Kali Linux, una distro Linux orientada a la seguridad informática.

Kali Linux es una distro Linux orientada a la auditoría y seguridad informática, que es sucesora de la famosa BackTrack.

Kali Linux trae preinstalados numerosos programas incluyendo los siguientes:

  1. Nmap: se trata de un programa de código abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

  2. Whiresharck: se trata de un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de herramientas y protocolos, y como una herramienta didáctica.

  3. Jhon the Ripper: se trata de una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas. Básicamente, Jhon the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas, siendo capaz de romper varios algoritmos de cifrado como DES, SHA-1 y otros.

  4. Aircrack-ng: es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

  5. Metasploit Framework: se trata de una herramienta para desarrollar y ejecutar exploits (un exploit es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad o bug de un sistema de información para conseguir un comportamiento no deseado del mismo) contra una máquina remota.


Kali Linux puede ser usada desde un live CD, un live USB, y también puede ser instalada como sistema operativo principal.

Las características principales de Kali Linux son las siguientes:

  • Cuenta con más de 300 herramientas para pruebas de penetración.

  • Es libre.

  • Árbol Git Open Source.

  • Cumple con FHS (Filesystem Hierarchy Standard).

  • Cuenta con amplio soporte para dispositivos inalámbricos.

  • Entorno de desarrollo seguro.

  • Paquetes y repositorios firmados con GPG.

  • Varios lenguajes.

  • Es completamente personalizable.


En cuanto a sus usos, los más generales son:

  1. Metasploit Framework: Dado que sigue una política llamada Kali Linux Network Services Policy, no tiene servicios de red, incluyendo servicios de bases de datos, corriendo desde la instalación del sistema. Se deben seguir un par de pasos para hacer funcionar Metasploit con soporte de base de datos.

    • Iniciar el servicio de Kali PostgreSQL. Metasploit usa como base de datos PostgreSQL por lo tanto debe ser iniciado el servicio de esta base de datos antes de empezar la ejecución de Metasploit. Para verificar que está iniciado el servicio se puede utilizar el comando ss-ant asegurándose que el puerto 5432 está a la escucha.

    • Iniciar el servicio de Kali Metasploit. La primera vez que se ejecuta crea una base de datos msf3. También inicia Metasploit RPC y los web servers que requiera. Se puede ejecutar msfconsole para verificar la conectividad con la base de datos con el comando db status.


    Se puede configurar el sistema para que ejecute Metasploit en el inicio.

  2. Forensics Mode: BackTrack Linux introdujo la opción Forensics Boot al sistema operativo y se vio continuada en BackTrack 5, y existe al día de hoy en Kali Linux. Sirve para poner a trabajar las herramientas de software libre más populares en materia forense de forma rápida y sencilla.Se realizaron algunos cambios importantes:

    1. El disco duro no se utiliza en absoluto. Lo que trae como consecuencia que si existe una partición swap no va a ser usada ni se monta automáticamente ningún disco interno.

    2. Se deshabilitó el automontado de medios removibles. Entonces, ni los pendrives ni las lectoras de CD van a ser montados automáticamente.




En los siguientes vídeos podéis ver ejemplos de uso de ésta distro:

http://www.youtube.com/watch?v=ByczGXZx6p4

http://www.youtube.com/watch?v=tgLd9UmxXfs

Si queréis probarla podéis descargaros ésta distro en su web oficial.

Cabe aclarar que todo el contenido de éste post es a título meramente informativo y divulgativo, por lo que todo posible mal uso que se le pueda dar al mismo está bajo vuestra entera responsabilidad.

Comentarios

Publicar un comentario

Entradas populares de este blog

¿Mujeres hermosas de Europa del Este que se enamoran de tí rapidísimamente por Internet? Eso no es amor... son scammers.

Anatomía de un ataque informático.

¿Qué es un ataque Man in the Browser (MiTB)?