0% encontró este documento útil (0 votos)
68 vistas2 páginas

Kali Linux

Kali Linux es un sistema operativo basado en Debian diseñado para la seguridad informática y la ética hacker. Contiene más de 600 herramientas de hacking preinstaladas para la recopilación de información, análisis de vulnerabilidades, pruebas de penetración y otras tareas relacionadas con la seguridad. Algunas de las herramientas más populares incluidas son Nmap, John the Ripper y Metasploit. Kali Linux se utiliza comúnmente para fines éticos como pruebas de penetración y análisis forense.

Cargado por

rlcruz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
68 vistas2 páginas

Kali Linux

Kali Linux es un sistema operativo basado en Debian diseñado para la seguridad informática y la ética hacker. Contiene más de 600 herramientas de hacking preinstaladas para la recopilación de información, análisis de vulnerabilidades, pruebas de penetración y otras tareas relacionadas con la seguridad. Algunas de las herramientas más populares incluidas son Nmap, John the Ripper y Metasploit. Kali Linux se utiliza comúnmente para fines éticos como pruebas de penetración y análisis forense.

Cargado por

rlcruz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

¿Sabes qué es Kali Linux y por qué se utiliza especialmente para

ciberseguridad? ¿Alguna vez te has preguntado qué sistema operativo


utilizan los hackers? ¿Y por qué tiene que ser un sistema especial para ello
y no otro?

existen tres tipos de hackers: los de sombrero blanco, los de sombrero gris
y los de sombrero negro. Los primeros son aquellos que ejecutan tareas de
hacking, bajo el consentimiento de la compañía o la organización atacada
y con el fin de reportar todas las fallas encontradas; los segundos son los
que hackean sin permiso algunas redes o sistemas, pero no ejecutan tareas
maliciosas o reportan los fallos que encuentran; los últimos son los que
practican hacking para perjudicar a otros y con fines delictivos.

Uno de los sistemas operativos más utilizados para hacer hacking el mundo,
facilita todas las tareas necesarias para hacer un pentesting.

¿En qué está basado Kali Linux?


Kali Linux está basado en Debian GNU/Linux y fue desarrollado por la
compañía de ciberseguridad Offensive Security. Kali es un sistema
operativo de código abierto y se diferencia de otras distribuciones de sistemas
operativos en cuanto a que reúne más de 600 programas para hacking
ético, que se encuentran preinstalados en el sistema.

¿Cuáles son las funciones de Kali Linux?


1. Recopilación de información: herramientas para obtener todos
los datos posibles sobre el sistema objetivo.
2. Análisis de vulnerabilidades: escaneo e identificación de fallos de
seguridad, los cuales pueden ser aprovechados para iniciar un
ciberataque.
3. Análisis de aplicaciones web: herramientas especiales para
escanear sitios web en búsqueda de vulnerabilidades.
4. Evaluación de bases de datos: encuentra vulnerabilidades de
forma automática en bases de datos.
5. Ataques de contraseñas: ataques de diccionario, tablas y fuerza
bruta para encontrar contraseñas fáciles de descubrir.
6. Ataques Wireless: herramientas para ejecutar ciberataques por
medio de redes inalámbricas.
7. Ingeniería inversa: herramientas para descubrir el código fuente
de una aplicación. Por ejemplo, de un malware.
8. Herramientas de explotación: sirven para aprovechar las fallas de
seguridad de un sistema con el fin de infiltrarse en él.
9. Sniffing and Spoofing: robo de datos y suplantación de identidad.
10. Postexplotación: escalada de privilegios, establecimiento de
persistencia y entrega del payload en el sistema. Es decir,
ejecución de tareas dañinas como tal.
11. Análisis forense: estudio de las huellas dejadas por un
ciberatacante.
12. Herramientas de reporte: especiales para diseñar informes
de ciberseguridad, después de ejercicios de pentesting.
13. Herramientas de ingeniería social: para simular campañas
de phishing, spear phishing y más.

Algunas herramientas de Kali Linux


Ya sabes qué es Kali Linux, un sistema operativo basado en Debian que tiene
cientos de herramientas de pentesting preinstaladas. Ahora, hablaremos
sobre algunos de los programas más famosos que incluye Kali y cuáles
son sus funciones:

 Nmap: este es uno de los programas de hacking más famosos y se


utiliza para escanear redes, dispositivos y puertos abiertos. Nmap
revela información sobre los dispositivos conectados a una red y
sus fallos de seguridad.
 John The Ripper: es un programa de código abierto que se
especializa en ejecutar técnicas para descubrir contraseñas. Por
medio de esta herramienta puedes realizar ataques de fuerza bruta
y de diccionario, para «romper» contraseñas (sobre todo las más
fáciles).
 Metasploit: se trata de un framework de código abierto que
contiene miles de herramientas para explotar vulnerabilidades
conocidas en un sistema.

Ahora que has aprendido qué es Kali Linux, es importante que recuerdes
que hablamos de una herramienta desarrollada para ejecutar hacking
con fines éticos. A pesar de que es posible que algunos la utilicen para
hacer hacking de sombrero negro, insistimos en que debe usarse siempre con
el fin de ayudar a los demás.

También podría gustarte