Kali Linux

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 28

TALLER DE SISTEMAS

OPERATIVOS

Integrantes:
• Alvarado Martínez Uriel
Aldair
• Castillo Ramirez Pablo
Alejandro
• Villeda Lavastida Guadalupe
Anael
¿QUÉ ES KALI LINUX?

• Esuna distribución basada en Debian GNU/Linux diseñada principalmente


para la auditoría y seguridad informática en general que se encuentra
actualmente en desarrollo.
• Kali Linux 1.0 fue lanzado el 12 de marzo de 2013. Cinco días más tarde, se
lanzó la versión 1.0.1 que en aquellos días, Kali había sido descargado más
de 90.000 veces.
• Su versión mas reciente, Kali 2017.1, fue lanzanda el 25 de abril de 2017.
¿QUIÉN LO DESARROLLO?

• Desarrollado por Mati Aharoni y Devon Kearns de Offensive Security, un


proveedor de entrenamiento de seguridad de información de clase mundial y
servicios de pruebas de penetración fundado en el 2007.
• Offensive Security nació de la creencia de que la única manera de lograr una
seguridad defensiva sólida es a través de un enfoque ofensivo.
• El equipo está formado por profesionales de la seguridad con amplia experiencia
en atacar sistemas para ver cómo responden. Comparten esta información a través
de capacitaciones, herramientas gratuitas y publicaciones. Con el lema "Try Harder“
(esfuérzate más), los entrenamientos y certificaciones de la compañía son muy
respetados y considerados entre los más rigurosos disponibles, creando un modelo
adoptado en toda la industria.
• Además, los proyectos comunitarios Exploit Database, Metasploit Unleashed y
BackTrack Linux son muy apreciados y utilizados por equipos de seguridad en
organizaciones gubernamentales y comerciales de todo el mundo.
DESARROLLADORES PRINCIPALES DE KALI LINUX

• Mati Aharoni (muts) es el principal desarrollador de Kali, entrenador y fundador


de Offensive Security. Tiene más de 10 años de experiencia como probador de
penetración profesional.
• Devon Kearns (dookie) es instructor de Offensive Security, desarrollador de Kali
Linux, administrador de la base de datos Exploit, co-creador del proyecto
Metasploit Unleashed, y coautor de Metasploit: The Penetration Tester's Guide.
• Raphaël Hertzog (buxy) es un experimentado desarrollador y consultor de
Debian, autor del conocido Manual del Administrador de Debian. Administra la
infraestructura de desarrollo de crecimiento continuo de la empresa.
DESARROLLADORES Y MODERADORES DE KALI LINUX

• bolexxx ha estado administrando los foros de Kali (y anteriores foros de BackTrack)


por más de 7 años, manteniendo los foros funcionando y libre de spam.
• steev hace el desarrollo ARM para Kali Linux. Ha estado trabajando con y sobre
dispositivos ARM desde 2009 y es también un co-lider del equipo Gentoo ARM.
• g0tmi1k ha sido un miembro activo desde los días de la explotación remota y fue
promovido a un miembro del personal en 2010.
• Sickness hace todo lo relacionado a la explotación del kernel.
ANCESTROS DE KALI LINUX

• Knoppix, antepasado de Kali Linux fue el primer sistema de arranque Live


Linux.
• El proyecto de Knoppix fue entonces bifurcado en Whoppix y luego re-
bifurcado en WHAX.
• WHAX fue reeconstruido a BackTrack, el predecesor de Kali Linux.
• BackTrack tuvo un largo reinado de casi siete años con los pentesters y la
elección de los hackers.
• Posteriormente, se reescribió la distro haciendo a Kali
basado en Debian.
¿PARA QUE NOS SIRVE?

