kalilinuxf

Utilice Kali Linux para el bien, no para el mal, y de paso forje una carrera en ciberseguridad

Con la actual escasez de competencias, hay muchas oportunidades profesionales para las personas interesadas en la ciberseguridad. Por suerte, también hay muchas herramientas. Una de las más respetadas es Kali, una distribución segura basada en Debian Linux dirigida específicamente a los expertos en pruebas de penetración y análisis forense digital. La empresa que la fabrica, Offensive Security (Offsec), la dio a conocer en 2013. Recientemente lanzó la edición del décimo aniversario de la distribución, 2023.1, así que pensamos que era hora de echarle un vistazo.

No necesitas usar Kali para pruebas de penetración. Es esencialmente Debian con una colección de herramientas de terceros, todas las cuales puedes instalar tú mismo desde otro lugar. Sin embargo, esta distro ofrece algunas ventajas distintivas.

La primera es la comodidad. Offsec ha reunido cientos de herramientas en este sistema operativo, organizándolas ordenadamente en un sistema de menús cuidadosamente diseñado.

Otra ventaja es que Kali se centra en su propia seguridad. Utiliza un conjunto mínimo y de confianza de repositorios para alojar programas adicionales. También tiene una versión personalizada del kernel, equipada con un parche para soportar inyección inalámbrica para pen testing, junto con soporte para muchas tarjetas inalámbricas externas. La instalación por defecto también viene con los servicios de red desactivados para que no te anuncies accidentalmente a tu red de destino cuando la enciendas.

Kali es también una distribución rolling release, lo que significa que sus desarrolladores trabajan con una única rama de código, entregando frecuentes lanzamientos regulares con versiones actualizadas del software. Esto contrasta con muchas otras distribuciones, que trabajan con versiones discretas lanzadas con menos frecuencia en diferentes ramas de código. En el momento de escribir este artículo, Offsec ya había lanzado la 2023.2, sólo diez semanas después de la 2023.1.

Revisión de Kali Linux: Instalación

Kali tiene un amplio conjunto de opciones de instalación. Ofrece imágenes de máquinas virtuales VMware y VirtualBox preconfiguradas. Offsec ya ha lanzado la versión 2023.2, que añade una imagen de máquina virtual preconfigurada para Hyper-V de Microsoft.

Instalamos la máquina virtual VirtualBox para realizar pruebas, pero esta popular distribución especializada es cada vez más apropiada como instalación bare-metal para los profesionales de TI. Offsec eliminó los privilegios de root de la cuenta Kali por defecto en la versión 2020.1, ya que se convirtió en el sistema operativo principal para más usuarios.

Si está ejecutando en una máquina virtual, es posible que desee configurar el adaptador de red en la configuración de VirtualBox para conectarse en modo puente en lugar de modo NAT, para que pueda realizar sesiones basadas en ARP en su red local. Lo mismo ocurre con Metasploitable. Este es el sistema operativo de destino que vamos a utilizar para probar las capacidades de hacking de Kali Linux.

Revisión de Kali Linux: Diseño

Kali se ve muy bien fuera de la caja, con una serie de 2023 fondos de pantalla. 

Sin embargo, puedes cambiar el entorno de escritorio para adaptarlo a tus necesidades. La imagen de VirtualBox viene con XFCE por defecto, pero también puedes usar KDE, Gnome o Mate, entre otros. Si quieres ponerte más esotérico, los repositorios de Kali ofrecen una versión precocinada de i3, que prescinde por completo de la metáfora del escritorio tradicional, centrándose en cambio en ventanas en mosaico y un manejo intensivo del teclado.

Kali también viene con una herramienta divertida fuera de la caja: un modo de sigilo para los hackers en el campo. Si estás en el sitio con un cliente tratando de obtener acceso, puedes escribir kali-undercover en el terminal. Y ¡voilá! La interfaz de Kali cambia para parecerse a un cuadro de Windows para evitar llamar la atención. Sólo tienes que volver a introducir el comando para cambiar de nuevo.

