Título: Hacking Ético con Kali Linux: Guía Paso a Paso para
Principiantes
Capítulo 1: Introducción al Hacking Ético y Kali Linux
1.1 ¿Qué es el Hacking Ético?
Definición: Explicación de hacking ético y su papel en la
ciberseguridad.
Diferencias con hacking malicioso: Cómo se distinguen ambos
enfoques.
Roles y responsabilidades: Función de un hacker ético en el ámbito
empresarial.
1.2 Fundamentos Legales y Éticos
Leyes de ciberseguridad: Importancia de respetar leyes y
regulaciones (GDPR, CCPA).
Código ético: Reglas de conducta y compromiso profesional.
1.3 Introducción a Kali Linux
Breve historia y propósito: Creación y uso de Kali Linux.
Instalación:
o En máquinas virtuales (VirtualBox/VMware).
o Instalación en dispositivos físicos (recomendada para usuarios
avanzados).
Capítulo 2: Configuración y Navegación en Kali Linux
2.1 Primeros Pasos en Kali Linux
Interfaz y estructura: Familiarización con la interfaz gráfica de Kali.
Comandos básicos de terminal: Navegación, búsqueda y edición de
archivos.
2.2 Configuración del Entorno de Trabajo
Configuración de red: Administración y configuración básica de redes
en Kali.
Permisos y roles: Uso de cuentas no root para mejorar la seguridad.
2.3 Actualización y Mantenimiento del Sistema
Comandos de actualización (apt-get update, apt-get upgrade).
Gestión de paquetes: Instalación y eliminación de herramientas.
Capítulo 3: Reconocimiento y Enumeración
3.1 Introducción a la Fase de Reconocimiento
Conceptos básicos: Diferencia entre reconocimiento activo y pasivo.
Importancia del reconocimiento: Cómo esta fase influye en el éxito
de una prueba de penetración.
3.2 Herramientas de Reconocimiento Pasivo
WHOIS: Recolección de información de dominio.
Google Dorking: Búsqueda avanzada para extraer información
sensible.
OSINT (Inteligencia de Fuentes Abiertas): Utilización de Shodan y
otras plataformas.
3.3 Reconocimiento Activo
Nmap:
o Escaneo de puertos y servicios.
o Identificación de versiones de software.
Práctica paso a paso con Nmap: Realización de un escaneo básico.
Capítulo 4: Identificación de Vulnerabilidades y Explotación
4.1 Identificación de Vulnerabilidades
Uso de bases de datos de vulnerabilidades:
o Introducción a CVE (Common Vulnerabilities and Exposures).
o Cómo buscar CVEs específicos de un sistema.
Nikto y OpenVAS:
o Escaneo de servidores web.
o Detección de vulnerabilidades en entornos de prueba.
4.2 Explotación Básica con Metasploit
Fundamentos de Metasploit: Configuración de la herramienta y sus
usos.
Ejecución de un ataque de prueba:
o Ejemplo detallado de explotación de una vulnerabilidad en un
sistema vulnerable.
Práctica en entornos virtuales: Simulación en un entorno controlado
para asegurar que el usuario pueda practicar sin riesgos.
Capítulo 5: Ataques Comunes y Herramientas
5.1 Ataques de Fuerza Bruta
Concepto y aplicación:
o Explicación de ataques de fuerza bruta y cómo evitarlos.
Hydra y John the Ripper:
o Ejecución de un ataque de fuerza bruta en una cuenta de prueba.
o Métodos para protegerse contra ataques de fuerza bruta.
5.2 Ataques Man-in-the-Middle (MITM)
Concepto de MITM:
o Explicación de cómo funcionan estos ataques.
Simulación de MITM en redes locales:
o Ejemplo de interceptación de tráfico con Ettercap y análisis con
Wireshark.
5.3 Ataques de Phishing
Simulación de Phishing:
o Creación de una página de phishing controlada para pruebas (uso
de SET).
Técnicas de ingeniería social: Cómo y por qué funcionan estas
técnicas y cómo evitar caer en ellas.
Capítulo 6: Post-Explotación y Análisis
6.1 Exploración de Sistemas Comprometidos
Comandos básicos de post-explotación:
o Ejecución de comandos para extraer información de sistemas
comprometidos.
Manejo y control: Exploración de archivos y ejecución de comandos de
control en el sistema remoto.
6.2 Recopilación de Evidencias y Registro
Registro de acciones:
o Documentación y reporte de cada paso.
Creación de informes detallados:
o Cómo organizar y presentar hallazgos a un cliente.
Capítulo 7: Hardening y Medidas de Defensa
7.1 Fortalecimiento del Sistema
Prácticas de seguridad:
o Recomendaciones para reforzar sistemas Linux.
Configuración de cortafuegos:
o Implementación de iptables y configuraciones de seguridad.
7.2 Detección de Intrusiones
Snort y detección de intrusiones:
o Configuración y ejemplos básicos de monitoreo con Snort.
Análisis y respuesta ante alertas:
o Cómo analizar alertas y tomar acciones preventivas.
Capítulo 1: Introducción al Hacking Ético y Kali Linux
1.1 ¿Qué es el Hacking Ético?
Definición de Hacking Ético
El hacking ético es la práctica de probar y evaluar sistemas, redes y aplicaciones para
identificar y corregir vulnerabilidades de seguridad. Los hackers éticos, conocidos también
como "white-hat hackers", trabajan bajo autorización para mejorar la seguridad de sistemas,
a diferencia de los hackers maliciosos o "black-hat hackers".
Objetivo del Hacking Ético
Proteger los sistemas y datos críticos de amenazas y accesos no autorizados.
