Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

Ciberseguridad, Software Libre y GNU/Linux: La tríada perfecta

Ciberseguridad, Software Libre y GNU/Linux: La tríada perfecta

La «Ciberseguridad» como se plasmó en el artículo anterior llamado “Seguridad de la Información: Historia, Terminología y Campo de acción”, es una disciplina asociada íntimamente al campo de la «Informática» conocido como «Seguridad de la Información». El cual a su vez, de forma resumida, no es más que el área del conocimiento que consiste en la preservación de la confidencialidad, la integridad y la disponibilidad de la «Información» asociada a un «Sujeto», así como de los sistemas implicados en su tratamiento, dentro de una organización.

Por ende, la «Ciberseguridad» o «Seguridad Cibernética» es una disciplina emergente que se dedica por entero a la protección de la «información computarizada», es decir, asegurar la«Información» que reside en alguna «Ciber-infraestructura», tales como, una red de telecomunicaciones, o dentro de los procesos que estas redes permiten. Aunque, para otros la Ciberseguridad significa simplemente proteger una «Infraestructura de información» de un ataque físico o electrónico.

Según Eric A. Fischer la «Ciberseguridad» o «Seguridad Cibernética» se refiere a 3 cosas:

“Las medidas de protección sobre la tecnología de información; la información que contiene, los procesos, la transmisión, los elementos físicos y virtuales asociados (ciberespacio); y el grado de protección que resulta de la aplicación de esas medidas”.

Y tiene como finalidad el resguardo del «Patrimonio Tecnológico» público y privado, que fluye por las redes mediante las TIC para evitar que individualidades o grupos intenten o violenten las cuatro líneas macro o principios de la información que transita por el espacio cibernético, que son:
  1. Confidencialidad: Los datos transmitidos o almacenados son privados, solo deben ser vistos por las personas autorizadas.
  2. Integridad: Los datos transmitidos o almacenados son auténticos, con excepción de los errores cometidos en el almacenamiento o el transporte.
  3. Disponibilidad: Los datos transmitidos o almacenados siempre deben estar accesibles, en la medida de lo posible, a todos los sujetos autorizados.
  4. No Repudio: Los datos transmitidos o almacenados son de autenticidad indiscutible, sobre todo cuando cuentan con el apoyo de certificados digitales aceptables, firmas digitales, u otros identificadores explícitos.

Contenido

¿Qué es la Ciberseguridad?

Definiendo de forma más técnica el concepto de «Ciberseguridad»podemos utilizar como referencia el concepto desarrollado por los profesionales de «Seguridad IT» de ISACA en una de las celebradas reuniones conocidas como «bSecure Conference o IT Master CON», que dice:

“La Ciberseguridad es la protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.

Aclarando que según la norma «ISO 27001» el concepto de «activo de información» es definido como:

“Los conocimientos o datos que tienen valor para una organización, mientras que los sistemas de información comprenden a las aplicaciones, servicios, activos de tecnologías de información u otros componentes que permiten el manejo de la misma”.

Por lo tanto, y en resumen, se puede decir con total precisión que la «Ciberseguridad» tiene como foco la protección de la información digital que reside en los sistemas interconectados. Por lo que en consecuencia, está se encuentra comprendida dentro del ámbito de la «Seguridad de la Información».

Ciberseguridad, Software Libre y GNU/Linux

Panorama actual

Tanto en el pasado reciente como en el presente, ha quedado demostrado que la «Ciberseguridad» es un punto esencial en nuestra actual «Sociedad de la Información», ya sea a nivel personal, empresarial o gubernamental.

Estos últimos tiempos, hemos visto un creciente auge y poderío de diversos «ataques cibernéticos», tanto de «organizaciones criminales» a organizaciones públicas y privadas, como de países a países, los cuales han creado mucha preocupación en los usuarios o personas comunes, como en profesionales IT, programadores, directivos de empresas y líderes de países.

Por eso, muchos suelen tomar sus respectivas medidas informáticas de «Seguridad Cibernética», tales como el uso de Antivirus, Firewalls, IDS/IPS, VPNs, u otros, que muchas veces incluyen el Sistema Operativo de los Equipos, sobre a nivel de los ordenadores y servidores de sus plataformas tecnológicas.

Y aunque, las plataformas de «Sistemas Operativos» y los «Programas de Seguridad Informática» comerciales y privativos son muy buenos, también son el blanco preferido de los ataques individuales, colectivos, comerciales o estatales. Además no suelen, detectar los fallos o corregir los errores a la velocidad que los usuarios podrían considerar la más optima.

Ventaja del Software Libre y Código Abierto

Por estás y otras razones, el Software Libre, los Sistemas Operativos basados en Linux y los Programas del tipo GNU (Libres y Abiertos), suelen tener un mejor nivel de calidad en materia de «Ciberseguridad», tanto para usuarios normales como para ambientes públicos como privados.

Ya sea, a nivel de simples usuarios como para ordenadores de servidores de infraestructuras criticas o no. Sin contar, que ya sea a nivel de defensa u ataque las «Plataformas de Software Libre, Código Abierto y Linux» son las preferidas para dichos fines.

Y todo esto, gracias a las «cuatro (4) leyes básicas del Software Libre» que permiten que las respuestas no solo sean más eficaces y efectivas, sino contundentes, variadas y con orientaciones específicas. Aún, a pesar de la supuesta enorme fragmentación del «Software Libre, Código Abierto y Linux».

Distros Linux y Ciberseguridad

Hoy en día, hay muchas «Distros Linux» (y BSD) que facilitan resolver o mejorar nuestras defensas en materia de «Ciberseguridad», como el espionaje masivo, o nuestros mecanismos de ataques o infiltración para vulnerar la «Seguridad Cibernética» de otros.

A continuación una buena lista de las más conocidas hoy en día, tanto para ordenadores de simples usuarios como para servidores de infraestructuras criticas o no, para la investigación a posterior de las mismas:
  1. Alpine
  2. BackBox
  3. BlackArch
  4. Blackubuntu
  5. Bugtraq
  6. Caine
  7. ClearOS
  8. Container Linux
  9. DEFT
  10. Discreete
  11. GnackTrack
  12. Heads
  13. Hyperbola
  14. IPCop
  15. IPFire
  16. Ipredia
  17. Kali
  18. Kodachi
  19. LPS
  20. Network Security Toolkit
  21. NodeZero
  22. OpenBSD
  23. OpenWall
  24. Parrot
  25. Pentoo
  26. PureOS
  27. Qubes
  28. Samurai Web Security Framework
  29. Santoku
  30. SecurityOnion
  31. Smoothwall
  32. Tails
  33. Trisquel
  34. TrustedBSD
  35. ubGraph
  36. Whonix
  37. WifiSlax
  38. Xiaopan

Conclusión

Sea cual sea, la «Distro Linux» que se elija para usar, ya sea de forma personal o profesional, en el hogar o en el trabajo, siempre será importante tener en cuenta que simplemente usando estás, no hay una garantía total de que un usuarios estará protegido de todo peligro o amenaza a su «Seguridad Cibernética».

Por lo que, lo más importante siempre será mantener las «mejores prácticas» de «Seguridad Informática», tanto en lo personal, como las pautadas por el Personal TI dentro de la organización donde se desenvuelva. Recuerde, que los usuarios siempre serán el eslabón más débil de la cadena de «Seguridad Informática». Y sí quieres ahondar un poco más en el tema, te recomendamos este grandioso Glosario de términos de Ciberseguridad.

Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa