Curso de Kali Linux
¿Qué es Kali Linux?
Kali Linux es una distribución basada en Debian diseñada especialmente para pruebas de penetración y auditoría de seguridad. Viene con más de 600 herramientas preinstaladas, lo que la convierte en una de las mejores opciones para profesionales en ciberseguridad.
Es ampliamente utilizada por expertos en seguridad, hackers éticos, y expertos forenses para realizar pruebas de penetración y evaluar la seguridad de redes y sistemas.
¿Dónde descargar Kali Linux?
La imagen ISO de Kali Linux está disponible en el sitio web oficial de Kali. Para garantizar que obtienes la versión más reciente, visita el siguiente enlace:
También puedes verificar las sumas de verificación para asegurarte de que la descarga sea legítima.
¿Cómo instalar Kali Linux en una máquina virtual?
El uso de una máquina virtual (VM) para instalar Kali Linux es recomendable para principiantes, ya que te permite practicar sin comprometer tu sistema operativo principal. Aquí te explicamos cómo hacerlo:
- Descarga e instala VirtualBox o VMware.
- Descarga la imagen ISO de Kali Linux desde el sitio oficial de descargas.
- Crea una nueva máquina virtual en VirtualBox o VMware y asigna los recursos apropiados como 2GB de RAM y 20GB de espacio en disco.
- Monta la imagen ISO descargada y sigue las instrucciones del instalador.
- Una vez completada la instalación, reinicia la máquina virtual y comienza a usar Kali Linux.
¿Para qué sirve Kali Linux?
El objetivo principal de Kali Linux es realizar pruebas de penetración y auditorías de seguridad. Sin embargo, también es útil para otras tareas relacionadas con la seguridad informática como:
- Pruebas de penetración: Evaluar la seguridad de redes, servidores y aplicaciones para identificar vulnerabilidades.
- Hacking ético: Actuar como un atacante autorizado para encontrar fallos de seguridad antes de que los atacantes maliciosos los exploten.
- Forense digital: Recuperación de datos y análisis de pruebas en investigaciones de cibercrimen.
- Evaluación de vulnerabilidades: Usar herramientas para encontrar y remediar vulnerabilidades en sistemas y aplicaciones.
Herramientas esenciales en Kali Linux
Kali Linux incluye herramientas preinstaladas que cubren todos los aspectos de la seguridad informática. Algunas de las más populares incluyen:
- Metasploit Framework: Una plataforma para la explotación de vulnerabilidades. Te permite escribir, probar y ejecutar exploits.
- Nmap: Una poderosa herramienta para el escaneo de redes. Puedes usarla para descubrir hosts en una red y obtener información sobre los servicios disponibles.
- Wireshark: Un analizador de tráfico de red que captura y examina en detalle los paquetes de datos transmitidos por una red.
- John the Ripper: Herramienta para realizar ataques de diccionario y fuerza bruta a contraseñas cifradas.
- Hydra: Utilizado para ataques de fuerza bruta a servicios de red como SSH, FTP y HTTP.
- Burp Suite: Un conjunto de herramientas para realizar pruebas de seguridad en aplicaciones web, incluyendo un proxy, escáner y muchas más funcionalidades.
- Aircrack-ng: Utilizado para realizar auditorías de seguridad en redes inalámbricas, incluyendo ataques de desautenticación y crackeo de contraseñas Wi-Fi.
Ejemplos prácticos de herramientas
Escaneo de redes con Nmap
Para escanear una red local y obtener información sobre los dispositivos conectados:
nmap -A 192.168.1.1
El parámetro -A
habilita el escaneo de servicios, versión y sistema operativo, lo que proporciona información detallada sobre el dispositivo.
Crackeo de contraseñas con Hydra
Hydra es útil para realizar ataques de fuerza bruta. Por ejemplo, si quieres hacer un ataque SSH en una red local:
hydra -l admin -P passwords.txt 192.168.1.1 ssh
Este comando utiliza una lista de contraseñas de un archivo passwords.txt
y prueba cada una para obtener acceso.