Revisión de Kali Linux: Herramientas

Aparte de los gadgets de interfaz de usuario al estilo 007, las herramientas son lo realmente importante en Kali. Por ellas estamos aquí, y este sistema operativo tiene montones de ellas. Cubren las etapas estándar de una prueba de penetración - reconocimiento, exploración, explotación, mantenimiento de acceso y presentación de informes. Algunas categorías del menú, como la recopilación de información y la elaboración de informes, están directamente relacionadas con éstas, pero tendrás que encontrar otras herramientas en diferentes categorías del menú, como Análisis de Aplicaciones Web, Ataques Inalámbricos, Evaluación de Bases de Datos y Análisis Forense. Algunas herramientas, como Maltego, la navaja suiza de la enumeración de objetivos, aparecen en varias categorías.

No encontrarás todas las herramientas disponibles en la caja a menos que descargues el enorme instalador "todo" de 10 Gb en la sección de descargas de Kali, pero no está disponible como imagen de VirtualBox. No importa, Kali ofrece metapaquetes en sus repositorios que nos permiten instalar diferentes grupos de componentes adicionales para el sistema operativo. Estos se agrupan en categorías como los entornos de escritorio antes mencionados, junto con categorías de herramientas como programas de hacking Bluetooth.

Podemos instalar el lote con sudo apt install kali-linux-everything. Hazlo sólo si tienes una conexión rápida y tiempo de sobra. Ahora ve a prepararte una taza de té y mira cómo Kali instala algunas herramientas divertidas como el paquete de enumeración de Active Directory Bloodhound, y el paquete de ingeniería inversa Ghidra de código abierto de la NSA.

Incluso después de instalar esta megacolección puede que eches de menos una o dos herramientas que están en las últimas ediciones del sistema operativo y que no parecen haber entrado en el metapaquete "todo". Por ejemplo, la versión 2023.1 nos dio acceso a varias novedades, como el programa de captura de paquetes Arkime y un conjunto de herramientas de manipulación de datos basadas en navegador llamado CyberChef. También introdujo DefectDojo, una plataforma de código abierto que ayuda a los profesionales de la seguridad a rastrear vulnerabilidades y asignar tareas para solucionarlas mediante herramientas de colaboración de terceros. Otro paquete es Redeye, una herramienta del Departamento de Seguridad Nacional de EE.UU. para gestionar datos de pen test.

2023.2 que compró aún más juguetes. Entre ellos destacan Evilginx2 (un framework para ejecutar ataques de manipulación en el medio), el kit de herramientas de phishing de código abierto GoPhish y TheHive, una plataforma de respuesta a incidentes de seguridad. Es posible que tengas que instalar algunos de ellos manualmente dependiendo de tus opciones de instalación, pero sólo hace falta un comando.

El sistema de menús se subdivide en aún más categorías. Por ejemplo, Recopilación de información se subdivide en menús como análisis OSINT (inteligencia de código abierto), análisis DNS y análisis de rutas.

Revisión de Kali Linux: La red

Estamos buscando Metasploitable, la VM de entrenamiento para pen testers que estamos ejecutando en nuestra red. Podríamos identificarla cambiando a ella y escribiendo ifconfig, pero vamos a hacerlo desde Kali.

El menú Information Gathering es donde encontrarás algunas de las herramientas de enumeración que utilizarás al principio de tus proyectos de pen test. Por ejemplo, Netdiscover te permite averiguar rápida y silenciosamente qué hay en tu red local. Muchas herramientas, como ésta, no tienen GUI sino que te lanzan directamente a un terminal mostrando su archivo de ayuda.

Podemos utilizar Netdiscover para enumerar rápidamente nuestra red.

Tenga en cuenta que este comando todavía requiere acceso sudo, pero Offsec ha ido aflojando las restricciones para los servicios clave. La edición del décimo aniversario ya no requiere acceso root a los registros del kernel a través de dmseg, por ejemplo, y también te da acceso a puertos privilegiados (aquellos por debajo de 1024) sin root. Eso es útil, dado que algunas herramientas que ejecutará en modos no root, como Metasploit, a menudo necesitan acceso a esos puertos.

Hemos suprimido las IP y los dispositivos de la red de prueba (aunque sean internos), dejando un único resultado: un sistema supuestamente de PCS Systemtechnik GmBH.

Hay una extraña historia aquí. La OUI - los tres primeros octetos de la dirección MAC de un dispositivo - identifica la organización que registró esa dirección. Netdiscover la utiliza para averiguar quién fabricó el dispositivo. Innotek, la empresa que originalmente produjo VirtualBox antes de que Sun Microsystems la adquiriera en 2008, nunca llegó a registrar una dirección MAC para el producto. En su lugar, Sun iba a hacerlo, pero al parecer no lo hizo.

