Sin duda la herramienta preferida por los amantes de la ciberseguridad, y tienes que aprender a usar Kali Linux es un viaje, cuyo primer paso es descubrir cuál de los cientos de herramientas de ciberseguridad incluidas es más relevante para la tarea que se está realizando.
Kali Linux es el sistema operativo más utilizado tanto por los hackers éticos como por los maliciosos para casi todos los aspectos de la ciberseguridad. Kali incluye casi todas las herramientas de hacking imaginables, lo que significa que aprender a usarlo es un viaje, no una simple habilidad que se puede recoger viendo un tutorial de 10 minutos.
Puede leer también | Instalar Discord en Kali Linux
Basado en la distribución Debian Linux, Kali incluye herramientas de hacking que pueden utilizarse para llevar a cabo y defenderse de ataques de fuerza bruta, ataques inalámbricos, ataques de suplantación de IP, ataques de ingeniería inversa, crackeo de contraseñas, ataques de diccionario, ataques de phishing, inyección SQL y más.
Otras herramientas de Kali están más alineadas con los hackers éticos que utilizan herramientas de pruebas de penetración, recopilación de información de seguridad de la red, evaluación de vulnerabilidades, pruebas de seguridad y auditoría de seguridad. Como plataforma general, también permite a los profesionales de la ciberseguridad adoptar una postura de seguridad ofensiva en lugar de defensiva, detectando activamente las vulnerabilidades.
Puede leer también | Cómo configurar y personalizar Kali Linux una vez instalado
¿Qué herramientas se incluyen en Kali Linux?
La mejor pregunta es: ¿Qué herramientas de ciberseguridad no están incluidas en Kali Linux? Mientras que algunos conjuntos de herramientas de ciberseguridad se centran en un pequeño número de herramientas de primera categoría, Kali Linux es mucho más completo. Mientras que algunas plataformas de ciberseguridad integran múltiples utilidades diferentes, Kali Linux puede verse como una supertienda de ciberseguridad completa, que ofrece numerosas suites de herramientas diferentes.
La distribución Kali incluye cientos de herramientas en una docena de categorías diferentes. Algunas de las colecciones más grandes incluyen las siguientes:
Recogida de información.
Esta categoría incluye herramientas utilizadas para todo, desde la identificación de todos los dispositivos en una red -enumeración- hasta la vinculación de la dirección de control de acceso a medios de un controlador de interfaz de red con una dirección IP, pasando por la identificación de puertos abiertos en servidores objetivo. Las herramientas de recopilación de información de Kali Linux incluyen escáneres, como Nmap y Wireshark, así como plataformas de planificación de información que integran las principales herramientas, a menudo con interfaces gráficas para una funcionalidad más completa.
Ataques inalámbricos.
Esta categoría incluye una amplia gama de utilidades para llevar a cabo ejercicios de ciberseguridad -o ataques de hackers- contra sistemas inalámbricos, incluyendo aquellos conectados por Bluetooth y Wi-Fi. La principal utilidad inalámbrica de Kali es Aircrack-ng, una suite de software que incluye un detector de redes, un rastreador de paquetes inalámbricos y herramientas de cracking de credenciales utilizadas para atacar protocolos de autenticación inalámbricos, como la Privacidad Equivalente al Cable (WEP) y el Acceso Protegido Wi-Fi.
Aplicaciones web.
Esta categoría cubre mucho terreno, y como todo en Kali, existen herramientas para casi cualquier ejercicio de pen testing o red-teaming que involucre aplicaciones web. Mientras que OWASP es una rica plataforma de ciberseguridad para ataques de red y defensas incluidas con Kali, OWASP Zed Attack Proxy es sólo una de las muchas utilidades disponibles para atacar aplicaciones web.
Ataques a las contraseñas.
Esta categoría incluye herramientas autónomas de crackeo de contraseñas, como Hydra, Ncrack, Hashcat y John the Ripper. También incluye utilidades que ayudan a aumentar la eficacia de cualquier crackeador de contraseñas, como Crunch, un programa para generar listas de palabras; Ophcrack, un programa que utiliza tablas de arco iris para crackear contraseñas de Windows; y más.
Puede leer también | Instalación de Kali Linux paso a paso
Esta abundancia de opciones hace que Kali Linux sea un reto para los principiantes que buscan un tutorial fácil para empezar, pero también lo convierte en un recurso indispensable para el pen tester o hacker experimentado. Considere la categoría de recopilación de información, que, según algunos recuentos, incluye más de 60 herramientas individuales.
Aunque los analizadores de protocolos de red, como Nmap o Wireshark, pueden ser las herramientas de recopilación de información más conocidas, no son las únicas. Algunas de las menos conocidas son mejores para fines específicos. Por ejemplo, Maltego es una utilidad para recopilar información de código abierto sobre objetivos utilizando sitios web públicos, como Shodan, el archivo de Internet Wayback Machine, búsquedas WHOIS y más.
Puede leer también | Cómo instalar paso a paso Kali Linux 2022.3
InfoSploit es otra herramienta de recopilación de información especializada que se utiliza para escanear servidores web en busca de vulnerabilidades de aplicaciones web en plataformas de gestión de contenidos, como WordPress y Joomla. Aún más especializada es la herramienta WPScan, que sondea los sitios de WordPress y puede detectar las versiones de los plugins instalados que pueden ser vulnerables a los ataques.
También se incluye con Kali el marco de trabajo Metasploit, una plataforma de ciberseguridad más completa que puede utilizarse para todo, desde el escaneo de puertos hasta el olfateo de contraseñas, la identificación de servicios de red activos y la búsqueda de implementaciones de Microsoft SQL Server potencialmente vulnerables. Pero, si lo que quieres es identificar servidores SQL en un sitio web concreto -incluyendo la capacidad de detectar fallos de inyección SQL explotables- entonces sqlmap es la utilidad que necesitas.
Puede leer también | Cómo descargar una imagen virtual de Kali Linux
La integración es uno de los mayores beneficios de usar estas herramientas en Kali Linux. Los hackers éticos en un compromiso de pruebas de pluma pueden utilizar el marco Metasploit, a través del cual obtienen acceso a cualquiera de las herramientas individuales de Kali Linux integradas con Metasploit. Otra ventaja de la integración de herramientas Kali es que muchas herramientas de seguridad están diseñadas como procesos Unix que pueden iniciarse desde la línea de comandos. La integración de estas utilidades individuales en plataformas más completas significa que los usuarios pueden obtener los mismos resultados potentes de las herramientas de línea de comandos que están integradas en las plataformas.
Adquiriendo habilidad en el uso de las herramientas de Kali Linux
Parte del proceso de aprender a usar Kali Linux para tareas de ciberseguridad es ganar una comprensión de cómo funciona Kali para integrar todas las herramientas individuales de ciberseguridad que un pen tester o hacker ético podría necesitar. Como se señaló anteriormente, la recopilación de información no se limita a las herramientas más comunes para olfatear paquetes, como Wireshark o Nmap. Y el uso de esas herramientas, especialmente cuando se integran en otras plataformas como Metasploit, se basa en el proceso de reducción de rutas para obtener la información necesaria para completar la tarea.
Puede leer también | Kali Linux novedades 2022.3
Esta es la forma en que Kali funciona mejor - aprovechando la experiencia del usuario en la seguridad de la red. Muchas de las herramientas generales de Kali son útiles para el hackeo inalámbrico, pero muchas herramientas están diseñadas específicamente para actuar en redes Wi-Fi. Por ejemplo, la suite Aircrack-ng incluye herramientas para crackear contraseñas contra WEP y otros protocolos de autenticación inalámbricos, así como para capturar paquetes, elaborar cargas útiles de paquetes para ataques y más.
Puede leer también | Kali Linux 2022.3 adiciona 5 nuevas herramientas para los hackers éticos
Pero, para los casos en los que se utiliza la configuración protegida por Wi-Fi, la herramienta Reaver ayuda realizando ataques de fuerza bruta contra el router WPS. Y, si Reaver no es suficiente, Pixiewps es una herramienta que se basa en Reaver para atacar una vulnerabilidad WPS diferente.
Del mismo modo, el conjunto de herramientas Burp para las pruebas de pluma se centra en las pruebas de aplicaciones web, con herramientas como Spider, una utilidad de araña web/rastreo web utilizada para mapear los puntos finales en servidores remotos. Repeater es una utilidad para repetir el envío de una solicitud de usuario con cambios manuales que se utiliza para comprobar si el servidor remoto está verificando los envíos y para descubrir las vulnerabilidades de la aplicación web.
Puede leer también | ¿Cuál sería la finalidad de los hackers en usar Kali Linux?
Kali Linux no sólo está lleno de cientos de herramientas de ciberseguridad diferentes; es una plataforma de plataformas, que funciona como una suite de suites con colecciones de tipos específicos de herramientas que lo convierten en el kit de herramientas de ingeniería social definitivo.