Kali Linux Tutorial
Kali Linux Tutorial
Tabla de contenido
Introducción
Conclusión
Machine Translated by Google
Introducción
La mayoría de las veces, los sistemas operativos específicos quedan vinculados a ciertas tareas.
Cualquier cosa relacionada con gráficos o creación de contenido trae macOS en nuestro
mente. Del mismo modo, cualquier instancia de piratería o simplemente juguetear en general
es KaliLinux.
cientos de herramientas que están bien diseñadas para diversas seguridad de la información
Sistema operativo. La primera iteración de Kali Linux fue Kali 1.0.0 fue
vería una pancarta grande que decía: "Nuestra prueba de penetración más avanzada
caso. Kali Linux hace un excelente trabajo separando estas utilidades útiles en el
siguientes categorías:
Recopilación de información
Análisis de vulnerabilidad
Ataques inalámbricos
Aplicaciones web
Herramientas de explotación
Pruebas de estrés
Herramientas forenses
Ataques de contraseña
Ingeniería inversa
Herramientas de informes
Hackeo de hardware
Machine Translated by Google
Mati Aharoni y Deavon Kearns son los principales desarrolladores de Kali Linux. Eso
fue una reescritura de Backtrack Linux, que fue otra prueba de penetración
de desarrollo con su primer lanzamiento en 2013. Desde entonces, Kali Linux ha sido
Kali Linux es realmente un sistema operativo único, ya que es una de las pocas plataformas
utilizado abiertamente tanto por los buenos como por los malos. Administradores de seguridad, y
Ambos Black Hat Hackers usan este sistema operativo ampliamente. Uno para detectar
Una de las mejores características de Kali Linux es el hecho de que tiene preinstalado
herramientas que se pueden utilizar para una gran cantidad de tareas relacionadas con la ciberseguridad.
Tareas. Hay más de 600 herramientas incluidas en Kali Linux para penetración
Una de las principales razones por las que los profesionales cibernéticos usan y a menudo prefieren Kali
Linux es el hecho de que todo el código fuente original es de código abierto, lo que significa
opción de personalizar Kali para tareas específicas de ciberseguridad. Kali Linux también
viene con soporte multi idioma. Curiosamente, hasta 2019 Kali Linux
había sido diseñado para ser utilizado para el acceso de usuario raíz único, lo que significa que el
el usuario tiene plenos derechos y acceso a todo. Esto fue cambiado recientemente
para acomodar a los usuarios que usaban Kali Linux con más frecuencia que solo por
fines de ciberseguridad.
Machine Translated by Google
Esos fueron solo algunos ejemplos de las aplicaciones populares que vienen antes
instalado en Kali Linux. Si bien es cierto que todas las aplicaciones de Kali
Linux son gratuitos y se pueden descargar en otros sistemas operativos, Kali Linux
hace que sea mucho más fácil para el usuario al hacer todo el trabajo por usted y
Si bien puede ser, y a veces se hace, usar Kali Linux como predeterminado
Seguridad, debido al enfoque de seguridad del sistema operativo y al hecho de que hay otros
Versiones de Linux que se consideran más estables. La mayoría de las instalaciones de Kali
Linux existe como un disco en vivo de arranque o como una máquina virtual alojada por
vulnerabilidades.
mantenimiento de una red eficiente y segura. Usan Kali Linux para auditar
su red Por ejemplo, Kali Linux tiene la capacidad de detectar accesos no autorizados.
puntos.
diseños y asegurarse de que no se haya pasado por alto ni configurado mal nada.
Pen Testers : Pen Testers, utilizan Kali Linux para auditar entornos y
Hackers de sombrero blanco: los hackers de sombrero blanco, similares a los Pen Testers, usan Kali
ambiente.
Black Hat Hackers : Black Hat Hackers, utilice Kali Linux para descubrir y
aplicaciones, que pueden ser utilizadas por un Black Hat Hacker para comprometer un
organización o individuo.
