Está en la página 1de 11

UNIVERSIDAD DE COSTA RICA,

SEDE GUANACASTE

Carrera de Bachillerato en Informática Empresarial

TRABAJO ESCRITO:
Deep web y Kali Linux

Liberia, octubre 2018


Índice
Objetivos ............................................................................................................................................. 1
Objetivo general .............................................................................................................................. 1
Objetivos específicos ....................................................................................................................... 1
Introducción ........................................................................................................................................ 2
Configuración y uso de Tor.................................................................................................................. 3
Usos de la Deep web ........................................................................................................................... 4
Análisis y configuración de Kali Linux .................................................................................................. 5
Importancia de Kali en las infraestructuras de red ............................................................................. 6
Conclusión ........................................................................................................................................... 8
Bibliografía .......................................................................................................................................... 9
Deep web y Kali Linux

Objetivos

Objetivo general

 Explicar la configuración y uso de Tor y Kali Linux para demostrar


algunos de los usos de estos y su correcta utilización.

Objetivos específicos

 Mostrar la configuración del navegador Tor para tener una mejor


seguridad al navegar en la Deep web.
 Mencionar algunos de los usos en redes que puede tener la Deep web.
 Analizar los pasos correctos a seguir para poder capturar una contraseña
de red mediante las herramientas que ofrece Kali Linux.
 Estimar la importancia que puede tener Kali Linux en una
infraestructura de red a nivel empresarial para sacar provecho a las
herramientas que ofrece.

UNIVERSIDAD DE COSTA RICA, SEDE GUANACASTE 1


Deep web y Kali Linux

Introducción

En la actualidad en el área de TI podemos encontrar una serie de herramientas que


nos ayudan en diferentes puntos de la tecnología, ya sea facilitando su uso o
maximizando el uso que podemos darle a estas, llevándonos a un punto de
crecimiento en diferentes áreas, ya sea a nivel de conocimiento personal como
también lo puede ser que funcione como una herramienta ventajosa en las
empresas que requieran de un valor agregado para el área de TI.

En este trabajo se realizará el análisis de dos herramientas que, de usarse de la


manera correcta, podemos sacarle mucho provecho en muchas áreas ya sea a nivel
personal, como en una empresa que necesite de algún programa o sistema de
mayor nivel para velar por la seguridad de su red interna y a si proteger los activos
más importantes de una empresa, los datos.

Primeramente, se analizará el navegador web Tor acrónimo de The Onion Router,


este tiene la particularidad de que nos permite navegar en la web, esta red que en
muchos casos las personas la tienen un poco “demonizada” por todo lo que se habla
acerca de esta y lo perjudicial que puede llegar a hacer su uso, pero lo cierto es que
esta es una herramienta de gran valor para llegar a conocer otras áreas que nos
seria más difícil acceder desde nuestro lado de la red, acá se busca explicar cómo
poder ajustar las configuraciones de Tor para acceder de una forma más segura a
la Deep web.

Además de esto se explicará, mediante las herramientas que nos ofrece Linux con
su distribución de Kali, como poder hacer un pequeño ataque a una red, o un hacheo
simple, para poder conseguir la contraseña de dicha red, con esto tener la
posibilidad de acceder a dicha red, esto con fines de conocimiento ya que como es
conocido las prácticas de hacking están prohibidas y son penalizadas por ley si se
usan de manera incorrecta.

UNIVERSIDAD DE COSTA RICA, SEDE GUANACASTE 2


Deep web y Kali Linux

Configuración y uso de Tor

Para la configuración que se debe realizar para tener un mejor nivel de seguridad
en la navegación a través de la Deep web, se deben tomar en cuenta varios
factores antes de poder acceder a esta, algunos de las recomendaciones que se
les hace a las personas que hacen uso o quieran hacer uso de esta herramienta
son:
 Si se usa un desktop desconectar la web cam y en caso de usar una laptop
cubrir la web cam con cualquier cosa que se tenga y que imposibilite que se
pueda ver, ya que algunos hackers podrían encender la cámara
remotamente y vigilar desde ella.
 Usar un proxi distinto al de la propia red, esto para que sea más difícil que
se te rastree.
 No maximizar la ventana del Tor, ya que esto serviría para que alguien que
te esté tratando de encontrar pueda saber, por la configuración del tamaño
de la ventana, el tamaño de tu monitor y sea más fácil tu rastreo.
 No acceder a sitios de alto peligro o zonas de la Deep web ilegales.
 No acceder a páginas personales o que contengan datos sensibles, como
lo son Facebook u otras redes sociales, mucho menos acceder a sitios
como la banca online.
Estas son algunas de las recomendaciones que se pueden ofrecer si se desea
navegar en la Deep web.
En el video adjunto a este documento llamado “Deep web” se podrá observar
cómo hacer algunos de estos pasos y podremos ver un poco lo que es la
navegación en este sitio web.

