kalia

Kali Linux ha sido el favorito de los fanáticos para las pruebas de penetración durante mucho tiempo, y con una actualización y nuevas herramientas, la última versión es mejor que nunca. Para cualquiera que se ocupe de la seguridad, las pruebas de penetración suelen ser un mal necesario. A veces, no puede saber qué vulnerabilidades se encuentran en sus sistemas hasta que intenta romperlas intencionalmente. Afortunadamente, con la ayuda de las pruebas de penetración, en realidad no está rompiendo esos sistemas, solo está llamando a sus puertas para ver qué tan posible es colapsar.

Es por eso que las plataformas como Kali Linux son tan importantes. Con las distribuciones de Linux con pruebas de penetración, tiene todas las herramientas que necesita para ejecutar casi todas las pruebas de penetración conocidas en sus servidores, escritorios y redes.

Offensive Security lanzó recientemente la primera iteración de Kali Linux para 2022. En esta nueva versión, denominada simplemente 2022.1, encontrará funciones de accesibilidad mejoradas, compatibilidad SSH para protocolos heredados y más pruebas nuevas para probar.

Profundicemos en Kali Linux 2022.1 y veamos si esta distribución de Linux debería ser su herramienta de prueba de penetración.

¿Qué hay de nuevo en Kali Linux?

Al igual que con cada lanzamiento de una distribución, lo primero que la gente quiere saber es qué hay de nuevo y brillante. Kali Linux 2022.1 tiene muchas novedades para que se sienta fresco y moderno.

Primero, los desarrolladores agregaron algunas actualizaciones visuales a través de nuevos fondos de pantalla para el escritorio, el inicio de sesión y la pantalla de GRUB. El escritorio es Xfce y los desarrolladores han hecho un excelente trabajo al mantenerlo limpio y minimalista.

Me alegro de que los desarrolladores hayan optado por mantener el escritorio despejado. Muy a menudo, los desarrolladores con una distribución de este tipo lanzan todo en el escritorio (como Konky) para brindarle al usuario toda la información que puede o no necesitar de un vistazo. Esto puede terminar fácilmente distrayendo y abarrotando demasiado para ser útil, especialmente cuando se usa una distribución como una máquina virtual, donde el espacio de escritorio es valioso.

La ruta de instalación que elegí fue un dispositivo virtual (que se puede descargar desde el sitio de Kali Linux ). A menos que necesite instalar Kali Linux en bare metal, le recomiendo seguir esta ruta, ya que es mucho más eficiente de instalar y usar. En lugar de iniciar el sistema operativo cuando lo necesite, puede iniciar la VM y hacer que aterrice exactamente en el mismo estado que cuando se usó por última vez. Para hacer que la ruta virtual sea aún más atractiva, cuando se ejecuta en VirtualBox, puede cambiar el tamaño de la ventana de la VM desde el primer momento (como puede hacerlo con Ubuntu Desktop). Además, el portapapeles compartido está habilitado de forma predeterminada, por lo que copiar y pegar entre el host y el invitado (y viceversa) funciona como se espera.

Una cosa que debe saber sobre la ruta de la máquina virtual es que las credenciales predeterminadas son kali/kali. Debe asegurarse de agregar un nuevo usuario con:

sudo adduser USERNAME

Donde USERNAME es el nuevo nombre de usuario. Después de eso, asegúrese de agregar el nuevo usuario a sudo con:

sudo usermod -aG sudo USERNAME

Donde USERNAME es el nuevo nombre de usuario.

Una cosa que realmente aprecio de lo que han hecho los desarrolladores es modificar la ventana de la terminal para que complete automáticamente los comandos. Esto podría ser muy útil con una distribución que podría verlo trabajar dentro de la ventana de la terminal más que en otros escritorios. Por ejemplo, empiezo a escribir sudo y la terminal se autocompleta con el último comando sudo que ingresé

Compatibilidad con versiones anteriores de SSH

Los desarrolladores de SSH siempre están evolucionando el software, los protocolos y los algoritmos de cifrado. No es raro que se encuentre un algoritmo de cifrado que incluya vulnerabilidades. Cuando eso sucede, los desarrolladores de SSH pueden desactivarlo (para proteger a los usuarios). Dada la naturaleza de Kali Linux, es importante poder continuar probando esas vulnerabilidades, por lo que los desarrolladores han hecho que el cliente SSH pueda configurarse para una compatibilidad más amplia (para que pueda comunicarse con tantos servidores SSH como sea posible).

Al usar SSH en el modo de compatibilidad amplia, se habilitan los algoritmos heredados de intercambio de claves (como (diffie-hellman-*-sha1) y cifrados (como CBC). Para habilitar el modo de compatibilidad amplia, debe ir a Menú de escritorio | Configuración | Kali Tweak En la herramienta Kali Tweak, seleccione Endurecimiento.

En la ventana resultante, use las teclas del cursor para seleccionar SSH. Presione la barra espaciadora para seleccionar, presione la pestaña hacia abajo para Aplicar y presione Entrar en su teclado.

Nuevas herramientas para aún más pruebas

Kali Linux 2022.1 agrega seis nuevas herramientas para expandir aún más sus esfuerzos de prueba. Esas herramientas son:

  • dnsx: ejecuta varias consultas de DNS.
  • email2phonenumber: herramienta OSINT que permite al usuario ubicar un número de teléfono a través de un correo electrónico (NOTA: todavía tengo que encontrar esta herramienta en
  • Kali Linux y aunque dice que se puede instalar con el comando sudo apt install email2phonenumber , he no encontró tal éxito).
  • naabu: un escáner de puerto rápido.
  • núcleos: escaneado dirigido basado en plantillas.
  • PoshC2: un marco C2 compatible con proxy que utiliza la posexplotación y el movimiento lateral.
  • proxify: una herramienta de proxy para la captura, manipulación y reproducción del tráfico HTTP/HTTPS.

Junto con las nuevas herramientas, encontrará que Kali Linux contiene todos los sospechosos habituales para sus necesidades de pruebas de penetración. Combinado con las nuevas herramientas, la actualización visual y el modo de amplia compatibilidad, Kali Linux 2022.1 podría ser la mejor versión de este sistema operativo hasta el momento. Descargue el dispositivo virtual o un ISO para instalarlo en un sistema completo y descubra si esta última iteración será su plataforma preferida para realizar pruebas de penetración.

 

Fuente: somoslibres

¿Quién está en línea?

Hay 26992 invitados y ningún miembro en línea