Grey Hat Hackers – Grey Hat Hackers, se encuentran entre White Hat y Black Hat
Hackers de sombreros. Utilizarán Kali Linux de la misma manera que los dos
listados arriba.
en general, puede usar Kali Linux para aprender más sobre tecnología de la información,
sucesor pulido con herramientas más centradas en las pruebas, a diferencia de Backtrack, que
tenía múltiples herramientas que servirían para el mismo propósito, a su vez, haciéndolo
repleto de utilidades innecesarias. Esto hace que el hacking ético use Kali
Kali Linux no es ilegal por sí mismo. Después de todo, es solo un sistema operativo. sin embargo es un
herramienta para hackear también y cuando alguien la usa especialmente para hackear, es
no es ilegal instalar ningún sistema operativo que tenga licencia y esté disponible
para descargar
Machine Translated by Google
Hay una amplia gama de razones por las que uno debería usar Kali Linux. Dejar
Tan gratis como puede ser: Kali Linux ha sido y siempre será de uso gratuito.
Más herramientas de las que podría pensar: Kali Linux viene con más de 600
permitiendo que más usuarios operen en su idioma nativo y ubiquen las herramientas
que no todo el mundo estará de acuerdo con su modelo de diseño, por lo que lo han hecho como
fácil posible para el usuario más aventurero personalizar Kali Linux para
Requisitos del sistema para Kali Linux- (¿Cuánta RAM necesita Kali Linux?
¿necesitar?)
Machine Translated by Google
Instalar Kali es pan comido. Todo lo que tiene que asegurarse es que tiene
rendimiento.
o más.
Kali Linux está diseñado específicamente para cumplir con los requisitos de los profesionales
Servicios de red deshabilitados de forma predeterminada: Kali Linux contiene ganchos systemd
que desactivan los servicios de red de forma predeterminada. Estos ganchos nos permiten instalar
varios servicios en Kali Linux, al tiempo que garantiza que nuestra distribución permanezca
seguro por defecto, sin importar qué paquetes estén instalados. Servicios adicionales
Kernel personalizado de Linux: Kali Linux usa un kernel upstream, parcheado para
inyección inalámbrica.
Con ese objetivo en mente, el conjunto de fuentes de software upstream que utiliza Kali
se mantiene en un mínimo absoluto. Muchos nuevos usuarios de Kali se sienten tentados a agregar
repositorios adicionales a su lista de fuentes, pero al hacerlo se ejecuta una muy grave
todos deberían usar Kali Linux. El hecho es, sin embargo, que
Incluso para usuarios experimentados de Linux, Kali puede plantear algunos desafíos. Aunque
los repositorios están firmados tanto por el autor del compromiso individual como por el equipo, y —
lo que es más importante: el conjunto de repositorios ascendentes desde los cuales se actualizan y
fuentes que no han sido probadas por el equipo de desarrollo de Kali Linux es una
Si bien Kali Linux está diseñado para ser altamente personalizable, no espere
ser capaz de agregar paquetes y repositorios aleatorios no relacionados que están "fuera de
paquete tan convencional como NodeJS en una instalación de Kali Linux puede tomar un
distribución para usar como una herramienta de aprendizaje para familiarizarse con Linux,
o si desea una distribución que pueda usar como escritorio de uso general
Además, el uso indebido de herramientas de seguridad y pruebas de penetración dentro de una red,
Si está listo para comenzar a aprender el sistema operativo Kali Linux y cómo
Hay muchas formas gratuitas de configurar un hipervisor y comenzar a trabajar con él.
máquinas virtuales, incluida una implementación de Kali Linux. una maquina virtual
Una vez instalado, puede descargar e instalar en una máquina virtual Kali
ISO de Linux. Si no está familiarizado con Linux en general, es posible que desee
Una vez que haya instalado Kali Linux en una VM, eche un vistazo a los diversos
por categoria. Una buena manera de comenzar es elegir una herramienta a la vez y aprender
ellos uno por uno. Elija una herramienta dentro de una categoría de interés y
comience a trabajar con él, utilizando tutoriales en línea según sea necesario para trabajar a su manera
a través de las opciones de la herramienta. Hay muchos tutoriales en YouTube que pueden
concéntrese en aprender una herramienta a la vez porque aprender una herramienta a menudo hará
aprender otra herramienta más fácil sobre la marcha. Mientras trabaja con estos
herramientas, no las utilice contra ningún sistema que no sea de su propiedad o que no tenga
autorizado para atacar, afortunadamente hay varios sitios en línea que están configurados
legalmente. Haga una búsqueda en Internet para ver qué sitios están disponibles y se pueden usar
con la herramienta que está probando y lea cualquier descargo de responsabilidad. no debería ser
difícil encontrar un sitio web en el que esté legalmente autorizado para intentar un exploit
gratis.
