La mayoría de las veces, los sistemas operativos específicos quedan vinculados a ciertas tareas. Cualquier cosa relacionada con la creación de gráficos o contenido trae macOS a nuestra mente. Del mismo modo, cualquier instancia de piratería o, en general, jugar con las utilidades de la red también se asigna a un sistema operativo en particular y ese es Kali Linux.
Kali Linux ha ganado mucha popularidad recientemente. Y hay una razón para eso. La piratería ha vuelto como algo genial en la cultura popular y esto se puede atribuir significativamente a la serie de televisión Mr. Robot. Personas sin apenas conocimiento de Linux o algo relacionado con la seguridad informática ahora están tratando de usar Kali como su principal distribución de Linux.
Aquí tienes una completa guía sobre Kali Linux, qué es, para qué se usa, cómo instalarlo, requisitos y herramientas.
Indice
¿Qué es Kali Linux?
Kali Linux es una distribución de seguridad de Linux derivada de Debian y seleccionada específicamente para análisis forense informático y pruebas de penetración avanzada. Fue desarrollado a través de la reescritura de BackTrack por Mati Aharoni y Devon Kearns de Offensive Security. Kali Linux contiene varios cientos de herramientas que están bien diseñadas para diversas tareas de seguridad de la información, como pruebas de penetración, investigación de seguridad, análisis forense informático e ingeniería inversa.
BackTrack era su sistema operativo de seguridad de la información anterior. La primera iteración de Kali Linux fue Kali 1.0.0, que se introdujo en marzo de 2013. Actualmente, Offensive Security financia y respalda a Kalin Linux.
Kali Linux tiene más de 600 aplicaciones de prueba de penetración preinstaladas para descubrir. Cada programa con su flexibilidad única y caso de uso. Kali Linux hace un excelente trabajo separando estas utilidades útiles en las siguientes categorías:
- Recopilación de información
- Análisis de vulnerabilidad
- Ataques inalámbricos
- Aplicaciones web
- Herramientas de explotación
- Pruebas de estrés
- Herramientas forenses
- Rastreo y suplantación de identidad
- Ataques de contraseña
- Mantenimiento del acceso
- Ingeniería inversa
- Herramientas de informes
- Hackeo de hardware.
¿Quién usa Kali Linux y por qué?
Kali Linux es realmente un sistema operativo único, ya que es una de las pocas plataformas que usan abiertamente tanto los buenos como los malos. Los administradores de seguridad y los piratas informáticos de Black Hat utilizan este sistema operativo ampliamente. Uno para detectar y prevenir infracciones de seguridad y el otro para identificar y posiblemente explotar infracciones de seguridad. La cantidad de herramientas configuradas y preinstaladas en el sistema operativo hacen de Kali Linux la navaja suiza en cualquier caja de herramientas de los profesionales de la seguridad.
Profesionales que usan Kali Linux
- Administradores de seguridad: los administradores de seguridad son responsables de proteger la información y los datos de la empresa. Utilizan Kali Linux para revisar su(s) entorno(s) y asegurarse de que no haya vulnerabilidades fácilmente detectables.
- Administradores de red: los administradores de red son responsables de mantener una red eficiente y segura. Usan Kali Linux para auditar su red. Por ejemplo, Kali Linux tiene la capacidad de detectar puntos de acceso no autorizados.
- Arquitectos de red: los arquitectos de red son responsables de diseñar entornos de red seguros. Utilizan Kali Linux para auditar sus diseños iniciales y asegurarse de que nada se pase por alto o esté mal configurado.
- Pen Testers: los Pen Testers utilizan Kali Linux para auditar entornos y realizar reconocimientos en entornos corporativos que han sido contratados para revisar.
- CISO: CISO o directores de seguridad de la información, usan Kali Linux para auditar internamente su entorno y descubrir si se han implementado nuevas aplicaciones o configuraciones de colorete.
- Ingenieros forenses: Kali Linux posee un «Modo forense», que permite a un ingeniero forense realizar el descubrimiento y la recuperación de datos en algunos casos.
- Hackers de sombrero blanco: los hackers de sombrero blanco, similares a los Pen Testers, usan Kali Linux para auditar y descubrir vulnerabilidades que pueden estar presentes en un entorno.
- Black Hat Hackers: los Black Hat Hackers utilizan Kali Linux para descubrir y explotar vulnerabilidades. Kali Linux también tiene numerosas aplicaciones de ingeniería social, que pueden ser utilizadas por un Black Hat Hacker para comprometer a una organización o individuo.
