Kali Linux para principiantes, ¿Qué es, cómo instalarlo y cómo usarlo?

Existen infinidad de sistemas operativos centrados en la seguridad informática pero sin lugar a dudas, el mejor sistema operativo para emprender en la seguridad y el hacking ético es Kali Linux.

Además, también es una de las distribuciones de Linux más bonitas visualmente. Por eso te invito a conocer a Kali Linux por dentro y un poco más en profundidad.

¿Qué es Kali Linux?

Kali Linux

es una distribución de seguridad derivada de Debian y diseñada específicamente para la seguridad informática, el análisis forense informático y las pruebas de penetración avanzadas.

La distro de Kali Linux fue desarrollado mediante la reescritura de la distribución de BackTrack por Mati Aharoni y Devon Kearns de Offensive Security.

Kali Linux contiene varios cientos de herramientas que están bien diseñadas para diversas tareas de seguridad de la información; como las pruebas de penetración, investigación de seguridad, informática forense e ingeniería inversa.

La primera versión de Kali Linux fue Kali 1.0.0 se introdujo en marzo de 2013. Offensive Security actualmente financia el mantenimiento de Kali Linux.

Kali Linux tiene más de 600 aplicaciones de prueba de penetración preinstaladas por descubrir.

Cada programa con su flexibilidad y caso de uso únicos. Kali Linux hace un excelente trabajo al separar estas útiles utilidades en las siguientes categorías:

  1. Recopilación de Información.
  2. Análisis de Vulnerabilidades.
  3. Análisis de Aplicaciones Web.
  4. Evaluación de Bases de Datos.
  5. Ataques de Contraseñas.
  6. Ataques Wireless.
  7. Ingeniería Inversa.
  8. Herramientas de Explotación.
  9. Sniffing y Spoofing.
  10. Post Explotación.
  11. Análisis Forense.
  12. Herramientas de Reporte.
  13. Herramientas de Ingeniería Social.

¿Quién utiliza Kali Linux y por qué?

Kali Linux es un sistema operativo único, ya que es una de las pocas plataformas utilizadas abiertamente tanto por los buenos como por los malos. Tanto los administradores de seguridad como los piratas informáticos de sombrero negro utilizan Kali. s

Unos para detectar y prevenir brechas de seguridad y los otro para identificar y posiblemente explotar las brechas de seguridad.

La cantidad de herramientas configurada y preinstaladas en el sistema operativo, hacen de Kali Linux la navaja suiza perfecta convertida en la mayor caja de herramientas para los profesionales de la seguridad informática.

¿Qué profesionales usan Kali Linux?

  1. Administradores de seguridad: Los administradores de seguridad son responsables de proteger la información y los datos de su institución. Usan Kali Linux para revisar su (s) entorno (s) y asegurarse de que no haya vulnerabilidades fácilmente detectables.
  2. Administradores de red: Los administradores de red son responsables de mantener una red eficiente y segura. Usan Kali Linux para auditar su red. Por ejemplo, Kali Linux tiene la capacidad de detectar puntos de acceso no autorizados.
  3. Arquitectos de red: Los arquitectos de red son responsables de diseñar entornos de red seguros. Utilizan Kali Linux para auditar sus diseños iniciales y asegurarse de que nada se pase por alto o esté mal configurado.
  4. Pen Testers: Los Pen Testers utilizan Kali Linux para auditar entornos y realizar reconocimientos en entornos corporativos para los que han sido contratados para su revisión.
  5. CISO: CISO o directores de seguridad de la información, utilizan Kali Linux para auditar internamente su entorno y descubrir si se han implementado nuevas aplicaciones o configuraciones de rouge.
  6. Ingenieros forenses: Kali Linux posee un “modo forense”, que permite a un ingeniero forense realizar el descubrimiento y la recuperación de datos en algunos casos.
  7. White Hat Hackers: Los White Hat Hackers, al igual que los Pen Testers, utilizan Kali Linux para auditar y descubrir vulnerabilidades que pueden estar presentes en un entorno.
  8. Black Hat Hackers: Los Black Hat Hackers utilizan Kali Linux para descubrir y explotar vulnerabilidades. Kali Linux también tiene numerosas aplicaciones de ingeniería social, que pueden ser utilizadas por un Black Hat Hacker para comprometer a una organización o individuo.
  9. Grey Hat Hackers: Los Grey Hat Hackers se encuentran entre los White Hat y los Black Hat Hackers. Utilizan Kali Linux en los mismos métodos que los dos enumerados anteriormente.
  10. Entusiasta de la informática: Entusiastas de la informática es un término bastante genérico, pero cualquier persona interesada en aprender más sobre redes o computadoras, en general, puede usar Kali Linux para aprender más sobre tecnología de la información, redes y vulnerabilidades comunes.