Machine Translated by Google
Kali Linux viene con más de 600 herramientas útiles como Wireshark,
2. Soporte multilingüe
Las herramientas de Kali Linux incluyen soporte multilingüe para permitir a sus usuarios operar en
su idioma nativo.
Solo un número limitado de personas de confianza pueden interactuar con Kali Linux
repositorios de código.
Kali Linux se adhiere a FHS para localizar bibliotecas, archivos de soporte, etc. con
facilitar.
5. Sin costo
Kali Linux es de uso gratuito y sus desarrolladores prometen que seguirá siéndolo.
Machine Translated by Google
A continuación se muestra una lista de herramientas que vienen preinstaladas para la piratería ética con Kali
linux Esta lista no es extensa ya que Kali tiene una gran cantidad de herramientas, todas
un conjunto de herramientas utilizadas para evaluar la seguridad de la red WiFi. Se enfoca en áreas clave
de seguridad Wi-Fi:
Pruebas: Comprobación de las tarjetas WiFi y las capacidades del controlador (captura e inyección)
Todas las herramientas son de línea de comandos, lo que permite secuencias de comandos pesadas. Muchas GUI
2. Nmap
Network Mapper, también conocido comúnmente como Nmap, es un código abierto y gratuito
utilidad para el descubrimiento de redes y la auditoría de seguridad. Nmap usa paquetes IP sin procesar
de manera sigilosa para determinar qué hosts están disponibles en la red, qué
sistemas operativos que están ejecutando, qué tipo de filtros de paquetes/cortafuegos están en
Machine Translated by Google
Curso curricular
Muchos administradores de sistemas y redes también lo encuentran útil para tareas como:
inventario de red
edureka
Cuando necesite descifrar por fuerza bruta un servicio de autenticación remota, Hydra es
a menudo la herramienta de elección. Puede realizar rápidos ataques de diccionario contra más
bases de datos y mucho más. se puede usar para acceder a escáneres web, inalámbricos
Nessus es una herramienta de escaneo remoto que puede usar para verificar las computadoras en busca de
Más de 1200 verificaciones de vulnerabilidades y alertas de lanzamiento cuando hay parches de seguridad
WireShark es un analizador de paquetes de código abierto que puede utilizar de forma gratuita.
Con él, puedes ver las actividades en una red desde un nivel microscópico.
junto con acceso a archivos pcap, informes personalizables, disparadores avanzados, alertas,
para Linux.
modo.
Paso 2: elimine cualquier proceso que pueda interferir con el proceso de escaneo. Siempre
mata al administrador de la red primero. Es posible que deba ejecutar el comando que se muestra
Paso 3: después de haber eliminado con éxito todos los procesos, ejecute el comando:
mostrado a continuación:
Paso 4: elija el punto de acceso y ejecútelo junto con el indicador -w para escribir el
Machine Translated by Google
Paso 6: este es el paso más importante en la piratería ética con Kali Linux.
elegido para atacar. Esto desconecta los dispositivos conectados al punto de acceso.
punto de acceso y será capturado en el escaneo que continúa desde el paso 4 (sí, eso
Paso 7: Ahora usaremos crunch junto con aircrack-ng. Crunch es una lista de palabras
generador. Este proceso para descifrar contraseñas asume que sabes un poco sobre
la contraseña, por ejemplo, la longitud, algunos caracteres específicos, etc. Cuanto más
ya sabes, más rápido es el proceso. Aquí he intentado generar una lista de palabras.
que comienzan con 'dulce', ya que sé que la contraseña contiene esa frase.
Paso 8: Los resultados del escaneo deberían verse así dependiendo del
'Llave encontrada'.
Machine Translated by Google
y útil como ejemplo de lo que Kali Linux puede hacer por nosotros como ciberseguridad
profesionales
metasploit
Metasploit es una herramienta de prueba de penetración que hace que la piratería sea mucho más fácil para los cibernéticos.
vulnerabilidades.
Juan el Destripador
John the Ripper es una herramienta para descifrar contraseñas que se puede personalizar y combina
Numerosos modos de craqueo para adaptarse a las necesidades individuales. La mejor parte es que puede ser
Netcat
Netcat es una herramienta de red que se utiliza para leer y escribir datos a través de la red.
