Kali Linux para Hackers
()
Información de este libro electrónico
informática, utilizando el sistema operativo ._x000D_
_x000D_
Con un lenguaje claro y didáctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando cómo usarlo, paso a paso y con_x000D_
numerosos ejemplos prácticos._x000D_
_x000D_
Esta obra es útil tanto para principiantes como expertos, aunque será una ventaja si el lector está familiarizado con GNU/Linux. En cada capítulo, el lector encontrará los fundamentos teóricos-prácticos de seguridad informática ofensiva y que le permita desempeñar labores como Especialista Red Team, Hacker Ético, Técnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informática._x000D_
_x000D_
Hay dos tipos de hackers éticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes, con esta obra serás de los segundos y ayudaras a tu empresa u organización a conocer cómo mejorar la protección de la información y la infraestructura de seguridad._x000D_
_x000D_
El libro contiene material adicional que podrá descargar_x000D_
accediendo a la ficha del libro en www.ra-ma.es.
Relacionado con Kali Linux para Hackers
Libros electrónicos relacionados
Kali Linux Calificación: 3 de 5 estrellas3/5Hacking ético de redes y comunicaciones Calificación: 0 de 5 estrellas0 calificacionesHacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesEnciclopedia de la Seguridad Informática. 2ª edición Calificación: 4 de 5 estrellas4/5Reversing, Ingeniería Inversa: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5El libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática, básico Calificación: 5 de 5 estrellas5/5Criptografía sin secretos con Python: Spyware/Programa espía Calificación: 5 de 5 estrellas5/5Sistemas seguros de acceso y transmisión de datos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Industrial e Infraestructuras Críticas Calificación: 0 de 5 estrellas0 calificacionesKali Linux Calificación: 0 de 5 estrellas0 calificacionesAdministración de Sistemas Operativos. Un enfoque práctico. 2ª Edición: SISTEMAS OPERATIVOS Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Criptografía: Técnicas de desarrollo para profesionales Calificación: 0 de 5 estrellas0 calificacionesSeguridad en equipos informáticos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesHackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético Calificación: 0 de 5 estrellas0 calificacionesGuíaBurros: Redes Locales: Todo lo que debes saber para montar una red local Calificación: 4 de 5 estrellas4/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Servicios en Red (GRADO MEDIO): Internet: obras generales Calificación: 0 de 5 estrellas0 calificacionesCurso de programación Bash Shell Calificación: 0 de 5 estrellas0 calificacionesReversing. Ingeniería Inversa Calificación: 0 de 5 estrellas0 calificacionesAdministración Software de un Sistema Informático (MF0485_3) Calificación: 0 de 5 estrellas0 calificacionesCriptografía Esencial Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática. IFCT0109 Calificación: 5 de 5 estrellas5/5Técnicas de Configuración de Routers CISCO: Certificación informática: Cisco Calificación: 5 de 5 estrellas5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Cómo trabajan los hackers Calificación: 0 de 5 estrellas0 calificacionesAprenda a Programar con Lazarus: PROGRAMACIÓN INFORMÁTICA/DESARROLLO DE SOFTWARE Calificación: 5 de 5 estrellas5/5
Seguridad para usted
GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Curso de programación Bash Shell Calificación: 0 de 5 estrellas0 calificacionesHacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesSeguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Hackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético Calificación: 0 de 5 estrellas0 calificacionesAuditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 5 de 5 estrellas5/5Criptografía Esencial Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesIngeniería inversa. Curso práctico Calificación: 0 de 5 estrellas0 calificacionesEl libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Auditoría de Seguridad Informática (MF0487_3): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Dirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesLa seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5
Comentarios para Kali Linux para Hackers
0 clasificaciones0 comentarios
Vista previa del libro
Kali Linux para Hackers - Arturo Enrique Mata
AGRADECIMIENTOS
A Dios Todopoderoso, colegas y, por encima de todo, a la comunidad de investigación de seguridad informática, los verdaderos hackers de la tecnología de información que, han aportado sus conocimientos a través del Open Source y el Free Software, con fines de formación técnica en ciberseguridad.
Arturo Enrique Mata García
ACERCA DEL AUTOR
Arturo Mata es Hacker Ético, con más de dos décadas de carrera profesional en Petróleos de Venezuela, en proyectos de automatizados control de acceso y video vigilancia IP, pentesting empresarial, gestión de incidentes de ciberseguridad, tecnología de mantenimiento de plataformas de seguridad en tecnologías de información, monitoreo de redes informáticas, evaluación de riesgos y amenazas persistentes avanzadas (APTs).
