Conociendo el entorno de Kali

Un paseo por el entorno en Kali

¿En qué está basado Kali Linux?

Kali Linux está basado en Debian GNU/Linux y fue desarrollado por la compañía de ciberseguridad Offensive Security. Kali es un sistema operativo de código abierto y se diferencia de otras distribuciones de sistemas operativos en cuanto a que reúne más de 600 programas para hacking ético, que se encuentran preinstalados en el sistema.

¿Cuáles son las funciones de Kali Linux?

  • Recopilación de información: herramientas para obtener todos los datos posibles sobre el sistema objetivo.
  • Análisis de vulnerabilidades: escaneo e identificación de fallos de seguridad, los cuales pueden ser aprovechados para iniciar un ciberataque.
  • Análisis de aplicaciones web: herramientas especiales para escanear sitios web en búsqueda de vulnerabilidades.
  • Evaluación de bases de datos: encuentra vulnerabilidades de forma automática en bases de datos.
  • Ataques de contraseñas: ataques de diccionario, tablas y fuerza bruta para encontrar contraseñas fáciles de descubrir.
  • Ataques Wireless: herramientas para ejecutar ciberataques por medio de redes inalámbricas.
  • Ingeniería inversa: herramientas para descubrir el código fuente de una aplicación. Por ejemplo, de un malware.
  • Herramientas de explotación: sirven para aprovechar las fallas de seguridad de un sistema con el fin de infiltrarse en él.
  • Sniffing and Spoofing: robo de datos y suplantación de identidad.
  • Postexplotación: escalada de privilegios, establecimiento de persistencia y entrega del payload en el sistema. Es decir, ejecución de tareas dañinas como tal.
  • Análisis forense: estudio de las huellas dejadas por un ciberatacante.
  • Herramientas de reporte: especiales para diseñar informes de ciberseguridad, después de ejercicios de pentesting.
  • Herramientas de ingeniería social: para simular campañas de phishing, spear phishing y más.

Algunas herramientas de Kali Linux

Ya sabes qué es Kali Linux, un sistema operativo basado en Debian que tiene cientos de herramientas de pentesting preinstaladas. Ahora, hablaremos sobre algunos de los programas más famosos que incluye Kali y cuáles son sus funciones:

  • Nmap: este es uno de los programas de hacking más famosos y se utiliza para escanear redes, dispositivos y puertos abiertos. Nmap revela información sobre los dispositivos conectados a una red y sus fallos de seguridad.
  • John The Ripper: es un programa de código abierto que se especializa en ejecutar técnicas para descubrir contraseñas. Por medio de esta herramienta puedes realizar ataques de fuerza bruta y de diccionario, para «romper» contraseñas (sobre todo las más fáciles).
  • Metasploit: se trata de un framework de código abierto que contiene miles de herramientas para explotar vulnerabilidades conocidas en un sistema.