Machine Translated by Google
conexiones Netcat incluye una lista de funciones, desde escaneo de puertos hasta
transferir archivos al puerto de escucha. Netcat puede crear casi cualquier tipo de
Tiburón alambre
evaluar el tráfico en una red, lo que lo hace esencial para cualquier seguridad
indicador en tiempo real de qué tráfico está pasando a través de la red, e incluso puede
Directamente en una PC, computadora portátil: utilizando una imagen ISO de Kali, Kali Linux puede ser
instalado directamente en una PC o computadora portátil. Este método es mejor si tiene un repuesto
PC y están familiarizados con Kali Linux. Además, si planea o está haciendo algún acceso
pruebas puntuales, instalar Kali Linux directamente en una computadora portátil habilitada para Wi-Fi es
recomendado.
es compatible con la mayoría de los hipervisores conocidos y puede incorporarse fácilmente a los más populares
Linux, tanto AWS como Azure proporcionan imágenes para Kali Linux.
Disco de arranque USB: utilizando la ISO de Kali Linux, se puede crear un disco de arranque para
Fines forenses.
Machine Translated by Google
Windows 10 (aplicación): Kali Linux ahora puede ejecutarse de forma nativa en Windows 10, a través de
la línea de comandos. No todas las funciones funcionan todavía, ya que todavía está en modo beta.
Mac (arranque dual o único): Kali Linux se puede instalar en Mac, como
Aquí hay un proceso paso a paso sobre cómo instalar Kali Linux usando Vitual Box
ambiente. Lo mejor de todo es que todo es gratis. Tanto Kali Linux como Oracle
VirtualBox son de uso gratuito. Este tutorial de Kali Linux asume que ya has
Paso 4) Una vez que haga clic en Abrir, volverá al "Dispositivo para
configuración del sistema, dejar la configuración predeterminada está bien. Como se muestra en el
llevar a cabo.
Paso 9) En la pantalla de inicio de sesión, ingrese "Root" como nombre de usuario y haga clic en Siguiente.
Paso 10) Como se mencionó anteriormente, ingrese "toor" como contraseña y haga clic en Iniciar sesión.
Kali Desktop tiene algunas pestañas de las que inicialmente debe tomar nota y
Aunque.
La pestaña Aplicaciones es una excelente manera de familiarizarse con las características enriquecidas
Sistema operativo KaliLinux. Dos aplicaciones de las que hablaremos en este Kali
diferentes categorías, lo que hace que la búsqueda de una aplicación sea mucho más fácil.
Acceso a aplicaciones
Pestaña Lugares: similar a cualquier otro sistema operativo GUI, como Windows
vital para cualquier sistema operativo. Por defecto, el menú Lugares tiene lo siguiente
Machine Translated by Google
Acceso a lugares
Kali Linux Dock: similar al Dock de Apple Mac o Microsoft Windows Task
Bar, el Kali Linux Dock proporciona acceso rápido a los favoritos/utilizados con frecuencia
Aunque
Paso 1) Haga clic en el botón Mostrar aplicaciones en la parte inferior del Dock
Kali Linux tiene muchas otras características únicas, lo que hace que este sistema operativo
El sistema es la elección principal tanto de los ingenieros de seguridad como de los piratas informáticos.
tutoriales de piratería; sin embargo, debe sentirse libre de explorar los diferentes
¿Qué es Nmap?
Network Mapper, más conocido como Nmap para abreviar, es un programa gratuito y de código abierto
los profesionales usan Nmap para descubrir dispositivos que se ejecutan en sus entornos.
Nmap también puede revelar los servicios y los puertos que cada host está sirviendo, exponiendo un
riesgo potencial de seguridad. En el nivel más básico, considere Nmap, haga ping en
esteroides Cuanto más avanzadas evolucionen sus habilidades técnicas, mayor será su utilidad
encontrarás en Nmap
flexibilidad que ofrece Nmap ha evolucionado a lo largo de los años, pero en esencia, es un puerto
herramienta de escaneo, que recopila información mediante el envío de paquetes sin procesar a un host
sistema. Nmap luego escucha las respuestas y determina si un puerto está abierto,
cerrado o filtrado.
