0% encontró este documento útil (0 votos)
6 vistas5 páginas

Kali

El documento proporciona una guía paso a paso para descargar e instalar Kali Linux en una máquina virtual utilizando VirtualBox y Rufus. Incluye requisitos previos como espacio en disco y memoria, así como un resumen de las herramientas disponibles en Kali Linux para diversas actividades de seguridad informática, como recolección de información, análisis de vulnerabilidades y ataques de contraseñas. Además, se mencionan herramientas para análisis forense y generación de informes.

Cargado por

diegohernandez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
6 vistas5 páginas

Kali

El documento proporciona una guía paso a paso para descargar e instalar Kali Linux en una máquina virtual utilizando VirtualBox y Rufus. Incluye requisitos previos como espacio en disco y memoria, así como un resumen de las herramientas disponibles en Kali Linux para diversas actividades de seguridad informática, como recolección de información, análisis de vulnerabilidades y ataques de contraseñas. Además, se mencionan herramientas para análisis forense y generación de informes.

Cargado por

diegohernandez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

KALI

linux
Diego Hernandez 6to.computacion
“A”

paso
Descargar la imagen de iso desde
la pagina oficila de kali linux
https://www.kali.org/get-
kali/#kali-virtual-machines

paso
tener instalado virtual box en la pc
lo puede instalar en la pagian oficial
https://www.virtualbox.org/
y tener 25gb libres en la pc para
poder utilizar kali linux y mínimo
tener 4agb de tam disponibles

paso
abrimos rufus y nos va aparecer el
menú y selecionamos la imagen
iso para hacer la instalacion le
ponemos el tamaño de partición
persistenete el esuqme alo
dejamos en gpt y le demaos en
empezar

paso
Abrir el virtual box y crear y ponle
nombre al proyecto y seleccionas
la carpeta donde esta
seleccionado y le das siguiente

Find more at www.reallygreatsite.com


KALI
linux
Diego Hernandez 6to.computacion
“A”

paso
Nos va aparecer otra
ventana donde vamos a
podes distribuir la memoria y
los procesadores

paso
Aqui nos este enseñando un
resumen de los detalles de
kali linux de como lo vamos a
virtualizar

paso
aquí le damos al iniciar y va
empezar a cargar el sistema
operativo aquí ya lo esta
virtualizando

paso
Cuando ya haya cargado nos va
aparecer el siguiente menú solo le
damos enter y esperamos a que
nos lleve a la ventana de inicio
KALI
linux
Diego Hernandez 6to.computacion
“A”

paso
esteremos en el escritorio de
inicio ya lo podemos utilizar y
poner las configuraciones
que queramos utilizar

paso
nos va aparecer un menú de
app y cosas que podemos
hacer con kali linux

Information Gathering
(Recolección de información):
Herramientas para recolectar
datos de un objetivo, como
direcciones IP, nombres de
dominio, servidores, etc.

Vulnerability Analysis (Análisis


de vulnerabilidades):
Herramientas para identificar
debilidades en sistemas o
Web Application Analysis redes.
(Análisis de aplicaciones web):
Herramientas específicas para
evaluar la seguridad de
aplicaciones web, buscando fallas
como inyecciones SQL o XSS.
KALI
linux
Diego Hernandez 6to.computacion
“A”

Database Assessment (Evaluación de bases de datos):


Herramientas para
evaluar la seguridad de
bases de datos,
incluyendo pruebas de
acceso no autorizado. Password Attacks (Ataques de
contraseñas):
Herramientas para
romper contraseñas o
realizar ataques de fuerza
bruta.

Wireless Attacks (Ataques


inalámbricos):
Herramientas enfocadas en
redes Wi-Fi, como el análisis
de seguridad o el descifrado
de claves.

Reverse Engineering (Ingeniería


inversa):
Herramientas para analizar
software o binarios y descubrir
cómo funcionan o encontrar
Exploitation Tools (Herramientas vulnerabilidades.
de explotación):
Herramientas diseñadas para
explotar vulnerabilidades
encontradas en sistemas o
redes.

Find more at www.reallygreatsite.com


KALI
linux
Diego Hernandez 6to.computacion
“A”

Sniffing & Spoofing (Intercepción y suplantación):


Herramientas para
capturar tráfico de red o
manipular
comunicaciones.
Post Exploitation (Post
explotación):
Herramientas para
mantener acceso o
escalar privilegios
después de haber
comprometido un
sistema.
Forensics (Forense):

Herramientas para análisis


forense digital, como
recuperación de datos o
rastreo de actividades.

Reporting Tools (Herramientas


de reportes):
Aplicaciones para documentar
hallazgos y generar informes
de auditorías.
Social Engineering Tools
(Herramientas de ingeniería social):
1. Herramientas para simular
ataques de ingeniería social,
como phishing o generación
de mensajes falsos.

También podría gustarte