Articulo sobre Ethical Hacking revista EgnuX

16

description

Articulo que es escribi en la revista EgnuX sobre ethical hacking. Revista producida por Etica GNU Linux Licencia Creative Commons. Agradecimiento a Tomapasca Panta Gustavo Director de la revista

Transcript of Articulo sobre Ethical Hacking revista EgnuX

Page 1: Articulo sobre Ethical Hacking revista EgnuX
Page 2: Articulo sobre Ethical Hacking revista EgnuX

03 Editorial

04 EtiCA GNU/LinuxCumplimos un año

05 Conociendo a GeekoUna introducción al mundo de

la distribución OpenSUSE.

07 VirtualizaciónConsolidando servidores.

09 NOTICIASBreves

10 Ethical HackingSer o no ser un Hacker, ese es el

dilema

12 SambaCompartiendo recursos e

impresoras

Julio 2011 | eGNUX | 02

04

05

07

14

SUMARIO

Page 3: Articulo sobre Ethical Hacking revista EgnuX

En nombre de EtiCA

GNU/Linux reciban nuestro

saludo, lectores. Hoy

queremos cumplir con la

primera entrega de nuestra

revista virtual eGNUX, que

hemos preparado por

nuestro primer aniversario.

En ella hemos querido

reflejar el esfuerzo de todo

un año de trabajo

constante en el mundo del Software Libre.

Es para nosotros una gran satisfacción el poder

contribuir de alguna manera u otra con el

progreso del libre conocimiento y el Software

Libre, para el beneficio de nuestra sociedad.

Esta revista esta pensada para que

profesionales, profesores o estudiantes de

diferentes universidades o institutos compartan

libremente sus conocimientos, investigaciones,

comentarios u opiniones, con respecto a temas

relacionados directa o indirectamente con el

Software Libre y el Open Source.

En esta oportunidad, por motivos de celebrar

nuestro aniversario número uno, hablaremos

brevemente de los inicios de nuestra

comunidad. También compartiremos con

ustedes nuestra participación como

organizadores del V Flisol, junto con otras

comunidades de Chiclayo.

Agradecemos a las personas que han escrito

para nuestra primera entrega de eGNUX. A

ellos un agradecimiento muy especial.

28 de Julio del 2011

Esta revista se publica bajo una licencia de

Creative Commons. Puede copiar, distribuir,

mostrar publicamente su contenido y hacer

obras derivadas, siempre y cuando, cumpla

con lo siguiente: a) reconozca los créditos de

la obra, b) no la uses de forma comercial y c)

la compartas bajo la misma licencia.

Dirección, edición y coordinación.

Tomapasca Panta Gustavo.

Diseño de Tapa

Degui

Web: htpp://www.eticagnu.org

email: [email protected]

EDITORIAL

Gustavo Tomapasca

EtiCA GNU/Linux

Estudiantes de Tecnologías Informáticas de Código Abierto

Julio 2011 | eGNUX | 03

Page 4: Articulo sobre Ethical Hacking revista EgnuX

EtiCA GNU/LinuxCumplimos un año

A pesar de las adversidades, hoy

cumplimos un año. Motivo de

celebración?, claro que sí. Pero,

además, de mucha reflexión. La

verdad es qué, este año nos deja

muchas lecciones, de las cuales

debemos aprender, para seguir

creciendo y, sobre todo, resistiendo.

Como diría Nietzsche: lo que no te

mata te hace mas fuerte. Por ser

nuestro primer aniversario,

rememorare, nuestros inicios.

Nuestra idea de formar un

comunidad de Software Libre nació

en las aulas universitarias,

precisamente, en una discusión, en

la que participamos un buen

número de alumnos, a una

pregunta que se nos hizo en un foro

del curso de Sistemas Operativos.

Fruto de aquel polémico debate,

realizado a inicios del año 2010, fue

que comenzó todo. Para ese

entonces, junto a dos compañeros

de aula: Jim Limpias e Ibraim

Enríquez, empezábamos a asistir a

diversas ponencias locales de

Software Libre, que realizaban

Grupos de Usuarios Linux. En esas

salidas ya hablábamos de la

necesidad de juntarnos como

usuarios GNU/Linux para crear un

comunidad con su respectivo

nombre y símbolo. Fue así, que,

decidimos fijar una fecha en la que

se concretaría el nacimiento de

nuestra comunidad.

La fecha pactada fue, la tarde del

28 de Julio del 2010 (Fiestas

Patrias), en “casa” de Jim, en la que

tuvimos nuestra primera reunión

oficial y, de la cual dimos por

fundada nuestra comunidad de

Software Libre. Para entonces ya

contábamos con un bosquejo de lo

que sería luego nuestro escudo,

faltaba solamente el nombre. Este

llego semanas después y sería:

Estudiantes de Tecnologías

Informáticas de Código Abierto que

en siglas quedaría como: E.t.i.C.A.