• Como ya se mencionó, Kali Linux es una distribución orientada a la seguridad informática, por lo
que con ella podrás ejecutar todo tipo de herramientas con las que poner a prueba la seguridad
de tus sistemas y redes.
• Es la herramienta perfecta para hackers, que buscan (y encuentran) los límites y fisuras en la
seguridad de las redes y sistemas informáticos. Pero eso no tiene por qué estar orientado a
cometer actos ilegales, ya que ser hacker no está vinculado a la ciberdelincuencia, aunque algunos
puedan dedicarse a utilizar sus conocimientos para cometer delitos.
• De hecho, está concebida como herramienta para tareas de análisis forense, con la que descubrir
por dónde ha sido atacado un sistema informático y encontrar posibles rastros de su atacante.
• La filosofía sobre la que se asienta Kali Linux es su utilización y desarrollo con fines
educativos y éticos, con los que poder explorar las debilidades en la seguridad de
las redes y sistemas para construir un Internet más seguro para todos.
• Para exprimir al máximo Kali Linux tendrás que aprender a utilizar cada una de las
herramientas que necesites y eso es algo tan amplio que existen carreras
universitarias basadas en ello.
• Por suerte, la cantidad de documentación y foros de soporte con los que cuenta Kali
Linux es enorme y podrás encontrar respuesta para cualquier duda o problema que
te surja al utilizar las herramientas incluidas en Kali Linux.
CARACTERÍSTICAS

• Esta basado en Debian. • Más de 300 herramientas y aplicaciones


instaladas.
• Es de código abierto.
• Tiene un SO monolítico.
• Se pueden crear archivos .iso propios con Kali a
través de la función de lifebuild de Debian.
• Disponible en imagenes de 32 y 64 bits
para su uso en hosts basados en
• Amplio soporte para tarjetas inalámbricas.
instrucciones x86. • Tiene un parche personalizado para la inyección
de paquetes.
• Soprte multilenguaje
• Completamente personalizable
• Todos los paquetes de SW de Kali están
firmados por cada desarrollador.
• Es gratis y siempre lo será
• Soporta sistemas basados en ARM.
• Usuarios root. La mayoría de las distribuciones recomiendan que todos los usuarios
utilicen los privilegios de un usuario regular mientras corren el SO. Sin embargo, Kali
Linux es una plataforma de seguridad y auditoría, por lo que muchas herramientas
deben ser ejecutadas con privilegios de root.
• Servicios de red deshabilitados. Debido a que Kali puede ser potencialmente
utilizado en entornos hostiles, los servicios de red se encuentran deshabilitados por
defecto, con el objetivo de minimizar la exposición del usuario. Esto se logra
mediante la utilización de hooks al SysVinit; es decir, se le agregan ciertas
instrucciones a la inicialización normal del sistema las cuales deshabilitan los servicios
de red.
• Kali Linux también integra un sistema de captura en vídeo de tu escritorio.
• Para activar este sistema de captura, solo tendrás que hacer clic sobre el icono de la cámara
que encontrarás en la barra superior y pulsar en Start Recording para comenzar la
grabación y repetir la operación para detener la grabación.
CATEGORÍAS DE HERRAMIENTAS
• Information gathering (recopilación de informacion): Contiene herramientas que
se pueden utilizar para recopilar información sobre DNS, IDS / IPS, escaneo de
redes, SO, enrutamiento, SSL, SMB, VPN, voz sobre IP, SNMP, direcciones de correo
electrónico y VPN.
• Vulnerability assessment (evaluación de vulnerabilidad): Contiene herramientas
para analizar las vulnerabilidades en general. También contiene herramientas para
evaluar redes Cisco y herramientas para evaluar una vulnerabilidad en varios
servidores de bases de datos.
• Web applications (aplicaciones web): Contiene herramientas relacionadas con
aplicaciones web como por ejemplo el escáner del CMS, la explotación de bases de
datos, los fuzzers de aplicaciones web, los proxies de aplicaciones web, los
rastreadores web y los escáneres de vulnerabilidad web.
• Database assessment (Evaluación de bases de datos): Las
herramientas de esta categoría tienen la capacidad para probar la
seguridad de una variedad de bases de datos. Hay una serie de
herramientas diseñadas específicamente para probar bases de
datos SQL.
• Password attacks (ataques de contraseña): Herramientas que
pueden utilizarse para realizar ataques de contraseña Online u
Off-line.
• Wireless attacks (ataques inalambricos): Herramientas para
atacar redes Bluetooth, RFID / NFC y dispositivos inalámbricos.
• Exploitation tools (Herramientas de explotación): Contiene
herramientas que se pueden utilizar para explotar las
vulnerabilidades que se encuentran en el entorno de nuestro
objetivo. Puedes encontrar herramientas de explotación para una
red, una web o una base de datos. También hay herramientas para
realizar ataques de ingeniería social y recopilar información.
• Sniffing and spoofing (sniffing y spoofing): Las herramientas de esta categoría pueden
usarse para capturar tráfico de red y web. Esta categoría también incluye herramientas de
spoofing de red como Ettercap y Yersinia.
• Post exploitation (post-explotación): las herramientas de esta categoría podrán ayudarte a
mantener el acceso a la máquina de destino. Es posible que necesites tener un nivel de
privilegio más alto en la máquina antes de poder instalar herramientas en esta categoría.
Aquí también puedes encontrar herramientas para backdooring y tunelización.
• Reporting tools (herramientas de reporte): En esta categoría encontrarás herramientas que
te ayudarán a documentar el proceso y los resultados de las pruebas de penetración.
• System services (servicios del sistema): Esta categoría contiene varios servicios que pueden
ser útiles durante la tarea de pentesting, como el servicio Apache, el servicio MySQL, el
servicio SSH y el servicio Metasploit.
ALGUNAS HERRAMIENTAS
Information Gathering Vulnerability Analysis Exploitation Tools Wireless Attacks Forensics Tools
• acccheck • BBQSQ • BeEF • Bluepot • Binwalk
• Nmap • cisco-torch • Commix • crackle • chntpw
• Ghost Phisher • DBPwAudit • exploitdb • eapmd5pass • dc3dd
• enumIAX • HexorBase • Metasploit Framework • Reaver • Foremost