Métodos de instalación de Kali Linux

Kali Linux se puede instalar mediante los siguientes métodos:

Diferentes formas de ejecutar Kali Linux:

  1. Directamente en una PC, computadora portátil: utilizando una imagen ISO de Kali, Kali Linux se puede instalar directamente en una PC o computadora portátil. Este método es mejor si tiene una PC de repuesto y está familiarizado con Kali Linux. Además, si planea o realiza alguna prueba de punto de acceso, se recomienda instalar Kali Linux directamente en una computadora portátil habilitada para Wi-Fi.
  2. Virtualizado (VMware, Hyper-V, Oracle VirtualBox, Citrix): Kali Linux admite la mayoría de los hipervisores conocidos y puede integrarse fácilmente en los más populares. Las imágenes preconfiguradas están disponibles para descargar desde https://www.kali.org/ , o se puede usar una ISO para instalar el sistema operativo en el hipervisor preferido manualmente.
  3. Nube (Amazon AWS, Microsoft Azure, etc.) dada la popularidad de Kali Linux, tanto AWS como Azure proporcionan imágenes para Kali Linux.
  4. Disco de arranque USB: Utilizando la ISO de Kali Linux, se puede crear un disco de arranque para ejecutar Kali Linux en una máquina sin instalarlo o para fines forenses.
  5. Windows 10 (aplicación): Kali Linux ahora se puede ejecutar de forma nativa en Windows 10, a través de la línea de comandos. No todas las funciones funcionan todavía, pera cada vez se encuentra mejor implementado.
  6. Mac (arranque dual o único): Kali Linux se puede instalar en Mac, como sistema operativo secundario o como principal. Se puede utilizar la funcionalidad de arranque de Parallels o Mac para configurar en dula boot.

Cómo pasar Kali Linux del inglés al español

Uno de los primeros pasos que debes dar una vez instalar Kali Linux en cualquier sistema (si no te defiendes con el inglés) es asegurarte tanto de que el sistema operativo como el teclado se encuentran en el idioma de español.

Cambiar el sistema operativo de Kali a español

Para ver la configuración de los idiomas disponibles (configuraciones regionales) escribe en la terminal, el siguiente comando:

locale -a

Abre una terminal en root (la de color rojo) o bien una terminal normal y pasar tu usuario a administrador root:

(kali$kali)
$ sudo su
[sudo] password for kali: kali
$root$kali

Por defecto la contraseña es kali.

Una vez eres root ejecuta:

dpkg-reconfigure locales

O bien, en su defecto utiliza el comando único:

sudo dpkg-reconfigure locales

En la pestaña que se abre, debes bajar con las flechas hasta la opción de español. La opción correcta es es_ES.UTF-8 UTF-8 una vez situado el puntero en la opción. Pulsa ESPACIO.

Luego presiona la tecla de TAB para saltar a las opciones de o . Seleccionado Aceptar, pulsar Enter. Posteriormente seleccionadas la opción de es_ES, TAB y luego .

Por último, ejecuta Reboot en su defecto sudo reboot en la terminal.

Con eso debería de ser suficiente para convertir el sistema al español.