Esta similitud con la palabra ética

no es pura casualidad, ya que se

pensó así para involucrar las dos

principales corrientes: El Software

Libre y el Open Source. Hasta

entonces estábamos tres de los

cuatro fundadores: Jim, Ibraim y el

que escribe.

El siguiente paso fue dar a conocer

la creación de nuestra comunidad al

resto de estudiantes, para que los

interesados en el Software Libre,

pudieran integrarse. Para tal fin,

organizamos nuestra primera

charla, en nuestra casa de estudios:

la Universidad Católica Santo

Toribio de Mogrovejo (USAT), que

se llevo a cabo el 22 de octubre. En

esos días conocimos a Ivan Uriarte

quien sería el cuarto fundador de

nuestra comunidad. Con la llegada

del cuarto fundador llegaría,

rápidamente, la creación de nuestra

web oficial. Y, Así fue, luego de

reunir el dinero para la compra de

nuestro dominio y hosting, nuestra

web se lanzo el 29 de Diciembre.

Con esto cumplimos un importante

objetivo: contar con una web antes

de culminar el 2010.

Con el nuevo año, 2011, llegaron

propuestas de otras comunidades

locales para participar activamente

en eventos y ponencias para la

difusión del Software Libre, algo

que nos dio mucha satisfacción,

pues cumpliríamos otro de nuestros

objetivos. Hubieron también, tragos

amargos, que supimos asimilar

rápidamente. Luego, hace menos

de dos meses, surgió la idea de

editar una revista virtual (eGNUX),

con motivos de celebrar nuestro

primer aniversario.

La Wetica (Web EtiCA) y eGNUX

son el resultado de un año de arduo

trabajo y activismo, por lo cual vale

la pena celebrar. Hasta aquí

termina nuestra historia, que estoy

seguro seguiremos escribiéndola,

comprometidos, siempre, con

nuestros ideales. Sólo queda decir

gracias a todos los que conforman

actualmente, la comunidad y,

brindar por los que se fueron y por

lo que vendrán.

Deja que los perros ladren Sancho..., esa es señal que estamos avanzando.Por Gustavo Tomapasca

Julio 2011 | eGNUX | 04

Page 5: Articulo sobre Ethical Hacking revista EgnuX

En el mundo del Software Libre

existe la capacidad de elegir. La

opción de escoger entre una u

otra alternativa ha voluntad. En

cuestión de sistemas operativos

el Software Libre nos da el

GNU/Linux (o Linux solo para

abreviar). En Linux se observa

mejor la diversidad de proyectos

en cuanto a las posibilidades que

ofrece el Software Libre para

cada necesidad. Esto se ve en la

gran cantidad de formas de

obtener o distribuir el kernel de

Linux o distribuciones de Linux.

Existen en ese sentido muchas

opciones o distribuciones como

por ejemplo Ubuntu, Debian,

Fedora y un enorme etcétera

pero al final las características,

detalles y paquetes únicos son

los que hacen que escojas entre

una y otra.

Cuando empecé con el mundo

de Linux probé varias

distribuciones, pero con la que

mas me logre identificar fue con

openSuSE. Empecé probando la

versión 10 (la cual venia en 5

CDs y otros dos aparte para los

idiomas y software propietario)

en el 2005 y hasta ahora he

seguido usándolo hasta su

versión estable actual 11.4.

La primera versión de SuSE

("Software und System­

Entwicklung" que significa

Desarrollo de software y

sistemas) apareció en 1994

producida por una pequeña

compañía en Nuremberg

Alemania por Roland Dyroff,

Thomas Fehr, Burchard Steinbild

y Hubert Mantel. Con la

intención de crear soporte para

sistemas Basados en Unix.

SuSE es un derivado de

Slackware que fue

evolucionando y adquiriendo

una gran cuota del mercado en

Europa y Estados Unidos. Lo que

condujo a que en el año 2003

fuera adquirida por NOVEL.

Conociendo a GeekoUna breve introducción al mundo

de la distribución OpenSUSE.Por Wilson Coronado Barrantes.

Si buscabas una distribución GNU/Linux, que cumpla con

todas las exigencias que debe tener un sistema operativo

moderno y que sea sencillo de usar para usuarios básicos.

Entonces es hora de probar OpenSUSE. Conoce la

experiencia de un especialista en esta distribución.