- Grey Hat Hackers: se encuentran entre White Hat y Black Hat Hackers. Usando Kali Linux de la misma manera que los dos enumerados anteriormente.
- Entusiasta de la informática: entusiasta de la informática es un término bastante genérico, pero cualquier persona interesada en aprender más sobre redes o computadoras, en general, puede usar Kali Linux para obtener más información sobre tecnología de la información, redes y vulnerabilidades comunes.
¿Por qué usar Kali Linux?
Hay una amplia gama de razones por las que uno debería usar Kali Linux. Aquí enumero algunos de ellos:
- Es gratis: Kali Linux ha sido y siempre será de uso gratuito.
- Más herramientas de las que podrías pensar: Kali Linux viene con más de 600 herramientas diferentes relacionadas con pruebas de penetración y análisis de seguridad.
- Código abierto: Kali, al ser miembro de la familia Linux, sigue el modelo de código abierto muy apreciado. Su árbol de desarrollo se puede ver públicamente en Git y todo el código está disponible para su modificación.
- Soporte multilingüe: aunque las herramientas de penetración tienden a estar escritas en inglés, se ha asegurado de que Kali incluye un verdadero soporte multilingüe, lo que permite que más usuarios operen en su idioma nativo y localicen las herramientas que necesitan para el trabajo.
- Completamente personalizable: los desarrolladores de la seguridad ofensiva entienden que no todos están de acuerdo con su modelo de diseño, por lo que han hecho que sea lo más fácil posible para el usuario más aventurero personalizar Kali Linux a su gusto, hasta el kernel.
Requisitos del sistema para Kali Linux
Instalar Kali es pan comido. Todo lo que tiene que asegurarse es que tienes el hardware compatible. Kali es compatible con las plataformas i386, amd64 y ARM (tanto ARMEL como ARMHF). Los requisitos de hardware son mínimos, como se indica a continuación, aunque un mejor hardware naturalmente proporcionará un mejor rendimiento.
- Un mínimo de 20 GB de espacio en disco para la instalación de Kali Linux.
- RAM para arquitecturas i386 y amd64, mínimo: 1GB, recomendado: 2GB o más.
- Unidad de CD-DVD/soporte de arranque USB/VirtualBox
Métodos de instalación
Kali Linux se puede instalar usando los siguientes métodos:
Formas de ejecutar Kali Linux
- Directamente en un PC, computadora portátil: usando una imagen ISO de Kali, Kali Linux se puede instalar directamente en un PC o computadora portátil. Este método es mejor si tienes un PC de repuesto y está mejorada con Kali Linux. Además, si planeas o realizas alguna prueba de punto de acceso, se recomienda instalar Kali Linux directamente en una computadora portátil habilitada para Wi-Fi.
- Virtualizado (VMware, Hyper-V, Oracle VirtualBox, Citrix): Kali Linux es compatible con la mayoría de los hipervisores conocidos y puede incorporarse fácilmente a los más populares. Las imágenes preconfiguradas están disponibles para descargar desde https://www.kali.org/, o se pueden usar un ISO para instalar el sistema operativo en el hipervisor preferido de forma manual.
- Nube (Amazon AWS , Microsoft Azure): dada la popularidad de Kali Linux, tanto AWS como Azure tuvieron imágenes para Kali Linux.
- Disco de arranque USB: al utilizar la ISO de Kali Linux, se puede crear un disco de arranque para ejecutar Kali Linux en una sin instalarlo o con fines forenses.
- Windows 10 (aplicación): Kali Linux ahora puede ejecutarse de forma nativa en Windows 10, a través de la línea de comandos. No todas las funciones funcionan todavía, ya que todavía está en modo beta.
- Mac (arranque dual o único): Kali Linux se puede instalar en Mac, como sistema operativo secundario o como sistema operativo principal. Se puede utilizar la funcionalidad de arranque de Parallels o Mac para configurar esta configuración.
Cómo instalar Kali Linux usando Virtual Box
Aquí tienes un proceso paso a paso sobre cómo instalar Kali Linux usando Vitual Box y cómo usar Kali Linux:
El método más fácil y posiblemente el más utilizado es instalar Kali Linux y ejecutarlo desde VirtualBox de Oracle.
Este método te permite continuar usando tu hardware existente mientras experimentas con Kali Linux enriquecido destacado en un entorno completamente aislado. Lo mejor de todo es que es gratis. Tanto Kali Linux como Oracle VirtualBox son de uso gratuito. Este tutorial de Kali Linux supone que ya has instalado VirtualBox de Oracle en tu sistema y has habilitado la virtualización de 64 bits a través de la Bios.