Certified Network Security Specialist (CNSS), con Diplomaturas en Seguridad Informática, Enfoque Ágil de la Ciberseguridad y en Sistemas Informáticos, Técnico en Ciberseguridad, Máster en Marketing Digital y Analítica Web.
Entusiasta del software libre y del código abierto, programador e investigador de la seguridad ofensiva, centrado en la privacidad de los usuarios, autor del libro ‘Curso de Programación Bash Shell‘ orientado al Hacking Ético, publicado por Grupo Editorial Ra-Ma en España y Alfaomega Grupo Editor Argentino.
Él cree firmemente en un mundo donde la ciberseguridad juegue un papel central en la preservación de la privacidad digital de todos los internautas.
PREFACIO
Este libro proporcionará al lector los conocimientos y habilidades necesarias para realizar tests de penetración (pentesting en inglés) y auditorías de seguridad informática, utilizando el sistema operativo Kali Linux, una distribución basada en Debian, que actualmente cuenta con una extensa recopilación de los mejores paquetes de herramientas de seguridad de código abierto orientadas al Ethical Hacking.
Hay dos tipos de hackers éticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes. Una empresa u organización necesita saber cómo mejorar la protección de la información y la infraestructura.
Aunque esta obra beneficiará tanto a principiantes como expertos, definitivamente será una ventaja, si el lector está familiarizado con GNU/Linux. En el transcurso de cada capítulo, se obtendrá progresivamente una comprensión completa de Kali Linux, explicando cómo usarlo, paso a paso, con una variedad de ejemplos prácticos.
También se proveerán los fundamentos teóricos-prácticos de seguridad informática ofensiva, que pueda llevarte a un nivel moderado de experiencia, que le permita a usted amigo lector a desempeñarse en puestos como Especialista Red Team, Hacker Ético, Técnico de Ciberseguridad, Pentester o Auditor de Seguridad Informática.
1
UNA INTRODUCCIÓN A KALI LINUX
«Es crítico tomar el punto de vista del atacante
para ver si sus defensas están funcionando» .
Mati Aharoni
¿QUE ES KALI LINUX?
Kali Linux es una distribución de seguridad ofensiva basada en Debian, diseñada bajo licencia GNU GLP, para pruebas de penetración (Pentesting en inglés) y análisis de redes de datos. Los creadores de Kali Linux son Devon Kearns y Mati Aharoni en 2013, como sucesora de BackTrack, basada en Ubuntu 10.04 LTS, destinada a la auditoría del kernel.
En realidad constituye uno de los sistemas operativos más populares utilizados por expertos en seguridad informática y hackers. Básicamente cuenta con las mejores funcionalidades y herramientas para el desarrollo pleno de Ethical Hacking, que no requiere de licencia para su uso (Sistema Operativo Libre), por la cual se podrá aprovechar sin necesidad de pago por cada una de las utilidades que necesitaremos para cualquier pruebas de conceptos o demo, ya que sus fuentes no son propietarias y está disponible a través de Git.
Se utiliza principalmente para seguridad de redes, cómputo forense, auditorías de seguridad y también en criptografía, en búsqueda de posibles vulnerabilidades informáticas, evaluarlas y explotarlas en consecuencia. Dado que estas características también se pueden utilizar con fines ilegales, la distribución no está exenta de controversia.
Está dirigido mayormente a usuarios experimentados, permitiéndoles identificar y corregir agujeros de seguridad antes de que los ciberdelincuentes o crackers, puedan acceder a los equipos y dispositivos de los usuarios finales, con el objeto de descifrar contraseñas, sobrecargar y espiar los sistemas.
Organización de los directorios
Como cualquier distribución GNU Linux organiza la información en archivos que se encuentran en carpetas. Un directorio puede contener subdirectorios y, por lo tanto, tener una jerarquía, como en cualquier otro sistema operativo. Los nuevos lanzamientos de Linux (incluido Red Hat) siguen a FSSTND (Linux sistema de archivos estándar) que define los nombres, ubicaciones y funciones de la mayoría de ellos
Conociendo esta infraestructura básica de archivos y carpetas del sistema., los usuarios/administradores podrán moverse más fácilmente a través de directorios, ya que la mayoría de ellos tienen alguna utilidad.