Cambiar el teclado de Kali a español

El paso a paso de las siguientes de la opción sencilla es el siguiente:

Paso 1) Abrir la opción Keyboard desde el menú.

Paso 2) Ir a la última pestaña de la ventana, la denominada Layout.

Paso 3) Desactivar la opción de “Use system defaults”.

Paso 4) En la parte inferior de la pantalla, apretar sobre Add agregar Spanish / Español.

Paso 5) Situar en la lista, el Español como primera opción (puede ser necesario Suprimir/Remove el idioma existente).

Paso 6) Este último paso solamente es necesario a veces. Es posible que debas cambiar la opción de “Keyboard Model” a otra opción de la seleccionada por defecto, en principio a “Generic 104 with L”.

Con esto debería de ser suficiente para que el teclado en español comenzase a funcionar sin problemas. Puede ser necesario abrir la terminal y realizar un “Reboot/Reinicio“.

Cómo instalar Kali Linux usando VirtualBox

Aquí hay un proceso paso a paso sobre cómo instalar Kali Linux usando Vitual Box y cómo usar Kali Linux:

El método más fácil y posiblemente el más utilizado es instalar Kali Linux y ejecutarlo desde VirtualBox de Oracle.

Este método permite continuar usando el hardware existente mientras se experimenta con Kali Linux en un entorno completamente aislado . Lo mejor de todo, es que es totalmente gratis.

Al igual que Kali Linux, Oracle VirtualBox es un software de uso gratuito.

Una vez descargado e instalado VirtualBox de Oracle en el sistema y habilitada la virtualización de 64 bits a través de la BIOS.

Paso 1) Entrar a https://www.kali.org//get-kali/ y descargar la opción de Virtual Machine para VirtualBox correspondiente para tu ordenador, bien sea de 64 bits o 32 bits.

Eso descargará una imagen OVA que se puede importar a VirtualBox.

Paso 2) Abre la aplicación Oracle VirtualBox y en el menú Archivo, selecciona importar dispositivo.

Menú Archivo -> Importar dispositivo

Paso 3) En la siguiente pantalla “Dispositivo para importar” busca la ubicación del archivo .OVA descargado y haz clic en Abrir.

Paso 4) Una vez que hagas clic en Abrir, volverás al ” Dispositivo para importar “, simplemente haz clic en Siguiente.

Paso 5) La siguiente pantalla “Configuración del dispositivo” muestra un resumen de la configuración del sistema, en principio la configuración predeterminada estaría bien. Anota la ruta en la que se guardará y luego haz clic en Importar.

Paso 6) VirtualBox importará el dispositivo Kali Linux OVA. El proceso puede tardar entre 3 y 7 minutos en completarse, dependiendo de cada computadora.

Paso 7) Kali Linux ya estaría instalado con éxito en VirtualBox y la máquina de Virtual Machine Kali Linux debería de mostrarse en la consola de VirtualBox.

Primeros pasos en VirtualBox

A continuación, veremos los primeros pasos a seguir con Kali Linux dentro de VirtualBox.

Paso 1) Haz clic en Kali Linux VM dentro del Panel de control de VirtualBox y haz clic en Inicio, eso iniciará el sistema operativo de Kali Linux.

Paso 2) En la pantalla de inicio de sesión, ingresa “kali” como nombre de usuario y haz clic en Siguiente .

Paso 3) La contraseña por defecto también es “kali ” y solamente tendrás que hacer clic para definitivamente Iniciar sesión.

A continuación, ya se te mostrará el escritorio de Kali Linux.

Introducción al Escritorio de Kali Linux

El escritorio de Kali Linux, en su última versión, es más parecido a Windows de lo que nunca fue. Vas a encontrar con una barra de tareas que a diferencia de en Windows, se sitúa en la parte superior.

