporte de la plataforma Internet Explorer en sus versiones 8, 9 y …