¿Qué es kali linux y cómo funciona?
Kali Linux:
es una distribución basada en Debian GNU/Linux diseñada
principalmente para la auditoría y seguridad informática en general. Fue
fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns,
ambos pertenecientes al equipo de Offensive Security, desarrollaron la
distribución a partir de la reescritura de BackTrack, que se podría denominar
como la antecesora de Kali Linux.
Kali Linux desarrollo del software:
Kali Linux trae preinstalados más de 600 programas
incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer), John the
Ripper (un crackeador de passwords) y la suite Aircrack-ng (software para
pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde un Live
CD, live-usb y también puede ser instalada como sistema operativo principal.
Características:
- Permite compilar kernels para arquitecturas RISC desde distribuciones para amd64 e i386.
- Permite la personalización del paquete source mediante Debian Tools.
- Admite la recompilación del núcleo lo que permite agregar drivers, parches o nuevas funcionalidades que no estén incluidas en el kernel original.
- No hace falta instalarlo para usarlo, ya que tiene un modo live que permite utilizarlo desde dispositivos portátiles en casi cualquier sistema.
- Está desarrollado en un entorno seguro, lo que ofrece muchas garantías acerca de datos y fallos.
- Usa el estándar de jerarquía de sistema de archivos (FHS) que permite bibliotecas, archivos de soporte, etc.
Los requisitos mínimos del sistema para instalar Kali Linux
varían según lo que le gustaría instalar. Puede decidir configurar Kali como un
servidor Secure Shell (SSH) sin escritorio. Eso solo le costará alrededor de
128 MB (se recomiendan 512 MB) con 2 GB de espacio en disco. Sin embargo, si va
a instalar la versión completa de Kali Linux, que incluye el escritorio XFCE
predeterminado y el metapaquete kali-Linux-default, eso le costará al menos 2
GB de RAM y 20 GB de espacio en disco.
Permite la instalación sobre arquitecturas i386, amd64 y ARM
(armel y armhf). Para la arquitectura i386, a la imagen de Kali, trae un kernel
PAE por defecto, por lo que se puede ejecutar en sistemas de más de 4GB de RAM.
La imagen se puede instalar desde un DVD o utilizar una distribución Live desde
USB. También permite la instalación vía red y brinda imágenes para la descarga
de máquinas virtuales prefabricadas con las herramientas instaladas de VMWare.
rk3306 mk/ss808
Samsung Chromebook
Samsung Galaxy Note 10.1
BeagleBone Black
ODROID U2/X2
- Al menos 5 GB de espacio en disco o almacenamiento externo.
- Conexión a internet o a la nube.
- Un dispositivo con Android 2.1 o superior, con privilegios de root.
Metasploit Framework :
Dado que sigue una política llamada
Kali Linux Network Services Policy, no tiene servicios de red, incluyendo
servicios de bases de datos, corriendo desde la instalación del sistema.
Entonces. se deben seguir un par de pasos para hacer funcionar Metasploit con soporte
de base de datos.
Iniciar el servicio de Kali
PostgreSQL. Metasploit usa como base de datos PostgreSQL por lo tanto debe ser
iniciado el servicio de esta base de datos antes de empezar la ejecución de
Metasploit. Para verificar que está iniciado el servicio se puede utilizar el
comando ss-ant asegurándose que el puerto 5432 está a la escucha.
Iniciar el servicio de Kali Metasploit. La primera vez que se ejecuta crea una base de datos msf3. También inicia Metasploit RPC y los Web servers que requiera. Se puede ejecutar msfconsole para verificar la conectividad con la base de datos con el comando db status
Explicando cómo usar kali linux en video
Profesionales que usan kali linux :
- Administradores de seguridad: los administradores de seguridad son responsables de proteger la información y los datos de la empresa. Utilizan Kali Linux para revisar su(s) entorno(s) y asegurarse de que no haya vulnerabilidades fácilmente detectables.
Administradores de red: los administradores de red son responsables de mantener una red eficiente y segura. Usan Kali Linux para auditar su red. Por ejemplo, Kali Linux tiene la capacidad de detectar puntos de acceso no autorizados.
Arquitectos de red: los arquitectos de red son responsables de diseñar entornos de red seguros. Utilizan Kali Linux para auditar sus diseños iniciales y asegurarse de que nada se pase por alto o esté mal configurado.
Para ejecutar un escaneo básico de Nmap en Kali Linux, sigue
los pasos a continuación. Con Nmap como se muestra arriba, tienes la capacidad
de escanear una sola IP, un nombre DNS, un rango de direcciones IP, subredes e
incluso escanear desde archivos de texto. Para este ejemplo, escanearemos la
dirección IP del host local.
Desde el menú Dock, haz clic en la segunda pestaña que es Terminal.
Toma nota de la dirección IP local
En la misma ventana de terminal, ingresa nmap 10.0.2.15, esto escaneará los primeros 1000 puertos en el host local. Teniendo en cuenta que esta es la instalación base, no se deben abrir puertos.
- Aircrack-ng
- Hidra THC
- Nessus
- Wireshark
En resumen, Kali Linux es un sistema operativo increíble que
es ampliamente utilizado por varios profesionales, desde administradores de
seguridad hasta Black Hat Hackers. Dadas sus robustas utilidades, estabilidad y
facilidad de uso, es un sistema operativo con el que todos los entusiastas de la
industria y de la informática deberían estar familiarizados. Utilizar solo las
dos principales aplicaciones discutidas en este tutorial ayudará
significativamente a una empresa a proteger su infraestructura de tecnología de
la información.


.jpeg)
.jpg)


si
ResponderBorrar