Curso de Kali Linux

¿Qué es Kali Linux?

Kali Linux es una distribución basada en Debian diseñada especialmente para pruebas de penetración y auditoría de seguridad. Viene con más de 600 herramientas preinstaladas, lo que la convierte en una de las mejores opciones para profesionales en ciberseguridad.

Es ampliamente utilizada por expertos en seguridad, hackers éticos, y expertos forenses para realizar pruebas de penetración y evaluar la seguridad de redes y sistemas.

¿Dónde descargar Kali Linux?

La imagen ISO de Kali Linux está disponible en el sitio web oficial de Kali. Para garantizar que obtienes la versión más reciente, visita el siguiente enlace:

Kali Linux Downloads.

También puedes verificar las sumas de verificación para asegurarte de que la descarga sea legítima.

¿Cómo instalar Kali Linux en una máquina virtual?

El uso de una máquina virtual (VM) para instalar Kali Linux es recomendable para principiantes, ya que te permite practicar sin comprometer tu sistema operativo principal. Aquí te explicamos cómo hacerlo:

  1. Descarga e instala VirtualBox o VMware.
  2. Descarga la imagen ISO de Kali Linux desde el sitio oficial de descargas.
  3. Crea una nueva máquina virtual en VirtualBox o VMware y asigna los recursos apropiados como 2GB de RAM y 20GB de espacio en disco.
  4. Monta la imagen ISO descargada y sigue las instrucciones del instalador.
  5. Una vez completada la instalación, reinicia la máquina virtual y comienza a usar Kali Linux.

¿Para qué sirve Kali Linux?

El objetivo principal de Kali Linux es realizar pruebas de penetración y auditorías de seguridad. Sin embargo, también es útil para otras tareas relacionadas con la seguridad informática como:

Herramientas esenciales en Kali Linux

Kali Linux incluye herramientas preinstaladas que cubren todos los aspectos de la seguridad informática. Algunas de las más populares incluyen:

Ejemplos prácticos de herramientas

Escaneo de redes con Nmap

Para escanear una red local y obtener información sobre los dispositivos conectados:

nmap -A 192.168.1.1

El parámetro -A habilita el escaneo de servicios, versión y sistema operativo, lo que proporciona información detallada sobre el dispositivo.

Crackeo de contraseñas con Hydra

Hydra es útil para realizar ataques de fuerza bruta. Por ejemplo, si quieres hacer un ataque SSH en una red local:

hydra -l admin -P passwords.txt 192.168.1.1 ssh

Este comando utiliza una lista de contraseñas de un archivo passwords.txt y prueba cada una para obtener acceso.

Interceptación de tráfico con Wireshark

Wireshark permite capturar paquetes de red en tiempo real. Para analizar el tráfico de una red, simplemente ejecuta:

wireshark

Esto abrirá la interfaz gráfica donde podrás seleccionar una red para comenzar a capturar paquetes.

Explotación de vulnerabilidades con Metasploit

Con Metasploit puedes buscar vulnerabilidades en sistemas. Inicia el framework con:

msfconsole

Desde la consola, puedes cargar exploits y escanear objetivos para encontrar vulnerabilidades explotables.

Descifrado de contraseñas con John the Ripper

John the Ripper es excelente para descifrar contraseñas a partir de hash. Usa este comando para hacerlo:

john --wordlist=passwords.txt hashfile

Este comando toma el archivo de contraseñas passwords.txt y trata de descifrar el archivo de hashes hashfile.

Conceptos básicos de seguridad informática

La seguridad informática es esencial para proteger los sistemas y redes de ataques maliciosos. Se basa en los siguientes principios clave:

Instalación de Kali Linux en un dispositivo físico

Instalar Kali Linux directamente en un dispositivo físico es una excelente opción para quienes necesitan rendimiento máximo y una configuración permanente:

  1. Descarga la imagen ISO de Kali desde el sitio oficial.
  2. Crea un USB de arranque usando Rufus o UNetbootin.
  3. Arranca desde el USB y selecciona la opción de instalación de Kali Linux.
  4. Sigue las instrucciones del instalador para configurar el sistema operativo en tu dispositivo físico.

Configuración post-instalación de Kali Linux

Una vez que hayas instalado Kali Linux, realiza las siguientes configuraciones básicas:

Sesión de Ejercicios de Kali Linux

En esta sección, se presentarán ejercicios prácticos que te ayudarán a mejorar tus habilidades en el uso de Kali Linux. Cada ejercicio está diseñado para que puedas poner en práctica lo que has aprendido sobre seguridad informática y herramientas de penetración.

Ejercicio 1: Escaneo de red con Nmap

Objetivo: Aprender a usar Nmap para realizar un escaneo de red y descubrir los dispositivos conectados a tu red local.

Instrucciones:

Ejercicio 2: Análisis de tráfico con Wireshark

Objetivo: Capturar y analizar el tráfico de red en una red local utilizando Wireshark.

Instrucciones:

Ejercicio 3: Ataque de diccionario con John the Ripper

Objetivo: Aprender a usar John the Ripper para realizar un ataque de diccionario y descifrar una contraseña a partir de su hash.

Instrucciones:

Ejercicio 4: Exploitar una vulnerabilidad con Metasploit

Objetivo: Aprender a utilizar Metasploit para explotar una vulnerabilidad conocida en un sistema vulnerable.

Instrucciones:

Ejercicio 5: Auditoría de una red Wi-Fi con Aircrack-ng

Objetivo: Realizar una auditoría de seguridad en una red Wi-Fi utilizando Aircrack-ng.

Instrucciones:

Ejercicio 6: Realizar un ataque DoS (Denial of Service) con LOIC

Objetivo: Aprender a realizar un ataque de denegación de servicio (DoS) utilizando la herramienta LOIC (Low Orbit Ion Cannon). Este ataque se utiliza para inundar un servidor con tráfico y hacerlo inaccesible.

Instrucciones:

Ejercicio 7: Cracking de contraseñas con Hashcat

Objetivo: Utilizar Hashcat para realizar un ataque de fuerza bruta a un hash de contraseña. Hashcat es una herramienta de cracking que soporta múltiples algoritmos de hash.

Instrucciones:

Ejercicio 8: Escaneo de puertos con Netcat

Objetivo: Aprender a usar Netcat para escanear puertos en un sistema remoto y verificar qué servicios están disponibles.

Instrucciones:

Ejercicio 9: Ataque de phishing con SET (Social-Engineer Toolkit)

Objetivo: Aprender a realizar un ataque de phishing utilizando SET (Social-Engineer Toolkit), una herramienta de Kali Linux diseñada para simular ataques de ingeniería social.

Instrucciones:

Ejercicio 10: Análisis de vulnerabilidades con Nikto

Objetivo: Usar Nikto para realizar un escaneo de vulnerabilidades en un servidor web. Nikto es una herramienta de código abierto que examina los sitios web en busca de configuraciones inseguras y vulnerabilidades conocidas.

Instrucciones: