Está en la página 1de 11

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE

ADMINISTRACIÓN INDUSTRIAL
CARRERA: INFORMÁTICA
SECCIÓN: 206A1
UNIDAD CURRICULAR: AUDITORÍA DE SISTEMAS
PROFESOR: JESÚS CARRASQUEL

KALI LINUX COMO HERRAMIENTA DE SEGURIDAD

Estudiante:
De Nobrega Marrero, Catherine María Alejandra
C.I.:V-26.497.600

12 de Febrero 2021
Kali Linux

Se trata de una distribución con base en Debian GNU/Linux y se considera el


sucesor de BackTrack, creado para Ubuntu. Es un sistema creado para pruebas de
seguridad informática en distintos ámbitos. Además de ser un software libre, lo que lo
vuelve bastante llamativo para los hackers expertos en el ámbitos, es que funciona de
distintas formas sin perder capacidad.

Si bien puede ser un sistema operativo, siendo instalado en una fragmentación


del disco duro, también puede funcionar en una máquina virtual mediante un CD-live o
un dispositivo USB-live. Actualmente cuenta con más de 600 herramientas de nivel
básico a avanzado en testeo para diferentes tipos de sistemas, incluyendo simuladores
de testeo de hardware.

¿Cómo Funciona?

Es desarrollado en un entorno seguro, esto significa que la herramienta no busca


tener fines agresivos y dañinos. Tanto parches, como herramientas o cualquier
actualización que sufra el sistema viene previamente firmado por el programador, o
grupo de programadores, que lo diseñó.

Esto garantiza que Kali se hace responsable por su material y lo que el mismo,
según sus actualizaciones, permita hacer.

Dentro de sus herramientas se pueden encontrar escaners de puertos, como lo es


Nmap, un sniffer, que se encarga de analizar los paquetes de tránsito, la pérdida de los
mismos y cuán vulnerables son, un creador y un vulnerador de contraseñas y pentester
de redes inalámbricas, entre muchas otras para situaciones más específicas.
Se distribuye en imágenes ISO para arquitecturas de 32/64 bits y ARM.

Este software genera diferentes emuladores donde se pueden poner a prueba de


distintas formas los sistemas informáticos sin el riesgo de corromperlos al punto de no
tener vuelta atrás. Es una herramienta muy completa que consume pocos recursos.

Características

Un sistema Vivo

Se puede utilizar a partir de la imagen ISO, sin estar instalado en el dispositivo.


Esto permite que sea flexible incluso para los equipos de menos recursos.

El sistema vivo contiene las herramientas comúnmente utilizadas por los


profesionales en pruebas de penetración, de tal manera incluso si el sistema de uso
diario no es Kali Linux, se puede simplemente insertar el disco o unidad USB, para
luego reiniciarlo y ejecutar Kali Linux. Sin embargo, se debe tener en consideración, la
configuración por defecto no preserva los cambios entre reinicios. Si se configura la
persistencia con una unidad USB, luego se puede ajustar el sistema a necesidades
específicas (por ejemplo; modificar archivos de configuración, guardar reportes,
actualizar software, e instalar paquetes adicionales), además de los cambios serán
conservados entre reinicios.

Modo Forense
En general, cuando se realiza trabajo forense en un sistema, se necesita evitar
cualquier actividad la cual pueda alterar los datos sobre el sistema analizado de
cualquier manera. Desafortunadamente, los entornos de escritorio modernos tienden a
interferir con este objetivo, intentando montar automáticamente cualquier disco
detectado. Para evitar este comportamiento, Kali Linux tiene un modo forense, el cual
puede ser habilitado desde el menú de inicio: esto deshabilitará tales características.

El sistema en vivo particularmente útil para propósitos forenses, porque es


posible reiniciar cualquier computadora con el sistema Kali Linux, sin acceder o
modificar los discos duros.

Un Kernel Linux Personalizado

Kali Linux siempre proporciona un Kernel de Linux reciente personalizado,


basado en la versión de Debian “unstable”. Esto asegura soporte sólido de hardware,
especialmente para un amplio rango de dispositivos inalámbricos. El kernel está
parchado para soporte de inyección inalámbrica, debido a muchas herramientas par
evaluaciones de seguridad inalámbrica confían en esta característica.

