Fedora presenta su Red Team para la ciberseguridad

por | 19 septiembre, 2017

Rojos contra azules: el viejo juego de la seguridad informática. El arte que envuelve acciones defensivas y ofensivas, alcanza un nivel en Fedora con la presentación de su Red Team.

Se trata de un equipo especializado (Especial Interest Group, en la terminología utilizada por la distro), que tiene como objetivo convertirse en la referencia upstream a nivel comunitario de Red Hat, en materia de ciberseguridad.

Como tal colaborará con iniciativas ya existentes como Fedora Security (spin de Fedora que ofrece software especializado en la materia), pero enfocándose más en herramientas de tipo ofensivo, con selección de exploits, estándares y arquitecturas de referencia.

Con ese propósito nuevo software serán creado. Para muestra los programas que ya se mencionan en la wiki del proyecto Fedora:

  • ELEM (Enterprise Linux Exploit Mapper): usa un plugin de seguridad del gestor de paquetes yum y una API para mapear vulnerabilidades (CVEs) in de wild. Esto facilitará su clasificación y distinguir aquellas que no han pasado de un concepto teórico, de las asociadas con exploits que ya permiten atacar del sistema. Inicialmente analizará las vulnerabilidades que afecta a CentOS (lo que también aplica para RHEL)
  • Fedora Security Data API: Similar al anterior pero enfocado en Fedora, recopila datos de servicios como CVE, CVRF, OVAL, etc.
  • FCTL (Fedora Cyber Test Lab): Implementación open source del trabajo realizado por Cyber ITL, para el análisis de riesgo y calidad de los paquetes binarios. Aunque actualmente enfocado en Fedora, CentOS y RHEL, el proyecto está abierto a la contribución por parte de otras distros o sistemas operativos.
  • Red Container. El objetivo de este proyecto es ofrecer herramientas de seguridad informática que actualmente no están empaquetadas para Fedora, en formato Open Container (un estándar que permite distribuir software en diversas plataformas mediante tecnología virtual). A efectos prácticos facilita el disponer de herramientas como el framework Metasploit, el escáner de servidores web Nikto, la herramienta para romper contraseñas CeWL (crea un lista de palabras en base a una serie de reglas, para posteriores ataques mediante fuerza bruta), enum4linux (recopila información de Samba) y nbtscsan, que es un programa para escanear la red y detectar hosts, a través de NetBIOS.

Entre las intenciones del equipo de Red Team, también está el revitalizar antiguos proyectos (como el Penetration Testing Execution Standard ), y profundizar en tecnologías como RDO, Origin, ManageIQ o Ansible, para realizar de forma segura, sus análisis, investigaciones y simulaciones de ataque.

Si os interesa el tema, tenéis más información sobre esta iniciativa en la wiki de Fedora.

Vía | Phoronix

Imagen | IB Wira Dyatmika (dominio público)

5 pensamientos en “Fedora presenta su Red Team para la ciberseguridad

  1. carlosky77

    Competencia a kali Linux? En mi opinión personal no confío en Fedora y Red Hat porque deben estar alineadas con las políticas de gUSAnos Unidos y creo que deben haber varios backdoors

    Responder
      1. carlosky77

        Estas mezclando peras con manzanas. Una que sea innovador y la otra que siga los alineamientos de su país. Quien te asegura que red hat usa un código para acceso público y otro para compilar (éste con backdoors). Al fin y al cabo por ser empresa estadounidense debe seguir los alineamientos de su país. Por algo OpenBSD es canadiense, porque su creador no toleró las normas de EEUU y en Canadá son menos restrictivos y por algo ellos aportan muchos aportes de criptografía y seguridad que posteriormente el mundo Linux se nutre

        Responder
        1. FeikGhost

          Dejando de lado tu pequeña «paranoilla» por así decirlo, recuerda que esto es «Software libre», si quieres sacarte de dudas entonces descargue su código fuente y léelo con calma 🙂

          Responder

Responder a carlosky77Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.