Bienvenidos a este capítulo de este Curso de Linux para Hackers – Aplicaciones y herramientas. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Principales Aplicaciones de Código Abierto

El kernel de Linux puede ejecutar una gran variedad de software a través de muchas plataformas de hardware. Una computadora puede actuar como un servidor o puede actuar como un escritorio. La máquina puede ejecutar el software o puede ser utilizada como máquina de desarrollo en el proceso de creación de software. Incluso puede ejecutar múltiples roles ya que no hay distinción en el Linux en cuanto a la función de la máquina; es simplemente una cuestión de configurar cuáles de las aplicaciones se ejecutarán.

Una ventaja de esto es que se pueden simular casi todos los aspectos de un entorno de producción, desde el desarrollo a las pruebas y hasta la verificación en un hardware reducido, lo cual ahorra costos y tiempo. Puedes ejecutar las mismas aplicaciones de servidor en tu escritorio o un servidor virtual no muy costoso que funciona a través de un gran proveedor de servicios de Internet. Por supuesto no vas a poder manejar el mismo volumen que un proveedor de servicios grande, ya que éste posee un hardware mucho más caro. Sin embargo, vas a poder simular casi cualquier configuración sin necesidad de un hardware muy potente o un servidor de licencias para el servidor.

El software de Linux cae generalmente en una de cuatro categorías:

Software de servidor: No tiene ninguna interacción directa con el monitor y el teclado de la máquina en la que se ejecuta. Su propósito es servir de información a otras computadoras llamados clientes. A veces el software de servidor puede no interactuar con otros equipos, sin embargo, va a estar ahí sentado y “procesando” datos.

Software de escritorio: Son un navegador web, editor de texto, reproductor de música u otro software con el que interactúas. En muchos casos, como un navegador web, el software consultará a un servidor en el otro extremo e interpretará los datos para ti. Aquí, el software de escritorio es el cliente.

Herramientas: Sirven para que sea más fácil gestionar el sistema. Puedes tener una herramienta que te ayude a configurar la pantalla o algo que proporcione un shell de Linux o incluso herramientas más sofisticadas que convierten el código fuente en algo que la computadora pueda ejecutar.

Aplicaciones móviles: Similar a una aplicación de escritorio pero se ejecuta en un teléfono o una tableta en lugar de una maquina de escritorio.

Cualquier tarea que quieras hacer en Linux probablemente pueda ser acomodada por cualquier número de aplicaciones. Una ventaja del código abierto es que si a alguien no le gusta la manera en la que funciona su servidor web, puede empezar a construir su propio. Una cosa que aprenderás mientras vayas progresando con Linux es cómo evaluar el software. A veces querrás ir con el líder de la manada y otras querrás conocer la última vanguardia de la tecnología.

Aplicaciones de Servidor

Un servidor web 

Aloja contenido para páginas web a las que ve el explorador web mediante el Protocolo de transferencia de hipertexto (HTTP o su forma cifrada HTTPS). La propia página web puede ser estática, lo que significa que cuando el navegador solicita una página, el servidor web envía sólo el archivo tal y como aparece en el disco. El servidor también puede proporcionar un contenido dinámico, esto es, el servidor web envía la solicitud a una aplicación que genera el contenido. WordPress es un ejemplo popular.

Los usuarios pueden desarrollar contenidos a través de su navegador en la aplicación de WordPress y el software lo convierte en un sitio web completamente funcional. Cada vez que realizas compras en línea estás viendo un sitio dinámico. Hoy en día, Apache es el servidor web dominante. Otro servidor web es nginx con su base en Rusia. Se centra en el rendimiento haciendo uso de kernels UNIX más modernos y solo se puede hacer un subconjunto de lo que Apache puede hacer. Más de un 65% de los sitios web funcionan mediante Apache o nginx.

Servidores de correo electrónico 

siempre es útil considerar las 3 funciones diferentes para recibir correo electrónico entre personas:

Agente de transferencia de correo (MTA- Mail Transfer Agent) decide qué servidor debe recibir el correo electrónico y utiliza el Protocolo simple de transferencia de correo (SMTP- Simple Mail Transfer Protocol) para mover el correo electrónico hacia tal servidor. No es inusual que un correo electrónico tome varios “saltos” para llegar a su destino final, ya que una organización puede tener varios MTAs.

Agente de entrega de correo (MDA- Mail Delivery Agent, también llamado el Agente de entrega local) se encarga de almacenar el correo electrónico en el buzón del usuario. Generalmente se invoca desde el MTA al final de la cadena.