NUEVAS CARATERISTICAS EN 2022
¿Qué entorno de escritorio usa Kali Linux?
Kali Linux usa el entorno de escritorio XFCE por defecto. Los usuarios pueden cambiar a GNOME Shell o KDE Plasma durante la instalación.
Los desarrolladores de la distribución Kali Linux han publicado a la fecha la versión 2022.3, que presenta diez nuevas herramientas y mejoras para usar VirtualBox, así como las versiones actuales de GNOME y escritorio para la mesa Plasma. Linux 5.16 se utiliza como kernel.
Tema Kali-Dark para GNOME 42Tema - Kali-Dark
Tema Kali-Light para GNOME 42Tema - Kali-Light
Con GNOME 42, KDE Plasma 5.24 y Xfce 4.16, la distribución basada en Debian se actualiza con escritorios compatibles. Los usuarios de Kali Linux en VirtualBox ahora tienen un acceso más fácil a la función de carpetas compartidas, donde las cuentas de usuario se autorizan automáticamente con los permisos de grupo correctos para el grupo vboxsf.
Como es habitual, el repertorio de herramientas suministrado con Kali Linux 2022.3 se ha ampliado para incluir nuevas herramientas del campo de las pruebas de penetración:
Brute Shark: herramienta de análisis forense de red (NFAT)
Este paquete contiene la Herramienta de análisis forense de red (NFAT) que realiza un procesamiento y análisis profundos del tráfico de red (principalmente archivos PCAP, pero también tiene la capacidad de capturar directamente desde la interfaz de red). Incluyen: Extracción de contraseñas, generación de mapas de red, reconstrucción de sesiones TCP, extracción de hash de contraseñas cifradas e incluso conversión al formato Hashcat para ataques fuera de línea.
Brute Shark
Evil-WinRM: Shell de WinRM
WinRM (administración remota de Windows) es una implementación del protocolo Microsoft WS-Management. Un protocolo estándar basado en SOAP que permite la interoperabilidad de dispositivos y sistemas operativos de diferentes proveedores. Microsoft lo ha incluido en sus sistemas operativos para que sea más fácil para los administradores del sistema.
Este programa se puede usar en cualquier servidor de Microsoft Windows con esta función habilitada (generalmente en el puerto 5985), por supuesto, sólo si tiene las credenciales y el permiso para usarlo. Por lo tanto, se puede utilizar en la explotación/post-explotación. El propósito de este software es proporcionar funciones buenas y fáciles de usar para piratear. Los administradores del sistema también pueden utilizarlo con fines legítimos, pero la mayor parte de su funcionalidad se centra en la piratería/pentesting.
Evil-WinRM
Hakrawler: rastreador web diseñado para el descubrimiento rápido y fácil de puntos finales URL activos
La URL se extrae rastreando la aplicación, consultando Wayback Machine, analizando el archivo robots.txt y analizando el archivo sitemap.xml.
La herramienta también recopila los subdominios que encuentra en el camino. Hasta donde yo sé, este método de enumeración de subdominios no es utilizado actualmente por ninguna otra herramienta popular de listado de subdominios, por lo que puede ayudar a revelar objetivos adicionales.
Evil-WinRM
Httpx: kit de herramientas HTTP rápido y versátil
Este paquete contiene el kit de herramientas httpX desarrollado por ‘ProjectDiscovery’. Este es un conjunto de herramientas http rápido y flexible, que le permite ejecutar múltiples pulidores con una biblioteca http reintentable y está diseñado para mantener la confiabilidad de los resultados con más subprocesos.
Httpx
LAPSDumper: vuelca las contraseñas de LAPS
Una herramienta que descarga todas las contraseñas de LAPS (Microsoft Local Administrator Password Solution) que una cuenta puede leer usando un dominio.
Esta herramienta extraerá todas las contraseñas de LAPS a las que puede acceder la cuenta para leerlas en todo el dominio. El uso es muy simple y la sintaxis refleja la sintaxis de otras herramientas comunes. También es compatible con la transferencia hash (PtH).
LAPSDumper
PhpSploit: marco de post-explotación Stealth
PhpSploit es un marco de telemetría, cuyo propósito es proporcionar una conexión interactiva similar a un shell a través de HTTP entre un cliente y un servidor web. Es una herramienta posterior a la explotación capaz de mantener el acceso a un servidor web pirateado para fines de informes privilegiados.