• twofi • Powerfuzzer • sqlmap • wifiphisher • Galleta

Web Applications Stress Testing Sniffing & Spoofing Password Attacks Maintaining Access
• apache-users • DHCPig • Burp Suite • Burp Suite • CryptCat
• CutyCapt • FunkLoad • DNSChef • CeWL • dns2tcp
• Joomscan • iaxflood • fiked • John the Ripper • http-tunnel
• sqlmap • SlowHTTPTest • hamster-sidejack • polenum • U3-Pwn
• WPScan • t50 • VoIPHopper • RainbowCrack • Webshells
ALGUNAS HERRAMIENTAS

Hardware Hacking Reverse Engineering Reporting Tools


• apktool • JD-GUI • CaseFile
• Arduino • OllyDbg • dos2unix
• dex2jar • smali • KeepNote
• Sakis3G • Valgrind • MagicTree
• smali • YARA • pipal
CERTIFICADOS DE KALI LINUX

Offensive Security provee cursos y certificaciones relacionados con Kali Linux. Estas son:
• OSCP - Profesional Certificado de Seguridad Ofensiva
• OSWP - Seguridad Ofensiva Profesional de Redes Inalámbricas
• OSCE - Experto Certificado de Seguridad ofensiva
• OSEE - Especialista en Explotación de Seguridad Ofensiva
• OSWE - Especialista en seguridad web ofensivo
DIFERENCIAS CON OTROS SISTEMAS OPERATIVOS

Ubuntu Kali Linux


Ubuntu es una distribución general de escritorio y
Kali Linux es una distribución especializada.
servidores.

Diseñado para satisfacer los requisitos generales de


Principalmente diseñado para propósitos como
escritorio y servidor, y también dirigido en algunos
Penetration Testing y Forensics Digital.
Smart TV.

