Está en la página 1de 37

Instalación y configuración de

Kali Linux
Crear máquina virtual con Kali Linux en VirtualBox
Para comenzar el procedimiento, dos cosas será necesarias, en primero lugar el Hypervisor, en este caso será VirttualBox y
una imagen ISO de Kali Linux para proceder a su instalación.
•Utilizaremos la versión de VirtualBox 6.0, la cual podremos descargar desde éste enlace
•También utilizaremos la última versión de Kali Linux disponible que es la 2018.4 en su versión de 64 bits. Descárgala desde
su sitio web oficial
Con todo listo, abriremos VirtualBox y, situados en la pantalla principal, pulsaremos sobre “Máquina -> Nueva” para
comenzar la creación de esta VM.
Recomendamos pulsar sobre el botón inferior “Modo experto” para obtener la totalidad de las opciones de configuración
de la máquina virtual.
bien, colocamos un nombre para ella, y seleccionamos como tipo de sistema Linux, y como versión Debian (64-bit), ya que
nuestro sistema está basado en Debian.
También colocaremos la cantidad de memoria RAM, nosotros utilizaremos el mínimo requerido que son 1024 MB, pero si
tienes más, coloca al menos 2 GB.
Finalmente seleccionamos a opción de “crear un disco duro virtual ahora”, ya que la máquina virtual será creada desde
cero. Cuando finalicemos y todo esté como queramos, pulsamos sobre “Crear”.
En la siguiente pantalla, tendremos que seleccionar el espacio de almacenamiento para el disco duro virtual. Como antes,
utilizaremos el mínimo requerido, que será de 15 GB. Una vez más te recomendamos que, si vas a utilizar este sistema
activamente, selecciones más espacio para no quedarte corto, al menos 25 GB.
Como formato del disco duro virtual, lo dejaremos por defecto en VDI, y seleccionaremos la opción de “reservado
dinámicamente”, para que el espacio real en nuestro disco duro vaya asignándose dinámicamente mientras más uso
hagamos de éste. Cuando hayamos terminado, pulsamos en “Crear”.
Configurar máquina virtual Kali Linux en VirtualBox
Antes de instalar el sistema operativo, por supuesto tendremos que seleccionar nuestra imagen ISO para colocarla en el
lector de CD virtual para que el sistema pueda ser instalado.
Pulsamos sobre la máquina virtual creada, y seleccionamos la opción “Configuración”.
La primera modificación de haremos será eliminar de la lista de arranque el disquete en el apartado “General”, ya que no
lo queremos absolutamente para nada. En principio, no tendremos que activar la opción de EFI para la BIOS, porque
solamente hará que darnos problemas.
En el apartado de “Sistema”, seleccionaremos el uso de dos núcleos de nuestro procesador, si tenemos más o queremos
asignárselos todos, adelante. Mayor velocidad obtendremos si le vamos a dar un uso intenso a la distro.
Ahora iremos directo a la sección de “Almacenamiento” para seleccionar nuestro lector de CD virtual y pulsar sobre el
icono del disco a la derecha. Seleccionaremos la imagen ISO de Kali Linux donde quiera que la hayamos almacenado
durante la descarga.
En el apartado de red, por ahora lo dejaremos tal y como está, es decir, en modo NAT para tener acceso a Internet a través
de nuestro equipo físico. En un artículo sucesivo, veremos cómo configurar este aspecto más en detalle, por si no da algún
problema de primeras.
bien procedemos a iniciar la máquina virtual para instalar el sistema operativo.
Proceso de instalación de Kali Linux 2018.4
El asistente es bastante similar al de todas las distribuciones basadas en Debian. Comenzamos seleccionando la opción
“Graphical install” si es que lo queremos con GUI.
Seleccionamos nuestro lenguaje de instalación y aceptamos el aviso de que la traducción no va a estar completa.
Ahora tendremos que colocar el nombre de la máquina, esto será importante para identificar esta máquina en la red, por
lo que colocamos uno con el que podamos familiarizarnos en caso de ser necesario.
Seguidamente se nos pregunta si la máquina va a estar dentro de una red bajo dominio, por ejemplo, con Active Directory,
o simplemente porque tengamos un dominio activo. Como nosotros estamos en un entorno doméstico,no podremos nada
al respecto.
En la nueva ventana, colocaremos la contraseña del usuario root. Este usuario será el que esté de forma nativa activo en
el sistema, es decir siempre seremos root, por lo que tendremos que colocar una buena contraseña para su seguridad,
como 1234…o no.
Ahora ya entramos en la configuración propia del modo de instalación que llevaremos a cabo. No nos vamos a complicar y
vamos a elegir el modo Guiado, en el que usaremos todo el disco duro. Al final y al cabo es una máquina virtual.
También elegiremos que todos los archivos bayan en una misma partición, aunque si lo deseamos, podremos optar que el
sistema realices tres particiones para instalar el /home, /var y /tmp en particiones distintas.
Se nos mostrará un resumen de las acciones que se van a llevar a cabo. En cualquier caso, Linux siempre designa, por
defecto 1 GB de espacio para colocar la memoria virtual o swap. Esto será inamovible.
Antes de comenzar con el proceso de instalación de ficheros, se nos preguntará si deseamos hacer una réplica de la
red, generalmente para las actualizaciones de los programas. Nosotros elegimos que sí queremos hacerla, tampoco vamos
a perder nada.
En este punto, si no tenemos una red activa, se nos mostrará un error. No debemos preocuparnos, ya que tras
asegurarnos de que la tarjeta de red esté activa en la MV, más adelante podremos repetir el proceso para hacer aparecer
esta opción.
Para finalizar, se nos pedirá si deseamos colocar el grub para gestionar el arranque de nuestro equipo
virtual. Recomendamos instalarlo, por si en el futuro tenemos algún problema con este o queremos modificar esta
secuencia con otro sistema.
Elegimos, por supuesto, la partición activa del sistema, es decir, donde vamos a instalar Kali Linux.
Finalmente, el proceso se llevará a cabo e iniciará nuestra máquina virtual. debemos recordar de que el usuario por defecto
será root, y la contraseña que hayamos colocado anteriormente en el asistente.
Una vez instalado Kali Linux, vamos a proceder a abrir la terminar y ejecutar:
Sudo apt-get update (Para ver las actualizaciones del sistema)
Y también ejecutamos:
Sudo apt-get upgrade (Para actualizar los paquetes del sistema)
Analizar
vulnerabilidades
Mapeo de Red – Network Mapping