La comunicación ofuscada se realiza mediante encabezados HTTP de solicitud de cliente estándar y respuestas relativas del servidor web, que se comunican a través de una pequeña puerta trasera polimórfica.
PhpSploit
PEDump: Vuelca los archivos ejecutables de Win32
Este paquete contiene un script para volcar encabezados y particiones, extraer recursos de win32 PE exe, dll y al final brinda una mirada rápida dentro del archivo PE sospechoso.
PEDump
SentryPeer: Honeypot SIP punto a punto para VoIP
Proyecto de código abierto relacionados con la seguridad que utilizan tecnología peer-to-peer. Analiza direcciones IP y números de teléfono de actores maliciosos.
SentryPeer es una herramienta de detección de fraude. Permite a los estafadores intentar hacer llamadas telefónicas y registrar la dirección IP de la que provienen y el número al que intentaron llamar.
Estos detalles se pueden utilizar para generar notificaciones en la red del operador, y la próxima vez que un usuario/cliente intente llamar a un número recopilado, puede actuar como mejor le parezca.
SentryPeer
Sparrow-wifi: analizador gráfico Wi-Fi para Linux
Sparrow-wifi es la próxima generación de reconocedores de espectro Wi-Fi de 2,4 GHz y 5 GHz. En esencia, proporciona una alternativa basada en GUI más completa a herramientas como inSSIDer y linssid que se ejecutan específicamente en Linux.
Para casos de uso más extensos, Sparrow-wifi integra wifi, radio definida por software (hackrf), motor bluetooth avanzado (tradicional y Ubertooth), GPS tradicional y móvil para pasajeros/drones a través de mavlink en una sola solución.
Sparrow-wifi
Wifipumpkin3: potente marco para puntos de acceso no autorizados
Wifipumpkin3 es un marco creado en Python para proporcionar ataques de puntos de acceso maliciosos de equipo rojo e ingeniería inversa. Esta herramienta permite crear un punto de acceso Wi-Fi falso para que nuestra víctima se conecte y cómo explotar el sistema.
wifipumpkin3 es un poderoso framework de ataque de puntos de acceso, escrito en Python, que permite y proporciona a los investigadores de seguridad, equipos rojos e ingenieros inversos la instalación de redes inalámbricas para realizar ataques entre entornos.
Wifipumpkin3
Esta nueva versión incluye un nuevo protector de pantalla alternativo denominado ‘Hollywood Activate’ que aparecen una y otra vez en las series de televisión y películas cuando se trata de hackear.
Salva pantalla - Hollywood Activate
Después de la instalación, se pueden instalar con el siguiente comando:
┌──(root@kali)-[~]
└─$ sudo apt -y install kali-screensaver
Para activar esta interfase usted deberá ejecutar el comando:
┌──(root@kali)-[~]
└─$ hollywood-activate
CATEGORÍAS DE HERRAMIENTAS
Recopilación de información
Esta es la primera categoría de la lista, alberga 57 herramientas, incluidos scripts, analizadores de protocolos de red y evaluadores de DNS, entre otros. Las más importantes incluyen Amap, que puede identificar las aplicaciones de puerto que se están ejecutando para comparar y determinar si este es el puerto correcto. Dnsmap, una herramienta diseñada para pruebas de penetración, ayuda a recopilar la mayor parte de la información de la infraestructura analizada, incluidos dominios, bloques de red y más.
Análisis de vulnerabilidad
Contiene herramientas de escaneo para encontrar vulnerabilidades en la mayoría de los sistemas de Cisco. Una de las herramientas que aparecen en la lista es Nmap, que es un poderoso escáner que permite explorar los equipos de la red con todas sus características para analizarlos y aprender más sobre ellos.
Aplicaciones web
El catálogo contiene todo lo necesario para iniciar un escaneo en línea, se compone principalmente de textos, también tienen la calidad de analizar bases de datos, ingresar código SQL, capturar elementos de páginas web y más. Entre las herramientas destacables se encuentra sqlmap, cuya función es detectar y explotar vulnerabilidades en aplicaciones web para realizar ataques de inyección SQL.
