0% encontró este documento útil (0 votos)
71 vistas12 páginas

Kali Linux - Informe

El documento presenta una guía sobre Kali Linux, una distribución de Linux diseñada para pruebas de penetración y auditorías de seguridad informática, incluyendo más de 600 herramientas preinstaladas. Se detalla la metodología de las pruebas de penetración, así como herramientas específicas para la captura de información, análisis de tráfico y explotación de vulnerabilidades. Además, se enfatiza la importancia de seguir buenas prácticas de seguridad para mitigar riesgos en redes y sistemas.

Cargado por

rashel pinilla
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
71 vistas12 páginas

Kali Linux - Informe

El documento presenta una guía sobre Kali Linux, una distribución de Linux diseñada para pruebas de penetración y auditorías de seguridad informática, incluyendo más de 600 herramientas preinstaladas. Se detalla la metodología de las pruebas de penetración, así como herramientas específicas para la captura de información, análisis de tráfico y explotación de vulnerabilidades. Además, se enfatiza la importancia de seguir buenas prácticas de seguridad para mitigar riesgos en redes y sistemas.

Cargado por

rashel pinilla
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD PRIVADA “FRANZ TAMAYO”

FACULTAD DE INGENIERÍA

CARRERA INGENIERÍA DE SISTEMAS

“Kali Linux”

Integrantes:

Danner Elian Mariaca Sullca

Rashel Alexandra Pinilla Quiroga

Amil Darwin Flores Ambolumbet

Jose Maria Ugarte Reinoso

Docente:

Marcos Enrique Alcon Astete

Materia:

Redes II

La Paz – Bolivia
2024
I

Índice
1 Introducción a Kali Linux ........................................................................................................ 1

2 Características Principales de Kali Linux ................................................................................ 1

2.1 Herramientas preinstaladas .............................................................................................. 1

2.2 Interfaz de usuario personalizada ..................................................................................... 1

2.3 Actualizaciones regulares ................................................................................................. 2

3 Material Necesario ................................................................................................................... 2

4 Metodología de una Prueba de Penetración ............................................................................. 2

5 Captura de Información ............................................................................................................ 3

5.1 Herramientas y Ejemplos ................................................................................................. 3

5.1.1 Metagoofil ................................................................................................................ 3

5.1.2 DNSenum ................................................................................................................. 4

6 Análisis de tráfico de red .......................................................................................................... 4

7 Pruebas de intrusión inalámbricas ............................................................................................ 4

8 Pruebas de aplicaciones web ..................................................................................................... 5

9 Descubrimiento del Objetivo .................................................................................................... 5

9.1 Escaneo de Puertos ........................................................................................................... 5

9.2 Escaneo de Versiones ....................................................................................................... 6

10 Enumeración del Objetivo .................................................................................................... 6

10.1 Nmap Scripting Engine (NSE) ......................................................................................... 6

10.2 Netcat ............................................................................................................................... 7

11 Mapeo de Vulnerabilidades .................................................................................................. 7

11.1 Searchsploit ...................................................................................................................... 7

12 Explotación del Objetivo ...................................................................................................... 8

12.1 Metasploit Framework ..................................................................................................... 8


II

13 Atacar Contraseñas ............................................................................................................... 8

13.1 John the Ripper................................................................................................................. 8

14 Demostración de Explotación y Post Explotación ............................................................... 9

15 Conclusiones y Mejores Prácticas ........................................................................................ 9

16 Referencias ........................................................................................................................... 9
1

1 Introducción a Kali Linux

Kali Linux es una distribución de Linux basada en Debian, enfocada en pruebas de penetración y
auditorías de seguridad informática. Fue desarrollada por Offensive Security, una empresa de
capacitación en seguridad informática y desarrolladores del conjunto de herramientas Kali Linux.

Kali Linux incluye una amplia gama de herramientas de prueba de penetración y hacking ético
preinstaladas, lo que la convierte en una solución práctica para profesionales de seguridad
informática, investigadores y entusiastas de la ciberseguridad.

2 Características Principales de Kali Linux

2.1 Herramientas preinstaladas

Kali Linux viene con más de 600 herramientas preinstaladas, que cubren una amplia gama de tareas
de prueba de penetración y hacking ético, como:

• Análisis de vulnerabilidades
• Ingeniería inversa
• Explotación de sistemas
• Pruebas de intrusión inalámbricas
• Pruebas de aplicaciones web
• Forensia digital
• Herramientas de evasión

Algunas de las herramientas más populares incluidas en Kali Linux son Nmap, Wireshark,
Metasploit, Burp Suite, Aircrack-ng, y muchas más.

2.2 Interfaz de usuario personalizada

Kali Linux utiliza una interfaz de usuario personalizada basada en GNOME, diseñada
específicamente para tareas de prueba de penetración y hacking ético. Incluye un menú de
aplicaciones organizado por categorías de herramientas y una terminal integrada para facilitar el
acceso a las herramientas de línea de comandos.
2

2.3 Actualizaciones regulares

Kali Linux se actualiza regularmente con las últimas herramientas de seguridad y correcciones de
errores, lo que garantiza que los usuarios tengan acceso a las últimas técnicas y herramientas de
prueba de penetración.

