Entendiendo al Kali Linux Poser

0 38
Avatar for JZA
Written by
4 years ago

Muchos en la comunidad de GNU/Linux sufren de mucho 'posing' o posando. Este es el acto de solo poner el mostrar y posar como expertos cuando no se ha hecho el trabajo de entender el sistema de Linux. Esto para mucho en Latinoamerica, el vestirse o comprar stickers, o ponerlo en su Facebook o nick, el cual aunque no es malo. También hay una gran cantidad de pereza en realmente hacer el trabajo.

Cual es el trabajo?

El trabajo significa el leer la documentacion, el código y las opciones de implementación que existen. Muchas veces esto viene de una aun mayor ignorancia. Como el de no saber como obtener este conocimiento. Es decir ello hacen lo que creen que es trabajo, como leer noticias y seguir publicaciones de los ultimos problemas, escandalos o lanzamientos de la plataforma.

Sin embargo esto aunque puede contar como trabajo, no cuenta como una involucramiento real. Es decir, cosas basicas como la documentación de los productos. El código de programación detras del producto. No necesitas saber de programación ya que en este punto se pueden hacer cosas como evaluar versiones alfa del producto y proveer de tickets de soporte y generando contenido alrededor del uso de las nuevas funcionalidades.

Finalmente existe la programación real, la cual se basa en el estudio de las contribuciones y re-aprender el producto desde el punto de vista de la programación. Los pasos involucrados es el de leer el códgio hacer preguntas sobre su funcionamiento sobretodo a la hora de compilarse y ver la relación en tre las diferentes librerías y funciones.

Problema del idoma

Uno de los problemas que salen es el del idioma. Lastimosamente mucho del contenido permanece en inglés. Esto mas la verguenza de aparecer incapacitado para poder crear las preguntas inteligentes que se necesiten. Esto hace que muchas veces aunque quieran participar no puedan pasar el umbral. Otras es simplemente que el código no se puede comunicar con la misma comunidad ya que muchos se quedan en este nivel de usuarios. Esto crea un problema huevo / gallina.

Por un lado necesitas dominar el idioma para tener una comunicación éxitosa, pero por el otro lado se necesita una comunidad de gente que conosca el codigo en su idioma. La respuesta usualmente es por volumen, entre mas gente lo intente mas tendrán diferentes niveles de éxito.

La pose del 'hacker'

Si muchas personas quieren usar linux por que tienen ese sueño de ser hacker. Más aun cuando la FSF hablan de hackers aunque en un contexto diferente. Hacker según FSF es una persona que encuentra soluciones ingeniosas en el código, esto pone dos dificultades no solo en el idioma sino en la cultura. Un hacker en Linux es alguien que esta modificando el software a su medida.

Que significa hacer el software a su medida, esto puede significar diferentes cosas a diferentes personas. Puede ser desde configurar el software como tal, hasta mejorar y modificar el codigo del software para que hagan algo completamente diferente.

Por el otro lado esta la visión de hacker de los medios que es usualmente con la que lo usuarios llegan, el cual incluye el romper en sistemas y poder extraer información y datos. Este es el tipo de hacker mas mainstream. Sin embargo el problema de esto es que aunque este tipo de hacker existe, usualmente llamdo cracker. Deberá empezar por un conocimiento muy profundo de como funcionan las cosas, así que por lo menos han leido el código de como estan programado las herramientas. Muchas de estas son programadas en C, asi que deberá conocer C y poder identificar problemas en la forma en que el código fue escrito y explotarlo.

Un ejemplo muy común es el manejo de memoria y los famosos memory leaks y stack overflows. Donde se satura la pila de memoria y hace que se deborde creando un crash en la aplicación. Es por eso que el black hacker primero debe tener un entenidmiento y cierto acceso al software para poder ser considerado un hacker. Esta pracita se esta conociendo cada vez mas como Penetration testing, o pruebas de penetración.

Despues el escenario tradicional del hacker existe otro nivel mas abstraido llamado el script kiddie. O el niño que corre scripts. Esto quiere decir que ahora no es necesario tener acceso al codigo y software crea este acceso por uno, el usuario de esta herramienta puede generar estos exploits de forma automata. A esto se le conoce como el script kiddie. Aunque mas y mas es una práctica aceptada, ya que despues de todo, este mismo fenomeno aparece en la industria global, donde ya no se necesita crear todo desde 0 y cada vez mas se vuelve el uso de aplicaciones que a su vez crean aplicaciones, en este caso exploits. Y esta es la promesa de Kali Linux.

La promesa de Kali Linux

Correlación no implica causa, esto quiere decir que el hecho que una persona tenga las herramientas de un script kiddie a su disposición no implica que las sepa usar. Aunque obviamente es un buen primer paso, ya que al tener estas herramientas uno puede empezar a explorarlas hasta el punto de llegar a dominarlas. Es aqui donde la promesa de Kali Linux inicia.

Pero tenemos de nuevo el problema de los posers, muchos creen que con el hecho de simplemente tenerlo ya esta promesa fue completada, cuando es solo el inicio del inicio. Eso quiere decir que no basta con saberlas usar sino tambien en que situación y cual, asi como no solo usarla a un nivel basico, sino también usarlo en conjunto con cierta habilidad apalancamiento para poder generar el posible daño.

Un hacker por mucho que sepa usar la herramienta, no puede ser hacker si no sabe que hacer y como reutilizar esta información para su beneficio. Aquí es donde entra quízas el concepto de 'weaponization' o armamentismo de estos posibles ataques. Verlo de esta manera, el capitan de una armada no se vuelve capitan solo por el simple hecho de tener una armada a su disposición si carece del conocimiento táctico de cuando utilizarlo y bajo que circumstancias y con que effecto.

Bombardear una ciudad solo por que puedes no representa ningún valor táctico, sin embargo cuando se tiene objetivos claves que pueden minimizar la habilidad del contrario se puede tener el mayor impacto con la menor destrucción. Y por que tener tan poca destrucción? Por que esto representa también un riesgo para el atacante. En el caso de un ataque cibernetico este se vuelve el dejar pistas que puedan identificarlo, o que su identificación misma produsca la oportunidad de un contraque directo.

Así es como muchos de los posers carecen de las caracteristicas de un hacker incuyendo su percepción tactica en el plano cibernético.

Pero como sabes que no sabe

Muchos de los grupos estan hechos para compartir información, información publicamente disponible. Así que no es que te convierte en un hacker bueno o malo por solo conocerlo. Esto quiere decir que el compartir el conocimiento de este tipo de herramientas muchas veces estaria incentivado a darse. Así que no hay razón para no hablar de este. El simple hecho que no se haga, es lo que da a la conclusión mas obvia que es una ignorancia del mismo.

Por que alguien que no quiere ser identificado pondria fotos de su computadora con el fondo de Kali Linux y no tendría el problema diciendo que es usario de este. Por el otro lado, por que este mismo usuario resulta que no tiene mucho que decir sobre las herramientas dentro de Kali tools o inicia topicos de pruebas de penetración.

Y es el detalle de muchos posers, si ladra como perro y se rasca como perro, no es una tortuga. El patrón de comportamiento de poser se repite una y otra vez. Y es por eso que muchas veces la gente de estos grupos falla en poder tener exito en su misión de ser un hacker, en todos los niveles.

1
$ 0.25
$ 0.25 from @Read.Cash
Avatar for JZA
Written by
4 years ago

Comments