Barra de tareas de Kali Linux

Ese barra incluye, a la derecha del todo, iconos muy similares a los que se a suelen mostrar en la parte derecha de la barra de Windows (icono de red y de audio) y además, un icono encargado de apagar o activas las notificaciones y otro, para el apagado, reinicio o suspensión del sistema.

En todos los iconos se muestran opciones, tanto pulsando sobre ellos, como al ejecutar el botón derecho y aplicando sobre la opción de Configuración.

A la izquierda del todo. Vas a encontrar el icono del sistema operativo (dragón azul) siendo el sustituto del icono de Windows en el sistema de Microsoft. Desde aquí, vas a poder acceso a todas las opciones del sistema operativo.

Otra forma de acceder a cualquier aplicación, es Clickando con el botón derecho sobre el fondo del escritorio y seleccionando la última opción (Aplicaciones) del menú que se muestra.

Junto al botón de Inicio de Kali, vas a encontrar 6 accesos directos:

  • Un icono de un escritorio azul/morado: Este botón para minimizar o maximizar todo lo que se encuentre abierto.
  • Un icono de una carpeta: Referente a la Carpeta Personal o lo que vendría a ser la carpeta del escritorio en Windows.

  • Un icono de una hoja: Que ejecuta un editor de texto rápido denominado Mousepad.
  • Un icono del mundo y un puntero: Que representa al navegador web que por defecto ejecutará el browser de Mozilla Firefox.
  • Un icono de una terminal (una pizarra negra con un menor que): Que ejecuta la terminal del sistema operativo.
  • Un icono de una terminal (en rojo): Que ejecuta la terminal del sistema operativo en el nivel superior de root.

Por último, en la barra de tareas vas a encontrarte al lado de los iconos, cuatro ventanas que representan los 4 escritorios virtuales que el sistema operativo ejecuta por defecto.

Vas a poder moverte entre los escritorios o bien pinchando sobre ellos, o con el atajo de teclado CONTROL+ALT+nº del escritorio.

Si quieres mover cualquier ventana o aplicación entre los diferentes escritorios, lo vas a poder hacer o bien desde la propia ventana, pulsando botón derecho sobre su barra de titulo o con el atajo CONTROL+ALT+SHIFT+Flecha izq. u der.

Menú de Kali Linux

El menú de Kali Linux es bastante intuitivo. Lo más particular es que como ya hemos explicado arriba, el sistema separa todas las aplicaciones en diferentes aspectos del mundo de la seguridad informática.

Dejando las aplicaciones de ofimática dentro de una opción denominada Aplicaciones Habituales y las aplicaciones de configuración e instalación de aplicaciones se encuentran en la opción de Configuración.

Dentro de todas las aplicaciones que tiene el Menú de Kali Linux, vamos a centrarnos a continuación en dos de las aplicaciones: Nmap y Metasploit.

Kali Linux tiene infinidad de aplicaciones únicas, desafortunadamente, no es posible cubrirlas todos dentro de un solo tutorial.

Sin embargo, no dude en explorar 20 de las mejores aplicaciones que incluye Kali Linux y a continuación vamos a realizars una pequeña revisión de dos de ellas: Nmap y Metasploit.

¿Qué es Nmap?

Network Mapper, más conocido como Nmap para abreviar, es una utilidad gratuita de código abierto que se utiliza para el descubrimiento de redes y el escaneo de vulnerabilidades.

Los profesionales en seguridad utilizan Nmap para descubrir dispositivos que se ejecutan dentro del entorno en el que se encuentran.

Nmap también puede revelar los servicios y puertos que sirve cada host, exponiendo posibles riesgos potenciales de seguridad. Explicado de forma sencilla, se podría decir que Nmap es un ping dopado.

Cuanto más avancen tus habilidades técnicas, más utilidades vas a poder darle a Nmap.

Nmap ofrece la flexibilidad de monitorear un solo host o una red completa que conste de cientos, u miles de dispositivos y subredes.

La flexibilidad que ofrece Nmap ha evolucionado a lo largo de los años, pero en esencia, es una herramienta de escaneo de puertos que recopila información enviando paquetes sin procesar a un sistema host.