Interceptación de tráfico con Wireshark
Wireshark permite capturar paquetes de red en tiempo real. Para analizar el tráfico de una red, simplemente ejecuta:
wireshark
Esto abrirá la interfaz gráfica donde podrás seleccionar una red para comenzar a capturar paquetes.
Explotación de vulnerabilidades con Metasploit
Con Metasploit puedes buscar vulnerabilidades en sistemas. Inicia el framework con:
msfconsole
Desde la consola, puedes cargar exploits y escanear objetivos para encontrar vulnerabilidades explotables.
Descifrado de contraseñas con John the Ripper
John the Ripper es excelente para descifrar contraseñas a partir de hash. Usa este comando para hacerlo:
john --wordlist=passwords.txt hashfile
Este comando toma el archivo de contraseñas passwords.txt
y trata de descifrar el archivo de hashes hashfile
.
Conceptos básicos de seguridad informática
La seguridad informática es esencial para proteger los sistemas y redes de ataques maliciosos. Se basa en los siguientes principios clave:
- Confidencialidad: Asegura que solo las personas autorizadas puedan acceder a la información.
- Integridad: Garantiza que los datos no sean alterados de forma no autorizada.
- Disponibilidad: Asegura que los servicios y datos estén accesibles cuando sean necesarios.
- Autenticación: Verificación de la identidad de los usuarios y sistemas para asegurar que solo las entidades autorizadas interactúan con los datos.
Instalación de Kali Linux en un dispositivo físico
Instalar Kali Linux directamente en un dispositivo físico es una excelente opción para quienes necesitan rendimiento máximo y una configuración permanente:
- Descarga la imagen ISO de Kali desde el sitio oficial.
- Crea un USB de arranque usando Rufus o UNetbootin.
- Arranca desde el USB y selecciona la opción de instalación de Kali Linux.
- Sigue las instrucciones del instalador para configurar el sistema operativo en tu dispositivo físico.
Configuración post-instalación de Kali Linux
Una vez que hayas instalado Kali Linux, realiza las siguientes configuraciones básicas:
- Actualizar el sistema: Asegúrate de que todos los paquetes estén actualizados ejecutando el siguiente comando:
sudo apt update && sudo apt upgrade
sudo apt install nombre-de-la-herramienta
Sesión de Ejercicios de Kali Linux
En esta sección, se presentarán ejercicios prácticos que te ayudarán a mejorar tus habilidades en el uso de Kali Linux. Cada ejercicio está diseñado para que puedas poner en práctica lo que has aprendido sobre seguridad informática y herramientas de penetración.
Ejercicio 1: Escaneo de red con Nmap
Objetivo: Aprender a usar Nmap para realizar un escaneo de red y descubrir los dispositivos conectados a tu red local.
Instrucciones:
- Asegúrate de tener Nmap instalado en tu sistema Kali Linux.
- Abre la terminal y ejecuta el siguiente comando para escanear tu red local (reemplaza
192.168.1.0/24
por el rango de IP de tu red):
nmap -sP 192.168.1.0/24
nmap -A 192.168.1.1
-A
, -O
, -sS
) y prueba otros tipos de escaneo.Ejercicio 2: Análisis de tráfico con Wireshark
Objetivo: Capturar y analizar el tráfico de red en una red local utilizando Wireshark.
Instrucciones:
- Asegúrate de tener Wireshark instalado en tu sistema Kali Linux.
- Abre Wireshark desde la terminal con el comando:
sudo wireshark
Ejercicio 3: Ataque de diccionario con John the Ripper
Objetivo: Aprender a usar John the Ripper para realizar un ataque de diccionario y descifrar una contraseña a partir de su hash.
