Ramificaciones Legales Y Éticas
Hacking para principiantes presenta un análisis detallado de los diversos problemas legales y éticos que deben considerarse antes de emprender la piratería informática como un pasatiempo o una carrera. Este libro presenta información de manera práctica y alienta al usuario a usar el conocimiento adquirido con cuidado y diligencia. Ninguna de las herramientas o procedimientos descritos en este libro son ilegales o incluso poco éticos cuando se usan en el contexto adecuado. De hecho, son cruciales para comprender la naturaleza de las amenazas modernas a la seguridad de la información y protegerse contra ellas. Además, es común y aconsejable realizar ataques contra los propios sistemas para identificar y corregir vulnerabilidades. Intentar acceder o comprometer un sistema sin el permiso del propietario no se recomienda, especialmente para principiantes sin experiencia, y podría tener graves consecuencias, incluido el enjuiciamiento penal. Asegúrese de comprender las leyes y sanciones, que pueden variar según el país y la localidad, y, como se mencionó anteriormente, no cuente con el anonimato para protegerlo.
Capítulo 1. Kali Linux
Para comenzar con el hacking inalámbrico, primero debe familiarizarse con las herramientas del oficio. Ninguna herramienta es más valiosa, especialmente para un hacker principiante, que Kali Linux. Kali, un conjunto de software de análisis y penetración gratuito, estable, bien mantenido y asombrosamente completo, evolucionó en el crisol de las distribuciones de Linux de código abierto y se ha convertido en el rey de todos los sistemas operativos de hackers. Este sucesor de la famosa distribución BackTrack tiene todo lo que un hacker necesita, desde novatos hasta expertos experimentados.
Breve Historia De Unix Y Linux
A principios de la década de 1970, el sistema operativo (SO) Unix, abreviado de UNICS (Servicio de información y computación UNIplexado), evolucionó a partir de un proyecto difunto de AT&T Bell Labs para proporcionar acceso simultáneo de usuarios a servicios informáticos de mainframe. A medida que Unix se hizo más formal y creció en popularidad, comenzó a reemplazar los sistemas operativos nativos en algunas plataformas mainframe comunes. Originalmente escrito en lenguaje ensamblador, la reescritura de Unix en el lenguaje de programación C mejoró su portabilidad. Finalmente, varias versiones de Unix, incluidas las destinadas a microcomputadoras, surgieron en el mercado comercial. Varios derivados de sistemas operativos populares, conocidos como "Unix-like" tomaron forma en las siguientes décadas, incluidos Mac OS de Apple, Solaris de Sun Microsystem y BSD (Berkeley Software Distribution).
Los esfuerzos para crear una versión gratuita de Unix comenzaron en la década de 1980 con el proyecto GNU ("GNU’s No Unix") y General Public License (GPL), pero no lograron producir un sistema viable. Esto llevó al programador finlandés Linus Torvalds a abordar el desarrollo de un nuevo núcleo Unix (el módulo de control central de un sistema operativo) como un proyecto estudiantil. Utilizando el sistema operativo educativo similar a Unix Minix, Torvalds codificó con éxito un núcleo del sistema operativo en 1991, haciendo que el código fuente esté disponible gratuitamente para su descarga y manipulación pública bajo la GPL de GNU. El proyecto finalmente se llamó Linux (una combinación del primer nombre de Torvalds, "Linus", con "Unix").
Aunque el término Linux inicialmente se refería únicamente al kernel desarrollado por Torvalds, eventualmente llegó a designar a cualquier paquete de sistema operativo que se basara en el kernel de Linux. Siendo un esfuerzo de código abierto, varias distribuciones de Linux evolucionaron a lo largo de las décadas con conjuntos únicos de bibliotecas de software, controladores de hardware e interfaces de usuario. La flexibilidad y la eficiencia de Linux llevaron a la adopción generalizada por los entusiastas de la informática y algunas organizaciones grandes, tanto como una medida de ahorro de costos como para eludir el monopolio de los sistemas operativos por parte de Microsoft.
Dado que el software comercial y de consumo más popular está escrito para las plataformas Microsoft y Apple, Linux nunca ha tenido la ubicuidad o el atractivo comercial de los sistemas operativos de PC Windows y Macintosh.
Sin embargo, la flexibilidad, la portabilidad y la naturaleza de código abierto de Linux lo hacen ideal para la creación de distribuciones livianas y altamente personalizadas que sirven para propósitos muy específicos. Estas distribuciones generalmente se crean desde el núcleo hacia arriba, solo instalando las bibliotecas y los componentes mínimos necesarios para lograr los propósitos del hardware del host. Este enfoque produce paquetes de sistema operativo que utilizan recursos mínimos de memoria, almacenamiento y procesador y tienen menos vulnerabilidades de seguridad. Linux, y la sintaxis y estructura de Unix en las que se basa, es una parte esencial del kit de herramientas y la base de conocimiento de un hacker moderno.
Cientos de distribuciones individuales de Linux comerciales y de código abierto han surgido y actualmente se ejecutan en todo, desde pequeños dispositivos personales como teléfonos y relojes inteligentes, hasta computadoras personales, servidores mainframe y hardware militar. La mayoría de estas distribuciones se han ramificado de un puñado de paquetes anteriores de Linux, incluidos Debian, Red Hat y SLS.
Debian Linux Y Knoppix
Debian, uno de los primeros proyectos abiertos de distribución de Linux, fue creado conscientemente para permanecer libre y abierto sin dejar de mantener altos estándares de calidad. Debian ha tenido varios lanzamientos importantes por su cuenta, además de docenas de proyectos derivados que utilizan el núcleo de Debian y la base de la biblioteca. Cuando dos de estos proyectos, Linspire y Ubuntu (una distribución muy popular) estaban dirigidos principalmente a usuarios domésticos de PC, el proyecto Knoppix fue diseñado para ejecutarse en vivo desde un medio externo, como un CD-ROM. Esto, junto con su capacidad para interactuar con una gran variedad de hardware, convirtió a Knoppix en una herramienta ideal para la resolución de problemas, el rescate de datos, la recuperación de contraseñas y otras operaciones de servicios públicos. Knoppix fue una base natural desde la cual desarrollar las diversas subdistribuciones de seguridad, pruebas de penetración y subdistribuciones forenses que posteriormente se han generado.
Backtrack Linux
Dos distribuciones basadas en Debian Knoppix que se centraron en las pruebas de penetración fueron WHAX (anteriormente Whoppix) y Auditor Security Collection. Ambos proyectos se ejecutaron en CD en vivo y presentaron un gran depósito de herramientas de prueba de penetración. WHAX y Auditor Security finalmente se fusionaron en la notoria distribución conocida como BackTrack.
Kali Linux
El completo paquete de seguridad ofensiva y defensiva incluido en BackTrack Linux lo convirtió en la herramienta elegida por aficionados, profesionales de la seguridad, probadores de penetración legítimos y hackers. El desarrollador de BackTrack, Offensive Security, finalmente reescribió la distribución, renombrando el proyecto como Kali Linux. Los paquetes de instalación de Kali y las imágenes de máquinas virtuales están disponibles de forma gratuita. Offensive Security también ofrece cursos de pago de seguridad con Kali, así como certificaciones profesionales y un entorno de pruebas de penetración en línea.