domingo, 9 de junio de 2019

KALI LINUX Y ATAQUES HAKING

¿KALI LINUX QUE ES?


Kali Linux es la versión actualizada y optimizada de la distro BackTrack desarrollada por Offensive Security, que durante sus siete años de vida ganó un gran número de seguidores.Estos mismos desarrolladores han sido los creadores de la nueva versión de la distro basada en debían, en lugar de estarlo en Ubuntu como sucedía con BackTrack, que tiene como objetivo principal facilitar las mejores herramientas para la auditoria de redes y seguridad informática en general. También es una recopilación de potentes herramientas para poder realizar un test de penetración en cualquier red.se puede descargar como una imagen ISO para hacer luego un CD bootable o también existe la posibilidad de descargar imágenes para maquinas virtuales como VMware/VirtualBox y ARMKali Linux es una distribucion Linux basada en un Debían avanzado dirigida a las pruebas de penetración y auditoria de seguridad . kALI contiene varios cientos de herramientas destinadas a diversas tareas de seguridad dela información ,tales como pruebas de penetración,análisis forense  y la ingieneria inversa.Kali Linux es desarrollado,financiado y mantenido por la ofensiva de seguridad,una empresa líder de formación en seguridad de la información.
  




características de Kali Linux que debes conocer:

características de Kali Linux


1Requisito de hardware

El Hardware de Kali Linux solicita de un mínimo de 20 GB de espacio en su computador para la instalación completa. Un mínimo de 2 gb de RAM para las edificaciones i386 y AMD64. Un dispositivo de CD-DVD de arranque o una retentiva USB.

2Identificación completa de ISOs Kali

La identificación completa de las ISO de Kali con live-build le aprueba crear sus adecuadas imágenes de Kali Linux. Kali Linux se encuentrabmuy integrado con live-build, lo que le aprueba una flexibilidad eterna para individualizar y acomodar cada semblante de sus representaciones pictóricas ISO de Kali.

3Kali Linux ISO de Doom y otros sistemas de Kali

El Kali Linux ISO de doom, es un excelente ejemplo de la maleabilidad de live-build y los ejemplares y la confusión de las individualizaciones viables. Realice una imagen Kali de enlace automática, VPN contradictoria y puenteo de red, para la puerta posterior de hardware perfecto.

4Kali L. Live USB con LUKS enigmático de constancia

Kali Live USB de constancia con enigmático LUKS: Kali posee un extenso soporte para instalaciones USB en vivo, lo que aprueba trabajos como la constancia de archivos o el enigmático de disco completo en USB.

5Kali L- Live USB con variadas tiendas de persistencia

Kali Linux Live USB con variadas tiendas de persistencia. Igualmente, Kali acepta múltiples tiendas USB de perseverancia en una unica unidad USB. Logra establecer una unidad de arranque Kali USB activo que acepte cifrado y variados perfiles de tienda.

6Kali Linux Full Disk Encryption

Kali Linux LUKS Full Disk Encryption te permite poseer la cabida de ejecutar un enigmático de disco consumado de su unidad de procesadora de prueba de agudeza sensible es una exclusiva esencial que se precisa en la industria.

7Kali LUKS Nuke de cifrad

Operar su disco duro Kali con la elección de incursión Kali LUKS.  Si bien es viable cifrar sus mecanismos, opinamos que igualmente es significativo poder intervenir ágilmente la destrucción de antecedentes en estas unidades. La característica de Kali LUKS Nuke es impar para la comercialización.

8Kali Linux Metapackages

Sometiendo los conjuntos de instrumentos Kali Linux con Kali Metapackages. Kali tiene un montón de selecciones de paquetes de metadatos que añaden desiguales conjuntos de instrumentos. Esto proporciona la configuración de medios caracterizados y minimizados. Por ejemplo, si todo lo que precisa son ciertos instrumentos inalámbricos para una contigua evaluación, logra instalar kali Linux wireless.

9Imágenes de Kali Amazon EC2 AWS

Kali en la nube logra configurar sencillamente una versión en la nube de Kali en la nube de informática flexible de Amazon, pero precisa algo de amplio de banda o área en disco para ejecutar estas tareas.
¡Como instalar Kali Linux!
Kali Linux, al igual que cualquier otra distro, podrás usarla desde un USB, instalarla en una máquina virtual o instalarla en una partición de tu disco duro.
Sea cual sea tu elección, lo que sí te recomendamos por tu propia seguridad, es no descargar Kali Linux de ningún sitio que no sea su página oficial.
¿Qué puedes hacer con Kali Linux o para que sirve:_;[
  • Como ya hemos comentado, Kali Linux es una distribución orientada a la seguridad informática, por lo que con ella podrás ejecutar todo tipo de herramientas con las que poner a prueba la seguridad de tus sistemas y redes.
  • Esto no significa que al ejecutar Kali Linux en tu ordenador vaya a aparecer un gran botón en el centro de la pantalla con el que tu ordenador se convierte en una máquina de esquivar sistemas de seguridad.
  • Para exprimir al máximo Kali Linux tendrás que aprender a utilizar cada una de las herramientas que necesites y eso es algo tan amplio que existen carreras universitarias basadas en ello.
  • Por suerte, la cantidad de documentación y foros de soporte con los que cuenta Kali Linux es enorme y podrás encontrar respuesta para cualquier duda o problema que te surja al utilizar las herramientas incluidas en Kali Linux.

Ventajas:

  •          Gratis y siempre lo será.                                                           
  •     Multilenguaje.                                                                           
  •     Totalmente personalizable.                                                       
  •    Entorno de desarrollo seguro.                                              
  •    Se han añadido nuevas herramientas y actualizado las existentes.                                                                      
  •    Muy útil para hacer auditorias.

Desventajas:

  • ·No siempre están todos los drivers disponibles, aunque se ha avanzado mucho al respecto.                       
  •   Los desarrolladores de juegos de PC no suelen hacer versiones comerciales para GNU/Linux                                                 
  •     Entre las contras de Linux, es que no es para principiantes, ya que no ofrece un uso tan intuitivo como las distribuciones de Microsoft y Macintosh.

referencias biográficas:




¡ATAQUES  HAKING O ATAQUE IMFORMATICO!

Historia

En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte delTech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos 
experimentos fue la creación del videojuego Spacewar. Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de Inteligencia Artificialdel MIT y se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros en autonombrarse hackers. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.

ARPANET

Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a la ARPANET desde donde pudo tener contacto con otros departamentos de investigación informática de otras universidades como Stanford y Bolt Beranek & Newman. Con ésta nueva forma de comunicación los estudiantes empezaron a colaborar con otros a pesar de la distancia. A partir de este momento se empezó a formar una cultura y nació el Jargon file, documento que tenía una lista de términos que se usaban en su jerga coloquial y que se originó en Standford en 1987. Los hackers de MIT crearon su propio sistema operativo, el ITS que usaba el lenguaje LISP.

UNIX

Placa que dice "vive libre o muere UNIX" marca registrada de laboratorios Bell

Al mismo tiempo que ARPANET nacía, también era creado el sistema operativo UNIX en los laboratorios Bell. UNIX, junto con el lenguaje C, era muy portable y compatible con las máquinas. Las máquinas con UNIX tenían su propia conexión con otras máquinas con UNIX, y esta interconexión recibió el nombre de Usenet. Para 1980 los primeros sitios en Usenet empezaban a transmitir noticias, formando una gran red de distribución que crecería más que ARPANET.

Ambos grupos de hackers estaban divididos y era poco común que alguien que usara UNIX también usara ARPANET. En 1983 se canceló la distribución de la PDP-10, la cual fuera una de las microcomputadoras favoritas de los hackers y en la cual se construyó el ITS. Después de la cancelación de esta microcomputadora por parte de la Digital Equipment Corporation la variante de UNIX creada en Berkeley se convirtió en el sistema hacker por excelencia, y por esa época Richard M. Stallman, inventor del editor Emacs, creó la Free Software Foundation.

GNU

En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre, y fundó el proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó el copyright o todos los derechos reservados, por el copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia de la Fundación y con la condición de difundir las modificaciones que se llegasen a hacer al programa también respetando las libertades del usuario. Otro de sus logros fue haber popularizado el término "software libre" en un intento de conseguir su objetivo y ponerle nombre al producto de toda cultura hacker.