Ataques de contraseña
Ejecuta 36 herramientas de ataque de contraseña, algunas de las cuales utilizan la fuerza bruta para lograr su propósito, que es averiguar su información de inicio de sesión. Entre estos, John the Ripper se destaca por ser rápido y configurable para sus necesidades de investigación. Se diferencia de otras herramientas por tener sus propios módulos mejorados que utiliza para sus ataques.
Ataques a redes inalámbricas
A continuación se muestra una lista de 32 herramientas, la mayoría de las cuales permiten monitorear el tráfico de la red. Incluye mecanismos que degradan los mecanismos que utilizan Bluetooth para transmitir datos. Tal como BlueRanger, que detecta este tipo de dispositivos con alta calidad de rastreo. Permite medir la distancia del dispositivo dependiendo de la calidad del enlace.
Herramientas de explotación
Lista de herramientas patentadas para tareas de explotación, esta lista incluye herramientas para realizar pruebas de penetración web, pruebas rápidas y avanzadas en dispositivos Cisco vulnerables, inyectar ataques SQL en aplicaciones web, etc.
Sniffing/Spoofing
Esta lista, que es necesaria para encontrar y explotar vulnerabilidades, contiene varias herramientas para el uso de esta tecnología, HexInject, mediante el uso de scripts, modifica el tráfico de la red a través de intercepciones. Otra herramienta importante en la lista es Mitmproxy, que le permite ver tanto el tráfico HTTPS como HTTP, y se usa para monitorear aplicaciones móviles para detectar transmisiones enviadas.
Herramientas para mantener el acceso
Las herramientas importantes de mantenimiento de acceso incluyen Polenum, que permite extraer información de la política de contraseñas de los dispositivos Windows, y Polenum, que permite realizar estas operaciones de forma remota. Otra herramienta importante es WebScarab, que permite a los profesionales de la seguridad encontrar vulnerabilidades en una aplicación basada en HTTP.
Reversing
El menú Herramientas permite la ingeniería inversa, la extracción del diseño en algunos casos para comprender cómo funciona el sistema. Una de las herramientas notables para hacer ingeniería inversa en la lista es javasnoop que, una vez en el código fuente, itera sobre el código modificando variables y recopilando toda la información del applet o la aplicación.
Stress Testing
Entre sus herramientas se encuentran FunkLoad, que permite realizar pruebas de rendimiento y regresión de proyectos web, Pruebas de recursos, pruebas de carga, entre otros. También en la lista está iaxflood, una herramienta para saturar el protocolo IAX2 que se usa en el PBX Asterisk.
Por último, pero no menos importante, está la llamada de inundación, que se utiliza en un ataque de denegación de servicio (DoS) contra dispositivos SIP, mediante el envío de múltiples solicitudes INVITE según la configuración aplicada.
Hacking de Hardware
Herramientas diseñadas para comprometer la parte física de un sistema con el fin de modificar el código de shell de un dispositivo para influir en su comportamiento o hacer que funcione según lo previsto por el atacante. La lista completa incluye 6 herramientas: Android- SDK, apktool, Arduino, dex2jar, Sakis3G, smali.
Cómputo forense
Un kit de herramientas para realizar tareas forenses en escenarios donde es importante conocer las acciones finales realizadas en el sistema. Entre el menú está chntpw, que le permite ver información y cambiar las contraseñas de los usuarios de la base de datos de Windows.
DESCARGAR KALI LINUX
¿Kali Linux es ilegal?
Usar Kali Linux no es un delito. Es utilizado principalmente por hackers para tests de penetración o pentesting, para mejorar la seguridad de una empresa. Es ilegal usar las herramientas de Kali Linux con intenciones maliciosas.
¿Puedo instalar Kali Linux en Windows 10?
Puede instalar Kali Linux desde Microsoft Store en Windows 10 después de activar el Subsistema de Windows para Linux. También es posible instalar Kali Linux en Windows utilizando un software de máquina virtual de terceros, como VMWare y Virtual Box.
VMWare es una plataforma ideal para realizar la instalación de máquinas virtuales, por lo que puede instalar Kali Linux sin restricciones. Si quieres saber los pasos necesarios para completar esta tarea, tendrás que seguir leyendo.
También en los siguientes párrafos encontrarás los requisitos del sistema para instalar Kali Linux y las mejores alternativas de VMWare.
Imagen referencial – VMWare Workstation PRO
Para poder usar VMWare e instalar Kali Linux, primero debes conocer los requisitos, los requisitos mínimos para que funcione sin