Un mapeo de red es el análisis y estudio de la conectividad física de redes y busca identificar los diferentes
servidores y sistemas operativos que se ejecutan en una red. El mapeo se realiza mediante procesos complejos
de escaneo de puertos acompañados de unos correctos fundamentos de ley y valores éticos. Estos métodos
pueden ser detectados por los seres humanos o sistemas automatizados, y se presenta como un acto malicioso
de no conocerse previamente la ejecución de estos.
Nmap “Network Mapper” o Mapeador de Puertos, es una herramienta open source para la exploración de redes y
auditorías de seguridad. Nmap utiliza paquetes IP en bruto de maneras novedosas para determinar cuales host
están disponibles en la r ed, cuales servicios (nombre y versión) estos hosts ofrecen, cuales sistemas
operativos (y versión de SO) están ejecutándo, cual tipo de firewall y filtros de paquetes utilizan. Ha sido diseñado
para escanear velozmente redes de gran envergadura, consecuentemente funciona también host únicos.
# nmap -h
# nmap -sn [Dirección_IP]
# nmap -n -sn 192.168.0.0/24
La opción “-sn” le indica a nmap a no realizar un escaneo de puertos después del descubrimiento del host, y solo
imprimir los hosts disponibles que respondieron al escaneo. La opción “-n” le indica a nmap a no realizar una
resolución inversa al DNS sobre las direcciones IP activas que encuentre. Nota: Cuando un usuario privilegiado
intenta escanear objetivos sobre una red ethernet local, se utilizan peticiones ARP, a menos sea especificada la
opción “--send-ip”, la cual indica a nmap a enviar paquetes mediante sockets IP en bruto, en lugar de tramas
ethernet de bajo nivel.
nping
https://nmap.org/nping/