Julio 2011 | eGNUX | 05

Page 6: Articulo sobre Ethical Hacking revista EgnuX

En el 2005, gracias al apoyo de

la comunidad se logro sacar el

proyecto openSuSE como una

distribución que facilite el

aprendizaje de Linux para todos

y crear una plataforma estable y

segura para usuarios normales y

desarrolladores.

Pero, ¿Por que escogí

openSuSE?. En un primer

momento era la facilidad de

configuración del sistema con

YaST (acrónimo de Yet another

Setup Tool, cuya traducción

aproximada es "Otra

Herramienta de Configuración

Más"). En aquellos tiempo ya

existían los entornos gráficos

(como KDE o Gnome) pero su

integración con el sistema era

limitada, solo se podían

configurar aspectos del

escritorio no tanto del sistema

operativo como el hardware y

los servicios. Esto era un

limitante para muchos usuarios

nuevos que se iniciaban en este

mundillo debido a que muchos

no estábamos acostumbrados a

editar ficheros de configuración.

Tomando en cuenta también que

un error en los ficheros podía,

en esos tiempos, generar un

fallo en el sistema catastrófico.

Es ahí donde está herramienta

me permitió mantenerme lo

suficiente en Linux como para

empezar a conocer las

características mas avanzadas

como por ejemplo poner en

marcha el apache, activar

módulos del mismo, instalar

software, actualizar el sistema y

cosas que en otras distros era

algo un poco mas complicado.

Actualmente YaST esta en su

segunda versión la cual ofrece

cosas muy interesantes para

administradores de sistemas

como por ejemplo la posibilidad

de agregarle una interfaz web la

que es muy útil en donde hay

que administrar varios

servidores.

Conforme fui conociendo la

distribución empecé a toparme

con sus características mas

empresariales. Tomando en

cuenta que fue adquirida por

NOVEL con el objetivo de dar

soluciones Linux para clientes

empresariales; empecé a notar

la clara inclinación de el

proyecto para ofrecer una

plataforma de servidores fácil de

configurar y mantener.

En ese sentido aparte del YaST

existen otras herramientas que

después me fueron llamando la

atención como por ejemplo

AutoYaST que permite crear

perfiles de instalación en

archivos XML para hacer

instalaciones en varias

computadoras, útil cuando

quieres hacer mantenimiento ha

un laboratorio o a todas las

computadoras en una institución

o empresa. Esta característica es

también la base para un servicio

de NOVEL llamado SuSE Studio,

una herramienta web que

permite crear una versión de

openSuSE o SuSE enterprise a

tu gusto.

SuSE Studio te permite crear

imágenes de openSuSE on line,

listas para usar las que puedes

descargar para desplegarlas en

distintos ambientes (instalar en

pc's normales o en maquinas

virtuales). Esta herramienta es

totalmente gratuita y solo

necesitas crear una cuenta, y

listo para crear una imagen con

las aplicaciones y

configuraciones que necesitas

para empezar a trabajar.

También esta AppArmor que es

un programa de seguridad para

Linux lanzado bajo la licencia

GPL. AppArmor permite al

administrador del sistema

asociar a cada programa un

perfil de seguridad que restrinja

las capacidades de ese

programa.

Estas opciones y muchas más

son las que me hicieron escoger

y recomendar openSuSE como

una plataforma Linux para

servidores y desarrollo; pero

Linux no es solo para estos tipos

de usuarios solamente. También

openSuSE es una muy buena

opción para escritorios y para

personas que quieran entrar al

mundo de Linux debido al gran

trabajo echo por la comunidad

en integrar todos los

componentes y soportar una

gran cantidad de hardware.

En resumen openSuSE tiene

grandes cosas que ofrecer como

distro de escritorio y base para

desarrollo. No hay mucho

espacio para entrar en detalle

en todo pero siempre esta la

opción de descargarla y

probarla. Para que por cuenta

propia descubran si esta distro

es la mejor para ustedes.

Julio 2011 | eGNUX | 06

Page 7: Articulo sobre Ethical Hacking revista EgnuX

Si nos preguntaran de qué

manera nos sería útil la

virtualización, si tuviéramos que

dar solución a una mediana

empresa que está próxima a

crecer, en su área de sistemas;

quizás nuestra respuesta se

quedaría corta, a juzgar por el

simple uso que le damos a esta

tecnología y por lo poco que

profundizamos en ella; sin

embargo, al descubrir lo que

podemos lograr con la

virtualización, empezamos a

valorarla, por los beneficios que

ofrece.

Esta favorable tecnología,

surgió, hace ya, muchos años

atrás, por la década de los años

60, cuando IBM ideo el

hipervisor o capa de

virtualización, capaz de emular

el hardware de sus servidores,

con los que contaban en esa

época, con el propósito de

mejorar sus procesos. Desde

entonces, la virtualización,

demostró fiabilidad y

escalabilidad en la

administración de los servidores.

Por lo cual muchas grandes

empresas empezaron a aplicarlo,

desde entonces, pasando al

terreno de las computadoras de

escritorio, muchos años después,

donde su uso se ha hecho cada

vez mas cotidiano y simple.

Si contamos con una

computadora de escritorio de

gran capacidad, podremos

utilizar al máximo la

virtualización, ya que, nos

permite sacar provecho de

nuestros recursos de hardware,

que muchas veces se encuentran

en estado ocioso y que no son

aprovechados al máximo por

nuestro sistema. En el ámbito

estudiantil, la virtualización es

usada como una aplicación más,

con la cual podemos probar un

sistema operativo diferente al

que tenemos ya instalado en

nuestra máquina, ya sea para el

propósito que se quiera. Por

otro lado, las empresas utilizan

la virtualización con mayor

profundidad, tratando de

aprovechar al máximo esta

tecnología que les permite

consolidar muchos servidores en

VIRTUALIZACIÓNConsolidando servidores.Por Tomapasca Panta Gustavo.

Emular o virtualizar máquinas físicas reales es una buena alternativa de solución sibuscamos aprovechar al máximo los recursos de hardware con que se cuenta;consolidando nuestros servidores, logramos conseguir un ahorro importante deenergía y espacio, además de la alta disponibilidad con que contarían nuestrosservicios, con el uso de esta tecnología.

Julio 2011 | eGNUX | 07

Page 8: Articulo sobre Ethical Hacking revista EgnuX

uno solo (n Máquinas Virtuales

en una sola máquina física),

bajo consumo de energía, al

tener encendido un solo

servidor, en vez de tres o cuatro

de ellos; ganar espacio ene el

área de sistemas, ya que sólo

estarán las máquinas necesarias

y, un fuerte ahorro de inversión

al no tener que renovar, total o

parcialmente, su parque

tecnológico. Además la

virtualización les facilita a los

administradores de sistemas, la

administración de servidores y,

una alta disponibilidad de los

servicios que brinda la empresa

a sus clientes.

Los recursos ociosos,pueden aprovecharse.

Para comprender de que manera

la virtualización nos soluciona el

problema de los recursos ociosos

del hardware, tenemos que

señalar que en su mayoría, los

ordenadores no son utilizados al

100% en su capacidad de

computo, desperdiciando ciclos

importantes de procesamiento,

que podrían ser aprovechados

para otras tareas o

funcionalidades. Esto puede

corroborarse “al revisar cifras de

utilización de una CPU de un

sistema que no utiliza

virtualización, lo equipos

'mainframe' utilizan más del

90% de su capacidad de

procesamiento, en Unix el uso

baja a cerca de un 40% y en

equipos basados en arquitectura

x86 es aproximadamente un

10%. Al aplicar virtualización,

los mainframes son capaces de

alcanzar el 100% de ocupación,

un equipo Unix –en este caso

con procesadores Power de

IBM– puede llegar al 95% de

utilización constante, mientras

que un equipo x86 sube la tasa

de ocupación hasta un 45% en

equipos normales y hasta un

60% en el caso de los servidores

tipo 'blade' que están mejor

configurados para el trabajo”

(Fuente: PCWorld, 15 enero del

2009, pág. 70)

Pero ¿Cómo funciona laVirtualización?

Para tal explicación, partimos

del hardware o máquina física

real, que sera emulado por un

software especial de

virtualización, entre los cuales

encontramos: Virtual Box,

VMWare, Quemu, KVM, Xen

(recomendado), entre otros.

Esta emulación o virtualización

de la máquina física real crea la

llamada máquina virtual (VM,

Virtual Machine, por sus siglas

en ingles). Esto no es otra cosa

que una instancia del hardware

con todas sus características de

computo, al cual se le instalara

un Sistema Operativo

(Huésped), como si se tratase de

un ordenador independiente

cualquiera. Por otro lado, las

Máquinas Virtuales (VM) al ser

una instancia del hardware,

necesitan de un interprete que

les permita comunicarse con la

máquina física real. Esto es al

que llamamos Hipervisor

(Hypervisor).

El Hipervisor o también

conocido como Monitor de

Máquina Virtual (VMM, Virtual

Machine Monitor, por sus siglas

en ingles), es la capa de

virtualización que crea las VM.

Además el hipervisor, como su

nombre lo indica, es el gran

supervisor, responsable de

mantener las VM aisladas, una

de otras; garantizando la

comunicación, administración y

planificación eficiente de las

Máquinas Virtuales con la

Máquina Física real. Existen dos

maneras, en las que el

hipervisor, puede ser instalado:

La primera –y la más habitual–,

es sobre un sistema operativo

anfitrión, que se encuentra ya

instalado en el hardware. La

segunda forma no requiere de

un sistema operativo anfitrión,

por lo que se trabaja

directamente con el hardware

de la máquina, teniendo una

ventaja del primero, ya que no

Julio 2011 | eGNUX | 08

Page 9: Articulo sobre Ethical Hacking revista EgnuX

Brasil acaba de anunciar

que contribuirá

activamente con el

desarrollo de dos

grandes caballos de

batalla del Software

Libre, OpenOffice

(capitaneado por la

Apache Foundation) y

LibreOffice (fork del

anterior representada por la Document Foundation).

Según el gobierno brasileño dicho software es clave y

promociona su política “Open Data” basada en la

innovación, la independencia y la democratización

del acceso a la tecnología.

Fuente: bitelia.com

Linus Torvalds ha

mandado un mail a la lista

de desarrollo del kernel

anunciando la pulicación

del kernel Linux 3.0. Dicha

publicación no representa

ningún cambio

incompatible como pudo

suponer el paso de la

versión 2.4 a la 2.6 sino

que es una forma de conmemorar los 20 años de

Linux. La publicación de esta 3.0 se retrasó algo

por un "bug muy sutil en la búsqueda de ruta" y

se ha esperado a tener la solución probada en

lugar de publicarlo con un "problema conocido".

Fuente: barrapunto.com

sobrecarga el sistema con

múltiples capas: capa de

hardware + sistema operativo

anfitrión + capa de

virtualización + máquinas

virtuales. Sino que su

infraestructura sería mucho mas

simple: capa de hardware +

capa de virtualización +

máquinas virtuales;

disminuyendo la sobrecarga e

incrementando el rendimiento,

aunque esto último podría

incrementar sustancialmente, si

se le añadiera la para­

virtualización.

La para­virtualización se logra

modificando el sistema

operativo instalado en la

máquina virtual, con el único

propósito de que la VM tengan

conocimiento de la existencia

del Hipervisor –a diferencia de

la virtualización completa (full

virtualization) donde las MV no

tienen conocimiento de la

existencia del Hipervisor–. Esto

permite que el Sistema

Operativo huésped se

comunique directamente con el

hardware sin la intervención

total del hipervisor. Al ser

liberado de esta carga la

paravirtualización se convierte

en la opción más idónea para

incrementar el rendimiento, de

los sistemas de computo.

V­Motion, P2V o V2P,VPN, VLAN

Como se menciono al inicio de

este artículo, nuestra respuesta

respecto a la virtualización se

seguiría quedando corta, si solo

tomáramos en cuenta lo que se

ha hablado hasta ahora. Pues lo

que se puede lograr con la

virtualización, además de

aprovechar los recursos ociosos,

es conseguir una alta

disponibilidad: esta consiste en

migrar una VM desde un

máquina origen hacia una

máquina destino, sin tener que

pararla, ni detener sus servicio

que estuviese ofreciendo, a esto

se le conoce como V­Motion.

También podemos destacar la

posibilidad de migrar un

máquina física real a una

máquina virtual (P2V) o

viceversa, una Máquina Virtual

a una Máquina física real (V2P),

con lo cual conseguiremos un

alto rendimiento de nuestros

servicios y mayor seguridad en

la ejecución de nuestras

aplicaciones.

Mención aparte, tienen las VPN

(Virtual Private Network, Red

Privada Virtual) y VLAN (Virtual

LAN, Red de Área Local Virtual)

en el campo de las redes de

computadoras, que tienen los

fundamentos de la

virtualización, y del cual

hablaremos, posiblemente, en

otra oportunidad.

Julio 2011 | eGNUX | 09

Noticias BrevesLIBERAN KERNEL 3.0 POR LOS 20

ANIVERSARIO DE LINUX.

BRASIL APOYARA ACTIVAMENTE EL

SOFTWARE LIBBRE.

Page 10: Articulo sobre Ethical Hacking revista EgnuX

Hace unos años atrás cuando la

seguridad de la información

estaba en pañales y mas era

conocida como seguridad

informática, hablamos de los

grandes problemas que teníamos

los profesionales de Tecnologías

de la Información (TI) al

enfrentar todo este conjunto de

inseguridades derivadas de la

gran cantidad de componentes

de hardware y software que

componen el área de TI en una

organización. Con la aparición

de internet la gran red virtual en

la que todos estamos

conectados, el ámbito de nuestra

red se fue más allá de lo que

podíamos ver y con ello

nacieron los riesgos

materializados en los llamados

Hackers, capaces de ingresar y

vulnerar la seguridad de

nuestros sistemas. En el presente

artículo vamos a ver quiénes

son, como se clasifican y de qué

manera actúan para entender si

debemos ser o no ser un Hacker.

