Bienvenidos a este capítulo de este Curso de Linux para Hackers – Instalación de Kali en Cloud. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
¿Qué es cloud computing o computación en la nube?
La computación en nube es un modelo en el que un tercero permite ofrecer recursos informáticos a la carta a través de Internet. En lugar de gestionar la infraestructura de hardware y software, puede acceder a recursos informáticos como máquinas virtuales y almacenamiento a través de un proveedor de cloud.
Antes de la computación en nube, las organizaciones invertían directamente en hardware y software caros y mantenían su infraestructura in situ o trabajaban directamente con centros de datos para colocar su infraestructura. Como consecuencia de las costosas inversiones iniciales y la limitada escalabilidad, aumentó la demanda de una solución más asequible, escalable y fácil de gestionar. La computación en nube ofrece una amplia gama de soluciones que se ajustan a estas necesidades: desde servidores sencillos a la carta que se aprovisionan rápidamente hasta plataformas gestionadas por terceros que incluyen servicios listos para la empresa.
En la actualidad, los desarrolladores, las empresas en expansión y las grandes corporaciones recurren a la computación en nube, y con razón. Analicemos las ventajas de la computación en nube y por qué la gente la utiliza en primer lugar.
El cloud computing hace referencia a la ejecución de las cargas de trabajo en las nubes, las cuales son entornos de TI que extraen, agrupan y comparten recursos flexibles en una red. El cloud computing y las nubes no son tecnologías en sí mismas.
- El cloud computing es una acción: es la función que se encarga de ejecutar determinada carga de trabajo en una nube.
- Las nubes son entornos: se trata de los sitios donde se ejecutan las aplicaciones.
- Las tecnologías son elementos: son los sistemas de software y hardware que se utilizan para diseñar y usar las nubes.
Hacking, seguridad y Cloud
Seguridad
Los proveedores de servicios en la nube centran sus esfuerzos en mantener y mejorar su infraestructura en la nube, lo que se traduce en centros de datos con la red y la infraestructura más seguras, que ayudan a las empresas a mantener a salvo los datos de sus clientes y aplicaciones. De hecho, McAfee informa de que el 52 % de las empresas experimentan una mejora de la seguridad cuando utilizan servicios en la nube frente a los centros de datos tradicionales en las instalaciones. Sin embargo, hay múltiples capas de seguridad, y su proveedor de nube es sólo una. También depende de usted realizar la diligencia debida tanto a través de la infraestructura como del software para garantizar que su aplicación es segura.
Es lo que se denomina un modelo de responsabilidad compartida. Un modelo de responsabilidad compartida le libera de parte del mantenimiento de la seguridad, ya que el proveedor de la nube es responsable de la seguridad de los componentes de hardware y software de la infraestructura. Sin embargo, este modelo requiere que usted sea responsa.
¿Cómo se crea una nube?
No hay una infraestructura ni arquitectura de nube única e ideal. Todas las nubes necesitan sistemas operativos, como Linux, pero la infraestructura de nube puede incluir varios sistemas de software con servidores dedicados, de virtualización o de contenedores que extraen, agrupan y comparten recursos escalables en una red. Por eso es mejor definir a las nubes por lo que hacen, y no por lo que están hechas. Puede estar seguro de que creó una nube si configuró un sistema de TI con las siguientes características:
Características
- Otras computadoras pueden acceder a él a través de una red.
- Contiene un repositorio de recursos de TI.
- Puede implementarse y ajustarse rápidamente.
Puede diseñar una nube privada por su cuenta o utilizar una infraestructura de nube predefinida, como OpenStack. Hay miles de proveedores de nube en todo el mundo. Estos son algunos de los más conocidos:
- AWS
- Microsoft Azure
- Google Cloud
La creación de una estrategia de nube híbrida requiere cierto nivel de portabilidad, organización y gestión de las cargas de trabajo. Las interfaces de programación de aplicaciones (API) y las redes privadas virtuales (VPN) son las formas estándares para crear estas conexiones. Muchos de los principales proveedores de nube incluso ofrecen a los clientes una VPN preconfigurada como parte de sus paquetes de suscripción:
- Amazon Web Services ofrece Direct Connect.
- Microsoft Azure ofrece ExpressRoute.
- Google Cloud ofrece Dedicated Interconnect.
¿Qué es un proveedor de servicios en la nube?
La computación en la nube es la provisión de servicios a través de Internet por medio de una infraestructura de cómputo hospedado en algún data center del proveedor . Un proveedor de servicios cloud (CSP, Cloud Services Provider) o una plataforma en la nube, es un tercero que brinda servicios de recursos de cómputo en la nube a través de modelos de servicio, como nubes públicas, nubes privadas o servicios por demanda en la nube.
Una nube hibrida es aquella que usa más de un proveedor de servicios en la nube para satisfacer las demandas de una empresa. Los hiperescaladores (hyperscalers) son las grandes empresas que prestan los servicios cloud, a través de cientos de miles o incluso millones de servidores.
Principales proveedores de servicios cloud
Los 10 principales proveedores de servicios en la nube pública a nivel mundial en 2024 se clasifican en la siguiente tabla, que incluye el número de regiones (países en los que tienen presencia) y zonas de disponibilidad que posee cada proveedor:
# | Proveedor de Servicios en la Nube | Regiones | Zonas de disponibilidad |
1 | Amazon Web Services (AWS) | 26 | 84 |
2 | Microsoft Azure | 60 | 116 |
3 | Google Cloud Platform (GCP) | 34 | 103 |
4 | Alibaba Cloud | 27 | 84 |
5 | Oracle Cloud | 38 | 46 |
6 | IBM Cloud (Kyndryl) | 11 | 29 |
7 | Tencent Cloud | 21 | 65 |
8 | OVHcloud | 13 | 33 |
9 | DigitalOcean | 8 | 14 |
10 | Linode (Akamai) | 11 | 11 |
Comience su proceso con AWS
Amazon Web Services (AWS) es la nube más completa y ampliamente adoptada del mundo, e incluye ofertas de infraestructura como servicio (IaaS) y plataforma como servicio (PaaS). Los servicios de AWS ofrecen soluciones escalables para la computación, el almacenamiento, las bases de datos, el análisis y mucho más.
Crear su cuenta de AWS
Una cuenta de AWS constituye el punto inicial para permitir el aprovisionamiento de la infraestructura. En este módulo, explicaremos cómo configurar su cuenta.
Seleccione el correo electrónico, el nombre de la cuenta, y la contraseña
Primero, elija una dirección de correo electrónico y un nombre de cuenta. Si está configurando una cuenta personal, no le recomendamos que utilice una dirección de correo electrónico laboral, ya que es posible que cambie de trabajo en algún momento. En cambio, para las cuentas de empresas, utilice un alias del correo electrónico que pueda administrarse, ya que la persona que configure la cuenta puede cambiar de rol o de empresa en algún momento.
Una vez que haya rellenado los campos de correo electrónico y nombre de cuenta, seleccione Verificar dirección de correo electrónico. Recibirá un código de verificación en su correo electrónico. Introduzca el código de verificación y seleccione Verificar. Se le redirigirá a una nueva pantalla en la que creará su contraseña de usuario raíz (root).
Cree su contraseña de usuario raíz. La contraseña que elija es extremadamente confidencial y solo se la puede compartir con las personas que tengan acceso a la tarjeta de crédito que se utilizará en esta cuenta. La contraseña debe incluir: letras mayúsculas, minúsculas, números, y caracteres no alfabéticos. Una vez que haya introducido y confirmado su contraseña, seleccione Continuar (paso 1 de 5).
Añadir Información de contacto
Ahora tiene que añadir su información de contacto y seleccionar cómo va a utilizar AWS. En la siguiente pantalla, elija entre una cuenta empresarial o personal. No hay diferencia en el tipo o la funcionalidad de la cuenta, pero sí en el tipo de información necesaria para abrir la cuenta con fines de facturación. Para una cuenta de empresa, elija un número telefónico que esté vinculado a la empresa y al que se pueda acceder si la persona que configura la cuenta no está disponible.
Una vez que haya seleccionado el tipo de cuenta, complete la información de contacto de la cuenta. Guarde estos detalles en un lugar seguro. Si alguna vez pierde el acceso al correo electrónico o a su dispositivo de autenticación de dos factores, AWS Support puede utilizar estos detalles para confirmar su identidad.
Al final de este formulario, lea los términos del AWS Customer Agreement (Contrato de cliente de AWS) y haga clic en la casilla de verificación para aceptarlos. Seleccione Continuar (paso 2 de 5) para pasar a la siguiente pantalla.
Agregue un método de pago
En la siguiente pantalla, agregue la tarjeta de crédito o débito que prefiera utilizar para el pago. Se colocará una pequeña retención en la tarjeta, por lo que la dirección debe coincidir con la que su institución financiera tiene archivada para usted o su empresa. Cuando esté listo, seleccione Verificar y Continuar (paso 3 de 5) para continuar.
Confirmar su identidad
Ahora necesita verificar su cuenta. Puede verificar su cuenta mediante un mensaje de texto (SMS) o una llamada telefónica al número que está asociando a esta cuenta. Para la opción de mensaje de texto (SMS), se le enviará un código numérico para que lo introduzca en la siguiente pantalla después de seleccionar Enviar SMS.