El primer escaneo con el que debe estar familiarizado es el escaneo Nmap básico que escanea
Machine Translated by Google
los primeros 1000 puertos TCP. Si descubre un puerto escuchando, mostrará el puerto
como abierto, cerrado o filtrado. Filtrado, lo que significa que lo más probable es que haya un cortafuegos instalado
modificando el tráfico en ese puerto en particular. A continuación se muestra una lista de Nmap
nmap 192.168.1.1
Escanear un host
nmap www.testnetwork.com
nmap 192.168.1.1-20
nmap 192.168.1.0/24
Para ejecutar un escaneo básico de Nmap en Kali Linux, siga los pasos a continuación. Con Nmap
como se muestra arriba, tiene la capacidad de escanear una sola IP, un nombre DNS, un
gama de direcciones IP, subredes e incluso escanear desde archivos de texto. Para esto
Paso 1) Desde el menú Dock, haga clic en la segunda pestaña que es la Terminal
Machine Translated by Google
primeros 1000 puertos en el localhost. Teniendo en cuenta que esta es la instalación base sin puertos
Por defecto, nmap solo escanea los primeros 1000 puertos. Si necesita escanear el
incluir -p-.
Nmap 10.0.2.15 -p
Otra característica básica pero útil de nmap es la capacidad de detectar el sistema operativo del
sistema anfitrión. Kali Linux por defecto es seguro, así que para este ejemplo, el host
ejemplo. El sistema host es una superficie de Windows 10. La IP del sistema host
la dirección es 10.28.2.26.
nmap 10.28.2.26 – A
Revisar resultados
Agregar -A le dice a nmap que no solo realice un escaneo de puertos sino que también intente detectar
El sistema operativo.
Nmap es una utilidad vital en cualquier caja de herramientas de Security Professional. Utilizar el
¿Qué es Metasploit?
Metasploit todavía está disponible en Kali Linux. Metasploit es, con mucho, el mundo
utilidad avanzada y requerirá algo de tiempo para convertirse en experto, pero una vez familiarizado
Metasploit y Nmap
Paso 2) Se abrirá una caja de terminales, con MSF en el cuadro de diálogo, esto es Metasploit
Aquí:
Metasploit muy robusto con sus características y flexibilidad. Un uso común para
pasos para revisar algunos exploits e intentar explotar una máquina con Windows 7.
Paso 1) Suponiendo que Metasploit aún esté abierto, ingrese Hosts -R en la terminal
ventana. Esto agrega los hosts descubiertos recientemente a la base de datos de Metasploit.
Paso 3) Ahora, intente reducir la lista con este comando: nombre de búsqueda:
parámetros de búsqueda para cumplir con sus criterios. Por ejemplo, si tiene Mac o
explotar/windows/navegar/apple_itunes_playlist
muestre el nombre del exploit seguido de > como se muestra en la siguiente captura de pantalla.
Paso 6) Ingrese mostrar opciones para revisar qué opciones están disponibles para el
preguntas: ¿qué es Kali Linux, cuáles son los usos de Kali Linux y debería
¿Los principiantes usan Kali Linux o no? Kali Linux ha ganado mucha popularidad
hace poco. Y hay una razón para eso. La piratería ha vuelto como lo mejor que se puede hacer
Robot. Kali es una de las pocas distribuciones de Linux enfocadas en piratería, y el Sr.
La popularidad de Robot obviamente ha ayudado a Kali Linux a atraer nuevos usuarios. los
La popularidad de ali Linux aumenta con la serie de televisión Mr. Robot. Y con eso,
security ahora están tratando de usar Kali como su principal distribución de Linux. pero Kali
Herramientas de Linux y encontrará que muchas de ellas se relacionan con "piratería". Por supuesto,
Fácilmente podría escribir un artículo explicando por qué está mal usar Kali como primer
Distribución de Linux. De hecho, podrías encontrar grandes argumentos aquí y aquí para
disuadirlo de usar Kali a menos que realmente tenga necesidades específicas. Pero yo
quería hacer algo diferente. Así que instalé Kali Linux en VirtualBox y
Traté de ponerme en el lugar de un "nuevo usuario" que intenta algunas tareas básicas en su
Machine Translated by Google
conclusiones.
Para citar el título de la página web oficial, Kali Linux es un "Prueba de Penetración y
expertos en seguridad.