En muchas ocasiones se

confunden muchos lo términos,

sobre todo cuando hablamos de

un Hacker, es por eso que

debemos definir al Hacker como

aquel que conoce mucho de TI

pero que no necesariamente es

un Ingeniero de Sistemas o afín,

de hecho la mayoría de los

grandes hackers han sido solo

adolescentes. Sin embargo el

rasgo más importante de un

Hacker es que gusta de

evidenciar las debilidades de un

sistema, lo compromete o

penetra pero no roba

información o la malogra ya que

su objetivo solo llega hasta

mostrar que tan débil esta un

sistema, pagina web u otro

mecanismo de TI. En el otro

lado de la cancha, ya que está

de moda el fútbol por estos días

con la copa América, están los

Cracker o llamados Black Hat

que son lo que ingresan a los

sistemas no para evidenciar sino

mas bien para destruir o robar

información y si es posible

comercializarla.

Herramientas Hacking:Nmap, NetStumbler,Backtrack, etc.

Bueno ya explicamos las

diferencias entre Hacker y

Cracker, claro que hay mas

clasificaciones pero esta dos nos

centran bien en el objetivo del

articulo; ahora para protegernos

de ellos debemos pensar como

ellos; quizá esto le suene

familiar ya que es la mejor

manera de vencer a cualquier

rival en todo ámbito. En tal

sentido lo primero que debemos

ver es la facilidad con que se

consiguen herramientas en la

red de hecho entre las más

usadas están: Caín y Abel

(sniffer), Brootforce John the

Ripper (poderoso), NetStumbler

(permite definir el radio de

acción de la red Wi­Fi ­ en

tiempo real para el diagrama se

puede ver el tamaño de una

señal útil), Nmap (uno de los

mejores de escáner de red) ,

Ethical HackingSer o no ser un Hacker, ese es el dilema

Por Ing. Maurice Frayssinet Delgado

La palabra Hacker, últimamente a provocado en algunas

personas rechazo y en otras aceptación, por las

operaciones que vienen realizando grupos de hackers

como Anonymous y AntySec. Las consecuencias que

traen estos actos, nos obliga a cuestionar nuestros

deseos de ser o no un hacker. Para esto, un especialista,

nos comenta sobre esta cultura y la manera en que se

debe proceder si se desea ser un hacker.

Julio 2011 | eGNUX | 10

Page 11: Articulo sobre Ethical Hacking revista EgnuX

Putty (un telnet bastante

bueno), SuperScan (potente

escáner de puertos TCP, pinger y

de resolución de nombre de

host), Hping (permite generar

ICMP especial / UDP / TCP y

paquetes de mirar a través de

respuestas ping a un host en el

estilo de la utilidad ping de

costumbre), LCP (auditoría y la

restauración de contraseñas de

Windows NT / 2000 / XP /

2003), Nikto (perl el escáner

roto un servidor Web, con

soporte SSL), Kismet

(succionador de una red

inalámbrica 802.11 y el

decodificador de paquetes) y

claro la estrella para el final el

CD ISO de herramientas de

Backtrack en su versión 5.

El 80% de los ataques,que provienen de lared, son internos.

Los ataques pueden ser externos

e internos siendo este ultimo el

más común ya que las

estadísticas no dicen que casi el

80% de los ataques provienes de

empleados descontentos o

personas que tuvieron acceso a

una computadora de la LAN,

ante esta problemática se debe

poner mucha atención en la

restricciones de los equipos de

usuarios de la red LAN como por

ejemplo protector de pantalla

con contraseña, cerrar sesión de

manera automática tras 5

minutos de ausencia, entre

otros.

las mejores herramientasde hacking están enLinux

La experiencia nos dice que las

mejores herramientas de

hacking están en Linux ya que al

disponer el código fuente del

núcleo, no hay límite para

crearlas y adaptarlas a las

necesidades particulares de un

Hacker, sin embargo también es

sabido que Linux ayuda a crear

herramientas de protección

como firewall, proxy, detector de

intrusos entre otros; siendo estas

insuficientes sino se usan de

manera conjunta y con un

adecuado plan de seguridad de

la información.