Luego, Nmap escucha las respuestas y determina si un puerto está abierto, cerrado o filtrado.

El primer escaneo con el que debes estar familiarizado es el escaneo básico de Nmap que escanea los primeros 1000 puertos TCP.

Si descubres un puerto escuchando, se mostrará el puerto como abierto, cerrado o filtrado. Filtrado, significa que lo más probable es que haya un cortafuegos que modifique el tráfico en ese puerto en particular.

A continuación se muestra una lista de comandos de Nmap que se pueden utilizar para ejecutar un análisis predeterminado.

Selección de destino de Nmap

Escanear una sola IP nmap 192.168.1.1
Escanear un host nmap www.testnetwork.com
Escanea una variedad de direcciones IP nmap 192.168.1.1-050
Escanear una subred nmap 192.168.1.0/24
Escanear objetivos desde un archivo de texto nmap -iL lista-de-direcciones-ip.txt

Escaneo básico de Nmap con Kali Linux

¿Cómo realizar un escaneo básico de Nmap con Kali Linux?

Para ejecutar un escaneo básico de Nmap en Kali Linux, puedes seguir los pasos que te indico a continuación. Con Nmap, vas a tener la capacidad de escanear una sola IP, un nombre DNS, un rango de direcciones IP, subredes e incluso escanear desde archivos de texto.

En el siguiente ejemplo, vamos a analizar la dirección IP del host local.

Paso 1) Desde el menú abre la terminal y ejecutar la terminal.

Paso 2) En la Terminal ingresa el comando ifconfig (el ipconfig típico de Windows) este comando devolverá la dirección IP local de tu sistema Kali Linux. La IP va a diferir desde donde ejecutes Kali Linux.

Paso 3) Anota la dirección IP local.

Paso 4) En la misma ventana de la terminal, ingresa nmap IP-Anotada y esto escaneará los primeros 1000 puertos en el localhost; teniendo en cuenta que en esta es la instalación básica, no se deben abrir puertos.

Paso 5) Revisa los resultados.

De forma predeterminada, nmap solo escanea los primeros 1000 puertos. Si necesitas escanear los 65535 puertos completos, simplemente modifica el comando anterior para incluir -p-.

Nmap IP -p-

Escaneo del sistema operativo con Nmap

Otra característica básica pero útil de nmap es la capacidad de detectar el sistema operativo del sistema host. Kali Linux de forma predeterminada es seguro, por lo que para este ejemplo, el sistema host, en el que está instalado VirtualBox de Oracle, se utilizará como ejemplo. El sistema anfitrión es una Surface de Windows 10. La dirección IP del sistema host es 10.28.2.26.

En la ventana de Terminal ingrese el siguiente comando nmap:

nmap 10.28.2.26 - A

Revisar resultados

Agregar -A le dice a nmap que no solo realice un escaneo de puertos, sino que también intente detectar el sistema operativo.

Nmap es una utilidad vital en cualquier caja de herramientas de Security Professional, puedes utilizar el comando nmap -h para explorar más opciones y comandos en Nmap.

¿Qué es Metasploit?

Metasploit Framework es un proyecto de código abierto que proporciona un recurso público para investigar vulnerabilidades y desarrollar código que permite a los profesionales de la seguridad infiltrarse en su propia red e identificar riesgos y vulnerabilidades de seguridad.

Metasploit fue comprado recientemente por Rapid 7 (https://www.metasploit.com).

Sin embargo, la edición comunitaria de Metasploit todavía está disponible en Kali Linux. Metasploit es, sin lugar a dudas, la utilidad de penetración más utilizada del mundo.

Es importante que tengas cuidado al usar Metasploit porque escanear una red o un entorno que no es el tuyo podría considerarse ilegal en algunos casos.

En este tutorial de metasploit con Kali Linux, se muestra cómo iniciar Metasploit y ejecutar un escaneo básico en Kali Linux.

