Curso de introducción a la Ciberseguridad
Este curso online es una interesante introducción a la ciberseguridad, en el que aprenderás los conceptos básicos y...
En este post te contamos las características principales de Kali Linux y los posibles usos de esta distribución centrada principalmente en la seguridad.
Tabla de contenidos
Kali Linux es una distribución de Linux basada en Debian, específicamente diseñada para temas de seguridad muy variados, como análisis de redes, ataques inalámbricos, análisis forenses y otros que más adelante citaremos. Contiene herramientas para llevar a cabo todas estas pruebas de seguridad y análisis.
Fue desarrollado en base a la reescritura de BackTrap, otra distribución de Linux para semejantes usos, por Mati Aharoni y Devon Kearns de Offensive Security.
Kali Linux se encuentra entre las distribuciones de seguridad de Linux más usadas, ya que es una de las mejores, tanto para uso personal como profesional, proporcionando a los usuarios paquetes de herramientas como Foremost, Wireshark, Maltigo as-Aircrack-ng, Kismet y más.
Algunas de estas herramientas seguro que te suenan bastante, sobre todo Wireshark, de la que tenemos un interesante artículo nuestro blog, hablando sobre la misma.
Kali Linux cuenta con multitud de herramientas, tanto en modo gráfico como, sobre todo, por comandos, lo que le convierte en un sistema muy completo, ya sea para defensores, que buscan un sistema más seguro, como para atacantes en busca de esos datos tan valiosos como cuentas, contraseñas y demás datos personales.
Entre todo lo que se puede hacer con Kali Linux, destacamos algunos aspectos:
Kali Linux es un software bastante potente y con multitud de usos avanzados para que un administrador pueda aprovecharla a fondo. Destacamos algunas de sus principales características:
Sobre este punto se podría escribir un artículo completo, pero voy a dar solo unas pequeñas pautas, ya que más adelante os dejaré un enlace a un artículo en el que se detalla todo este proceso, desde la instalación en una máquina virtual para empezar a usar Kali, hasta su instalación en un ordenador de sobremesa o un portátil.
Los pasos para montarlo sobre una máquina virtual son los siguientes:
En este artículo podrás ver paso a paso todo el proceso de instalación de manera sencilla en una máquina virtual, explicado de forma práctica: Laboratorio para pentesting.
Muchos perfiles del sector de IT utilizan distribuciones Linux para sus trabajos y tareas diaria. También otros perfiles tienen un papel clave, como son los Crackers. En las noticias y medios de comunicación utilizan casi siempre el término de Hacker, aunque en realidad el mismo solo se refiere a alguien con conocimientos de programación, mientras que los Crackers son los que usan esos conocimientos con fines pocos respetuosos y, sobre todo, para lucrarse con la información obtenida (emails, contraseñas, chats, etc.), ya sea vendiéndola en la Deep Web o a terceros.
Para evitar estos robos se desarrollan distribuciones como Kali Linux, para luchar contra ellos y conseguir sistemas cada vez más seguros cada día.
Algunos de los puestos de trabajo que usan Kali son los siguientes:
Administradores de seguridad: son los responsables en las empresas de proteger la información y los datos, tanto de carácter sensible, como los que no lo son. Usan Kali Linux para asegurarse, mediante pruebas y tests, de que no haya vulnerabilidades fácilmente detectables, ya sean de máquinas, emails y cualquier otra cosa que puedan usar los Crackers.
Administradores de red: son los responsables de mantener una red eficiente y segura. Usan Kali Linux para auditar su red y tener claro lo que es visible desde el interior y lo que no lo es, como, por ejemplo, la capacidad de detectar puntos de acceso no autorizados.
Arquitectos de red: son responsables de diseñar entornos de red seguros, evitando así los problemas más comunes, y mediante Kali Linux los problemas menos comunes. Usan esta distribución para auditar sus diseños iniciales y asegurarse de que nada se pase por alto o esté mal configurado, ya que debido a configuraciones erróneas suelen ocurrir la mayoría de los problemas que permiten el acceso a los Crackers.
Pentesters: usan Kali Linux para auditar y realizar reconocimientos en entornos corporativos para los que han sido contratados. Su trabajo de testeo es fundamental para disponer de entornos seguros.
CISO: estos directores de seguridad de la información, utilizan Kali Linux para auditar internamente su entorno y descubrir si se han implementado nuevas aplicaciones o configuraciones de rouge.
Ingenieros forenses: Kali Linux posee un “modo forense”, que permite a un ingeniero forense realizar el descubrimiento y la recuperación de datos en algunos casos, ya que dependerá de determinados factores del equipo. Tras estos trabajos previos, se encargan de realizar informes detallados de todo lo encontrado para la empresa que los contrató.
White Hat Hackers: estos “hackers de sombrero blanco”, usan Kali Linux para auditar y descubrir vulnerabilidades que pueden estar presentes en un entorno. Estos no usan Kali Linux para fines malévolos, al revés, son Hackers éticos.
Black Hat Hackers: Estos “hackers de sombrero negro” usan Kali Linux para descubrir y explotar vulnerabilidades. Kali Linux también tiene numerosas aplicaciones de ingeniería social, que pueden ser utilizadas por un Black Hat Hacker para comprometer a una organización o individuo. Estos sí utilizan Kali Linux con fines malévolos, ya sea particularmente o profesionalmente, y son los conocidos como Crackers.
Grey Hat Hackers: estos “hackers de sombrero gris” se encuentran entre los White Hat y los Black Hat Hackers. Utilizarán Kali Linux en los mismos métodos que los dos enumerados anteriormente, ya que se dedican a rompen sistemas de seguridad de las empresas para posteriormente ofrecer sus servicios a las mismas.
Entusiasta de la informática: los popularmente conocidos como “frikis”, término que se usa ya hoy en día para los entusiastas de cualquier tipo de ámbito. Es un término bastante genérico, pero cualquier persona interesada en aprender más sobre redes o computadoras, en general, puede usar Kali Linux para aprender más sobre tecnología de la información, redes y vulnerabilidades comunes.
Kali Linux cuenta con su propio grupo de Reddit, en el que cada día se suben casos, dudas para resolver con algo de ayuda y otros puntos de vista de la comunidad. Es bastante activo pese a no tener una inmensa cantidad de miembros.
Si quieres echarle un vistazo, este es su enlace: https://www.reddit.com/r/Kalilinux
Si estás interesado en el pentesting, uno de los usos principales de Kali Linux, te resultará interesante el curso de Metasploit, el framework de herramientas más usados para hacer pentesting, que puedes encontrar en nuestra plataforma.
También te puede interesar
Este curso online es una interesante introducción a la ciberseguridad, en el que aprenderás los conceptos básicos y...
Para mantener la ciberseguridad, sobre todo en las empresas, vamos a profundizar en algunos métodos preventivos y la importancia de concienciar al...
Conoce los motivos por los qué formarse en ciberseguridad es una gran elección con futuro, cómo y dónde comenzar a formarse y...