Ethical hacking

En esta etapa ya podemos

hablar del Ethical hacking que

no es otra cosa que aprender a

ser hacker con cursos de

penetración de sistemas y demás

técnicas pero para ser usados de

manera ética, es decir con el

único fin de entender cómo

piensa y actúa un hacker y

contrarrestarlo, es momento de

tomar más en serio estos cursos

que ayudan a mitigar los riesgos

derivados de las

vulnerabilidades de nuestros

sistemas y así conocer más sobre

las contramedidas que se

pueden emplear.

Podemos culminar este dilema

diciendo que es necesario Ser un

Hacker para poder entender el

pensamiento y la manera de

actuar de los mismos y de esta

forma contrarrestar sus posibles

ataques, sin embrago es

importante señalar que las

pruebas que se realicen para

este fin deben ser sobre

servidores propios o de manera

interna, ya que si se desea hacer

estas pruebas sobre internet a

dominios particulares se deberá

contar con la autorización

respectiva no vaya ser que al

final su aventura termine en

problemas legales.

Julio 2011 | eGNUX | 11

Page 12: Articulo sobre Ethical Hacking revista EgnuX

¿Que es Samba?

Samba se ejecuta en equipos Unix y Linux, Samba

está bajo la Licencia Publica General GNU.

¿Para que sirve?

Básicamente Samba nos permite una fácil

comunicación con sistemas Windows a través de

una red.

¿Como funciona?

Samba usa dos protocolos, los cuales son NetBios

(Network Basic Input Output System) y SMB

(Server Message Block); no voy a profundizar solo

mencionaré, que el primero permite establecer

sesiones entre dos equipos, y el segundo, permite a

los sistemas Windows compartir archivos e

impresoras. Samba se compone de dos programas

(smbd y nmbd).

Smbd brinda servicios de:

­ acceso remoto a archivos e impresoras.

­ Autenticación y autorización de usuarios.

Nmbd brinda servicios de:

­ resolución de nombres.

­ Anuncio de recursos compartidos en la red.

Características de Samba:

Una de las Características de Samba es que nos

permite compartir varios recursos, así como

también tener acceso a los directorios compartidos.

Con Samba es posible proteger por medio de

contraseña el acceso a un directorio compartido.

¿Que Beneficios tiene Samba?

Samba nos permite proteger por contraseña el

acceso a un directorio compartido con una

contraseña diferente para cada usuario, así como

también dar permisos de acceso individualizados.

Gracias a la herramienta SWAT; Samba se puede

configurar y administrar de forma sencilla desde

un navegador WEB. También, Samba, nos permite

compartir recursos entre maquinas Windows y

Linux sin ningún problema, también nos permite

compartir impresoras instaladas tanto el el

servidor como en los clientes.

¿como se implementa?

El primer paso que debemos de realizar es

determinar en que sistema operativo Linux se va a

instalar Samba, puede ser en RedHat, Debian,

Suse, pero en este caso lo instalaré en Ubuntu.

Samba se compone de varios paquetes, destacando

los mas importantes como: Samba, Samba­

common, Smbclient, Swat, Samba­doc, Smbf,

winbind

Servidor SambaCompartiendo Archivos

e ImpresorasPor Luis Vargas Carrasco

Respondiendo las preguntas básicas del

protocolo SAMBA.

Julio 2011 | eGNUX | 12

Como Hacerlo

Page 13: Articulo sobre Ethical Hacking revista EgnuX

Para instalar Samba en Ubuntu tecleamos lo

siguiente :

#apt­get install samba samba­common smbclient

samba­doc smbfs

Una vez instalada Samba, su archivo de

configuración se encontrará alojada en

/etc/samba/smb.conf donde se encontraran varias

secciones como global, donde permite configurar

los parámetros generales y el modo de

comportamiento de Samba. Home, donde permite

configurar los parámetros para compartir la

carpeta donde se almacena el perfil y todos los

documentos. Printers, en esta sección se configura

los parámetros para compartir las impresoras o

cola de impresión disponibles en el servidor.

Con Samba podemos crear o eliminar un usuario o

grupo así como también asignarles permisos. Para

crear un usuario en Samba, primero debemos de

crear un usuario Unix, con el comando useradd

“Nombre”, después de haber creado el usuario

Unix creamos el usuario Samba con el mismo

nombre que creamos el usuario Unix, para eso

usamos el comando smbpasswd ­a “Nombre”, con

­a indicamos que se añada un usuario, y le

asignamos una contraseña.

Para eliminar un usuario samba usamos el

comando smbpasswd ­x “Nombre”, con ­x

indicamos que tal usuario se va a eliminar, y

desaparecerá inmediatamente de la base de datos.

Otras opciones de Samba.

­d (Deshabilita un usuario).

­e (Habilita un usuario).

­n (usuario sin password).

­m (indica que es una cuenta de equipo).

¿Quienes lo usan y para que?