- Ve a https://www.kali.org/downloads/. Esto descargará una imagen OVA, que se puede importar a VirtualBox.
- Abre la aplicación Oracle VirtualBox y, desde el menú Archivo, selecciona Importar dispositivo. Menú Archivo -> Dispositivo de importación.
- En la siguiente pantalla «Aparato para importar» busca la ubicación del archivo OVA descargado y haz clic en Abrir.
- Una vez que haz clic en Abrir , volverá al » Dispositivo para importar «, simplemente haz clic en Siguiente.
- La siguiente pantalla » Configuración del dispositivo » muestra un resumen de la configuración del sistema; dejar la configuración esta bien. Toma nota de dónde se encuentra la máquina virtual y luego haz clic en Importar.
- VirtualBox ahora importará el dispositivo Kali Linux OVA. Este proceso puede tardar entre 5 y 10 minutos en completarse.
- Felicidades, Kali Linux se instaló con éxito en VirtualBox. Ahora deberías ver la máquina virtual Kali Linux en la consola de VirtualBox. A continuación, veremos Kali Linux y algunos pasos iniciales para realizar.
- Haz clic en Kali Linux VM dentro del VirtualBox Dashboard y en Start, esto iniciará el sistema operativo Kali Linux.
- En la pantalla de inicio de sesión, ingresa » Root » como nombre de usuario y haz clic en Siguiente.
- Como se mencionó anteriormente, ingresa » Roor » como contraseña y haz clic en Iniciar sesión. Ahora estará presente con Kali Linux GUI Desktop.
Primeros pasos con la GUI de Kali Linux
Kali Desktop tiene algunas pestañas de las que inicialmente debes tomar nota y familiarizarte. Pestaña
Pestaña Aplicaciones
Proporciona una lista desplegable gráfica de todas las aplicaciones y herramientas preinstaladas en Kali Linux. Revisar la pestaña Aplicaciones es una excelente manera de familiarizarse con el sistema operativo Kali Linux enriquecido. Dos aplicaciones que discutiremos en este tutorial de Kali Linux son Nmap y Metasploit. Las aplicaciones se colocan en diferentes categorías, lo que facilita mucho la búsqueda de una aplicación.
Acceso a aplicaciones
- Haz clic en la pestaña Aplicaciones
- Busca la categoría particular que te interesa explorar
- Haz clic en la aplicación que deseas iniciar.
Pestaña Lugares
Similar a cualquier otro sistema operativo GUI, como Windows o Mac, el fácil acceso a sus carpetas, imágenes y mis documentos es un componente esencial. Places en Kali Linux proporciona esa accesibilidad que es vital para cualquier sistema operativo. De manera predeterminada, el menú Lugares tiene las siguientes pestañas: Inicio, Escritorio, Documentos, Descargas, Música, Imágenes, Vídeos, Computadora y Explorar red.
Acceso a lugares
- Haz clic en la pestaña Lugares
- Selecciona la ubicación a la que deseas acceder.
Kali Linux Dock
Similar al Dock de Apple Mac o la barra de tareas de Microsoft Windows, el Kali Linux Dock brinda acceso rápido a las aplicaciones favoritas o de uso frecuente. Las aplicaciones se pueden agregar o eliminar fácilmente.
Para eliminar un elemento del Dock:
- Haz clic con el botón derecho en el elemento del Dock
- Selecciona Eliminar de favoritos.
Para agregar un elemento:
Agregar un elemento al Dock es muy similar a eliminar un elemento del Dock
- Haz clic en el botón Mostrar aplicaciones en la parte inferior del Dock
- Haz clic derecho en la aplicación
- Selecciona Agregar a favoritos
Una vez completado, el elemento se mostrará en el Dock.
Kali Linux tiene muchas otras características únicas, lo que hace que este sistema operativo sea la opción principal tanto para los ingenieros de seguridad como para los piratas informáticos. Desafortunadamente, cubrirlos todos no es posible dentro de estos tutoriales de piratería de Kali Linux; sin embargo, debes sentirse libre de explorar los diferentes botones que se muestran en el escritorio.
¿Qué es Nmap?
Network Mapper, más conocido como Nmap para abreviar, es una utilidad gratuita de código abierto que se utiliza para el descubrimiento de redes y el análisis de vulnerabilidades. Los profesionales de la seguridad utilizan Nmap para descubrir dispositivos que se ejecutan en sus entornos. Nmap también puede revelar los servicios y los puertos a los que sirve cada host, lo que expone un posible riesgo de seguridad. En el nivel más básico, considera Nmap, ping con esteroides. Cuanto más avanzadas sean tus habilidades técnicas, más utilidad encontrarás en Nmap
Nmap ofrece la flexibilidad de monitorizar un solo host o una gran red que consta de cientos, si no miles, de dispositivos y subredes. La flexibilidad que ofrece Nmap ha evolucionado a lo largo de los años, pero en esencia, es una herramienta de exploración de puertos, que recopila información mediante el envío de paquetes sin procesar a un sistema host. Luego, Nmap escucha las respuestas y determina si un puerto está abierto, cerrado o filtrado.
El primer escaneo con el que debes estar familiarizado es el escaneo básico de Nmap que escanea los primeros 1000 puertos TCP. Si descubre un puerto escuchando, mostrará el puerto como abierto, cerrado o filtrado. Filtrado, lo que significa que lo más probable es que haya un cortafuegos modificando el tráfico en ese puerto en particular.
Cómo realizar un escaneo básico de Nmap en Kali Linux
Para ejecutar un escaneo básico de Nmap en Kali Linux, sigue los pasos a continuación. Con Nmap como se muestra arriba, tienes la capacidad de escanear una sola IP, un nombre DNS, un rango de direcciones IP, subredes e incluso escanear desde archivos de texto. Para este ejemplo, escanearemos la dirección IP del host local.
- Desde el menú Dock, haz clic en la segunda pestaña que es Terminal.
- Debería abrirse la ventana Terminal, ingresa el comando ifconfig, este comando devolverá la dirección IP local de tu sistema Kali Linux. En este ejemplo, la dirección IP local es 10.0.2.15
- Toma nota de la dirección IP local
- En la misma ventana de terminal, ingresa nmap 10.0.2.15, esto escaneará los primeros 1000 puertos en el host local. Teniendo en cuenta que esta es la instalación base, no se deben abrir puertos.
- Revisar los resultados.
Por defecto, nmap solo escanea los primeros 1000 puertos. Si necesitaras escanear los puertos 65535 completos, simplemente modificarías el comando anterior para incluir -p- (Nmap 10.0.2.15 -p-).
Exploración del sistema operativo Nmap
Otra característica básica pero útil de nmap es la capacidad de detectar el sistema operativo del sistema host. Kali Linux es seguro de forma predeterminada, por lo que para este ejemplo, se utilizará como ejemplo el sistema host, en el que está instalado VirtualBox de Oracle. El sistema host es una superficie de Windows 10. La dirección IP del sistema host es 10.28.2.26.
- En la terminal ingresa el siguiente comando nmap: nmap 10.28.2.26 – A
- Revisar resultados
- Agregar -A le dice a nmap que no solo realice un escaneo de puertos sino que también intente detectar el sistema operativo.
Nmap es una utilidad vital en cualquier caja de herramientas de Security Professional. Utiliza el comando nmap -h para explorar más opciones y comandos en Nmap.
¿Qué es Metasploit?
Metasploit Framework es un proyecto de código abierto que proporciona un recurso público para investigar vulnerabilidades y desarrollar código que permite a los profesionales de la seguridad infiltrarse en su propia red e identificar vulnerabilidades y riesgos de seguridad. Metasploit fue adquirido recientemente por Rapid 7. Sin embargo, la edición comunitaria de Metasploit todavía está disponible en Kali Linux. Metasploit es, con mucho, la utilidad de penetración más utilizada del mundo.
Es importante que tengas cuidado al usar Metasploit porque escanear una red o un entorno que no es el tuyo podría considerarse ilegal en algunos casos. En este tutorial de metasploit de Kali Linux, te mostraremos cómo iniciar Metasploit y ejecutar un análisis básico en Kali Linux. Metasploit se considera una utilidad avanzada y requerirá algo de tiempo para convertirte en experto, pero una vez que te familiarices con la aplicación, será un recurso invaluable.
Metasploit y Nmap
Dentro de Metasploit, podemos utilizar Nmap. En este caso, aprenderás cómo escanear tu subred local de VirtualBox desde Metasploit usando la utilidad Nmap que acabamos de conocer.
- En la pestaña Aplicaciones, desplázate hacia abajo hasta 08-Herramientas de explotación y luego selecciona Metasploit.
- Se abrirá una caja de terminales, con MSF en el cuadro de diálogo, esto es Metasploit.
- Ingresa el siguiente comando: db_nmap -V -sV 10.0.2.15/24 (asegúrate de reemplazar 10.0.2.15 con su dirección IP local). Aquí: db_ significa base de datos / -V significa modo detallado / -sV significa detección de versión de servicio.