Para la opción de Llamada de voz, se le mostrará un código en la pantalla para que lo introduzca después de que el sistema de verificación de voz automática se lo pida. Ingrese el código de acuerdo con su elección de verificación y, luego, haga clic en Continuar para avanzar al último paso.
Seleccionar un plan de Soporte
Para el último paso, elija un plan de soporte para su cuenta de AWS. Tiene tres opciones de planes de apoyo. La opción predeterminada se llama Basic Support y es gratuita. Si no está seguro, seleccione Basic Support. Siempre puede cambiar los niveles de soporte en una fecha posterior.
Para ver la lista completa de las diferencias entre los niveles, consulte Comparar los planes de AWS Support. Para terminar de crear tu cuenta, seleccione Completar el registro.
¡Felicitaciones! Su cuenta ya está configurada y se la está activando. Cuando se complete la activación, recibirá un correo electrónico de AWS. Use las credenciales que creó en este módulo para iniciar sesión en su cuenta raíz.
AWS KALI
Lo primero fue crear una cuenta de AWS. Solo cuando veamos la siguiente pantalla podremos proceder a configurar nuestra instancia.
Haremos clic en “Servicios” en la parte superior izquierda, pasar el cursor sobre “Compute” y hacer clic en “EC2” como se muestra en la imágen:
Desde aquí veremos la siguiente pantalla, en esta pantalla queremos buscar “AMI Catalog” en el lado izquierdo:
Haremos clic en “AMIs de AWS Marketplace”:
Buscaremos “kali”:
Deberíamos ver lo siguiente:
Pulsaremos “Seleccionar” en la imagen oficial de Kali Linux. Deberíamos ver lo siguiente:
Mientras tanto, tomemos nota de lo que dice:
Parece que nos conectaremos a la cuenta por SSH. Es bueno recordarlo. Ahora podemos seleccionar “Continuar”:
Nos desplazamos un poco hacia abajo y vemos todas nuestras opciones. Ya hemos seleccionado lo que necesitamos para nuestros propósitos:
Nos aseguramos de seleccionar “Crear nuevo par de claves” para poder acceder a esta instancia:
Si nos desplazamos hacia abajo, veremos aún más opciones. Nuevamente, ya hemos seleccionado lo que necesitamos para nuestros propósitos:
De forma predeterminada, el almacenamiento seleccionado no utiliza almacenamiento magnético, lo que generará algunos costos. Nos aseguraremos de cambiarlo a “estándar” para evitar costos adicionales.
Una vez completado, seleccionaremos “Lanzar instancia” y nos encontraremos ante la siguiente pantalla:
Seleccionaremos “Conectar a instancia” lo que nos llevará a la pestaña “Instancias”. Podremos ver información sobre nuestra instancia:
Si hacemos click derecho podremos ver la opción de “Conectar”:
Seleccionamos esto y nos enfrentamos a la siguiente pantalla:
Conexión a la instancia de AWS
Después de configurar la imagen oficial de Kali Linux, puede conectarse a la instancia mediante el usuario. Después de conectarse, es posible cambiar la contraseña si es necesario.
Un ejemplo del comando utilizado para conectarse:
kali@kali:~$ssh -i”keys.pem”kali@ip
Después de conectar
Después de la conexión, el usuario puede darse cuenta de que la imagen es bastante dispersa. Esto es para permitir la personalización y reducir el tamaño de la imagen. Para obtener el conjunto de herramientas Kali predeterminado, podemos utilizar los metapaquetes de Kali . Alternativamente, podemos instalar herramientas específicas según sean necesarias. El siguiente comando utilizará el kali-linux-headlessmetapaquete y nos proporcionará una configuración rápida y agradable:
kali@kali:~$sudoaptupdate && sudoaptinstall -y kali-linux-headless
Interfaz gráfica de usuario (GUI)
Si alguien quisiera utilizar una GUI, puede hacerlo a través del reenvío SSH. Tenemos dos opciones: la primera es utilizar ssh -Xel reenvío X11 y utilizar las aplicaciones GUI de a una por vez, o podemos utilizar RDP y reenviar el tráfico a través de SSH. Para configurar RDP, ejecutaremos el RDP con el script Xfce utilizado para WSL. Después de esto, podemos hacer un túnel ssh -N -L 3390:127.0.0.1:3390y conectarnos utilizando cualquier cliente de escritorio remoto a 127.0.0.1:3390.
