viernes, 13 de diciembre de 2013

Bitacora I de Backox Linux - Iniciación al Pentesting

El día que me decidí a escribir un libro que tratara sobre seguridad informática y hacking ético, no me paré a pensar en todo el trabajo que con él me llevaría, el desarrollo, la maquetación del documento, la información a mostrar, etc. Somo muchísimos detalles los que hay que hay que tener en cuenta.
La gran problemática de querer hacer un libro de hacking, es que no eres el único en hacerlo, y que posiblemnete una de las información que fluya más rápido por Internet sean los “How to” de hacking, ya que a día de hoy cualquier material y contenido sobre cualquier técnica de pentesting la podemos encontrar buscando en Youtube y Google sin tener que hacer un búsqueda muy profunda.
Después de todo esto, ser original y creativo queda a un lado. Tratas de escribir lo que sabes de la mejor manera posible. En mi experiencia intenté apoyarme en otros libros para ver su forma de escribir y coger algunas ideas para mi Libro, sin embargo, en un primer momento no me me decantado por tomar la filosofía de los libros que leí para tener una referencia. Me fijé en que casi todos los libros que leí parar tomarlos como referencia, añadían demasiada información que, o bien no era necesaria desde mi punto de vista, o bien hacían que el libro fuera mucho más denso y más pesado de leer. En algunos capítulos de estos libros cuentan con mucho detalle algunas técnicas o materias, y en otras sin embargo no se centran tanto. Normalmente se centran más en explicar detalladamente la parte teórica que la parte práctica.
Todo sabemos que saber la teoría de una técnica es bonito, pero si no sabemos como llevarla a cabo, de nada nos servirá el saber que es un XSS, un SQL injection, o cualquier otra técnica hacking.
Fue por esto por lo que me decidí a escribir un libro que estuviera más enfocado a detallar más las partes prácticas que las teóricas. Al tomar esta filosofía el lector puede ir directamente al grano de lo que busca, viendo con Pruebas de concepto, algunas reales y otras en laboratorios, el como se realizan los ataques hacker.

Después de verme embaucado en mitad de libro y leyéndolo, me paré a pensar que si era un libro para la iniciación al pentesting quizás hubiera partes del libro que debería de explicar un poco más sin llegar a modificar la parte pirática. Un claro ejemplo de esto es la explicación de las herramientas, en el caso de nmap, explico como hacer un simple escaneo de puerto a un servidor, pero no entro en más detalles. Hablar de todas las posibles configuraciones de nmap, no es lo que busco, ya que daría para escribir un libro entero de nmap (ya existe un libro que habla sólo de nmap), lo que quiero decir, es que podría haber comentado donde encontrar nmap, cual es la forma en la que se pueden descubrir puertos, o como sacarle el máximo partido a nmap en ese momento. Siempre sin desviarnos del tema que tratamos en ese momento, no voy a explicar formas que tiene nmao de enumerar usuarios de un dominio si en ese momento el capítulo trata sobre descubrimiento de servicios y puertos de un servidor.

Teniendo las ideas clara de como quiero que termine siendo el libro, y teniendo ya los pilares fundamentales, voy a reescribirlo para que éste tome una forma más compacta y no tenga un aspecto de manual de usuario.
Con esto quiero aventurarme a decir, que es probable a que las entradas en el blog no sean tan regulares. Como contra partida comentar que, es posible que salga una versión de pago en formato ebook para iOS. Las razones para que están sean de pagos es porque al llevarlas a la plataforma de eBook de Apple se requiere un gran trabajo y esfuerzo. Toda la maquetación, el formato de las imágenes, etc, cambia radicalmente. En algunos casos se pueden llegar a incrustar vídeos en los capítulos o presentaciones más profesionales.
Esto es un idea que me gustaría realizar. Pero como ya he dicho antes, lo primero es volver a reescribir el libro, aunque no o haya terminado aun, para que éste tome una forma más seria y tenga menos aspecto de manual.