Qubes OS: pisar sin el suelo.

Qubes OS es un sistema operativo seguro. Su filosofía de aislamiento permite operar con diferentes templates de Virtual Machine (Debian, Arch, Fedora o Windows) sin nunca comprometer dom0, donde se administran los diferentes templates y máquinas virtuales: es como pisar sin el suelo. 😛

https://www.youtube.com/watch?v=4XErfE9Zk9U

Como los guantes y el material esterilizado que utilizan los médicos, también los pentesters deberían asegurarse que las maquinas encargadas de realizar la auditoria se encuetren libre de cualquier amenaza y sean totalmente seguras. Qubes OS, como también un kali o parrot booteable, parecen alternativas razonables para llevar a cabo una auditoria segura.

Cómo preparar un template Kali o Parrot o BlackArch en Qubes OS:

1-En parrot: https://docs.parrotlinux.org/getting-started/install-qubes/

2-En kali: https://www.qubes-os.org/doc/pentesting/kali/

3-En BlackArch: https://www.qubes-os.org/doc/pentesting/blackarch/

Básicamente se trata de modificar una vm Debian o Arch para agregar los repositorios correspondientes.

Qubes OS sigue siendo como moverse usando un armadura de metal en un mundo donde todos usan ropa liviana. Quizá hoy sea poco práctico su uso. Quizá en el futuro próximo no tanto.

Más información sobre Qubes OS: https://www.qubes-os.org/