KALI LINUX
INTEGRANTES:
VILLEGAS DIAPIZ, MAX LINDER
LOPEZ DEL AGUILA, ROIBER ANTONIO
INTRODUCCIÓN
• Contar con un buen sistema de protección en tu
ordenador, es primordial para mantener controlada la
seguridad informática de tu sistema operativo.
• Para poder conseguirlo, es necesario disponer de
herramientas óptimas adecuadas a tus necesidades
tecnológicas. El sistema Kali Linux, es una distribución
Linux que te permite obtener las herramientas necesarias
para poder auditar sistemas y asegurar que nuestros
equipos informáticos puedan acceder a Internet sin
ningún riesgo de sufrir un ataque de hackeo.
KALI LINUX
• Kali Linux es la versión mejorada y renovada de la distro
BackTrack, creada por Offensive Segurity. La distro se basa en
Debian, mientras que Backtrack se fijó en Ubuntu para la creación
de su programación.
• Su principal objetivo es poner a disposición del usuario, las mejores
herramientas para trabajar la auditoría en internet y contar con un
potente sistema de seguridad informática ante los peligros que
puedan existir.
• Muchos hackers encuentran en este distro, el mecanismo perfecto porque a través
de las auditorías realizadas en internet encuentran cuales son los puntos débiles de
la red. A raíz de esos conocimientos, obtienen el camino para dar comienzo a su
ataque a otros sistemas informáticos y redes que se conectan a internet.
• Aunque, en contrapartida también es utilizado por los hackers éticos, que se
dedican a auditar sistemas informativos para combatir las actividades ilegales de
hackeos, así como realizar análisis forenses después de un ataque. El
procedimiento es sencillo, analizan las carencias del sistema y estudian el origen
del mismo, hasta llegar a la solución que consiga erradicar las posibles
vulnerabilidades utilizadas por los ciberdelincuentes para atacar nuestros sistemas.
Una de las principales virtudes de Kali Linux son las más de 300
herramientas y aplicaciones relacionadas con la seguridad
informática que incluye esta distribución, destacando algunas tan
conocidas como Nmap, que permite escanear los puertos de un
sistema, el crackeador de contraseñas John the Ripper o la suite
Aircrack-ng para comprobar la seguridad de las redes inalámbricas.
CARACTERÍSTICAS DE KALI LINUX
Dentro de Kali podemos encontrar un total de 600 aplicaciones de
hacking y seguridad, entre las que podemos destacar:
Nmap: software para el escaneo de puertos, útil para buscar
vulnerabilidades y puntos de ataque.
Wireshark: herramienta para poder analizar todo el tráfico de la red,
capturar e inyectar paquetes.
John the Ripper: programa para romper contraseñas, tanto por
fuerza bruta como mediante debilidades.
Aircrack-ng: software para medir la seguridad de una red Wi-
Fi y robar contraseñas.
THC Hydra: programa para llevar a cabo ataques de fuerza
bruta a distintos protocolos, como telnet, FTP, HTTP, HTTPS
y SMB.
Nessus: software para escaneo remoto de redes y sistemas,
para buscar vulnerabilidades.
Metasploit: kit de exploits públicos para explotar
vulnerabilidades en ordenadores.
REQUISITOS MÍNIMOS
Para ejecutar Kali con normalidad los documentos oficiales
indican los siguientes requerimientos:
Espacio en disco duro: 20 GB
Memoria RAM: 1 GB mínimo 2 o más recomendado
Hardware y periféricos: Unidad óptica y puerto(s) USB
En cuanto al procesador no hay requerimientos precisos, Kali
soporta arquitecturas ARM, i386 y x64.
En general puede decirse cualquier procesador moderno es
capaz de ejecutar esta distribución.
CÓMO USAR KALI LINUX
Una vez que se completa la instalación de Kali Linux, puede usar el
sistema operativo exactamente como lo haría con cualquier otra
distribución de este tipo. Como se mencionó varias veces, Kali Linux
está lleno de herramientas dedicadas a prueba de penetración (es decir,
análisis de seguridad en redes) y análisis forense de datos.
Muchas de estas herramientas, junto con otras valiosas utilidades del
sistema, se pueden llamar directamente desde barra lateral izquierda de
GNOME 3 (o guion). A continuación, se muestra una lista del software
que, de forma predeterminada, se puede iniciar directamente desde el
Tablero (desde el icono superior al icono inferior).
Expediente: es el administrador de archivos integrado de GNOME,
el que tiene acceso a los archivos, carpetas y dispositivos
conectados a la computadora.
terminal: nada más que la línea de comandos de Linux, que se
puede utilizar para muchas operaciones diferentes.
leafpad: es el editor de texto integrado en Kali Linux.
Firefox ESR: es una variante de Firefox con soporte extendido,
diseñado para escuelas y organizaciones, capaz de mantener, con el
tiempo, compatibilidad incluso con los sistemas operativos y
plataformas más actualizados.
Burpsuite: es un conjunto completo para pruebas, orientado al
descubrimiento y análisis de las vulnerabilidades características de
los sistemas web.
Zenmap: es una utilidad utilizada para escanear y analizar servidores
remotos y computadoras (puertos abiertos, servicios en ejecución,
etc.), a través de la dirección IP.
Metasploit framework: Es un marco completo para la creación de
herramientas de prueba. Metasploit también se puede usar para
diseñar, desarrollar y ejecutar exploits (es decir, programas que
explotan vulnerabilidades encontradas en programas y sistemas
operativos).
Cherrytree: Es un administrador de portapapeles rico en funciones.
Maltego: es una herramienta dedicada al análisis forense, capaz de
comparar, analizar y superponer datos tomados de diferentes fuentes
en Internet.
Kismet y helecho: estos son programas orientados al análisis de
seguridad de redes Wi-Fi.
Finalmente, presionando el botón en forma parrilla ubicado
en la parte inferior del Tablero, puede acceder a la lista
completa de programas instalados en el sistema.
Las herramientas de análisis, por defecto, están organizadas
en muchas carpetas "temáticas" (dependiendo de la categoría
a la que pertenece el software). Además, puede acceder a las
carpetas mencionadas haciendo clic en el elemento
aplicaciones, ubicado en la barra superior de GNOME.