Debido a muchos dispositivos de hardware requieren archivos de firmwares


actualizados (encontrados en /lib/firmware), Kali Linux los instala por defecto;
incluyendo el firmware disponible en la sección “non-free” de Debian. Esto no son
instalados por defecto en Debian, porque son de fuente cerrada, y por lo tanto no forman
parte de Debian propiamente.

Completamente Personalizable
Kali Linux es construido por profesionales en pruebas de penetración, pero se
entiende no todos estarán de acuerdo con las decisiones de diseño o selección de las
herramientas incluidas por defecto. Con esto en consideración, siempre se asegura Kali
Linux sea fácil de personalizar basándose en necesidades y preferencias propias. Al
final se publica la configuración de la construcción en vivo utilizada para construir las
imágenes oficiales de Kali Linux, de tal manera se pueda configurar a gusto propio. Es
muy fácil iniciar desde esta configuración publicada e implementar varios cambios en
función a necesidades propias, gracias a una construcción en vivo versátil.

La construcción en vivo incluye muchas características para modificar el sistema


instalado, instalar archivos suplementarios, instalar paquetes adicionales, ejecutar
comandos arbitrarios, y cambiar valores previamente sembrados a debconf.

Un Sistema Operativo Confiablee

Los usuarios de una distribución de seguridad, con mucha razón requieren


conocer a simple vista se puede confiar en esta, y como ha sido desarrollada, lo cual
permite a cualquiera inspeccionar el código fuente. Kali Linux es desarrollado por un
pequeño equipo de desarrolladores con muchos conocimientos, trabajando de manera
transparente y siguiendo las mejores prácticas en seguridad: suben paquetes fuente
firmados, los cuales son luego construidos en demonios de construcción dedicados. Los
paquetes son luego verificados y distribuidos como parte de un repositorio firmado. El
trabajo hecho en los paquetes puede ser completamente revisado a través de los
repositorios Git de empaquetamiento (lo cual contiene etiquetas firmadas), los cuales
son utilizados para construir los paquetes fuentes de Kali Linux. La evolución de cada
paquete también puede ser seguida a través del “Rastreador de Paquetes de Kali”.

Utilizable en una Amplia Rango de Dispositivos ARM


Kali Linux proporciona paquetes binarios para arquitecturas ARM armel,armhf,
y arm64. Gracias a las imágenes fácilmente instalables proporcionadas por Offensive
Security, Kali Linux puede ser desplegado en muchos dispositivos interesantes, desde
teléfonos inteligentes y tables, hasta routers Wi-FI y computadoras de varios tipos y
tamaños.

Usos generales

Metasploit Framework

Dado que sigue una política llamada Kali Linux Network Services Policy, no
tiene servicios de red, incluyendo servicios de bases de datos, corriendo desde la
instalación del sistema. Entonces. se deben seguir un par de pasos para hacer funcionar
Metasploit con soporte de base de datos.

Iniciar el servicio de Kali PostgreSQL. Metasploit usa como base de datos


PostgreSQL por lo tanto debe ser iniciado el servicio de esta base de datos antes de
empezar la ejecución de Metasploit. Para verificar que está iniciado el servicio se puede
utilizar el comando ss-ant asegurándose que el puerto 5432 está a la escucha.

Iniciar el servicio de Kali Metasploit. La primera vez que se ejecuta crea una
base de datos msf3. También inicia Metasploit RPC y los Web servers que requiera. Se
puede ejecutar msfconsole para verificar la conectividad con la base de datos con el
comando db status.

Se puede configurar el sistema para que ejecute Metasploit en el inicio.

Forensics Mode en Kali Linux


BackTrack Linux introdujo la opción Forensics Boot al sistema operativo y se
vio continuada en BackTrack 5, existe al día de hoy en Kali Linux. Sirve para poner a
trabajar las herramientas de software libre más populares en materia forense de forma
rápida y sencilla. Este modo es muy popular debido a que Kali está ampliamente
disponible y es fácil de conseguir; muchos usuarios potenciales ya cuentan con una
Imagen ISO o un Live USB con el sistema. A su vez, Kali cuenta con el software libre
forense más popular instalado, es sencillo y rápido de bootear.

