Rehabilitar un netbook antiguo como herramienta minimalista de auditoría informática

   Si un usuario tiene un netbook (especialmente si es de arquitectura i686 o cualquiera reconocida como "x32") cogiendo polvo y desea recuperarlo como una herramienta útil con fines de auditorías informáticas, o bien si dicha persona tiene inquietudes de seguridad de su red  y le gusta hacer auditorías informáticas de un modo románticamente anticuado, puede lograrlo instalándole una versión de consola de la distribución linux Kali Linux 2024.
  Esta distribución es la mejor opción porque es la más actualizada para el tipo de arquitectura con el que se quiere trabajar, y porque ya posee la mayoría de las herramientas de consola gratuitas adecuadas para un análisis informático bastante decente. 

Introducción a ATT&CK

  ATT&CK de Mitre (organización estadounidense sin ánimo de lucro que provee ingeniería de sistemas, investigación y desarrollo, y soporte sobre tecnologías de la información al gobierno de Estados Unidos de América) es una base de conocimiento global de tácticas, técnicas y procedimientos comunes que los adversarios utilizan en ciberataques. Se presenta en forma de una matriz que clasifica las acciones de los ciberdelincuentes y ayuda a equipos de seguridad a comprender, preparar y defenderse de las amenazas.
  En su momento, este marco pretendía ser un estándar para describir y categorizar comportamientos de los atacantes y clasificar los mismos en tácticas, técnicas y procedimientos. Actualmente, el proyecto cuenta con varias matrices para diferentes ámbitos, donde se recopilan diferentes tácticas y técnicas dependiendo del tema abordado. Las matrices se basan en tácticas, que son métodos utilizados para alcanzar un objetivo específico; y técnicas, que definen la forma de realizar acciones o estrategias concretas para alcanzar diferentes objetivos definidos dentro de cada táctica. Ambas poseen un identificador único asociado que permite hacer una referencia a ellas sin generar dudas.

Introducción al programa Sherlock

   Sherlock es una herramienta de código abierto diseñada para encontrar perfiles en redes sociales y otras plataformas en línea asociados a un nombre de usuario específico.
  Como se trata de una herramienta ICA {Inteligencia de Código Abierto ["(Open Source Intelligence" ("OSINT"), en inglés]} es, de base, totalmente legal.

Notificadores de PRTG Network Monitor

   En una entrada anterior se ha hablado del programa PRTG Network Monitor, un soporte lógico de monitorización que se emplea en el monitoreo del estado y rendimiento de la infraestructura de TI, OT e IoT, tanto en la nube como en instalaciones propias. Sirve para supervisar dispositivos como servidores, enrutadores y conmutadores, así como entornos virtuales, aplicaciones, servicios, tráfico de red, seguridad y más. Los usuarios pueden anticiparse a problemas, mejorar el rendimiento de la red y prevenir incidentes de seguridad mediante alertas y visualizaciones de datos.
  Para realizar esta u otras funciones, se pueden configurar notificadores, o alarmas específicas, que avisen al usuario de ciertas anomalías dentro de lo que se está monitorizando.
  Generalmente, estos notificadores se agregan a una sonda (o sensor) concreta, que, a su vez, está unida a un dispositivo determinado.

Introducción a Ceni

   Ceni (Configure Etc Network Interfaces) es una herramienta de línea de comandos  para administrar la red en distribuciones de Linux como antiX, Siduction y Mepis. Permite configurar conexiones cableadas e inalámbricas a través de una interfaz basada en texto, funcionando como una alternativa a la configuración gráfica de la red).
  Este programa está basado en ncurses (biblioteca de programación que provee una aplicación que permite al programador escribir interfaces basadas en texto), y es muy sencillo y potente.

Atacando con Metasploit Framework

  En una entrada anterior se ha hablado del programa Metaesploit Framework, que permite al usuario realizar pruebas de penetración y desarrollar y ejecutar explotadores.
  Este programa incluye el Metasploit Community CTF (Capture the Flag), un entorno de pruebas seguro y controlado donde los usuarios pueden practicar sus habilidades de piratería sin infringir ninguna ley o normativa.
  Con finalidad puramente educativa, en la presente entrada se explicará cómo realizar un ataque con un explotador empleando Metasploit Framework. En el ejemplo se usarán dos máquinas virtuales de VirtualBox, una de ellas con un Windows XP instalado y la otra con un Kali Linux, donde se encuentra instalado el Metasploit Framework.

Introducción a PRTG Network Monitor

  PRTG (Paessler Router Traffic Grapher hasta la versión 7) es un soporte lógico de monitorización de red sin agentes de Paessler AG. El término general, Paessler PRTG, aúna varias versiones de software capaces de monitorizar y clasificar diferentes condiciones del sistema, como el uso del ancho de banda o el  tiempo de actividad, y recopilar estadísticas de diversos anfitriones como conmutadores, enrutadores, servidores y otros dispositivos y aplicaciones.
  PRTG Network Monitor es la clásica solución de monitorización local que se aloja en un servidor en la red del usuario. Para la instalación del servidor central, se requiere un equipo con el sistema operativo Windows Server.
  Otras versiones de este programa  son PRTG Enterprise Monitor (solución de supervisión especializada para grandes entornos de TI, el cual también incluye ITOps Board, que proporciona una visión centralizada orientada al servicio y permite mapear procesos comerciales, consolidar paneles de múltiples servidores y monitorizar el rendimiento y la disponibilidad de SLA, entre otras características), y PRTG Hosted Monitor (versión alojada en la nube que ofrece mayormente la misma gama de funciones que la herramienta estándar; su licencia se  basa únicamente en la cantidad de sensores implementados, y se puede utilizar en redes sin servidor Windows).