LINUX

En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds diseñaba su propio UNIX sobre la base de la fundación y publicó la fuente de su código en la red pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se pusieron a la tarea de ayudar a Linux con el código, se desarrolla el Kernel Linux (erróneamente se lo denomina sistema operativo), que originalmente tenía el nombre de Freix. Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y siempre está en código abierto y sin derechos de propiedad sobre él.

Ética hacker

En 1984, Steven Levy publica el libro Hackers: heroes of the computer revolution en el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software. Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer esta ética.

De acuerdo a Levy los seis fundamentos del hacker son:

  • El acceso a los computadores debe ser ilimitado y total.
  • Toda información debería ser libre
  • Es necesario promover la descentralización y desconfiar de las autoridades
  • Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social
  • Se puede crear arte y belleza en un computador
  • Las computadoras pueden cambiar tu vida para mejor

Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de derecho Patrick S. Ryan que critican que la ética hacker y consideran que "hay muy poca ética" y la catalogan como "un grito de batalla -que- no pone límites a los hackers" Sin embargo, para otras personas, como Linus Torvalds, ésta ética va de acuerdo al trabajo del hacker que es "interesante, emocionante y algo que se goza", adjetivos que en ocasiones son usados por los mismos hackers para describir su trabajo, lo que también limita la restricción que tienen sobre la libertad de usar información.

De acuerdo a Raymond, la ética social del hacker se basa en tres principios:

  • La creencia de que compartir información es bueno
  • Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan.
  • Que los hackers deberían facilitar el acceso a computadoras cuando sea posible

  • Un ataque informático se puede describir como una actividad hostil contra un sistema, un instrumento, una aplicación o un elemento que tenga un componente informático. Es una actividad que aspira a conseguir un beneficio para el atacante a costa del atacado. Existen diferentes tipologías de ataque informático que dependen de los objetivos que se quieren alcanzar, de los escenarios tecnológicos y de contexto.

Existen ataques que impiden el funcionamento de un sistema, ataques que apuntan a su  compromisión, otros que aspiran a conquistar datos personales que están en un sistema o pertenecen a una empresa y los de ciberactivismo que sostienen causas o campañas de información y comunicación. Entre los ataques más difundidos, en los últimos tiempos, están los ataques con finalidad económica y los flujos de datos, llamados “Man-In-The-Middle” (“ataque de intermediario”): la finalidad de estos ataques es un sitio web popular o una base de datos para robar datos de tipo financiero.
Las personas que actúan un ataque informático, en solitario o en grupo, se llaman “Hackers”.

TIPOS DE ATAQUES:

  • El mundo está viviendo una auténtica revolución tecnológica. Todos los sectores están siendo digitalizados, desde la agricultura o la ganadería hasta la industria, el comercio, el turismo, etc. Este aumento en el uso de tecnología también ha provocado un incremento en la cantidad de ciber-ataques.

Hace unos años, los objetivos principales de los hackers eran las personas particulares. En la actualidad, la mayoría de ataques informáticos son dirigidos a empresas, y así lo demuestran los datos de los ataques imformaticos en 2018.


VENTAJAS:

  • Se puede encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros.
  • Puedes utilizar esta información  para anticiparse a diferentes problemas que se presenten en el futuro como cambios en la universidad o en el trabajo de las personas.
  • Puedes ayudar en algunos juegos para encontrar claves y todo esto.

  • Puedes usarlo para destruir o atacar información de otros computadores.                                                         
  • Las empresas empiezan a contratar servicios de seguridad.                                                                              
  •  Se empieza a formar una conciencia de la necesidad de seguridad de la información.

DESVENTAJAS:


  • Una de las desventajas de ser un hacker es que estas siempre con el temor de ser descubierto.


  • Otra de las desventajas de ser un hacker es que siempre están escondiendo su trabajo por que saben que es un delito.                                                                
  • Puedes ser enviado a la cárcel y ser condenado por un largo tiempo.                                                                      
  • Se tiene desconfianza por parte de las empresas.           
  • Falta de conciencia moral.

REFERENCIAS BIOGRÁFICAS :

No hay comentarios.:

Publicar un comentario

Power Builder Pow erBuilder es una herramienta de desarrollo de  clase empresarial  desarrollada por la empresa  PowerSoft . PowerBuil...