Samba lo pueden usar tanto pequeñas como

grandes empresas, para minimizar costos ya que es

de licencia publica general, para una mayor

seguridad y fácil manejo de su entrono gracias a su

herramienta SWAT, para un mejor control de los

usuarios ya que samba permite asignarles permiso

y contraseña a carpetas compartidas para

diferentes usuarios.

Julio 2011 | eGNUX | 13

SI QUIERE PUBLICITAR EN eGNUX

Pongase en contacto con nosotros.Escribanos a: [email protected] | www.eticagnu.org

Page 14: Articulo sobre Ethical Hacking revista EgnuX

El pasado 30 de abril, en la

ciudad de Chiclayo, se celebro el

V Festival Latinoamericano de

Instalación de Software Libre

(FLISOL), en el auditorio de la

Universidad Católica Santo

Toribio de Mogrovejo. En esta

oportunidad la organización

estuvo a cargo de tres

comunidades locales: GIOScix,

EtiCA y MucixFree. Recayendo

en Rolando Herrera Matos la

coordinación regional.

Como se sabe el FLISOL es un

evento Latinoamericano de

Software Libre que congrega a

muchas personas, un único día,

en diferentes regiones del país,

para difundir los conceptos

básicos y principales avances del

Software Libre, a través de

ponencias y talleres.

Ponencias.Las actividades se iniciaron,

como ya es costumbre, a

tempranas horas de la mañana.

Teniendo a cargo la primera

ponencia el Ingeniero Marco

Carranza, quien nos hablo de

“Lo bueno, lo malo y lo feo del

Software Libre en la

Universidad”, compartiendo su

experiencia como administrador

de sistemas al trabajar con

plataformas libres. El ponente

resaltando la importancia de

contar con un grupo humano

altamente calificado en

tecnologías libres para las

soluciones de migración a

sistemas GNU/Linux.

Otro de los temas importantes

que se hablo en el V Flisol 2011

fue “Django, un framework web

para perfeccionistas con fecha

limite” a cargo del Ingeniero

Martín Díaz Sotomayor, quien

resalto las cualidades de Django

y los beneficios que tiene los

profesionales web al usarla,

como son: resultados a corto

plazo, programación sencilla y,

un importante ahorro de tiempo

y dinero en los proyectos web.

Django es un Framework basado

en Python, es muy potente y

versátil. Además está orientado

a crear sitios web profesionales

de forma rápida y limpia. Indico

el especialista.

FLISOLCHICLAYO 2011Festival Latinoamericano de Instalacion de Software Libre

Chicalyo celebro suQuinto FestivalLatinoamericano deInstalación deSoftware Libre en lasInstalaciones de laUniversidad CatólicaSanto Toribio deMogrovejo. Aquí unbreve respaso de loque fue este granevento.

Julio 2011 | eGNUX | 14

Page 15: Articulo sobre Ethical Hacking revista EgnuX

Talleres

Por otro lado, los talleres, se

llevaron a cabo en el laboratorio

408 en horas de la tarde (3:00

pm). Siendo el primer taller

“Desarrollo de aplicaciones web

con PHP 5 y MySQL en Ubuntu”

a cargo del estudiante Ivan

Uriarte –webMaster de EtiCA

GNU/Linux (www.eticagnu.org)

–. De igual manera, le siguió el

taller de “Python – Programando

fácil, rápido y gratis” a cargo del

Ingeniero Juan Rojas y, por

último, para cerrar esta jornada,

se realizo el taller de

“Administraci

ón de

Servidores

GNU/Linux”,

con la

participación

de Wilson

Coronado

(especialista

en

OpenSUSE).

El V FLISOL

Chiclayo

2011

congrego a

más de cien

personas,

entre

estudiantes,

profesionales

y trabajadores

en general;

quienes

respondieron favorablemente a

todas las actividades

programadas y publicadas

oficialmente desde el sitio web:

www.flisol.eticagnu.org.

USAT

Este es la primera vez, que un

evento como el FLISOL, se

realiza en las instalaciones de la

universidad Católica Santo

Toribio de Mogrovejo (USAT).

Marcando un importante hito

para próximos eventos

académicos de Software Libre.

Al culminar el festival, los

resultados fueron satisfactorios,

para las diferentes comunidades

que participaron en esta

oportunidad; quienes se

comprometieron a continuar

colaborando en futuros

Festivales de Software Libre.

­ Gustavo Tomapasca.

Ing. Marco Carranza Ing. Martin Sotomayor

Ing. Juan Rojas, en el taller de Python

Julio 2011 | eGNUX | 15

Page 16: Articulo sobre Ethical Hacking revista EgnuX

www.eticagnu.org