Está en la página 1de 10

Práctica de laboratorio:

Procedimientos básicos, Máquina virtual Kali Linux


¿Qué es Kali Linux?

Kali Linux (anteriormente conocido como BackTrack Linux) es una distribución de


Linux de código abierto basada en Debian destinada a pruebas de penetración
avanzadas y auditoría de seguridad. Lo hace proporcionando herramientas,
configuraciones y automatizaciones comunes que permiten al usuario centrarse en
la tarea que debe completarse, no en la actividad circundante.

Kali Linux contiene modificaciones específicas de la industria, así como varios


cientos de herramientas dirigidas a diversas tareas de seguridad de la información,
como pruebas de penetración, investigación de seguridad, informática forense,
ingeniería inversa, gestión de vulnerabilidades y pruebas de equipo rojo.

Kali Linux es una solución multiplataforma, accesible y disponible gratuitamente


para profesionales de la seguridad de la información y aficionados.

Características de Kali Linux

Más de 600 herramientas de prueba de penetración incluyen: Después de revisar


cada herramienta que se incluyó en BackTrack, eliminamos una gran cantidad de
herramientas que simplemente no funcionaban o que duplicaban otras
herramientas que proporcionaban la misma funcionalidad o similar. Los detalles
sobre lo que se incluye se encuentran en el sitio de Kali Tools.

 Gratis (como en la cerveza) y siempre será: Kali Linux, al igual que


BackTrack, es completamente gratuito y siempre lo será. Nunca, nunca
tendrá que pagar por Kali Linux.
 Árbol de Git de código abierto: Estamos comprometidos con el modelo
de desarrollo de código abierto y nuestro árbol de desarrollo está disponible
para que todos lo vean. Todo el código fuente que entra en Kali Linux está
disponible para cualquiera que quiera modificar o reconstruir paquetes para
satisfacer sus necesidades específicas.
 Cumple con FHS: Kali se adhiere al estándar de jerarquía del sistema de
archivos, lo que permite a los usuarios de Linux localizar fácilmente
binarios, archivos de soporte, bibliotecas, etc.
 Amplia gama de soporte de dispositivos inalámbricos: Un punto de
fricción regular con las distribuciones de Linux ha sido el soporte para
interfaces inalámbricas. Hemos construido Kali Linux para admitir tantos
dispositivos inalámbricos como sea posible, lo que le permite funcionar
correctamente en una amplia variedad de hardware y lo hace compatible
con numerosos dispositivos USB y otros dispositivos inalámbricos.
 Kernel personalizado, parcheado para inyección: Como probadores de
penetración, el equipo de desarrollo a menudo necesita hacer evaluaciones
inalámbricas, por lo que nuestro kernel tiene los últimos parches de
inyección incluidos.
 Desarrollado en un entorno seguro: El equipo de Kali Linux está formado
por un pequeño grupo de personas que son las únicas en las que se confía
para confirmar paquetes e interactuar con los repositorios, todo lo cual se
realiza utilizando múltiples protocolos seguros.
 Paquetes y repositorios firmados por GPG: Cada paquete en Kali Linux
está firmado por cada desarrollador individual que lo construyó y lo
comprometió, y los repositorios posteriormente también firman los
paquetes.
 Soporte multilingüe: Aunque las herramientas de penetración tienden a
estar escritas en inglés, nos hemos asegurado de que Kali incluya un
verdadero soporte multilingüe, lo que permite a más usuarios operar en su
idioma nativo y localizar las herramientas que necesitan para el trabajo.
 Completamente personalizable: Entendemos a fondo que no todos
estarán de acuerdo con nuestras decisiones de diseño, por lo que hemos
hecho que sea lo más fácil posible para nuestros usuarios más aventureros
personalizar Kali Linux a su gusto, hasta el núcleo.
 Soporte ARMEL y ARMHF: Dado que los sistemas de placa única
basados en ARM como Raspberry Pi y BeagleBone Black, entre otros, son
cada vez más frecuentes y económicos, sabíamos que el soporte ARM de
Kali tendría que ser lo más robusto que pudiéramos manejar, con
instalaciones completamente funcionales para los sistemas ARMEL y
ARMHF. Kali Linux está disponible en una amplia gama de dispositivos
ARM y tiene repositorios ARM integrados con la distribución de la línea
principal, por lo que las herramientas para ARM se actualizan junto con el
resto de la distribución.

Kali Linux se adapta específicamente a las necesidades de los


profesionales de las pruebas de penetración y, por lo tanto, toda la
documentación de este sitio asume el conocimiento previo y la
familiaridad con el sistema operativo Linux en general.
CREDENCIALES PREDETERMINADAS DE KALI

Kali cambió a una directiva de usuario no root de forma predeterminada desde el


lanzamiento de 2020.1.

Esto significa:

Durante la instalación de imágenes amd64 e i386, se le pedirá que cree una


cuenta de usuario estándar.

Cualquier credencial predeterminada del sistema operativo utilizada durante el


arranque en vivo o imagen precreada (como máquinas virtuales y ARM) será:
 Usuario: kali
 Contraseña: kali

Imagen vagabunda (basada en su política):


 Nombre de usuario: vagrant
 Contraseña: vagrant

Amazon EC2:
 Usuario: kali
 Contraseña: <ssh key>

Credenciales de herramienta predeterminadas

Algunas herramientas enviadas con Kali, usarán sus propias credenciales


codificadas predeterminadas (otras generarán una nueva contraseña la primera
vez que se use). Las siguientes herramientas tienen los valores predeterminados:

BeEF-XSS
 Nombre de usuario: beef
 Contraseña: beef
 Archivo de configuración: /etc/beef-xss/config.yaml

MySQL
 Usuario: root
 Contraseña: (en blanco)
 Programa de instalación: mysql_secure_installation
OpenVAS
 Nombre de usuario: admin
 Contraseña: <Generated during setup>
 Programa de instalación: openvas-setup

Metasploit-Framework
 Nombre de usuario: postgres
 Contraseña: postgres
 Archivo de configuración:
/usr/share/metasploit-framework/config/database.yml

PowerShell-Empire/Starkiller
 Nombre de usuario: empireadmin
 Contraseña: password123

KALI ENCUBIERTO

Es un conjunto de scripts que cambia la apariencia de su entorno de escritorio Kali


Linux al entorno de escritorio De Windows 10, como por arte de magia.