UNIVERSIDAD DE COSTA RICA, SEDE GUANACASTE 3


Deep web y Kali Linux

Usos de la Deep web

Como ya se explicó anteriormente la Deep web es un sitio que se tiene demasiado


demonizado por todas las noticias y demás que se escuchan sobre esta, y claro
está, es una red altamente volátil y de un riesgo inminente elevado, mucho más si
se acceden a sitios de riesgo alto, sitios clandestinos o ilegales, los cueles podrían
estar siendo monitorizados, y por ende, el que lo accede también seria
monitorizado, pero no todo en ella es malo, si se usa con prudencia puede ser una
red con beneficios, desde nivel personal como investigativo, algunos de estos
podrían ser:
 Conocimiento personal: cualquier persona puede tener acceso a esta red y
descubrir un nuevo punto de vista desde el cual observar internet, creando
un mejor criterio, más sólido y de mejor conocimiento de este.
 Aprendizaje: En esta parte de la red también se pueden encontrar diversas
zonas en las que navegar y obtener materiales de aprendizaje, material que
muchas veces es difícil conseguir en la web normal, en esta red, teniendo el
conocimiento de en donde buscar, podemos encontrarlo y aprender de
diversas cosas, incluyendo de TI.
 Configuraciones de redes: Para acceder a estos sitios desde Tor pueden
ser usados los proxis externos a la red, esto puede ser una buena forma de
aprender de configuraciones de red y como funcionen estas, además de ver
cómo funciona el punto de las ip en esta herramienta.

UNIVERSIDAD DE COSTA RICA, SEDE GUANACASTE 4


Deep web y Kali Linux

Análisis y configuración de Kali Linux

Como es bien conocido, Linux se caracteriza por tener una mejor cercanía al
aprendizaje y a la explotación completa de sus distribuciones, en este caso
focalizando el caso de estudio en la distribución de Kali, herramienta la cual se
caracteriza principalmente por ser una distribución centrada principalmente en la
auditoria y seguridad informática, contando con diversas herramientas gráficas y a
nivel de consola que nos permiten hacer uso de esta para diversos trabajos como,
rupturas de seguridad a redes, búsqueda y localización de dispositivos en red, y así
sigue la lista de posibilidades, una de las más fuertes es la posibilidad de
implementación de honeypots en nuestra red o la red de una empresa que se quiera
proteger.

En el video adjunto a este documento llamado “Hacking simple a red” podemos


observar una de las herramientas de Kali en funcionamiento, esta fue usada para
romper la seguridad de una red con seguridad WPA2 y así poder obtener la
contraseña de dicha red usando como puente a los usuarios que se conecten a esa
red.

UNIVERSIDAD DE COSTA RICA, SEDE GUANACASTE 5


Deep web y Kali Linux

Importancia de Kali en las infraestructuras de red

Esta distribución de Linux nos da diversas herramientas en las estructuras de red


para poder estar preparados para algún tipo de ataque a la red y poder defendernos
de estos, claro está teniendo los conocimientos necesarios para poder sacarle todo
el provecho que nos ofrece Kali. Esto nos podría deducir en grandes alivios en la
empresa ya que, sabiendo cómo usar todo lo que tenemos a disposición podemos
proteger de mejor manera el activo más importante de una organización, sus datos.

