Tengo la suerte de poder charlar con unos grandes compañeros de la red AVPodcast.
Raúl y Sergio nos develan algunos mitos y comentamos en normal cómo es nuestro sistema eficaz frente a las ciberamenazas.
Métodos de contacto de Cuadrante de Ciberseguridad:
Web: http://avpodcast.net/bitacora-ciberseguridad/
Correo: [email protected]
Gorjeo: https://twitter.com/BitaCiber
Sergio: https://twitter.com/s_rsolis
Raúl: https://twitter.com/raula49
Para ver los servicios que se están ejecutando en nuestro ordenador podemos
ejecutar el comando ps aux. Nos mostrará el becario propietario del servicio, los
capital que usa su PID, que es el identificador de proceso y servicio en cuestión.
Para ver los servicios que dejan puertos abiertos podemos ejecutar netstat -lp,
que nos mostrará el protocolo, el puerto y el servicio que abre dicho puerto.
Con estos dos comandos encontraremos qué hay destapado y por donde se accede.
Cosas como:
– smbd y nmbd: que es para compartir archivos en el formato samba que
es el de carpetas compartidas de windows
– Telnet: un protocolo de comunicaciones para comandos remotos que
carece de criptográfico y es muy peligroso
– rlogin, para registrarnos en otras máquinas de nuestra red y usarlas en
remoto
– rexec, para ejecución comandos en la shell de otro ordenador
– FTP, para que se acceda a una carpeta de archivos compartidos en red
mediante este protocolo. Aunque existe una lectura segura, SFTP, el
FTP clásico siquiera dispone de criptográfico de comunicación.
– automount, sirve para aparearse automaticamente sistemas de archivos,
locales o en red. Si no lo usamos, fuera
– named, Hay casos en los que nos encontramos un servidor DNS en
nuestro propio equipo linux que quizás no usemos porque usamos el
configurado en el router de casa o la oficina
– lpd, es un servicio de servidor de impresora Al conversar de distribuciones de seguridad, según con quién hables, yo haría tres categorías:
– Pentesting: para hacer pruebas de seguridad en modo ofensivo
– Estudio forense: para analizar información, para realizar peritajes infor-
máticos, es opinar, para vigilar qué se hizo o no con un equipo o si
ciertos datos han podido ser manipulados
4- Privacidad: orientadas al anonimato y la privacidad, tanto en el uso específico
como, principalmente, al navegar en red.
Pentesting
Pues la más clásica para pentesting es Kali, basada en Debian y enfocada a seguri-
dad ataque. Es la heredera de BackTrack y la única de este estilo que he usado.
Igualmente para pentesting está BackBox, basada en Ubuntu, como segunda en
popularidad detrás de Kali.
Otras distribuciones para pentesting son:
– Modismo de seguridad de Fedora
– BlackArch
– Pentoo
– Cyborg Linux
– Weakerth4n
– Entorno de prueba web Samurai
– y otro clásico: KNOPPIX, que ahora que remembranza probablemente sea la
primera live que usé en mi vida
Forense
En cuanto a investigación forenses una de las más populares es Caine, encima de los
servicios, paquetes y aplicaciones que incluye para investigación de smartphones, dis-
cos, dumpeo de memoria, etcétera, está diseñada para no escribir en ningún dis-
positivo que conectemos, sólo para analizar. Así no se corrompen las evidencias lega-
la.
5Otras distros para investigación forense muy conocidas son DEFT y Santoku.
Privacidad
Para trabajar de forma extremadamente segura y lo más anónimamente posible te-
nemos:
– COLAS: El sistema en vivo de incógnito amnésico. Es una distro live basada en
Debian especialmente diseñada para no dejar huella cuando la usamos
para navegar online. Modifica la dirección MAC de la polímero de red, si-
mule es un sistema eficaz Windows, navegue a través de TOR. Ade-
más, cuando apagamos el ordenador no queda ningún registro, log, ca-
ché o similar a no ser que lo configuremos premeditadamente para que lo guar-
de. Encima dispone de herramientas de criptográfico de datos y de comuni-
caciones.
– Whonix es directamente una imagen de máquina posible para Birtual-
box. Por un banda es una pasarela TOR y por otro un terminal que funcio-
na solamente a través de TOR
– Una que ha vacada éxito porque la comentó el tristemente célebre
Eduard Snowden, es Qubes OS. Básicamente crea máquinas virtuales
para hacer cada cosa que hay que hacer aislando unas de las otras.
– UPR es Ubuntu Privacy Remix que como imaginaréis, está basada en
Ubuntu, pero por lo que leo, no es lo más afable en cuanto usabili-
dad que existe.
– Por final mencionaremos JonDo, que es otra Live dedicada a la anoni-
mización
Recuerda que puedes contactar conmigo de las siguientes formas:
Gorjeo: https://twitter.com/podcastlinux
Mamotreto: https://mastodon.social/@podcastlinux/
Correo: [email protected]
Web: https://podcastlinux.com/
Telegrama: https://t.me/podcastlinux
Telegram Juan Febles: https://t.me/juanfebles
Youtube: https://www.youtube.com/PodcastLinux
Feed Podcast Linux: https://podcastlinux.com/feed
Feed Linux Express (Audios Telegram): https://podcastlinux.com/Linux-Express/feed
Somos un millar los que estamos en el canal de Telegram donde podrás enterarte al momento qué estoy haciendo y qué planifico para los siguientes programas. Únete en t.me/podcastlinux
Igualmente tenemos un colección para solventar problemas de instalación en GNU/Linux: t.me/pasategnulinux
Pásate si quieres asimismo por el canal de Youtube para visualizar mis vídeos.
Me encantan los comentarios que me dejas en los episodios. Te invito a que compartas tus experiencias y opiniones allí. Respondo a todas ellas.
No te olvides suscribirte en Ivoox, Itunes y Spotify para no perderte nadie de mis episodios.
Este podcast está producido por Juan Febles y tiene atrevimiento Creative Commons Registro-CompartirIgual 4.0 Internacional.