En esta nota (la primera de una serie orientada a fundamentos de hacking) nos meteremos en el mundo de Kali-Linux. Kali es la distribución que más adeptos ha ganado en los últimos años dentro de la seguridad informática para realizar actividades de hacking.
Existen otras distribuciones también, y de excelente calidad como Parrot Os, la cual, al igual que Kali Linux está basada en GNU/Linux Debian. Además, viene por default con muchas herramientas de seguridad ya instaladas, compiladas y listas para usar.
Kali Linux es la que, en particular, uso yo en general para las actividades de pentest en mi día a día. Es por eso que me concentraré en esta distribución en particular.
COMO BAJAR KALI LINUX
La página oficial de Kali Linux es https://www.kali.org/ y dentro de ella vamos a encontrar un montón de opciones entre ellas la opción de Download para bajarla https://www.kali.org/downloads/
En dicho link vamos a observar que podemos bajar:
– imágenes ISO de la distribución
– máquina virtualizada para trabajar con VirtualBox
– máquina virtualizada para trabajar con VMWare
cómo podemos observar más abajo:
INSTALACIÓN DE KALI LINUX
Kali Linux puede instalarse tranquilamente en el disco duro de nuestro equipo, para realizar un arranque dual con el sistema operativo Windows. También se lo puede instalar en una unidad USB que hagamos boteable, e inclusive instalado en un disco cifrado. Toda esta información la pueden encontrar en el siguiente recurso oficial https://docs.kali.org/category/installation
La versión actual de la distribución es la 2019.1. Una vez bajada e instalada nos logueamos a la misma con el usuario root y la contraseña por defecto de “toor”.
Cómo buena práctica de seguridad, deberíamos cambiar la contraseña por defecto. Lo podemos hacer de la siguiente manera:
# passwd root
Enter new UNIX password:
Retype new UNIX password:
Una vez realizado este cambio y estándo ya logueados en el sistema, estamos listo para poder empezar a trabajar.
CARACTARÍSTICAS BÁSICAS DE KALI LINUX
Cómo decíamos al principio, Kali Linux está alineada a los estándares de desarrollo de GNU/Linux debian. Todas las herramientas son revisadas y empaquetadas, e incluso se utiliza el Git para el CVS.
Entre muchas otras características podemos encontrar las siguientes:
- Más de 300 herramientas de pruebas de penetración ordenadas por categorías de ejecución.
- Árbol Git open source.
- Cumple con FHS (Filesystem Hierarchy Standard)
- Soporte para dispositivos inalámbricos.
- Parches al Kernel para todo lo relacionado a inyección.
- Paquetes y repositorios firmados con GPG.
- Soporte ARMEL y ARMHF.
- Completamente personalizable y con soporte para varios idiomas.
ACTUALIZACIÓN DEL SISTEMA KALI LINUX
Lo primero que deberíamos hacer es actualizar los repositorios y el sistema en sí mismo. Esto es porque aunque hubiéramos bajado la última versión de Kali Linux (en este caso la 2019.1), la actualización de los paquetes y herramientas es prácticamente a diario.
Dicho esto, vamos a utilizar los comandos apt-get update y apt-get upgrade para hacer una actualización de los paquetes en los repositorios del sistema y posteriormente el upgrade propiamente dicho de los paquetes en el sistema.
Corremos entonces cómo se ve en la figura primero el apt-get update
Luego, una vez actualizado los repositorios, corremos el upgrade de los paquetes en el sistema a través del comando apt-get upgrade cómo se ve a continuación:
NAVEGANDO POR KALI LINUX
Dado que utilizaremos a Kali Linux en muchos casos, como nuestra plataforma para realizar ataques a los activos de TI, es importante que tengamos una introducción y un recorrido por Kali. Para quienes son nuevos en Kali Linux, deben asegurarse de pasar el tiempo adecuado para familiarizarse con él y con conceptos de Linux en general, ya que a la larga en sus carreras como penetration testers, tendrá beneficios. Para quienes en cambio ya tienen experiencia significativa con Kali y Linux, consideren esto como una revisión general o un paseo momentáneo.
