Kali Linux
Kali Linux
Kali Linux
Si algo bueno tienen las distribuciones GNU/Linux es que puedes adaptarlas para obtener
un conjunto de herramientas orientadas a una tarea específica o, por el contrario, crear una
distro para un uso generalista.
De ese modo, puedes encontrar algunas distros en las que podrás realizar cualquier tarea
habitual como escuchar música, reproducir archivos de vídeo o editar documentos, sin
necesidad de instalar ningún paquete de software adicional.
Por otro lado, las distros especializadas están orientadas a un uso mucho más concreto, en
las que podrás encontrar distros especialmente concebidas para su utilización en la edición
de música, en la programación o, como es el caso de Kali Linux, en tareas relacionadas
con la seguridad informática.
Estos mismos desarrolladores han sido los creadores de la nueva versión de la distro basada
en Debian, en lugar de estarlo en Ubuntu como sucedía con BackTrack, que tiene como
objetivo principal facilitar las mejores herramientas para la auditoría de redes y
seguridad informática en general.
Muy probablemente, al leer que se trata de una distro dedicada específicamente a ofrecer
las mejores herramientas para la seguridad informática y la auditoría de redes, habrás
pensado que es la herramienta perfecta para hackers.
De hecho, está concebida como herramienta para tareas de análisis forense, con la que
descubrir por dónde ha sido atacado un sistema informático y encontrar posibles rastros de
su atacante.
La filosofía sobre la que se asienta Kali Linux es su utilización y desarrollo con fines
educativos y éticos, con los que poder explorar las debilidades en la seguridad de las redes
y sistemas para construir un Internet más seguro para todos.
Cuáles son las principales características de este SO?
¿Qué le diferencia de otras distribuciones?
Como ya mencionamos Kali Linux, es una de las distribuciones de Linux más famosas
por parte de los profesionales en pentesting. Es una de las pocas distros más completas
para realizar ataques y análisis de sistemas y aplicaciones de red.
Usuarios root
Herramientas para pruebas de penetración
Actualizaciones de seguridad
Código abierto
Servicios de red deshabilitados
Personalización del Kernel Linux
Todo el sistema es completamente configurable
Alta seguridad y confiabilidad en el Sistema
Cuenta con una gran cantidad de utilidades ARM
Gran utilidad para análisis forense
Monitorizar y análizar
Con cualquiera de las siguientes herramientas puedes obtener información del tráfico de
red, o cualquier otro que nos indique los protocolos y códigos de seguridad utilizado.
Entre esos datos, se obtiene el número de entradas que contiene el dominio y los
ataques recibidos:
dnsdict6
dnsenum
dnsmap
dnsrecon
dnsrevenum6
Identificación Host
Las siguientes son herramientas que nos permite identificar todos los dispositivos que se
encuentran dentro de una red, cuya identificación es una dirección IP.
fragroute
fragrouter
wafw00f
alive6
arping
Scáners de Red
Pertenece a las herramientas de uso común por los hackers éticos, debido que es por
medio de ella donde se evalúa la estabilidad de los servidores de red:
dmitry
dnmap-client
dnmap-server
netdiscover
nmap
Herramientas OSINT
Son Herramientas que se dedican a la extracción de información pública que nos
ofrece Internet con la finalidad de crear un monitoreo, inspección o campañas de
marketing:
casefile
creepy
dmitry
jigsaw
maltego
Análisis Samba
Son analizadores del comportamiento de la información y estructuración de la misma.
accheck
nbtscan
nmap
Análisis SNMP
Estas, son herramientas que se utilizan para el monitoreo minucioso de los protocolos
de gestión:
braa
cisco-auditing-tool
cisco-torch
copy-router-config
merge-router-config
Análisis SSL
Las siguientes son herramientas que nos permite analizar y comprobar la integridad de
los certificados SSL.
sslcaudit
ssldump
sslh
sslscan
sslsniff
Análisis de Tráfico
Estos, son herramientas que complementan a las otras tool de análisis de tráfico,
permitiéndonos también utilizarlas como parte de un proceso de penetración:
cdpsnarf
intrace
irpas-ass
irpass-cdp
p0f
Análisis de VOIP
Desde Kali Linux, podemos hacer análisis de los protocolos de Voz, por medio del uso
de las siguientes herramientas:
ace
enumiax
Análisis VPN
La siguiente es una herramienta específica para el análisis y estudios de las VPN
utilizados, así también, sirve para comprobar su nivel de seguridad:
ike-scan
Análisis Vulnerabilidades
Son herramientas que se utilizan para detectar e identificar todas las vulnerabilidades
encontradas dentro de un sistema o servidores de red:
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia
bbqsql
dbpwaudit
hexorbase
mdb-export
mdb-parsecsv
bed
fuzz_ip6
ohrwurm
powerfuzzer
sfuzz
Identificación de CMS
Son herramientas con un conjunto de funciones que permiten la identificación de los
CMS.