Se realizaron algunos cambios importantes:

El disco duro no se utiliza en absoluto. Lo que trae como consecuencia que si


existe una partición swap no va a ser usada ni se monta automáticamente ningún disco
interno.

Se deshabilitó el auto montado de medios removibles. Entonces, ni los pendrives


ni los lectores de CD van a ser montados automáticamente.

Distribuciones y herramientas que incluye Kali Linux

Una ventaja que proporciona el GNU/Linux a tu pc, es que te permite adaptarlo


para conseguir las herramientas necesarias adaptadas a las tareas específicas que
queremos realizar. Partiendo de las aplicaciones o software más generalista (como un
navegador web o un visor de imágenes) podemos ir personalizando el sistema con las
aplicaciones que necesitemos para realizar auditorías informáticas, pentest o tests de
intrusión como (Zenmap, Nmao, Oswap ZAP, Armitage, Aircrack-ng., etc).
De esta forma, en Linux encontrarás distros con opciones tan variadas como
reproducir música, visualizar archivos multimedia, o redactar documentos. Todas estas
funciones estarán a tu alcance, sin necesidad de descargar ningún software adicional en
tu ordenador.

También existen distros especializadas según campos temáticos. Por ejemplo, en


cuanto a la seguridad informática, encontramos el programa Kali Linux que te ofrece
distintas herramientas para auditar tu sistema operativo y protegerle ante posibles
ataques de hackers profesionales.

Sólo en este ámbito, podemos encontrar más de 300 aplicaciones que se


encargan de velar por la seguridad a través del sistema Kali Linux. Entre todas las que
existen, cabe destacar Nmap que controla los puertos de acceso a la red.

Instalación de Nmap

Otras aplicaciones importantes serían las de John the Ripper, cuya función es
hackear contraseñas por fuerza bruta, o Aircrack-ng que permite auditar una red Wifi
para asegurarla ante ataques informáticos.

Mediante su conjunto de aplicaciones, este sistema operativo ofrece todos los


programas y aplicaciones informáticas que necesitas en una sola distribución
GNU/Linux para trabajar como hacker ético.
Flexibilidad de Kali Linux

 Kali Linux puede ejecutarse de forma nativa cuando se instala en el disco


duro de un ordenador.
 Puede iniciarse desde un CD en vivo o desde un USB en vivo.
 Puede ejecutarse dentro de una máquina virtual.
 Disponible para dispositivos ARM como Samsung Chromebook,
Samsung Galaxy Note 10.1, Raspberry Pi , CuBox, y mucho más.
 KALI LINUX también se puede instalar en un entorno chroot en un
dispositivo android.

Kali está disponible para los dispositivos ARM siguientes:

 Dispositivos:
 rk3306 mk/ss808.
 Raspberry Pi.
 ODROID U2/X2.
 MK802/MK802 II.
 Samsung Chromebook.
RECOMENDACIONES

Dependiendo del nivel de uso que se le desee dar a este software, será
recomendable o no instalarlo como SO en una partición del disco duro. Esto se debe a
que, si es de uso estacionario, para probarlo, o probar de alguna forma un sistema
informático no es necesario realizar todo el proceso y ocupar dicho espacio en memoria.

Sin embargo, sí es necesario debido a que se va a trabajar un proyecto largo, se


recomienda hacer la instalación del SO por comodidad, sólo si se trata de un periodo
prolongado, ya que es tan flexible que el software puede ejecutarse sin siquiera estar
propiamente instalado.

Por otro lado, es importante descargar algún manual de funcionamiento y es que


su interfaz no tiende a ser intuitiva, incluso con el menú de ayuda para el usuario con el
que cuenta.

Hay que tener en cuenta que este software busca validar el hacking ético como
trabajo relevante en la seguridad informática. Por tal, las funcionalidades de la misma
buscan someter a los sistemas a los mayores escenarios de caos, estrés o vulnerabilidad
para encontrar fallas. En ningún momento se intenta dañar información privada, o
corromper softwares sin previo permiso.

También podría gustarte