Kali Linux

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Kali Linux: Una distro especializada

Si algo bueno tienen las distribuciones GNU/Linux es que puedes adaptarlas para obtener
un conjunto de herramientas orientadas a una tarea específica o, por el contrario, crear una
distro para un uso generalista.

De ese modo, puedes encontrar algunas distros en las que podrás realizar cualquier tarea
habitual como escuchar música, reproducir archivos de vídeo o editar documentos, sin
necesidad de instalar ningún paquete de software adicional.

Por otro lado, las distros especializadas están orientadas a un uso mucho más concreto, en
las que podrás encontrar distros especialmente concebidas para su utilización en la edición
de música, en la programación o, como es el caso de Kali Linux, en tareas relacionadas
con la seguridad informática.

Kali Linux es la versión actualizada y optimizada de la distro BackTrack desarrollada por


Offensive Security, que durante sus siete años de vida ganó un gran número de seguidores.

Estos mismos desarrolladores han sido los creadores de la nueva versión de la distro basada
en Debian, en lugar de estarlo en Ubuntu como sucedía con BackTrack, que tiene como
objetivo principal facilitar las mejores herramientas para la auditoría de redes y
seguridad informática en general.

Muy probablemente, al leer que se trata de una distro dedicada específicamente a ofrecer
las mejores herramientas para la seguridad informática y la auditoría de redes, habrás
pensado que es la herramienta perfecta para hackers.

Efectivamente, Kali Linux es la herramienta perfecta para hackers, que buscan (y


encuentran) los límites y fisuras en la seguridad de las redes y sistemas informáticos. Pero
eso no tiene por qué estar orientado a cometer actos ilegales, ya que ser hacker no está
vinculado a la ciberdelincuencia, aunque algunos puedan dedicarse a utilizar sus
conocimientos para cometer delitos.

De hecho, está concebida como herramienta para tareas de análisis forense, con la que
descubrir por dónde ha sido atacado un sistema informático y encontrar posibles rastros de
su atacante.

La filosofía sobre la que se asienta Kali Linux es su utilización y desarrollo con fines
educativos y éticos, con los que poder explorar las debilidades en la seguridad de las redes
y sistemas para construir un Internet más seguro para todos.
Cuáles son las principales características de este SO?
¿Qué le diferencia de otras distribuciones?
Como ya mencionamos Kali Linux, es una de las distribuciones de Linux más famosas
por parte de los profesionales en pentesting. Es una de las pocas distros más completas
para realizar ataques y análisis de sistemas y aplicaciones de red.

Aunque, cuenta con algunas características semejantes a otras distribuciones para el


pentesting, Kali Linux, se diferencia por tener las principales:

 Usuarios root
 Herramientas para pruebas de penetración
 Actualizaciones de seguridad
 Código abierto
 Servicios de red deshabilitados
 Personalización del Kernel Linux
 Todo el sistema es completamente configurable
 Alta seguridad y confiabilidad en el Sistema
 Cuenta con una gran cantidad de utilidades ARM
 Gran utilidad para análisis forense

Herramientas de Kali Linux ¿Cuáles son todas las


disponibles en esta distribución?
Las herramientas que Kali Linux nos ofrece, pertenecen a las características más
importantes de este sistema operativo.

Monitorizar y análizar
Con cualquiera de las siguientes herramientas puedes obtener información del tráfico de
red, o cualquier otro que nos indique los protocolos y códigos de seguridad utilizado.

Pertenece al grupo de herramientas más utilizados para el Hacking Ético:

 Tcpflow (monitorizar tráfico red)


 Intrace
 Zenmap (Escáner de puertos)
 Sqlninja (SQL Server)
 Acccheck (SMB Samba)
Inspección y análisis de DNS
Estas tools, son muy útiles al momento de extraer información de las condiciones de los
servidores DNS.

Entre esos datos, se obtiene el número de entradas que contiene el dominio y los
ataques recibidos:

 dnsdict6
 dnsenum
 dnsmap
 dnsrecon
 dnsrevenum6

Identificación Host
Las siguientes son herramientas que nos permite identificar todos los dispositivos que se
encuentran dentro de una red, cuya identificación es una dirección IP.

Se comprueba el correcto funcionamiento del protocolo de identidad y el nivel de


seguridad:

 fragroute
 fragrouter
 wafw00f
 alive6
 arping

Scáners de Red
Pertenece a las herramientas de uso común por los hackers éticos, debido que es por
medio de ella donde se evalúa la estabilidad de los servidores de red:

 dmitry
 dnmap-client
 dnmap-server
 netdiscover
 nmap

Detección Sistema Operativo (OS Fingerprinting)


 dnmap-client
 dnmap-server
 miranda
 nmap

Herramientas OSINT
Son Herramientas que se dedican a la extracción de información pública que nos
ofrece Internet con la finalidad de crear un monitoreo, inspección o campañas de
marketing:

 casefile
 creepy
 dmitry
 jigsaw
 maltego

Análisis Samba
Son analizadores del comportamiento de la información y estructuración de la misma.

Incluyendo la gran característica de brindarnos un mapa de la ubicación de cada


activo, incluyendo las amenazas:

 accheck
 nbtscan
 nmap

Análisis SNMP
Estas, son herramientas que se utilizan para el monitoreo minucioso de los protocolos
de gestión:

 braa
 cisco-auditing-tool
 cisco-torch
 copy-router-config
 merge-router-config
Análisis SSL
Las siguientes son herramientas que nos permite analizar y comprobar la integridad de
los certificados SSL.

Para así también obtener información del tráfico de los mismos:

 sslcaudit
 ssldump
 sslh
 sslscan
 sslsniff

Análisis de Tráfico
Estos, son herramientas que complementan a las otras tool de análisis de tráfico,
permitiéndonos también utilizarlas como parte de un proceso de penetración:

 cdpsnarf
 intrace
 irpas-ass
 irpass-cdp
 p0f

Análisis de VOIP
Desde Kali Linux, podemos hacer análisis de los protocolos de Voz, por medio del uso
de las siguientes herramientas:

 ace
 enumiax

Análisis VPN
La siguiente es una herramienta específica para el análisis y estudios de las VPN
utilizados, así también, sirve para comprobar su nivel de seguridad:

 ike-scan
Análisis Vulnerabilidades
Son herramientas que se utilizan para detectar e identificar todas las vulnerabilidades
encontradas dentro de un sistema o servidores de red:

 cisco-auditing-tool
 cisco-global-exploiter
 cisco-ocs
 cisco-torch
 yersinia

Análisis Base de Datos (SQL)


Las siguientes tools se utilizan para la inspección de las bases de datos, también
conocidas como SQL.

Por medio de ella se pueden extraer información, e identificar vulnerabilidades:

 bbqsql
 dbpwaudit
 hexorbase
 mdb-export
 mdb-parsecsv

Herramientas Fuzzing (Fuerza Bruta)


Los hackers utilizan estas herramientas para crackear el cifrado de redes o sistemas,
el objetivo es comprobar el nivel de seguridad de las mismas:

 bed
 fuzz_ip6
 ohrwurm
 powerfuzzer
 sfuzz
Identificación de CMS
Son herramientas con un conjunto de funciones que permiten la identificación de los
CMS.

También permite comprobar su correcto funcionamiento:

 blindelephant
 plecost
 wpscan

Proxys
Las siguientes son herramientas que se utilizan como intermediarios ante una red, y el
compartimiento de información, garantizando seguridad en el sistema:

 burpsuite
 paros
 proxystrike
 vega

Herramientas Web
Se utilizan para el análisis de los servidores de web, y los posibles ataques que puedan
recibir las mismas:

 apache-users
 burpsuite
 cutycapt
 cutycapt

Herramientas GPU
Con estas herramientas podemos obtener información del procesamiento gráfico del
sistema:

 oclhashcat-lite
 oclhashcat-plus
 pyrit
Herramientas Off-line
Las siguientes herramientas se pueden utilizar para el pentesting sin necesidad de
estar conectado a Internet:

 cachedump
 chntpw
 cmospwd
 crunch
 dictstat

Herramientas Online
Estas tools, son pueden utilizarse mediante una conexión a Internet, y pueden
desarrollar diferentes tareas de pentesting:

 accheck
 burpsuite
 cewl
 cisco-auditing-tool
 dbpwaudit

Ataques Bluetooth
Las siguientes herramientas se utilizan para realizar auditoria por medio de la
conexión de Bluetooth:

 bluelog
 bluemaho
 blueranger
 btscanner
 fang

Herramientas Wireless – Wifi


Estas herramientas se utilizan para comprobar pentesting, por medio la conexión
inalámbrica así también para comprobar su sistema de seguridad:

 aircrack-ng
 aireplay-ng
 airmon-ng
 airodump-ng
 asleap
Sniffers de Red
Las siguientes herramientas se utilizan capturar las tramas de un conjunto de nodos
conectados por medio de una red:

 darkstat
 dnschef
 dnsspoof
 dsniff

Herramientas VoIP
Con el uso de estas herramientas se puede estudiar el funcionamiento y los ataques
percibidos en el protocolo de VoIP:

 iaxflood
 inviteflood
 ohrwurm
 protos-sip
 rtpbreak

Sniffers Web
Son herramientas que se utilizan para analizar los paquetes de protocolos, e
interceptar los registros y tráficos que se transmiten por medio de las redes
conectadas:

 burpsuite
 dnsspoof
 driftnet
 ferret
Ventajas y Desventajas
Ventajas:
 Es gratis

 Multilenguaje

 Totalmente Personalizable

 Entorno de desarrollo seguro

 Se mantiene actualizado y cuenta con multiples herramientas

 Es fácil de instalar

 Funciona muy bien como sistema operativo principal.

Desventajas:
 No siempre se tienen todos los drivers disponibles

 Los desarrolladores de videojuegos no suelen hacer versiones comerciales para


GNU/Linux, por eso es difícil de jugar en estos sistemas operativos

 No es para principiantes ya que no es de uso intuitivo como otras distribuciones

 Kali suele ser un poco mas lento comparado a otras distribuciones

 Se corrompe con mucha facilidad, por eso es recomendable solo para principiantes
y aprender a usar Linux
Requisitos para instalar Kali Linux
Teniendo en cuenta que instalar Kali en tu PC te puede ofrecer muy buenos beneficios, y
que además no requiere tantos recursos tecnológicos, por lo que puedes instalarlo
fácilmente en un PC antiguo, aquí van algunos de los requisitos mínimos que se deben
cumplir y empezar a instalarlo en nuestra maquina desde cero.

Requisitos de la computadora
Para poder instalar este SO en una computadora será necesario que esta tenga las
siguientes características:

 1 GB de memoria RAM.
 Un disco de almacenamiento de 100 MB como mínimo.
 Un procesador Pentium II o Intel Celeron.

Si tu equipo cuenta con estas características entonces podrás llevar a cabo el


procedimiento de instalación de Kali Linux.
Podemos instalar Kali Linux de 2 maneras. Puede ser en una maquina virtual que es una
manera muy sencilla de instalar, o instalar el sistema operativo directamente, con ayuda de
una USB booteable.

Veremos como seria instalarlo mediante una USB de manera sencilla.

Antes de la instalación de Linux, es muy necesario bootear un USB que permite guardar
en este dispositivo la distribución del SO que se instalará, de esta manera se podrá
instalar desde el arranque del ordenador la distro que se ha seleccionado.