blindelephant
plecost
wpscan
Proxys
Las siguientes son herramientas que se utilizan como intermediarios ante una red, y el
compartimiento de información, garantizando seguridad en el sistema:
burpsuite
paros
proxystrike
vega
Herramientas Web
Se utilizan para el análisis de los servidores de web, y los posibles ataques que puedan
recibir las mismas:
apache-users
burpsuite
cutycapt
cutycapt
Herramientas GPU
Con estas herramientas podemos obtener información del procesamiento gráfico del
sistema:
oclhashcat-lite
oclhashcat-plus
pyrit
Herramientas Off-line
Las siguientes herramientas se pueden utilizar para el pentesting sin necesidad de
estar conectado a Internet:
cachedump
chntpw
cmospwd
crunch
dictstat
Herramientas Online
Estas tools, son pueden utilizarse mediante una conexión a Internet, y pueden
desarrollar diferentes tareas de pentesting:
accheck
burpsuite
cewl
cisco-auditing-tool
dbpwaudit
Ataques Bluetooth
Las siguientes herramientas se utilizan para realizar auditoria por medio de la
conexión de Bluetooth:
bluelog
bluemaho
blueranger
btscanner
fang
aircrack-ng
aireplay-ng
airmon-ng
airodump-ng
asleap
Sniffers de Red
Las siguientes herramientas se utilizan capturar las tramas de un conjunto de nodos
conectados por medio de una red:
darkstat
dnschef
dnsspoof
dsniff
Herramientas VoIP
Con el uso de estas herramientas se puede estudiar el funcionamiento y los ataques
percibidos en el protocolo de VoIP:
iaxflood
inviteflood
ohrwurm
protos-sip
rtpbreak
Sniffers Web
Son herramientas que se utilizan para analizar los paquetes de protocolos, e
interceptar los registros y tráficos que se transmiten por medio de las redes
conectadas:
burpsuite
dnsspoof
driftnet
ferret
Ventajas y Desventajas
Ventajas:
Es gratis
Multilenguaje
Totalmente Personalizable
Es fácil de instalar
Desventajas:
No siempre se tienen todos los drivers disponibles
Se corrompe con mucha facilidad, por eso es recomendable solo para principiantes
y aprender a usar Linux
Requisitos para instalar Kali Linux
Teniendo en cuenta que instalar Kali en tu PC te puede ofrecer muy buenos beneficios, y
que además no requiere tantos recursos tecnológicos, por lo que puedes instalarlo
fácilmente en un PC antiguo, aquí van algunos de los requisitos mínimos que se deben
cumplir y empezar a instalarlo en nuestra maquina desde cero.
Requisitos de la computadora
Para poder instalar este SO en una computadora será necesario que esta tenga las
siguientes características:
1 GB de memoria RAM.
Un disco de almacenamiento de 100 MB como mínimo.
Un procesador Pentium II o Intel Celeron.
Antes de la instalación de Linux, es muy necesario bootear un USB que permite guardar
en este dispositivo la distribución del SO que se instalará, de esta manera se podrá
instalar desde el arranque del ordenador la distro que se ha seleccionado.
Por lo tanto, debes buscar la distribución que quieres instalar en su sitio oficial y allí
descargarla a través de un archivo ISO. Lo siguiente será descargar una aplicación que te
permita “Crear el USB booteable” para esto puedes seleccionar alguna de tantas apps
disponibles en Internet. Sin embargo, la más recomendada para estos casos en “Rufus”
pero recuerda que puedas utilizar aquella que más te guste.
Cuando hayas descargado Rufus, lo siguiente será conectar el USB al ordenador y de esa
manera seleccionar el ítem de “Dispositivo” o “Nombre de la memoria externa” cuando
hayas ingresado allí vas a encontrar el nombre del archivo de la distribución de Linux con
el formato ISO, el cual descargaste desde el sitio oficial de la distro. Cuando lo hayas
seleccionado haz clic en “Abrir” y
seguidamente en “Empezar”
Seguidamente vas a ver un aviso donde el
sistema te pregunta si quieres que la
aplicación de Rufus seleccione una
versión anterior para el arranque de
Syslinux. Aquí también vas a ver como
se te indicará si quieres escribir en modo
imagen ISO y finalmente te saldrá un
aviso donde te pide borrar todos los datos
de la memoria externa, en este caso
debe pulsar en “Aceptar”.
Iniciar la instalación
Aquí se arrancará
según el método que
has seleccionado
anteriormente, ya sea
través de USB o
DVD/CD, aquí te
aparecerá en pantalla
una vez se ha cargado el menú del sistema, si anteriormente has instalado otra
versión de Linux entonces ya te parecerá familiar. Aquí encontrarás las opciones
de hacer el proceso en forma gráfica o a través de una interfaz gráfica, la cual es
la más recomendada de usar. Aunque esto va a depender principalmente del tipo
de usuario.
En este caso se ha seleccionado la opción más recomendada, lo siguiente será
seleccionar el idioma que se quiere para realizar la instalación, también debes
escoger el mapa de teclado que más te interese y que quieras utilizar.
En el siguiente paso el programa de instalación comenzará a copiar cada uno de
los archivos que crea necesario en su disco duro, aquí se instalarán diferentes
interfaces de red. Vas a ver un aviso donde se te pedirá que coloques el nombre
para el Hosting del sistema, aquí puedes poner el que tú quieras.
Lo siguiente que debes hacer es crear una contraseña de seguridad, ten presente en
escoger una clave de acceso lo suficientemente segura. También vas a tener la
oportunidad de crear cuentas adicionales si así lo quieres.
Una vez realizado todo esto podemos empezar a trabajar en Kali Linux usando su gran
variedad de herramientas y para comenzar a adentrarnos en el mundo de Linux, ya que Kali
es una muy buena base,