Kali Linux no ofrece algo único en el sentido de que la mayoría de las herramientas
La diferencia es que Kali viene preempaquetado con esas herramientas y el valor predeterminado
la configuración se eligió de acuerdo con los casos de uso previstos de esa distribución,
en lugar de, por ejemplo, adaptarse a las necesidades del usuario de escritorio típico. En otras palabras,
cualquiera que sea tu objetivo, no tienes que usar Kali. es solo un especial
distribución que facilita las tareas para las que está diseñado específicamente, mientras
el primer enlace de descarga en esa página. Afortunadamente, mi computadora está equipada con un
Machine Translated by Google
CPU Intel de 64 bits, por lo que la imagen amd64 era la correcta para mi arquitectura.
allí para divertirse. Kali Linux está destinado a ser utilizado para tareas relacionadas con la seguridad. los
Lo último que desea es que las herramientas que utiliza se vean comprometidas de alguna manera. Entonces,
Puede leer este tutorial sobre cómo verificar las sumas de verificación en Linux. ahora puedo ser
simple. Y esto está bien documentado en el sitio web de Kali. Para esto
prueba, me quedé lo más posible con las opciones predeterminadas. y solo unos pocos
Minutos más tarde, pude iniciar Kali Linux por primera vez y terminé
en esta pantalla:
Un usuario acostumbrado a los sistemas tipo Unix podría sorprenderse al saber que
“root” es el único usuario disponible después de una instalación predeterminada. pero eso es porque
Una vez más, esta es una opción específica de Kali dado su caso de uso previsto. Pero esto
tienes que compartir tu computadora con otra persona (más sobre eso más adelante).
utilidades como una calculadora, un visor de imágenes y un par de editores de texto. Pero
Para dar un ejemplo concreto, no hay un lector de correo electrónico como parte del estándar
Machine Translated by Google
instalación. Por supuesto, Kali Linux está basado en Debian y muchos paquetes
fueron portados. Por lo tanto, puede instalar una gran cantidad de software adicional por su cuenta y
Deberia trabajar:
Y de hecho lo hará. Pero una vez más, ¿es realmente inteligente revisar su correo como root?
En un sistema tipo Unix típico, los usuarios trabajan como usuarios sin privilegios, con acceso
archivos de los usuarios. Para mantenimiento informático o para realizar tareas administrativas,
algunos usuarios pueden respaldar temporalmente la identidad privilegiada "raíz" que les da
Por otro lado, en un sistema Kali Linux predeterminado, el único usuario instalado es
root y tienes que trabajar bajo esa identidad todo el tiempo. Tienes que
entienda que ser root significa que básicamente no hay verificaciones de permisos
querer. Por ejemplo, al explorar su sistema, puede editar sin darse cuenta
modifique su sistema sin notar ningún cambio obvio hasta el próximo reinicio
cientos de estos archivos críticos en un sistema Linux típico. Los permisos de archivo
están configurados de tal manera que un usuario "normal" no podría poner en peligro el sistema como
entero. Pero ser la raíz de su trabajo diario en Kali eliminará esa seguridad.
tu sistema. Pero este es un trabajo extra que tienes que hacer en Kali que no harías
Algo con el mismo espíritu, Kali Linux está repleto de pruebas de penetración.
herramientas: algunas de ellas son herramientas GUI, otras son herramientas CLI. En ambos casos, se
podría ser tentador "jugar" con ellos más o menos al azar. Pero algunos
Los comandos pueden ser potencialmente dañinos para su red doméstica. Además, por
usted mismo en una situación difícil utilizando esas herramientas en el trabajo o la escuela, o en
redes públicas. Y en ese caso, la ignorancia no será una excusa. Otra vez,
Fedora o Linux Mint, y prueba cosas al azar con ellos, puedes terminar en
Machine Translated by Google
Lo primero que puede ver en la pantalla de inicio de sesión de Kali es ese lema: "El
cuanto más callado te vuelves, más eres capaz de oír”. ¿Que significa eso? Si
Algunos de ellos son enviados por aplicaciones de usuario, otros por servicios en segundo plano.
Y si ejecuto nmap para realizar un escaneo de puertos en mi escritorio normal, puedo ver
varios puertos abiertos. Incluyendo un puerto vnc nunca utilizado y un olvidado hace mucho tiempo
¡Servidor HTTP! Todo eso porque tengo varios servicios y software de usuario
instalado. Algunos de ellos son parte de mi configuración predeterminada de Debian. algunos están aquí
ordenador portátil.