Por lo tanto, debes buscar la distribución que quieres instalar en su sitio oficial y allí
descargarla a través de un archivo ISO. Lo siguiente será descargar una aplicación que te
permita “Crear el USB booteable” para esto puedes seleccionar alguna de tantas apps
disponibles en Internet. Sin embargo, la más recomendada para estos casos en “Rufus”
pero recuerda que puedas utilizar aquella que más te guste.
Cuando hayas descargado Rufus, lo siguiente será conectar el USB al ordenador y de esa
manera seleccionar el ítem de “Dispositivo” o “Nombre de la memoria externa” cuando
hayas ingresado allí vas a encontrar el nombre del archivo de la distribución de Linux con
el formato ISO, el cual descargaste desde el sitio oficial de la distro. Cuando lo hayas
seleccionado haz clic en “Abrir” y
seguidamente en “Empezar”
Seguidamente vas a ver un aviso donde el
sistema te pregunta si quieres que la
aplicación de Rufus seleccione una
versión anterior para el arranque de
Syslinux. Aquí también vas a ver como
se te indicará si quieres escribir en modo
imagen ISO y finalmente te saldrá un
aviso donde te pide borrar todos los datos
de la memoria externa, en este caso
debe pulsar en “Aceptar”.

Después de esto, apagamos el PC y al momento de encender, le damos orden al PC que


inicie por medio de USB, depende del modelo es diferente la manera pero por lo general es
presionando F9.

Iniciar la instalación
 Aquí se arrancará
según el método que
has seleccionado
anteriormente, ya sea
través de USB o
DVD/CD, aquí te
aparecerá en pantalla
una vez se ha cargado el menú del sistema, si anteriormente has instalado otra
versión de Linux entonces ya te parecerá familiar. Aquí encontrarás las opciones
de hacer el proceso en forma gráfica o a través de una interfaz gráfica, la cual es
la más recomendada de usar. Aunque esto va a depender principalmente del tipo
de usuario.
 En este caso se ha seleccionado la opción más recomendada, lo siguiente será
seleccionar el idioma que se quiere para realizar la instalación, también debes
escoger el mapa de teclado que más te interese y que quieras utilizar.
 En el siguiente paso el programa de instalación comenzará a copiar cada uno de
los archivos que crea necesario en su disco duro, aquí se instalarán diferentes
interfaces de red. Vas a ver un aviso donde se te pedirá que coloques el nombre
para el Hosting del sistema, aquí puedes poner el que tú quieras.
 Lo siguiente que debes hacer es crear una contraseña de seguridad, ten presente en
escoger una clave de acceso lo suficientemente segura. También vas a tener la
oportunidad de crear cuentas adicionales si así lo quieres.

Ahora debes configurar tu zona horaria según tu lugar de residencia.


 En esta nueva ventana vas a tener la oportunidad de tener la instalación en el disco
duro entero o si bien realizar las particiones en caso que lo quieras tener en varios
discos duros. En este caso se seleccionará el disco duro completo para instalar la
distribución en él. En caso que se trate de un usuario avanzado puede realizar las
particiones que sean necesaria, esto en caso que quiera tener un ordenador con
Windows y Linux, por ejemplo.
 Una vez hayas modificado todos los pasos anteriores, aquí vas a tener una última
oportunidad para asegurarte que hayas seleccionado todos los parámetros
completos antes de la instalación. Una vez se inicie la instalación ya no se podrá
modificar absolutamente nada debido a que se aplicaran los cambios en el disco
duro y será irreversible hasta que se complete la instalación de Kali Linux. Una
vez revisado todo simplemente haz clic en “Si” y “Continuar”.
 Cuando se haya llegado a esta opción se instalarán los espejos de red, para ello
debes responde “Si”, en el caso que respondas que no, entonces la instalación de
los repositorios en Kali Linux no será posible.
 Aquí debes de instalar el GRUB, esto te permitirá tener más de un sistema en tu
disco duro, por lo tanto, debes hacer clic en la opción “si”.
 Y finalmente, te aparecerá una ventana donde se te indicará que todo se encuentra
instalado correctamente, por lo que ya puedes empezar a disfrutar de tu nuevo
sistema operativo, aquí solo debes hacer clic en “Continuar” para empezar a
disfrutar de tu ordenador con Kali Linux.

Una vez realizado todo esto podemos empezar a trabajar en Kali Linux usando su gran
variedad de herramientas y para comenzar a adentrarnos en el mundo de Linux, ya que Kali
es una muy buena base,

También podría gustarte