Otra utilidad común es utilizar GPU para realizar cracking. Esto también se puede hacer a través de la instancia de AWS, sin embargo, debemos tener cuidado de instalar los paquetes de NVIDIA después de que todo esté actualizado y se hayan instalado los encabezados de Linux adecuados:
kali@kali:~$sudoaptupdatekali@kali:~$kali@kali:~$sudoaptfull-upgrade -ykali@kali:~$kali@kali:~$sudoaptinstall -ylinux-headers-5.7.0-kali3-cloud-amd64kali@kali:~$kali@kali:~$sudoreboot -f
Reconectarse a la sesión:
kali@kali:~$sudoaptinstall -ynvidia-driver nvidia-cuda-toolkitkali@kali:~$kali@kali:~$sudoreboot -f
Vuelva a conectarse nuevamente.
Para obtener más información sobre los controladores NVIDIA, consulte aquí .
Kali en Azure
A partir de la versión 2022.3, Kali vuelve a estar disponible en Azure. Con este regreso, analizaremos cómo obtener Kali en Azure.
Lo primero que debemos hacer es crear una cuenta de Azure . Una vez que veamos la siguiente pantalla podremos continuar con la configuración de una máquina virtual Kali.
Desde esta página deberemos hacer clic en “Máquinas virtuales”. Luego de hacerlo nos aparecerá la siguiente pantalla.
Ahora podemos empezar.
Creación de una máquina virtual Kali en Azure
Seleccionaremos “Crear” y luego seleccionaremos “Máquina virtual de Azure” en las opciones desplegables. Luego de lo cual nos encontraremos con la siguiente pantalla.
Para esta pantalla ya hemos ingresado toda la información necesaria, su pantalla no se verá así inmediatamente. Hay un par de campos en los que necesitaremos hacer cosas adicionales para configurarlos correctamente, estos son “Grupo de recursos” e “Imagen”.
Para “Grupo de recursos” querremos crear un nuevo grupo si no tenemos un grupo preexistente, de lo contrario podemos seleccionar cualquier grupo que deseemos. Para “Imagen” querremos seleccionar “Ver todas las imágenes”. Desde aquí podemos buscar “Kali”
Luego podemos hacer clic en el menú desplegable “Seleccionar” y elegir la única opción. Desde aquí, nos desplazamos hacia abajo y completamos el resto de nuestra información en la sección “Conceptos básicos” de la pantalla de creación de la máquina virtual.
Hemos cambiado un par de campos en esta área. Hemos introducido valores personalizados para “Nombre de usuario” y “Nombre del par de claves” para que resulten más familiares. Desde aquí, podemos pasar a “Discos”.
Como podemos ver, actualmente no tenemos ningún disco conectado a Kali, por lo que debemos conectar uno. Seleccionamos “Crear y conectar un nuevo disco”, ya que no tenemos discos preexistentes. Una vez que hacemos clic aquí, nos encontramos con lo que aparece.
Mantenemos los valores predeterminados y luego continuamos. Revisamos cada sección y nos aseguramos de que no haya cambios que queramos hacer, pero para esta guía, como no los hay, llegamos hasta “Revisar y crear”.
Una vez que estamos seguros de que nuestros datos son correctos pulsamos “Crear”, lo que nos lleva a una nueva página.
Simplemente esperamos a que nuestro despliegue se complete, y una vez que lo esté seleccionamos “Ir al recurso”.
Desde aquí podremos ver nuestra VM e interactuar con ella. Para nuestros fines vamos a seleccionar “Conectar” y luego “SSH”.
Esto nos lleva a una nueva página que nos indica cómo conectarnos a nuestra instancia. Necesitamos cambiar el modo en la clave ssh y luego podemos conectarnos a nuestra instancia de Kali recién creada.
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
- Cómo conseguir trabajo de hacker en 2024
- Trabaja remoto e internacionalmente como Hacker en 2024
- Se necesitan más Hackers – Hechos y estadísticas de 2024
- Se Necesitan más Hackers – La escasez de habilidades en ciberseguridad está empeorando
- El salario de un hacker – Cuanto se gana como Pentesters/ Infosec
- Las empresas te estan buscando para hacerle frente a los ciberataques
- Cómo convertirse en analista de ciberseguridad
- Inicia en hacking y ciberseguridad como analista SOC
- DevOps vs DevSecOps para Hackers
- DevOps vs DevSecOps para Empresas
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
- Cómo Iniciarse en Hacking y Ciberseguridad en 2024
- Hacker de 0 a 100 desde las bases hasta conseguir empleo
- Curso de Redes para Hackers
- Curso Gratis de Programación
- Curso Gratis Linux – Capitulo 1 – Introducción a Linux
- Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
- Guía de Hacking y Pentesting capitulo 1: Introducción al Pentesting
- Como iniciarse en TRY HACK ME – Complete Beginner #1
- OSINT #1 Más de 200 Search Tools
- Curso Gratis de Java para Hackers
- Hardware para Hackers – Los mejores 40 Dispositivos de Hacking
- Guía de Flipper Zero – Qué es y para qué sirve
- SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.
Saludos amigos y happy hacking!!!