Destacado

¿Qué es kali linux y cómo funciona?






Kali Linux: 

es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de la reescritura de BackTrack, que se podría denominar como la antecesora de Kali Linux.

 Kali Linux desarrollo del software:

Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software para pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede ser instalada como sistema operativo principal.

 Kali es desarrollado en un entorno seguro; el equipo de Kali está compuesto por un grupo pequeño de personas de confianza quienes son los que tienen permitido modificar paquetes e interactuar con los repositorios oficiales. Todos los paquetes de Kali están firmados por cada desarrollador que lo compiló y publicó. A su vez, los encargados de mantener los repositorios también firman posteriormente los paquetes utilizando GNU Privacy Guard.

 Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64 bits y ARM).

 


Características

  1. Permite compilar kernels para arquitecturas RISC desde distribuciones para amd64 e i386.
  2. Permite la personalización del paquete source mediante Debian Tools.
  3. Admite la recompilación del núcleo lo que permite agregar drivers, parches o nuevas funcionalidades que no estén incluidas en el kernel original.
  4. No hace falta instalarlo para usarlo, ya que tiene un modo live que permite utilizarlo desde dispositivos portátiles en casi cualquier sistema.
  5. Está desarrollado en un entorno seguro, lo que ofrece muchas garantías acerca de datos y fallos.
  6. Usa el estándar de jerarquía de sistema de archivos (FHS) que permite bibliotecas, archivos de soporte, etc.



Requisitos de instalación:

Los requisitos mínimos del sistema para instalar Kali Linux varían según lo que le gustaría instalar. Puede decidir configurar Kali como un servidor Secure Shell (SSH) sin escritorio. Eso solo le costará alrededor de 128 MB (se recomiendan 512 MB) con 2 GB de espacio en disco. Sin embargo, si va a instalar la versión completa de Kali Linux, que incluye el escritorio XFCE predeterminado y el metapaquete kali-Linux-default, eso le costará al menos 2 GB de RAM y 20 GB de espacio en disco.

 


Instalación:

Permite la instalación sobre arquitecturas i386, amd64 y ARM (armel y armhf). Para la arquitectura i386, a la imagen de Kali, trae un kernel PAE por defecto, por lo que se puede ejecutar en sistemas de más de 4GB de RAM. La imagen se puede instalar desde un DVD o utilizar una distribución Live desde USB. También permite la instalación vía red y brinda imágenes para la descarga de máquinas virtuales prefabricadas con las herramientas instaladas de VMWare.

 Dado que los sistemas basados en Arquitectura ARM son cada vez más frecuentes y de bajo costo, Kali Linux tiene repositorios ARM integrados con la línea principal de distribución de modo que las herramientas para ARM son actualizadas junto con el resto de la distribución. Kali está disponible para los siguientes dispositivos ARM:

  • rk3306 mk/ss808

  • Samsung Chromebook

  • Samsung Galaxy Note 10.1

  • BeagleBone Black

  • ODROID U2/X2



Requerimiento para android:
  • Al menos 5 GB de espacio en disco o almacenamiento externo.
  • Conexión a internet o a la nube.
  • Un dispositivo con Android 2.1 o superior, con privilegios de root.


Metasploit Framework :

Dado que sigue una política llamada Kali Linux Network Services Policy, no tiene servicios de red, incluyendo servicios de bases de datos, corriendo desde la instalación del sistema. Entonces. se deben seguir un par de pasos para hacer funcionar Metasploit con soporte de base de datos.

Iniciar el servicio de Kali PostgreSQL. Metasploit usa como base de datos PostgreSQL por lo tanto debe ser iniciado el servicio de esta base de datos antes de empezar la ejecución de Metasploit. Para verificar que está iniciado el servicio se puede utilizar el comando ss-ant asegurándose que el puerto 5432 está a la escucha.

Iniciar el servicio de Kali Metasploit. La primera vez que se ejecuta crea una base de datos msf3. También inicia Metasploit RPC y los Web servers que requiera. Se puede ejecutar msfconsole para verificar la conectividad con la base de datos con el comando db status




Explicando cómo usar kali linux en video 



Profesionales que usan kali linux :

  • Administradores de seguridad: los administradores de seguridad son responsables de proteger la información y los datos de la empresa. Utilizan Kali Linux para revisar su(s) entorno(s) y asegurarse de que no haya vulnerabilidades fácilmente detectables.
  • Administradores de red: los administradores de red son responsables de mantener una red eficiente y segura. Usan Kali Linux para auditar su red. Por ejemplo, Kali Linux tiene la capacidad de detectar puntos de acceso no autorizados.

  • Arquitectos de red: los arquitectos de red son responsables de diseñar entornos de red seguros. Utilizan Kali Linux para auditar sus diseños iniciales y asegurarse de que nada se pase por alto o esté mal configurado.

Cómo realizar escaneos en Nmap Kali Linux :

Para ejecutar un escaneo básico de Nmap en Kali Linux, sigue los pasos a continuación. Con Nmap como se muestra arriba, tienes la capacidad de escanear una sola IP, un nombre DNS, un rango de direcciones IP, subredes e incluso escanear desde archivos de texto. Para este ejemplo, escanearemos la dirección IP del host local.

  • Desde el menú Dock, haz clic en la segunda pestaña que es Terminal.

  • Toma nota de la dirección IP local

  • En la misma ventana de terminal, ingresa nmap 10.0.2.15, esto escaneará los primeros 1000 puertos en el host local. Teniendo en cuenta que esta es la instalación base, no se deben abrir puertos.




Otras herramientas:
  1. Aircrack-ng
  2. Hidra THC
  3. Nessus
  4. Wireshark

Conclusión: 

En resumen, Kali Linux es un sistema operativo increíble que es ampliamente utilizado por varios profesionales, desde administradores de seguridad hasta Black Hat Hackers. Dadas sus robustas utilidades, estabilidad y facilidad de uso, es un sistema operativo con el que todos los entusiastas de la industria y de la informática deberían estar familiarizados. Utilizar solo las dos principales aplicaciones discutidas en este tutorial ayudará significativamente a una empresa a proteger su infraestructura de tecnología de la información.





Comentarios

Publicar un comentario