Qué es Kali Linux y qué puedes hacer con él
El mantenimiento de la seguridad de tus redes y sistemas requiere de herramientas específicas para monitorizarlas. Con Kali Linux tendrás las mejores herramientas al alcance de tu mano y agrupadas en una sola distribución GNU/Linux desde la que podrás poner a prueba tus sistemas informáticos.
¿Que es Kali Linux?
Kali Linux es la nueva generación de la distribución Linux BackTrack para realizar Auditorías de Seguridad y Pruebas de Penetración. Kali Linux es una plataforma basada en GNU/Linux Debian y es una reconstrucción completa de BackTrack, la cual contiene una gran cantidad de herramientas para capturar información, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.
Este Curso proporciona una excelente guía práctica para utilizar las herramientas más populares que abarcan las bases de las Pruebas de Penetración incluidas en Kali Linux. Así mismo, este curso es una excelente fuente de conocimiento tanto para los profesionales como para los novatos.
Kali Linux es la versión actualizada y optimizada de la distro BackTrack desarrollada por Offensive Security, que durante sus siete años de vida ganó un gran número de seguidores.
1.1 Características de Kali Linux
Kali Linux es una completa reconstrucción de BackTrack Linux, y se adhiere completamente a los estándares de desarrollo de Debian. Se ha puesto en funcionamiento toda una nueva infraestructura, todas las herramientas han sido revisadas y empaquetadas, y se utiliza ahora Git para el CVS.
- Más de 300 herramientas de Pruebas de Penetración
- Es Libre y siempre lo será
- Árbol Git Open Source
- Cumple con FHS (Filesystem Hierarchy Standart)
- Amplio soporte para dispositivos inalámbricos
- Parches al Kernel para inyección.
- Entorno de desarrollo seguro
- Paquetes y repositorios firmados con GPG
- Varios lenguajes
- Completamente personalizable
- Soporte ARMEL y ARMHF
Link de descarga Kali Linux
kali linux no esta en el lado oscuro
Muy probablemente, al leer que se trata de una distro dedicada específicamente a ofrecer las mejores herramientas para la seguridad informática y la auditoría de redes, habrás pensado que es la herramienta perfecta para hackers.
Efectivamente, Kali Linux es la herramienta perfecta para hackers, que buscan (y encuentran) los límites y fisuras en la seguridad de las redes y sistemas informáticos. Pero eso no tiene por qué estar orientado a cometer actos ilegales, ya que ser hacker no está vinculado a la ciberdelincuencia, aunque algunos puedan dedicarse a utilizar sus conocimientos para cometer delitos.
De hecho, está concebida como herramienta para tareas de análisis forense, con la que descubrir por dónde ha sido atacado un sistema informático y encontrar posibles rastros de su atacante.
La filosofía sobre la que se asienta Kali Linux es su utilización y desarrollo con fines educativos y éticos, con los que poder explorar las debilidades en la seguridad de las redes y sistemas para construir un Internet más seguro para todos.
herramientas mas importantes de Kali Linux
John the Ripper
John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.
Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.
John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.
Aicrack-ng
Aircrack- ng es un conjunto completo de herramientas para evaluar la seguridad de la red WiFi.
Se enfoca en diferentes áreas de seguridad WiFi:
- Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por herramientas de terceros
- Ataque: ataques de repetición, autenticación, puntos de acceso falsos y otros mediante inyección de paquetes
- Pruebas: comprobación de tarjetas WiFi y capacidades de controladores (captura e inyección)
- Agrietamiento: WEP y WPA PSK (WPA 1 y 2)
Todas las herramientas son de línea de comando que permite secuencias de comandos pesadas. Muchas GUI han aprovechado esta característica. Funciona principalmente Linux, pero también Windows, OS X, FreeBSD, OpenBSD, NetBSD, así como Solaris e incluso eComStation 2.
Nmap
Nmap ("Network Mapper") es un código libre y abierto ( licencia) utilidad para el descubrimiento de redes y la auditoría de seguridad. Muchos administradores de sistemas y redes también lo encuentran útil para tareas como el inventario de la red, la administración de los horarios de actualización del servicio y la supervisión del tiempo de actividad del host o del servicio. Nmap utiliza paquetes IP sin procesar de formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) están ofreciendo esos hosts, qué sistemas operativos (y versiones de SO) están ejecutando, qué tipo de paquetes de filtros / firewalls están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien con hosts únicos. Nmap se ejecuta en todos los principales sistemas operativos de la computadora, y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además del clásico ejecutable Nmap de línea de comandos,Zenmap ), una herramienta flexible de transferencia de datos, redirección y depuración ( Ncat ), una utilidad para comparar resultados de escaneo ( Ndiff ) y una herramienta de generación de paquetes y análisis de respuesta ( Nping ).
Wireshark
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.
Nessus
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.
En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploitspara atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes
No hay comentarios:
Publicar un comentario