Prevenir ataques cibernéticos detectando vulnerabilidades antes de que los hackers
maliciosos puedan explotarlas.
Asegurar el cumplimiento de normas de ciberseguridad, especialmente en industrias
reguladas como la financiera y la de salud.
Tipos de Hacking Ético
Pruebas de Penetración (Pentesting): Simulan ataques reales para identificar
puntos débiles.
Análisis de Vulnerabilidades: Escanean y evalúan sistemas en busca de fallos
específicos.
Evaluaciones de Seguridad: Revisan la seguridad general de la infraestructura.
1.2 Fundamentos Legales y Éticos
Leyes de Ciberseguridad
Es fundamental que un hacker ético comprenda las leyes y regulaciones de ciberseguridad
en su país, ya que la ciberseguridad y la privacidad están protegidas legalmente. Algunas
leyes globales incluyen:
GDPR (Reglamento General de Protección de Datos): En Europa, regula el
manejo y protección de datos personales.
CCPA (Ley de Privacidad del Consumidor de California): En EE. UU., regula el
acceso y la protección de los datos de consumidores.
Código Ético en el Hacking
Consentimiento: Realizar pruebas de hacking solo con la autorización expresa del
propietario del sistema.
Transparencia: Documentar y reportar todos los hallazgos de manera clara y
completa.
Integridad: No alterar datos o comprometer la operación de sistemas durante las
pruebas.
1.3 Introducción a Kali Linux
¿Qué es Kali Linux?
Kali Linux es una distribución de Linux enfocada en seguridad informática y pruebas de
penetración, desarrollada y mantenida por Offensive Security. Viene preconfigurada con
más de 600 herramientas de ciberseguridad para realizar pruebas de penetración, análisis
forense y evaluación de seguridad.
Principales Herramientas de Kali Linux
Nmap: Herramienta de escaneo de red para descubrir hosts y servicios en una red.
Metasploit: Plataforma para desarrollar y ejecutar exploits.
Wireshark: Analizador de tráfico de red.
Hydra: Herramienta de fuerza bruta para probar contraseñas.
Nikto: Escáner de vulnerabilidades para servidores web.
1.4 Instalación de Kali Linux
Opciones de Instalación
Instalación en Máquina Virtual: Recomendada para principiantes, ya que permite
practicar en un entorno seguro sin modificar tu computadora principal.
Instalación en una Máquina Física: Ideal para aquellos que desean un sistema
dedicado de ciberseguridad, aunque no es necesario para fines de aprendizaje
inicial.
Uso en Modo en Vivo: Permite ejecutar Kali Linux sin instalación, desde un USB,
útil para pruebas rápidas.
Paso a Paso: Instalación de Kali Linux en una Máquina Virtual
A continuación, detallamos cómo instalar Kali Linux en VirtualBox, un software gratuito
que permite ejecutar sistemas operativos de forma virtual.
Paso 1: Descarga de VirtualBox y Kali Linux
Descarga de VirtualBox:
o Dirígete a la página oficial de VirtualBox.
o Descarga la versión adecuada para tu sistema operativo (Windows, macOS,
o Linux) e instálala siguiendo las instrucciones.
Descarga de Kali Linux:
o Visita la página oficial de Kali Linux.
o Descarga la imagen ISO de Kali Linux o el archivo preconfigurado para
VirtualBox (recomendado si eres principiante).
Paso 2: Configuración de Kali Linux en VirtualBox
Crear una nueva máquina virtual:
o Abre VirtualBox y haz clic en "Nueva".
o Asigna un nombre (por ejemplo, "Kali Linux") y selecciona "Linux" como
tipo de sistema operativo y "Debian (64-bit)" como versión.
o Haz clic en "Siguiente" para continuar.
Asignación de memoria RAM:
o Asigna al menos 2 GB de RAM (recomendado) o más si tu computadora lo
permite.
o Haz clic en "Siguiente".
Disco duro virtual:
o Elige la opción de crear un disco duro virtual ahora y selecciona "VDI
(VirtualBox Disk Image)" como formato.
o Haz clic en "Siguiente" y selecciona el almacenamiento "Dinamicamente
asignado".
o Asigna al menos 20 GB de espacio en disco y crea el disco.
Configuración del disco de inicio:
o Haz clic derecho en tu máquina virtual creada y selecciona "Configuración".
o Ve a la sección "Almacenamiento" y selecciona el icono de CD junto a
"Dispositivo óptico".
o Elige el archivo ISO de Kali Linux descargado y haz clic en "Aceptar".
Paso 3: Instalación de Kali Linux
Inicia la máquina virtual y sigue estos pasos para instalar Kali Linux:
o Seleccione "Install" en el menú de inicio.
o Selecciona el idioma, la zona horaria, y la configuración del teclado.
o Configura el nombre de host (por ejemplo, "kali").
o Crea un usuario y contraseña seguros.
o Selecciona el particionamiento guiado y deja que Kali Linux configure
automáticamente el disco.
o Completa la instalación y selecciona "Reiniciar" al finalizar.
Paso 4: Configuración inicial en Kali Linux
Una vez reiniciado, inicia sesión con tu usuario y contraseña.
Actualiza el sistema abriendo la terminal y ejecutando los comandos:
sudo apt update
sudo apt upgrade
1.5 Ejercicio Práctico: Primeros Pasos en Kali Linux
Explorando Kali Linux
Abrir la Terminal: La terminal es la principal herramienta de Kali Linux para
ejecutar comandos.
Ejecuta comandos básicos:
o Navegar por carpetas:
cd /path/to/directory