Fue lanzado con Kali Linux 2019.4 con un concepto importante en mente, para
esconderse a plena vista.
Propósito del modo encubierto en Kali Linux

El objetivo principal de la introducción del modo Kali Undercover es evitar


cualquier atención innecesaria mientras se usa Kali Linux en público.

Imaginemos un escenario: usted está éticamente haciendo pentesting a su cliente


y está en su oficina o recepción haciendo reconocimiento o algo que implica el uso
de Kali Linux.

¿Qué pasa si alguien de la oficina de su cliente o algún espectador aleatorio


detecta su entorno de escritorio / fondo de pantalla de Kali Linux y podría pensar
que está haciendo algo travieso a pesar de que lo está haciendo éticamente y
advierte a la autoridad? Todo el trabajo duro que hiciste desde el principio para
convertirte en sigiloso será en vano. ¿Y eso es por qué? ¡Un fondo de pantalla!
Para un cliente que te pidió que te volvieras sigiloso, esto no es lo que querrías.

Por lo tanto, para evitar cualquier tipo de atención no deseada del público, es
mejor ir "¡Encubierto!".

Ir "encubierto"

Cambiar al modo encubierto es bastante sencillo, solo ejecute el siguiente


comando:

kali@kali:~$ kali-undercover
kali@kali:~$

o bien, también puede buscar "Kali Undercover Mode" desde el menú de su


escritorio e iniciarlo.

El script cambiará el aspecto y la sensación de su entorno de escritorio similar al


de Windows 10.

Revertir

Ahora, para volver a la configuración de escritorio anterior, simplemente vuelva a


ingresar el comando anterior:

kali@kali:~$ kali-undercover
kali@kali:~$

Instalación de VirtualBox en Kali (Host)

Puede instalar VirtualBox en Kali Linux, lo que le permite usar máquinas virtuales
(VM) dentro de Kali Linux. Sin embargo, si desea instalar Kali Linux como una
máquina virtual, desea nuestra guía Kali Linux Guest VirtualBox.

Las máquinas virtuales son geniales. Hay muchas ventajas con su uso. Uno de
ellos, capaz de ejecutar múltiples sistemas operativos (SO) al mismo tiempo.
Puede tener su máquina host "intacta" y, a continuación, solo interactuar con las
máquinas virtuales invitadas. Otra es cuando algo va bien, tomar una instantánea.
Cuando algo sale mal, retrocede.

VirtualBox es gratuito y de código abierto. Hay algunos otros programas como


QEMU, KVM / Xen con virt-manager. Luego también está VMware Workstation &
Fusion, que es un software comercial (hay VMware Player que es gratuito pero
está limitado en funciones).

Preparación
Antes de intentar instalar VirtualBox, asegúrese de que su versión de Kali Linux
esté actualizada y, si es necesario, reinicie la máquina.

kali@kali:~$ sudo apt update


[...]
kali@kali:~$
kali@kali:~$ sudo apt full-upgrade -y
[...]
kali@kali:~$
kali@kali:~$ [ -f /var/run/reboot-required ] && sudo reboot -f
Quebrar contraseña de Kali Linux

Si queremos recuperar la contraseña de root, o, mejor dicho, resetear esta


contraseña, deberemos encender o reiniciar el sistema para acceder a la consola
inicial de GRUB, la cual nos va a permitir iniciar el proceso de recuperación de
contraseña y que cuando se despliega nos ofrece las siguientes opciones.

«ro quiet splash«. Tenemos que cambiar la cadena «rw init=/bin/bash«. Debes
acordarte quitar también el «single», ahora mismo en la siguiente captura está
puesto si habéis seleccionado el kernel del modo recuperación.
Debe agregar el comando passwd root, y luego la nueva contraseña

Y por ultimo se agrega el comando “reboot -f”


El Archivo /etc/passwd

Cada línea del archivo /etc/passwd se refiere a una cuenta de usuario. El siguiente
gráfico muestra las diez primeras líneas de un archivo /etc/passwd típico:

Cada línea está dividida en campos por dos puntos. Los campos de izquierda a
derecha son los siguientes:

name:password placeholder:user id:primary group id:comment:home directory:shell

Campo Ejemplo Descripción


name root Es el nombre de la cuenta. Este nombre lo
utiliza una persona cuando inicia sesión en el
sistema y cuando la propiedad del archivo
viene proporcionada por el comando ls -l. Por
lo general, el sistema utiliza el ID de usuario
(véase abajo) internamente y se proporciona el
nombre de cuenta para que a los usuarios
regulares se les haga más fácil referirse a la
cuenta.

Normalmente, la cuenta root es una cuenta


administrativa especial. Sin embargo, es
importante tener en cuenta que no todos los
sistemas tienen una cuenta root, y en realidad,
el ID de usuario 0 (cero) proporciona los
privilegios administrativos en el sistema.
Antes, la contraseña se guardaba en esta
ubicación, ahora se almacena en el archivo
/etc/shadow. La x en el campo del marcador de
posición de la contraseña indica al sistema que
la contraseña no se almacena aquí, sino más
bien en el archivo /etc/shadow.

También podría gustarte