3 Material Necesario

Para desarrollar adecuadamente las prácticas y ejercicios de este curso, se recomienda utilizar las
siguientes herramientas:

• Máquina virtual de Kali Linux.


• Máquina virtual de Metasploitable 2.
• Software de virtualización como VMware Player o VirtualBox.

4 Metodología de una Prueba de Penetración

Una prueba de penetración, también conocida como pentesting, sigue una serie de fases
estructuradas para garantizar un análisis exhaustivo de las vulnerabilidades de un sistema o red.
Las fases incluyen:

• Captura de Información: Recolección de datos sobre el objetivo.


• Descubrimiento del Objetivo: Identificación de activos y servicios en la red.
• Enumeración: Obtención de información detallada sobre los servicios identificados.
• Mapeo de Vulnerabilidades: Identificación de posibles fallos de seguridad.
• Explotación: Ejecución de ataques para validar las vulnerabilidades.

Las pruebas de penetración son una práctica esencial en la seguridad de redes, ya que permiten
identificar y abordar las vulnerabilidades antes de que sean explotadas por atacantes maliciosos.
Kali Linux proporciona una amplia gama de herramientas para realizar pruebas de penetración en
redes, sistemas y aplicaciones web.

Por ejemplo, se puede utilizar la herramienta Nmap para escanear una red y descubrir hosts activos,
puertos abiertos y servicios en ejecución:
3

nmap -sV -O 192.168.1.0/24

• Este comando escanea la red 192.168.1.0/24 y enumera los sistemas operativos detectados (-
O) y los servicios y versiones de cada puerto abierto (-sV).

5 Captura de Información

En esta fase se intenta recolectar la mayor cantidad de información posible sobre el objetivo, como
posibles nombres de usuarios, direcciones IP, servidores de nombre y otra información relevante.
Este proceso puede ser dividido en:

• Captura de Información Activa: Recolección de información enviando tráfico hacia la red


objetivo, como por ejemplo ping ICMP y escaneos de puertos TCP/UDP.
• Captura de Información Pasiva: Obtención de información utilizando servicios o fuentes de
terceros, minimizando así la probabilidad de ser detectados.

5.1 Herramientas y Ejemplos

5.1.1 Metagoofil

Metagoofil es una herramienta que extrae metadatos de documentos públicos disponibles en la


web. Estos metadatos pueden contener información valiosa como nombres de usuario, rutas de
archivos, versiones de software, etc.

Comando:

# metagoofil -d nmap.org -t pdf -l 200 -n 10 -o /tmp/ -f /tmp/resultados_mgf.html

• -d nmap.org: Especifica el dominio objetivo.


• -t pdf: Tipo de archivo (en este caso, PDFs).
• -l 200: Límite de resultados a obtener.
• -n 10: Número de documentos a descargar.
• -o /tmp/: Directorio de salida para los documentos descargados.
4

• -f /tmp/resultados_mgf.html: Archivo de salida con los resultados.

5.1.2 DNSenum

DNSenum es una herramienta de enumeración DNS que recopila información sobre un dominio,
incluyendo registros DNS, subdominios, y otros datos relevantes.

Comando:

# dnsenum --enum hackthissite.org

• --enum: Opción para realizar una enumeración completa del dominio.


• hackthissite.org: Dominio objetivo para la enumeración.

6 Análisis de tráfico de red

Kali Linux incluye potentes herramientas de análisis de tráfico de red, como Wireshark, que
permiten capturar, analizar y descomponer el tráfico de red para identificar posibles amenazas,
ataques o comportamientos sospechosos.

Comando:

wireshark -i eth0 -k

• Este comando inicia Wireshark en modo promiscuo (-k) y captura el tráfico de la interfaz de
red eth0.

7 Pruebas de intrusión inalámbricas

Las herramientas de Kali Linux también son útiles para realizar pruebas de penetración en redes
inalámbricas. Por ejemplo, Aircrack-ng es una suite de herramientas que permite auditar la
seguridad de redes Wi-Fi y capturar tráfico inalámbrico.
5

Comando:

airmon-ng start wlan0

airodump-ng mon0

• Estos comandos activan el modo monitor en la interfaz inalámbrica wlan0 y escanean las redes
Wi-Fi disponibles utilizando la interfaz mon0.

8 Pruebas de aplicaciones web

Kali Linux también incluye herramientas para probar la seguridad de aplicaciones web, como Burp
Suite, una plataforma integral para realizar pruebas de penetración en aplicaciones web. Otras
herramientas útiles incluyen SQLmap para pruebas de inyección SQL y W3af para pruebas de
vulnerabilidades web.

Comando:

sqlmap -u "http://ejemplo.com/vulnerable.php?id=1" –dbs

• Este comando enumera las bases de datos disponibles en el servidor web utilizando SQLmap y
aprovechando una vulnerabilidad de inyección SQL.

9 Descubrimiento del Objetivo

Esta fase implica identificar todos los activos en la red objetivo. Se utilizan técnicas y herramientas
como:

9.1 Escaneo de Puertos

Identificación de servicios abiertos y accesibles.

