KALI
linux
Diego Hernandez 6to.computacion
“A”
paso
Descargar la imagen de iso desde
la pagina oficila de kali linux
https://www.kali.org/get-
kali/#kali-virtual-machines
paso
tener instalado virtual box en la pc
lo puede instalar en la pagian oficial
https://www.virtualbox.org/
y tener 25gb libres en la pc para
poder utilizar kali linux y mínimo
tener 4agb de tam disponibles
paso
abrimos rufus y nos va aparecer el
menú y selecionamos la imagen
iso para hacer la instalacion le
ponemos el tamaño de partición
persistenete el esuqme alo
dejamos en gpt y le demaos en
empezar
paso
Abrir el virtual box y crear y ponle
nombre al proyecto y seleccionas
la carpeta donde esta
seleccionado y le das siguiente
Find more at www.reallygreatsite.com
KALI
linux
Diego Hernandez 6to.computacion
“A”
paso
Nos va aparecer otra
ventana donde vamos a
podes distribuir la memoria y
los procesadores
paso
Aqui nos este enseñando un
resumen de los detalles de
kali linux de como lo vamos a
virtualizar
paso
aquí le damos al iniciar y va
empezar a cargar el sistema
operativo aquí ya lo esta
virtualizando
paso
Cuando ya haya cargado nos va
aparecer el siguiente menú solo le
damos enter y esperamos a que
nos lleve a la ventana de inicio
KALI
linux
Diego Hernandez 6to.computacion
“A”
paso
esteremos en el escritorio de
inicio ya lo podemos utilizar y
poner las configuraciones
que queramos utilizar
paso
nos va aparecer un menú de
app y cosas que podemos
hacer con kali linux
Information Gathering
(Recolección de información):
Herramientas para recolectar
datos de un objetivo, como
direcciones IP, nombres de
dominio, servidores, etc.
Vulnerability Analysis (Análisis
de vulnerabilidades):
Herramientas para identificar
debilidades en sistemas o
Web Application Analysis redes.
(Análisis de aplicaciones web):
Herramientas específicas para
evaluar la seguridad de
aplicaciones web, buscando fallas
como inyecciones SQL o XSS.
KALI
linux
Diego Hernandez 6to.computacion
“A”
Database Assessment (Evaluación de bases de datos):
Herramientas para
evaluar la seguridad de
bases de datos,
incluyendo pruebas de
acceso no autorizado. Password Attacks (Ataques de
contraseñas):
Herramientas para
romper contraseñas o
realizar ataques de fuerza
bruta.
Wireless Attacks (Ataques
inalámbricos):
Herramientas enfocadas en
redes Wi-Fi, como el análisis
de seguridad o el descifrado
de claves.
Reverse Engineering (Ingeniería
inversa):
Herramientas para analizar
software o binarios y descubrir
cómo funcionan o encontrar
Exploitation Tools (Herramientas vulnerabilidades.
de explotación):
Herramientas diseñadas para
explotar vulnerabilidades
encontradas en sistemas o
redes.
Find more at www.reallygreatsite.com
KALI
linux
Diego Hernandez 6to.computacion
“A”
Sniffing & Spoofing (Intercepción y suplantación):
Herramientas para
capturar tráfico de red o
manipular
comunicaciones.
Post Exploitation (Post
explotación):
Herramientas para
mantener acceso o
escalar privilegios
después de haber
comprometido un
sistema.
Forensics (Forense):
Herramientas para análisis
forense digital, como
recuperación de datos o
rastreo de actividades.
Reporting Tools (Herramientas
de reportes):
Aplicaciones para documentar
hallazgos y generar informes
de auditorías.
Social Engineering Tools
(Herramientas de ingeniería social):
1. Herramientas para simular
ataques de ingeniería social,
como phishing o generación
de mensajes falsos.