¿Sabes qué es Kali Linux y por qué se utiliza especialmente para
ciberseguridad? ¿Alguna vez te has preguntado qué sistema operativo
utilizan los hackers? ¿Y por qué tiene que ser un sistema especial para ello
y no otro?
existen tres tipos de hackers: los de sombrero blanco, los de sombrero gris
y los de sombrero negro. Los primeros son aquellos que ejecutan tareas de
hacking, bajo el consentimiento de la compañía o la organización atacada
y con el fin de reportar todas las fallas encontradas; los segundos son los
que hackean sin permiso algunas redes o sistemas, pero no ejecutan tareas
maliciosas o reportan los fallos que encuentran; los últimos son los que
practican hacking para perjudicar a otros y con fines delictivos.
Uno de los sistemas operativos más utilizados para hacer hacking el mundo,
facilita todas las tareas necesarias para hacer un pentesting.
¿En qué está basado Kali Linux?
Kali Linux está basado en Debian GNU/Linux y fue desarrollado por la
compañía de ciberseguridad Offensive Security. Kali es un sistema
operativo de código abierto y se diferencia de otras distribuciones de sistemas
operativos en cuanto a que reúne más de 600 programas para hacking
ético, que se encuentran preinstalados en el sistema.
¿Cuáles son las funciones de Kali Linux?
1. Recopilación de información: herramientas para obtener todos
los datos posibles sobre el sistema objetivo.
2. Análisis de vulnerabilidades: escaneo e identificación de fallos de
seguridad, los cuales pueden ser aprovechados para iniciar un
ciberataque.
3. Análisis de aplicaciones web: herramientas especiales para
escanear sitios web en búsqueda de vulnerabilidades.
4. Evaluación de bases de datos: encuentra vulnerabilidades de
forma automática en bases de datos.
5. Ataques de contraseñas: ataques de diccionario, tablas y fuerza
bruta para encontrar contraseñas fáciles de descubrir.
6. Ataques Wireless: herramientas para ejecutar ciberataques por
medio de redes inalámbricas.
7. Ingeniería inversa: herramientas para descubrir el código fuente
de una aplicación. Por ejemplo, de un malware.
8. Herramientas de explotación: sirven para aprovechar las fallas de
seguridad de un sistema con el fin de infiltrarse en él.
9. Sniffing and Spoofing: robo de datos y suplantación de identidad.
10. Postexplotación: escalada de privilegios, establecimiento de
persistencia y entrega del payload en el sistema. Es decir,
ejecución de tareas dañinas como tal.
11. Análisis forense: estudio de las huellas dejadas por un
ciberatacante.
12. Herramientas de reporte: especiales para diseñar informes
de ciberseguridad, después de ejercicios de pentesting.
13. Herramientas de ingeniería social: para simular campañas
de phishing, spear phishing y más.
Algunas herramientas de Kali Linux
Ya sabes qué es Kali Linux, un sistema operativo basado en Debian que tiene
cientos de herramientas de pentesting preinstaladas. Ahora, hablaremos
sobre algunos de los programas más famosos que incluye Kali y cuáles
son sus funciones:
Nmap: este es uno de los programas de hacking más famosos y se
utiliza para escanear redes, dispositivos y puertos abiertos. Nmap
revela información sobre los dispositivos conectados a una red y
sus fallos de seguridad.
John The Ripper: es un programa de código abierto que se
especializa en ejecutar técnicas para descubrir contraseñas. Por
medio de esta herramienta puedes realizar ataques de fuerza bruta
y de diccionario, para «romper» contraseñas (sobre todo las más
fáciles).
Metasploit: se trata de un framework de código abierto que
contiene miles de herramientas para explotar vulnerabilidades
conocidas en un sistema.
Ahora que has aprendido qué es Kali Linux, es importante que recuerdes
que hablamos de una herramienta desarrollada para ejecutar hacking
con fines éticos. A pesar de que es posible que algunos la utilicen para
hacer hacking de sombrero negro, insistimos en que debe usarse siempre con
el fin de ayudar a los demás.