Comando de escaneo básico:


6

# nmap -n -sn 192.168.1.0/24

• -n: No resuelve nombres DNS.


• -sn: Realiza un escaneo de ping.
• 192.168.1.0/24: Rango de IPs a escanear.

9.2 Escaneo de Versiones

Determinación de las versiones de los servicios y software en los puertos abiertos.

Comando de escaneo de puertos y versiones:

# nmap -n -Pn -p- 192.168.1.34 -oA escaneo_puertos

• -Pn: Desactiva el escaneo de ping.


• -p-: Escanea todos los puertos (0-65535).
• 192.168.1.34: IP objetivo.
• -oA escaneo_puertos: Guarda los resultados en varios formatos (normal, XML, y grepable).

10 Enumeración del Objetivo

La enumeración es el proceso de obtener información detallada sobre los servicios y recursos de


red identificados en la fase de descubrimiento. Se pueden utilizar diversas herramientas para este
propósito:

10.1 Nmap Scripting Engine (NSE)

Para ejecutar scripts y obtener información específica sobre los servicios.

# nmap --script http-enum 192.168.1.34


7

• nmap: Herramienta de escaneo de red.


• --script http-enum: Utiliza el script http-enum del Nmap Scripting Engine (NSE) para enumerar
directorios y archivos en un servidor web.
• 192.168.1.34: Dirección IP del servidor objetivo.

10.2 Netcat

Netcat es una herramienta versátil para crear conexiones de red, enviar y recibir datos, y realizar

Comando:

# nc -n -vv

• -n: No realiza resolución DNS.


• -vv: Modo muy detallado, muestra información adicional durante la conexión.

11 Mapeo de Vulnerabilidades

En esta fase se identifican y clasifican las vulnerabilidades presentes en los sistemas y servicios
enumerados. Herramientas comunes incluyen:

11.1 Searchsploit

Searchsploit busca exploits disponibles en la base de datos local de Exploit-DB, útil para encontrar
vulnerabilidades conocidas y sus respectivos exploits.

Comando

# searchsploit vsftpd

• vsftpd: Nombre del software o servicio para el cual se buscan exploits.


8

12 Explotación del Objetivo

La explotación implica utilizar las vulnerabilidades identificadas para obtener acceso no autorizado
al sistema. Ejemplos de herramientas y exploits incluyen:

12.1 Metasploit Framework

Metasploit es una plataforma avanzada para desarrollar y ejecutar exploits. Permite automatizar el
proceso de explotación y post explotación.

msf > search tomcat

msf > use auxiliary/scanner/http/tomcat_mgr_login

msf auxiliary(tomcat_mgr_login) > set RHOSTS [IP_Objetivo]

msf auxiliary(tomcat_mgr_login) > set RPORT 8180

msf auxiliary(tomcat_mgr_login) > exploit

• search tomcat: Busca módulos relacionados con Tomcat en la base de datos de Metasploit.
• use auxiliary/scanner/http/tomcat_mgr_login: Carga un módulo auxiliar para escanear la
consola de administración de Tomcat.
• set RHOSTS [IP_Objetivo]: Establece la dirección IP objetivo.
• set RPORT 8180: Establece el puerto a escanear.
• exploit: Ejecuta el módulo auxiliar cargado.

13 Atacar Contraseñas

El ataque a contraseñas implica el uso de técnicas para descifrar o adivinar las credenciales de
acceso. Herramientas comunes incluyen:

13.1 John the Ripper

John the Ripper es una herramienta para descifrar contraseñas. Utiliza diversas técnicas como
ataques de diccionario y fuerza bruta.
9

# john --wordlist=/usr/share/wordlists/rockyou.txt /etc/shadow

• --wordlist=/usr/share/wordlists/rockyou.txt: Especifica el diccionario de palabras a utilizar.


• /etc/shadow: Archivo de contraseñas encriptadas de Linux.

14 Demostración de Explotación y Post Explotación

Esta fase finaliza el pentesting validando los accesos obtenidos y determinando el impacto
potencial. La post explotación puede incluir:

• Mantener el acceso: Crear puertas traseras para acceso futuro.


• Recopilación de información adicional: Obtener datos críticos del sistema comprometido.

15 Conclusiones y Mejores Prácticas

Implementar un sistema de seguridad en redes mediante Kali Linux permite identificar y mitigar
vulnerabilidades antes de que sean explotadas por atacantes malintencionados. Es fundamental
seguir buenas prácticas como:

• Mantener sistemas y software actualizados.


• Implementar políticas de contraseñas seguras.
• Realizar auditorías de seguridad periódicas.
• Educar al personal en seguridad informática.

Estos comandos son esenciales para realizar pruebas de penetración y auditorías de seguridad
utilizando Kali Linux. Cada herramienta tiene un propósito específico y proporciona
funcionalidades cruciales para la identificación y explotación de vulnerabilidades en redes y
sistemas informáticos.

16 Referencias

Caballero Quezada, A. E. (2015). Hacking con Kali Linux. Versión 2.5.

También podría gustarte