Por Default la distribución de Kali Linux viene con el sistema de escritorio de GNOME. Si el lector se siente más a gusto con el sistema de escritorio de KDE lo puede cambiar también sin inconvenientes. En nuestro caso voy a utilizar el escritorio de GNOME por defecto.
Cómo dijimos al principio, tiene cientos de herramientas integradas por default ya compiladas y el sistema en sí. Entonces, ya está preparado para empezar con el hacking prácticamente out of the box. La mayoría de las herramientas a las que queremos acceder y utilizar se pueden encontrar en la pestaña Kali Linux en la pestaña Aplicaciones en la parte superior de la pantalla cómo se ve a continuación:
Cómo podemos ver, al acceder a la solapa “aplicaciones” se nos despliega un combo de varias opciones en dónde, en el caso de las herramientas, las mismas se ordenan por categorías y sub categorías, cómo ser vulnerability analysis, web application analysis, passwords attacks y así sucesivamente.
DIRECTORIO DEFAULT DE LAS HERRAMIENTAS
Las herramientas generalmente se ejecutarán desde la CLI o la interfaz de línea de comandos.
En kali Linux las aplicaciones se encuentran por default en el directorio /usr /bin y, como este directorio está en nuestra variable PATH, las mismas se pueden ejecutar desde cualquier directorio, lo que hace que sea más sencillo que su antecesor “BackTrack” u otras distribuciones de seguridad. Si navegamos a través de la línea de comando al directorio /usr/bin y escribimos el comando ls, podemos ver que se muestran todas las aplicaciones disponibles para nosotros en el mismo.
Conclusión
Hemos llegado al fin de este primer post en el cual pudimos ver de dónde y cómo bajar la distribución cómo así también como hacer una navegación básica dentro de la misma.
En la parte número dos de la nota ahondaremos más en cómo trabajar con los servicios de kali Linux, cómo así también en todo lo relacionado a la instalación y desinstalación de software.
Te recomendamos también que, en caso de querer profundizar estos temas de Kali Linux cómo otros conceptos relacionados a seguridad ofensiva, no te pierdas el curso de Red Team – Nivel 1 Hacking Fundamentals. En caso de estar interesado consultános por la próxima fecha por formulario de contacto.
Toda la información se encuentra en el siguiente enlace https://www.blackmantisecurity.com/red-team-nivel-i-hacking-fundamentals/
Lucas
el apt-get update / upgrade no siempre es recomendable, es mas normalmente suele romper las tools de Kali por problemas de compatibilidad o librerias actualizadas. Por lo cual si es para alguien q se esta inicializando, desde mi punto de vista quiza no sea lo mas indicado.
ACCIONES A REALIZAR LUEGO DE INSTALAR KALI LINUX - BlackMantiSecurity
[…] la nota anterior llamada “introducción a Kali Linux (https://www.blackmantisecurity.com/kali-linux-parte1-instalacion-inicial/), hicimos un breve tour sobre esta excelente distribución para realizar pruebas ofensivas de […]
cicloide
Hola, quisiera sabe si saben como solucionar esto, el dia 30 de agosto 2019 hice un apt-get update && apt-upgrade && apt dist-upgrade, reboot en kali 2019.2, esto dejo de reconocer mi adaptador wifi ralink RT2800 de NISUTA, para que lo reconozca tengo que desconectarlo y conectarlo fisicamente varias veces y cuando lo reconoce, despues de un escaneo intento conectarme y deja de reconocer mi adaptador por completo, es algo que me tiene loco y no se si es causa del kernel de la fecha, ya que antes del 30 de agosto todo funicionaba bien. Gracias epero que puedan ayudarme, tengo kali en dual boot con win10 en el hdd no en VB.
NICOLAS ROJAS MOLINA
buenas noches quisiera saber si me pueden ayudar tengo un problema de instalacion en virtual box y no se como solucionarlo. soy relativamente nuevo instalando este sofware y busque pero no pude solucionar.
Javier Antunez
Hola Nicolas, no das muchos detalles, que problemas tuviste?
david
aver segun mi ounto de vista a la hora de actualizar me da a mi que habria algun paquete incompatible prueba pasar los archivos a un usb necesarios y reinstalar kali linux