Durante años, la OUI perteneció a una empresa llamada Cadmus Systems hasta 2016, cuando pasó a PCS. Ninguna de estas empresas tiene nada que ver con VirtualBox, que ahora es un proyecto de código abierto mantenido por Oracle. Sin embargo, esta OUI - 08:00:27 - es la predeterminada para VirtualBox, por lo que suponiendo que un administrador no la cambie, buscar PCS es una forma práctica de detectar rápidamente posibles candidatos para máquinas virtuales VirtualBox en la red.

Aparte de la Kali VM que estamos operando, esta es la única VirtualBox VM operando en nuestro laboratorio, por lo que debe ser Metasploitable. Vamos a profundizar en esa dirección IP y ver qué servicios se están ejecutando en esa máquina virtual de destino. Usaremos Nmap para esto con el modificador -sV, que le dice que liste los servicios y sus números de versión ejecutándose en cada puerto. Se obtiene una lista muy útil.

Los buenos administradores cierran los servicios que no son necesarios, pero Metasploitable está diseñado para entrenar pen testers, lo que significa que está intencionadamente configurado con más agujeros que una rebanada de Gruyere. Probemos el primer servicio que encontramos. Nmap nos dice qué software se está ejecutando en este puerto FTP abierto, junto con el número de versión.

Revisión de Kali Linux: Metasploit FTW

En este punto, podemos sacar una de las herramientas más útiles de Kali: Metasploit, la herramienta de código abierto desarrollada originalmente por H.D. Moore hace 20 años y ahora propiedad de Rapid7 (que también publica Metasploitable). Se trata de un framework que contiene cientos de exploits conocidos y que permite lanzarlos contra objetivos controlados. Lo iniciaremos usando msfconsole y luego buscaremos la herramienta FTP del servidor, vsftp.

Tenemos dos exploits en nuestros resultados. Ambos fueron revelados mucho antes de que Kali fuera lanzado, y deberían haber sido parcheados por cualquier administrador competente. Tenga en cuenta que estos son compatibles con el número de versión del software que este servidor vulnerable está utilizando.

Podemos usar Metasploit para atacar este software. No mostraremos los pasos específicos involucrados porque no queremos enseñar a actores de mala fe cómo hackear cajas que no son de su propiedad, pero aquí está la shell que Metasploit nos dio cuando terminó. Nótese que la dirección IP en el shell es la del sistema objetivo, y que tenemos status de root.

Esta divertida pieza de script-kiddery muestra lo rápido que Kali puede dar resultados, pero apenas araña la superficie de lo que está disponible. Este sistema amigable y funcional ofrece tantas posibilidades que tomaría meses, si no años, entender completamente todas las herramientas que ofrece.

Revisión de Kali Linux: Comprar

Kali no es sólo un producto; es toda una familia. Existe Kali Purple, un sistema de colaboración para que los equipos rojo y azul trabajen juntos en el refuerzo de sistemas, y Kali NetHunter, una versión de Kali para teléfonos Android. Es un gran recurso gratuito para los interesados en una carrera defendiendo redes.

No te dejes engañar por el buen funcionamiento de Kali y su atractivo escritorio: no está pensado para principiantes. Es un sistema reducido con la seguridad en mente, lo que significa que no encontrarás tanto software como en los extensos repositorios de Ubuntu o Arch.

Si eres nuevo en Linux o simplemente quieres una alternativa a Windows, empieza con otra distribución. Puedes instalar todas las herramientas de Kali en sistemas alternativos a medida que las necesites, y luego cambiar a Kali cuando hayas desarrollado algunas habilidades básicas de Linux.

Ah, y se aplica la advertencia obligatoria: Kali está destinado a la formación, y para probar los sistemas a los que tiene acceso autorizado. No es para entrar en las cosas de otras personas. Intentar usarlo de esta manera es peligroso para el objetivo, y también es probable que te lleve a la cárcel. Utiliza esta poderosa herramienta de hacking para el bien, no para el mal, y de paso forjate una carrera en ciberseguridad.

 

Fuente: somoslibres

 

¿Quién está en línea?

Hay 9126 invitados y ningún miembro en línea