Desarrollado por Canonical Ltd. Desarrollado por Offensive Security


DIFERENCIAS CON OTROS SISTEMAS OPERATIVOS

• Kali Linux representa la evolución de BackTrack Linux, ya que el equipo de Offensive Security
decidió hacer cambios profundos en su arquitectura, y por lo tanto, hicieron un relanzamiento de
la distribución con un nuevo nombre; esto tendrá algunas ventajas, como por ejemplo capacidad
de sincronizar con los repositorios varias veces al día, contando así con las últimas actualizaciones.
Esto también tendrá impacto en la facilidad de personalizar la distribución para el usuario.
• Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo gráfico
directamente, distinto de Backtrack donde había que iniciarla mediante el comando startx.
Además Kali posee un gestor de paquetes gráfico llamado gpk-application que permite la
instalación de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOffice para
utilizarlo.
VENTAJAS DE USAR UNA DISTRO DE LINUX SOBRE WINDOWS

• Es gratis y libre: Aquel que quiera lo puede utilizar, distribuir y


modificar.
• Estable: Su alta estabilidad hace que sea difícil que se cuelgue, como
puede ocurrir con otros sistemas.
• Seguro: Si algo caracteriza a Linux es la fuerte seguridad de la que va
acompañado y que lo protege de ataques externos.
• Memoria: Ocupa poco espacio en la memoria, gracias a su simplicidad.
• Multitarea: El usuario, con él, puede ejecutar varios trabajos a la vez.
• Multi-usuario: Más de un usuario puede acceder al sistema.
VENTAJAS DE USAR UNA DISTRO DE LINUX SOBRE WINDOWS

• Facilidad de uso del escritorio: Aunque a simple vista parece que Linux está más enfocado
al terreno profesional (un hecho que no dejar de ser cierto), también es verdad que la
sencillez de su escritorio asombra al usuario que se inicia en este sistema operativo.
• Velocidad: Esto es debido a la capacidad del sistema de utilizar los recursos de manera
eficiente.
• Portabilidad: Se usa en múltiples plataformas como Intel x86, ARM, Sun Sparc, DEC Alpha,
Macintosh, Amiga o Atari, entre otras.
• Interoperabilidad: Mientras con Windows sólo podemos tener la garantía de que interactúa
realmente bien con sus propios productos, Linux es brillante con el software de terceros,
incluyendo el mismo Windows. El ejemplo más claro se encuentra en el OpenOffice.org, un
programa que permite abrir documentos en casi cualquier formato y que también imita a la
perfección el famoso Office de Windows.
¿EN DONDE PODEMOS INSTALARLO?

Kali ofrece soporte para un gran abanico de dispositivos inalámbricos con los que trabajar, así
como una amplia variedad de plataformas como:
• ARM
• Raspberry Pi
• Samsung Chromebook, etc.
• Samsung Galaxy Note 10.1
• Cubox
• etc.
Kali también se puede instalar en un entorno chroot en un dispositivo Android.
¿CÓMO PODEMOS INSTALARLO?

Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64 bits y
ARM). Algunas maneras de instalarlo son:
• Utilizar un CD-DVD
• Desde un Live USB como cualquier otra distro Linux y arrancarla desde un USB con las
distintas ISOs adaptadas para cada una de las plataformas
• En una máquina virtual utilizando alguna de las imágenes preparadas para usarse en
VirtualBox o VMWare
• Instalarlo de una forma fija en una partición de tu disco duro desde un disco de
instalación.
FUENTES DE INFORMACIÓN
• https://www.kali.org/offensive-security-introduces-kali-linux/
• http://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671
• https://es.wikipedia.org/wiki/Kali_Linux
• https://es.slideshare.net/gilbertrodriguez9634/presentacin-kalilinux
• https://es.slideshare.net/rohitdabriyalakecity/kali-linux-39162368
• https://tools.kali.org/tools-listing
• https://kalilinuxchile-guias.gitbooks.io/comenzando-con-kali-linux/content/proxima-
entrega.html
• https://kalilinuxchile-guias.gitbooks.io/comenzando-con-kali-linux/content/

También podría gustarte