Descubre Kali Linux: El Laboratorio del Hacker

Posted by Marta on February 20, 2021 Viewed 3338 times

Card image cap

En este tutorial vamos a ver la distribución Kali Linux. Kali Linux es un sistema operativo especialmente orientado y equipado para tareas de hacking.

Este sistema operativo te permite practicar y experimentar con técnicas de hacking y penetration testing. La distribución kali linux es el entorno perfecto iniciarse y aprender hacking.

Laboratorio de Hacking

Crear un entorno de hacking adecuado puede ser complicado ya que necesitas varios ordenadores con diferentes sistemas operativos instalados.

En caso que quieras realizar un ataque de networking también necesitarías varias redes disponibles. O si estas probando un ataque a una página web necesitarías instalar un servidor donde instalar y desplegar la página web.


Afortunadamente existe una manera más simple. Utilizando Kali Linux y Virtual Box puedes hacer todo esto de manera mucho más sencilla. VirtualBox es un software de virtualización que te permite crear varias máquinas virtuales todas alojadas en tu ordenador. Es decir que puedes tener 5 o 10 máquinas virtuales, todas instaladas en tu ordenador. 

Kali Linux es el sistema operativo que utilizaras en una de las máquinas, y así acceder en las otras maquinas.

Cuál es la diferencia entre Kali Linux y Linux?

Kali Linux es un sistema operativo especializado para hacking y penetration test. Es un distribución de Linux basado en Debian. Es exactamente igual que Debian, con la diferencia de que contiene  herramientas para hacking y penetration test. Estas herramientas están pre-instaladas y pre-configuradas, con lo que te ahorraras mucho tiempo y esfuerzo.

Puede que te estes preguntado, Podría instalar Kali Linux como el sistema operativo principal? Es recomendable que lo utilices en una maquina virtual por varias razones. El principal beneficio es que la máquina virtual esta aislada que tu ordenador principal. Es decir, que puedes realizar experimentos y reiniciarla  sin preocuparte de poner en riesgo tu ordenador principal y los datos que contenga.

Como Utilizar Kali Linux?

Utilizando las herramientas que kali linux proporciona puedes realizar tareas de penetration testing y hackeos informáticos. Estas son algunas cosas interesantes que puedes conseguir utilizando kali linux.

Conseguir la contraseña de una red wifi

Kali Linux contiene herramientas que permiten capturar el tráfico wifi a tu alrededor cuando estas conectado a un adaptador the wifi. Utilizando la herramienta airdump-ng puedes captura el tráfico wifi a tu alrededor y así conseguir información sobre los dispositivos conectados.

kali linux

Sin embargo el tráfico esta encriptado y por tanto la información no es legible. Para poder leer la información enviada en la red, necesitas la contraseña wifi de la red. Esta te permitirá desencriptar el tráfico.

Normalmente las redes wifi utilizan dos métodos de encriptación: WEP o WPA/WPA2. Dependiendo del método de encriptación, los pasos para acceder a la password de la red con distintos. 

Recopilar información de Dispositivos

Recopilar información sobre los dispositivos que están conectados a la red es importante para realizar cualquier tarea relacionada con penetration test. Si quieres acceder a un dispositivo, necesitas tener suficiente información sobre él mismo para descubrir posible puntos débiles. Por lo tanto información como la dirección IP, la dirección MAC, el sistema operativo, los puertos abiertos o los programas que se están ejecutando en esos puertos son importantes.

El sistema operativo kali proporciona dos herramientas para reunir información sobre dispositivos: Nmap y ZenMap. Estas dos herramientas son complementarias. Nmap es el comando para usar en el terminal, mientras que Zenmap es la interfaz gráfica de Nmap. A continuación puedes ver un screenshot de la interfaze de Zenmap:

kali linux

ARP Spoofing o Man In the Middle

“Man In the Middle” es una manera de interceptar la comunicación entre un dispositivo cliente y un servidor, o entre dos dispositivos. De ahí origina el nombre “Man In the Middle” ya que un tercer dispositivo se coloca en el medio de la comunicación interceptando el tráfico entre los otros dos dispositivos. Esto permite al tercer dispositivo ver la información que esta siendo transferida.

Existen varias maneras de conseguir interceptar tráfico utilizando”Man In Middle”. Una de ellas es utilizar el método ARP Spoofing. ARP spoofing signfica que se redirige el trafico para que pase através de un tercer dispositivo.

Kali linux ofrece la herramienta de comando arpspoof. Es una herramienta simple y te permite redirigir tráfico atraves de tu ordenador. Sin embargo no incluye funcionalidad para analizar el trafico. Para realizar análisis puedes utilizar herramientas como wireshark tambien incluida en Kali.

Aprender Mas?

Estas son algunas de la tareas relacionadas con penetration test que puedes realizar usando kali, pero hay muchas mas!. Si quieres aprender mas sobre como realizar penetration tests y ataques informaticos te recomiendo el siguiente curso.

Learn Ethical Hacking From Scratch Course on Udemy

El curso es originalmente en ingles, pero proporciona subtítulos en español. Estoy haciendo este curso actualmente, y creo que es de los mejores cursos que he hecho sobre seguridad. Totalmente recomendable si estas interesad@ en aprender sobre seguridad y penetration test de manera practica y proactiva.

Hay muchos ejercicios prácticos y no necesitas conocimientos previos en seguridad o redes. Todo los conceptos y herramientas que necesitas saber se explican desde cero.

Para realizar el curso, necesitaras un adaptador wifi cuya principal función es captar trafico y información sobre las redes que existen alrededor. A continuación puedes encontrar un link a el adaptador wifi que yo compre y con el que podrás realizar todos los ejercicios del curso.

Click para ver el adapador wifi en Amazon

Conclusion

En conclusion, en este artículo hemos visto algunas de los accesos y herramientas de la distribucion kali linux. Un sistema operativo basado en debian que contiene el conjunto de herramientas necesarias para realizar penetration test.

Espero que hayas aprendido y que el articulo te haya resultado util. Muchas gracias por leer lo y por apoyar este blog!

Mas Articulos Interesantes

Project-Based Programming Introduction

Steady pace book with lots of worked examples. Starting with the basics, and moving to projects, data visualisation, and web applications

100% Recommended book for Java Beginners

Unique lay-out and teaching programming style helping new concepts stick in your memory

90 Specific Ways to Write Better Python

Great guide for those who want to improve their skills when writing python code. Easy to understand. Many practical examples

Grow Your Java skills as a developer

Perfect Boook for anyone who has an alright knowledge of Java and wants to take it to the next level.

Write Code as a Professional Developer

Excellent read for anyone who already know how to program and want to learn Best Practices

Every Developer should read this

Perfect book for anyone transitioning into the mid/mid-senior developer level

Great preparation for interviews

Great book and probably the best way to practice for interview. Some really good information on how to perform an interview. Code Example in Java