Nping es una herramienta open source para la generación de paquetes de red, análisis de respuesta y realizar
mediciones en el tiempo de respuesta. Nping puede generar paquetes de red de para una diversidad de
protocolos, permitiendo a los usuarios, permitiendo a los usuarios un completo control sobre las cabeceras de los
protocolos. Mientras Nping puede ser utilizado como una simple utilidad ping para detectar host activos, también
puede ser utilizada como un generador de paquetes en bruto para pruebas de estrés para la pila de red,
envenenamiento del cache ARP, ataque para la negación de servicio, trazado de la red, ec. Nping también
permite un modo eco novato, lo cual permite a los usuarios ver como los paquetes cambian en tránsito entre los
host de origen y de destino. Esto es muy bueno para entender las reglas del firewall, detectar corrupción de
paquetes, y más.

# nping -h
# nping [Dirección_IP]
nping utiliza por defecto el protocolo ICMP. En caso el host objetivo esté bloqueando este protocolo, se puede
utilizar el modo de prueba TCP.

# nping --tcp [Dirección_IP]

La opción “--tcp” es el modo que permite al usuario crear y enviar cualquier tipo de paquete TCP. Estos paquetes
se envían incrustados en paquetes IP que pueden también ser afinados
Reconocimiento del Sistema Operativo

Este procedimiento trata de determinar el sistema operativo funcionando en los objetivos activos, para conocer el
tipo y versión del sistema operativo a intentar penetrar.

nmap https://nmap.org/

Una de las características mejores conocidas de Nmap es la detección remota del Sistema Operativo utilizando el
reconocimiento de la huella correspondiente a la pila TCP/IP. Nmap envía un serie de paquetes TCP y UDP hacia
el host remoto y examina prácticamente cada bit en las respuestas. Después de realizar docenas de pruebas
como muestreo ISN TCP, soporte de opciones TCP y ordenamiento, muestreo ID IP, y verificación inicial del
tamaño de ventana, Nmap compara los resultados con su base de datos, la cual incluye más de 2,600 huellas
para Sistemas Operativos conocidos, e imprime los detalles del Sistema Operativo si existe una coincidencia.

Detección del Sistema Operativo (Nmap): https://nmap.org/book/man-os-detection.html

# nmap -O [Dirección_IP]
La opción “-O” permite la detección del Sistema Operativo enviando un serie de paquetes TCP y UDP al host
remoto, para luego examinar prácticamente cualquier bit en las respuestas. Adicionalmente se puede utilizar la
opción “-A” para habilitar la detección del Sistema Operativo junto con otras cosas
p0f
http://lcamtuf.coredump.cx/p0f3/

P0f es una herramienta la cual utiliza un arreglo de mecanismos sofisticados puramente pasivas de tráfico, para
identificar los implicados detrás de cualquier comunicación TCP/IP incidental (frecuentemente algo tan pequeño
como un SYN normal, sin interferir de ninguna manera. La versión 3 es una completa rescritura del código base
original, incorporando un número significativo de mejoras para el reconocimiento de la huella a nivel de red, y
presentado la capacidad de razonar sobre las cargas útiles a nivel de aplicación (por ejemplo HTTP).

# p0f -h
# p0f -i [Interfaz] -d -o /tmp/resultado_p0f.txt

La opción “-i” le indica a p0f3 atender en la interfaz de red especificada. La opción “-d” genera un bifurcación en
segundo plano, esto requiere usar la opción “-o” o “-s”. La opción “-o” escribe la información capturada a un
archivo de registro especifico.
Para obtener resultados similares a los expuestos en la Imagen 6-5, se debe establecer una conexión hacia
puerto 80 de Metasploitable2 utilizando el siguiente comando:
# echo -e "HEAD / HTTP/1.0\r\n" | nc -n [Dirección _IP] 80

También podría gustarte