Instrucciones:
- Prepara un archivo que contenga hashes de contraseñas. Puedes usar el siguiente comando para crear un hash MD5 de una contraseña de ejemplo:
echo -n "12345" | md5sum
hashes.txt
que contenga el hash generado por el comando anterior.john --wordlist=wordlist.txt hashes.txt
Ejercicio 4: Exploitar una vulnerabilidad con Metasploit
Objetivo: Aprender a utilizar Metasploit para explotar una vulnerabilidad conocida en un sistema vulnerable.
Instrucciones:
- Abre Metasploit desde la terminal con el siguiente comando:
msfconsole
search
para encontrar un exploit. Por ejemplo:search type:exploit name:ms08_067
use
, como por ejemplo:use exploit/windows/smb/ms08_067_netapi
set RHOST 192.168.1.10
exploit
Ejercicio 5: Auditoría de una red Wi-Fi con Aircrack-ng
Objetivo: Realizar una auditoría de seguridad en una red Wi-Fi utilizando Aircrack-ng.
Instrucciones:
- Asegúrate de tener un adaptador Wi-Fi compatible con monitor mode y que tu sistema tenga instalado Aircrack-ng.
- Pon tu adaptador Wi-Fi en modo monitor con el siguiente comando:
airmon-ng start wlan0
airodump-ng
para escanear las redes disponibles en tu área:airodump-ng wlan0mon
airodump-ng
para capturar paquetes de esa red específica:airodump-ng --bssid XX:XX:XX:XX:XX:XX -c 6 -w captura wlan0mon
aircrack-ng
para intentar descifrar la contraseña:aircrack-ng captura-01.cap
Ejercicio 6: Realizar un ataque DoS (Denial of Service) con LOIC
Objetivo: Aprender a realizar un ataque de denegación de servicio (DoS) utilizando la herramienta LOIC (Low Orbit Ion Cannon). Este ataque se utiliza para inundar un servidor con tráfico y hacerlo inaccesible.
Instrucciones:
- Instala LOIC en Kali Linux usando el siguiente comando:
sudo apt-get install loic
loic
Ejercicio 7: Cracking de contraseñas con Hashcat
Objetivo: Utilizar Hashcat para realizar un ataque de fuerza bruta a un hash de contraseña. Hashcat es una herramienta de cracking que soporta múltiples algoritmos de hash.
Instrucciones:
- Instala Hashcat en Kali Linux usando el siguiente comando:
sudo apt-get install hashcat
echo -n "123456" | md5sum
hash.txt
.hashcat -m 0 -a 0 hash.txt wordlist.txt
-a 3
para ataques de fuerza bruta personalizados.Ejercicio 8: Escaneo de puertos con Netcat
Objetivo: Aprender a usar Netcat para escanear puertos en un sistema remoto y verificar qué servicios están disponibles.
Instrucciones:
- Netcat es una herramienta poderosa para escanear puertos. Para escanear un rango de puertos en una máquina remota, usa el siguiente comando:
nc -zv 192.168.1.10 1-65535
-z
indica a Netcat que solo realice un escaneo sin intentar establecer una conexión.-v
para una salida más detallada, que te mostrará información adicional sobre cada puerto.Ejercicio 9: Ataque de phishing con SET (Social-Engineer Toolkit)
Objetivo: Aprender a realizar un ataque de phishing utilizando SET (Social-Engineer Toolkit), una herramienta de Kali Linux diseñada para simular ataques de ingeniería social.
Instrucciones:
- Inicia SET con el siguiente comando:
sudo setoolkit
Ejercicio 10: Análisis de vulnerabilidades con Nikto
Objetivo: Usar Nikto para realizar un escaneo de vulnerabilidades en un servidor web. Nikto es una herramienta de código abierto que examina los sitios web en busca de configuraciones inseguras y vulnerabilidades conocidas.
Instrucciones:
- Instala Nikto si no lo tienes ya en Kali Linux con el siguiente comando:
sudo apt-get install nikto
http://192.168.1.10
con la URL del servidor objetivo:nikto -h http://192.168.1.10
-Tuning
para especificar qué tipo de pruebas deseas ejecutar, como escaneo de CGI o tests de scripts.