Metasploit se considera una utilidad avanzada y vas a necesitar bastante tiempo para convertirte en un experto en su uso, pero una vez familiarizado con la aplicación, vas a descubrir que realmente es un recurso invaluable.

Metasploit junto a Nmap

Dentro de Metasploit, vas a poder utilizar Nmap. En este caso, vas aprender a escanear tu subred de VirtualBox local desde Metasploit usando la utilidad de Nmap que acabamos de utilizar.

Paso 1) En el Menú de Linux ve a Herramientas de Explotación a continuación selecciona la herramienta de Metasploit.

Paso 2) Se abrirá una caja de terminales, con Metasploit en el cuadro de diálogo.

Paso 3) Ingresa el siguiente comando

db_nmap -V -sV IP LOCAL/24

Recuerda reemplazar IP LOCAL por tu IP local, puedes conocer la IP abriendo otra terminar y con usando el comando ifconfig.

En el comando anterior:

  • db_ significa base de datos
  • -V Significa modo detallado

  • -sV significa detección de versión de servicios

La Utilidad de explotación de Metasploit

Metasploit, es una herramienta muy robusto con infinidad de características y flexibilidad. Un uso común de Metasploit es la explotación de vulnerabilidades.

A continuación, vas a encontrar los pasos a seguir para intentar utilizar diferentes exploits sobre una máquina virtual con un Sistema Operativo de Windows 7.

Paso 1) Supongamos que Metasploit todavía se encuentra abierto, ingresa Hosts -R en la ventana de la terminal. Eso agrega los hosts descubiertos recientemente a la base de datos de Metasploit.

Paso 2) Ingresa “show exploits” ese comando proporciona una visión completa de todos los exploits disponibles en Metasploit.

Paso 3) Ahora, intenta reducir la lista con el siguiente comando:

search name: Windows 7

Con el comando anterior, se buscan los exploits enfocados hacía Windows 7.

Dependiendo del entorno, vas a tener que modificar los parámetros de la búsqueda para cumplir con el ataque que desee explotar.

Por ejemplo, si tiene un Mac u otra máquina Linux, tendrás que cambiar el parámetro de búsqueda para que coincida con ese tipo de máquina.

Paso 4) Para los propósitos de este tutorial, usaremos una vulnerabilidad de Apple Itunes descubierta en la lista. Para utilizar el exploit, debemos ingresar la ruta completa que se muestra en la lista:

**use exploit/windows/browse/apple_itunes_playlist**

Paso 5)

Si el exploit tiene éxito, el símbolo del sistema cambiará para mostrar el nombre del exploit seguido de >.

Paso 6) Ingresa show options para revisar qué opciones están disponibles para ese exploit concreto. Cada exploit, por supuesto, tendrá diferentes opciones.


Conclusión

En resumen, Kali Linux es un sistema operativo increíble que es ampliamente utilizado por una gran variedad de profesionales dentro del campo de la seguridad informática.

Desde administradores de seguridad hasta hackers de sombrero negro.

Gracias a sus sólidas utilidades, estabilidad y facilidad de uso, es un sistema operativo con el que todos los entusiastas de la industria de TI y las computadoras deberían estar familiarizados.

Utilizar solo las dos aplicaciones discutidas en este tutorial ayudará significativamente a una empresa a proteger su infraestructura de tecnología de la información.

Con Nmap y Metasploit están disponibles en otras plataformas, pero su facilidad de uso y su configuración preinstalada en Kali Linux hacen que Kali sea el sistema operativo de elección a la hora de evaluar y probar la seguridad de una red.

Como se indicó anteriormente, ten cuidado con el uso de Kali Linux, ya que solamente debes utilizarlo en entornos de red bajo tu propio control o poseas el permiso para probar en él.

El uso inadecuado de algunas de las herramientas de Kali, pueden llegar a causar serios daños o la pérdida de datos, por ello, procura utilizarlas bajo un entorno totalmente controlado.


? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía

Relacionados