Pero esto no es solo a nivel empresarial ya que las personas comunes pueden hacer
uso de esta no solo para poder aprender sino también para protegerse ya que nunca
se sabe cuándo será necesario hacer en este mundo computarizado en crecimiento,
a continuación, se explican puntos importantes en los que Kali nos ayudaría en la
red:

 Mayor seguridad en las redes: Se es de conocimiento total, que en la


actualidad los sistemas de información en las empresas son de suma
importancia ya que estos son los que resguardan la información sensible de
esta, y una mala infraestructura de seguridad en su red significaría un riesgo
gravísimo para los datos, Kali vendría a dar un plus a la seguridad, ya que
teniendo un personal capacitado podrían tener la posibilidad de explotar las
herramientas de Kali para dar una protección mayor a los datos de las redes.
Herramientas como Armitage que permite comprobar si nuestros equipos son
vulnerables a sploits, o la suite aircrack-ng que permite comprobar la
robustez de la clave de wifi con la que cuentan los dispositivos en la empresa.
 Prevención ante posibles ataques: una de las herramientas que ofrece Kali,
a nivel personal, son los HoneyPot, estos son sistemas de trampas o
señuelos que, en caso de un ataque a la red, el ataque será dirigido a este y
no a la red, lo que permitiría primero que todo, detectar el ataque, y una vez
que se hace podríamos encontrar información no solo acerca de este sino de
quien está perpetrando dicho ataque y poder contrarrestarlo de una mejor
manera. Podemos mencionar herramientas como Nmap que permite

UNIVERSIDAD DE COSTA RICA, SEDE GUANACASTE 6


Deep web y Kali Linux

escanear y auditar la seguridad de todos los puertos abiertos con otra


herramienta llamada NSE, otro ejemplo es Nikto que evalúa aplicaciones en
la red para encontrar problemas de seguridad y vulnerabilidades, también
podemos encontrar BurpSuite que nos permite realizar pruebas de seguridad
en aplicaciones web, además que una de sus características es que puede
funcionar como un proxy de intercepción, o sea, nos interceptara el tráfico
entre un navegador y un sitio web.
 Rastreo y seguimiento de redes y dispositivos: En las empresas de seguridad
esto sería una ganancia enorme ya que implicaría que podrían no solo usarlo
sino ofrecer el servicio a otras entidades, lo que permitiría tener un valor
agregado a estas, ya que con ello significaría que no solo podrían rastrear
ataques que se le realizan a la empresa, sino que también podría rastrear a
posibles amenazas a la red de la empresa y poder prevenir desde la raíz
futuros ataques a esta. Una de las mayores herramientas que podemos
mencionar acá seria Bettercap, un sniffer orientado a ataques conocidos
como MiTM en redes locales, definiéndolo por algunos como una de las
herramientas a tener cuando de auditoria interna y de red se refiere.

UNIVERSIDAD DE COSTA RICA, SEDE GUANACASTE 7


Deep web y Kali Linux

Conclusión

En esta investigación se logró aprender de una mejor manera acerca de la Deep


web y como acceder a esta teniendo el debido cuidado y la mínima seguridad
necesaria para poder acceder a esta y conocer de primera mano cómo se estructura
y ver que no es el sitio que se ha dicho hasta ahora, que, aunque si se aplican sus
riesgos, también se pueden obtener beneficios de este.

En el caso de Kali pudimos conocer mucho acerca de cómo funciona esta y la


manera en que se nos dan las opciones que podemos usar en diversas áreas, en
nuestro caso el ataque o hackeo a una red para obtener si contraseña, esto fue de
gran utilidad, no solo para poder ver cómo funciona esta herramienta y aprender de
ella sino que también se abre un nuevo mundo de interacción, hablando
estrictamente del área de la seguridad informática, como podríamos desarrollar en
este campo ideas y aplicaciones para la misma , teniendo en cuenta que esta área,
la parte de seguridad es algo de lo más importante en las empresas a nivel global
hoy en día, ya que todos sus datos están en red y necesitan ser protegidos de
alguna manera de posibles a taque que le lleguen a suceder.

UNIVERSIDAD DE COSTA RICA, SEDE GUANACASTE 8


Deep web y Kali Linux

Bibliografía

Lista de proxis para configuración de TOR. https://hidemyna.me/es/proxy-list/


(accesado el 6 de octubre de 2018).

Cómo hackear wifi WPA/WPA2 con Kali Linux. https://es.m.wikihow.com/hackear-


wifi-WPA/WPA2-con-Kali-Linux (accesado el 7 de octubre de 2018).

UNIVERSIDAD DE COSTA RICA, SEDE GUANACASTE 9

También podría gustarte