Utilidad de explotación de Metasploit
Metasploit muy robusto con sus características y flexibilidad. Un uso común de Metasploit es la explotación de vulnerabilidades. A continuación, veremos los pasos para revisar algunos exploits e intentar explotar una máquina con Windows 7.
- Suponiendo que Metasploit aún esté abierto, ingresa Hosts -R en la ventana de la terminal. Esto agrega los hosts descubiertos recientemente a la base de datos de Metasploit.
- Ingresa «mostrar exploits», este comando proporcionará una visión completa de todos los exploits disponibles para Metasploit.
- Ahora, intenta reducir la lista con este comando: nombre de búsqueda: Windows 7, este comando busca los exploits que incluyen específicamente Windows 7, para el propósito de este ejemplo, intentaremos explotar una máquina con Windows 7. Dependiendo de tu entorno, tendrás que cambiar los parámetros de búsqueda para cumplir con sus criterios. Por ejemplo, si tienes Mac u otra máquina Linux, deberás cambiar el parámetro de búsqueda para que coincida con ese tipo de máquina.
- A los efectos de este tutorial, utilizaremos una vulnerabilidad de Apple Itunes descubierta en la lista. Para utilizar el exploit, debemos ingresar la ruta completa que se muestra en la lista: usa exploit/windows/browse/apple_itunes_playlist.
- Si el exploit tiene éxito, el símbolo del sistema cambiará para mostrar el nombre del exploit seguido de >
- Ingresa mostrar opciones para revisar qué opciones están disponibles para el exploit. Cada exploit, por supuesto, tendrá diferentes opciones.
Otras herramientas
Estas son otras herramientas que vienen preinstaladas para la piratería ética con Kali Linux.
Aircrack-ng
Aircrack-n g es un conjunto de herramientas utilizadas para evaluar la seguridad de la red WiFi. Se centra en áreas clave de la seguridad WiFi:
- Supervisión: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros
- Ataque: Reproducir ataques, anular la autenticación, puntos de acceso falsos y otros a través de la inyección de paquetes.
- Pruebas: Comprobación de las tarjetas WiFi y las capacidades del controlador (captura e inyección)
- Craqueo: WEP y WPA PSK (WPA 1 y 2).
Todas las herramientas son de línea de comandos, lo que permite secuencias de comandos pesadas. Muchas GUI se han aprovechado de esta función. Funciona principalmente con Linux, pero también con Windows, OS X, FreeBSD, OpenBSD, NetBSD y Solaris.
Hidra de THC
Cuando necesitas descifrar por fuerza bruta un servicio de autenticación remota, Hydra suele ser la herramienta preferida. Puede realizar ataques de diccionario rápidos contra más de 50 protocolos, incluidos telnet, FTP, HTTP, HTTP, SMB, varias bases de datos y mucho más. se puede usar para acceder a escáneres web, redes inalámbricas, creadores de paquetes, etc.
Nessus
Nessus es una herramienta de escaneo remoto que puedes usar para verificar las vulnerabilidades de seguridad de las computadoras. No bloquea activamente ninguna vulnerabilidad que tengan tus computadoras, pero podrá detectarlas ejecutando rápidamente más de 1200 comprobaciones de vulnerabilidad y lanzando alertas cuando sea necesario realizar algún parche de seguridad.
WireShark
WireShark es un analizador de paquetes de código abierto que puedes utilizar de forma gratuita. Con él, puedes ver las actividades en una red desde un nivel microscópico junto con el acceso a archivos pcap, informes personalizables, activadores avanzados, alertas, etc. Según se informa, es el analizador de protocolos de red para Linux más utilizado en el mundo.
Conclusión
En resumen, Kali Linux es un sistema operativo increíble que es ampliamente utilizado por varios profesionales, desde administradores de seguridad hasta Black Hat Hackers. Dadas sus robustas utilidades, estabilidad y facilidad de uso, es un sistema operativo con el que todos los entusiastas de la industria y de la informática deberían estar familiarizados. Utilizar solo las dos principales aplicaciones discutidas en este tutorial ayudará significativamente a una empresa a proteger su infraestructura de tecnología de la información.
Tanto Nmap como Metasploit están disponibles en otras plataformas, pero su facilidad de uso y su configuración preinstalada en Kali Linux hacen de Kali el sistema operativo elegido al evaluar y probar la seguridad de una red. Como se indicó anteriormente, ten cuidado al usar Kali Linux, ya que solo debe usarse en entornos de red que controles o tengas permiso para probar.