Por otro lado, Kali está diseñado para ser lo más silencioso posible. Esto es requerido
tanto para ocultar su presencia en la red, como para endurecerse frente a potenciales
ataques Para lograr ese objetivo, la configuración predeterminada de Kali Linux deshabilita muchos
servicios que estarían habilitados en un sistema Debian genuino. Pero otra vez,
paquetes, debería poder instalar los servicios que desee. Por ejemplo, si
quieres practicar el desarrollo web, podrías tener la tentación de instalar una web
Si observa detenidamente la salida del comando, aunque tiene éxito, es posible que
Observe los mensajes de insserv que tienen algunas preocupaciones sobre los "niveles de ejecución de
script apache2”.
Y de hecho,
Una vez instalado, el servidor web no se inicia. Tienes que hacerlo de forma manual.
Y tendrás que hacerlo después de cada reinicio: “Kali Linux, como estándar
política, no permitirá que los servicios de red persistan a través de reinicios por
a la lista blanca de apache2 como un servicio de inicio. Pero en ese caso, al igual que con mi
computadora portátil, hay posibilidades de que deje esa puerta abierta, incluso cuando no
mucho más grave el día que conecta su sistema Kali a un sistema comprometido
la red.
No lo olvides, una cosa que hace que Kali sea "especial" es que fue específicamente
diseñado para funcionar incluso cuando se utiliza en un entorno muy hostil. En eso
propósito. En resumen, has roto a Kali. Tal vez no visiblemente. Pero en espíritu en
No hay garantía de que todos los paquetes de Debian estén disponibles en Kali. Y
de todos modos, no hay garantía de que todo el software posible esté disponible en Debian.
Por lo tanto, podría ser tentador agregar repositorios de fuentes adicionales a su sistema para
software. Aquí y allá, incluso puede ver "consejos" que sugieren que
Seamos claros. Si considera hacer eso, una distribución compatible con PPA como
Ubuntu probablemente se adaptará mejor a sus necesidades. No es que diga que no puedes agregar
más repositorios fuente a Kali Linux. Pero no debería: Debian nos advierte
Machine Translated by Google
simplemente tonterías. Incluso si confía en la fuente, tenga en cuenta que los paquetes de Kali
usted. Así que aquí hay tres resultados posibles. Simplemente elija el que se adapte a su
caso mejor:
primero considere una distribución más convencional como un sistema Debian simple o
Ubuntu. Todavía habrá oportunidades más adelante para instalar las herramientas que necesita en
2. Si leyó el artículo pero se saltó las partes que contienen demasiada información técnica
jerga, Kali no es para ti. Kali Linux podría ser una herramienta de enseñanza increíble. Pero
si vas por ese camino, debes estar preparado para una curva de aprendizaje empinada. Si
Machine Translated by Google
eres un usuario muy nuevo de Linux comenzando desde cero o si solo quieres usar
distribuciones fáciles de usar para empezar. ¿Por qué no probar Linux Mint o Zorin OS?
3. Si leyó el artículo, probó los comandos que usé, siguió los enlaces y
solo otro "script kiddie". Por el contrario, aparentemente estás listo para
pasar incontables horas y esfuerzos para hacer que su sistema funcione, entender el
lo convierte en uno de los pocos nuevos usuarios de Linux que podría beneficiarse del uso
primero instala alguna otra distribución basada en Debian y ejecuta Kali Linux en un
máquina virtual. De esa manera podrías practicar tus habilidades sin sacrificar
las tres categorías anteriores, así que no dude en utilizar la sección de comentarios para
¡Da tu opinion!
Machine Translated by Google
Conclusión
En resumen, Kali Linux es un sistema operativo increíble que es ampliamente utilizado por
Utilizar solo las dos aplicaciones discutidas en este tutorial mejorará significativamente
y la configuración preinstalada en Kali Linux hace que Kali sea el sistema operativo
mencionado anteriormente, tenga cuidado al usar Kali Linux, ya que solo debe usarse en
entornos de red que usted controla o tiene permiso para probar. Como
Tenga en cuenta que Kali Linux, aunque no es demasiado complicado, no es exactamente para
principiantes, así que tómate tu tiempo mientras trabajas con las herramientas. Intenta aprender en
sistema como Ubuntu para tener una idea de en qué se estaría metiendo.
Nunca intente usar las herramientas en Kali Linux contra cualquier sistema que no sea
Machine Translated by Google
Tenga en cuenta que todas las herramientas que necesita son gratuitas. Desde virtuales gratis
y esfuerzo.