Servidor POP/IMAP – (Post Office Protocol e Internet Message Access Protocol) son dos protocolos de comunicación que permiten a un cliente de correo funcionando en tu computadora actuar con un servidor remoto para recoger el correo electrónico.

Algunos servidores POP/IMAP implementan su propio formato de base de datos de correo para el rendimiento, por lo que también incluirá el MDA si se requiere una base de datos personalizada. Las personas que utilizan formatos de archivo estándar (como todos los correos en un archivo) pueden elegir cualquier MDA. 

El MTA más conocido es sendmail. Postfix es otro MDA popular y pretende ser más simple y más seguro que sendmail. Como alternativa, puedes usar algo como procmail que te permite definir filtros personalizados para procesar el correo y filtrarlo. Dovecot es un servidor POP/IMAP popular gracias a su facilidad de uso y bajo mantenimiento.

Para compartir archivos

Samba es el ganador sin duda. Permite que una máquina Linux se parezca a una máquina Windows para que pueda compartir archivos y participar en un dominio de Windows. Samba implementa los componentes del servidor, tales como archivos disponibles para compartir y ciertas funciones de servidor de Windows, así como el cliente para que una máquina de Linux puede consumir un recurso compartido de archivos de Windows. 

El protocolo para compartir el archivo nativo para UNIX se llama Sistema de Archivos de Red (NFS-Network File System). NFS es generalmente parte del kernel lo que significa que un sistema de archivos remoto puede montarse como un disco regular, haciendo el acceso al archivo transparente para otras aplicaciones.

Servidores DNS

Al crecer tu red de computadoras, necesitarás implementar algún tipo de directorio. El directorio más antiguo se llama Sistema de nombres de dominio y se utiliza para convertir un nombre como https://achirou.com/ a una dirección IP como 217.21.68.35 lo que es un identificador único de ese equipo en Internet. DNS contiene también información global como la dirección de la MTA para un nombre de dominio proporcionado.

Una organización puede ejecutar su propio servidor DNS para alojar sus nombres públicos y también para servir como un directorio interno de servicios. El Consorcio de Software de Internet (Internet Software Consortium), mantiene el servidor DNS más popular, llamado simplemente bind, esto tras el nombre del proceso que ejecuta el servicio. El DNS se centra en gran parte en nombres de equipos y direcciones IP y no es fácilmente accesible. Han surgido otros directorios para almacenar información distinta tales como cuentas de usuario y roles de seguridad. 

Aplicaciones de Escritorio

Las aplicaciones de productividad básicas, tales como un procesador de textos, hoja de cálculo y paquete de presentación son muy importantes. OpenOffice y LibreOffice ofrecen una suite ofimática completa, incluyendo una herramienta de dibujo que busca la compatibilidad con Microsoft Office, tanto en términos de características como en formatos de archivo. 

Utilizar Linux para el Trabajo

Si bien Kali es para hacker, distros como Ubuntu son de propósito general y vienen con una suite de office similar a la de Microsoft en Windows.

OpenOffice, o el más activo, LibreOffice, se encarga de las tres primeras funciones. El procesador de texto se utiliza para editar documentos, tales como informes y memos. Las Hojas de cálculo son útiles para trabajar con números, por ejemplo para resumir datos de ventas y hacer predicciones futuras. El paquete de presentación se utiliza para crear diapositivas con las características tales como texto, gráficos y vídeo insertado. Las diapositivas pueden ser impresas o mostradas en una pantalla o un proyector para compartir con una audiencia.

Utilizando el Writer de LibreOffice, un documento puede contener texto, gráficos, tablas de datos y mucho más. Puedes vincular documentos y hojas de cálculo, por ejemplo, para que puedas resumir los datos en forma escrita y saber que cualquier cambio en la hoja de cálculo se reflejará en el documento.  LibreOffice también puede trabajar con otros formatos de archivo, como Microsoft Office o Adobe Portable Document Format (PDF). Además, mediante el uso de extensiones, se puede integrar LibreOffice con el software Wiki para ofrecerle una poderosa solución de intranet.

En este punto, ya deberías estar familiarizado con un sistema operativo básico como Windows y los distintos programas que ya están disponibles en el sistema operativo Windows. Kali no es tan diferente, esta distribución de Linux no es un sistema operativo tan sencillo, estable y fácil de usar para principiantes como Ubuntu pero tampoco es tan complicado. Después de la instalación, estás listo para comenzar a explorar.

Navegadores y correo

por la web, los dos principales contendientes son Firefox y Google Chrome. Ambos son navegadores rápidos de código abierto, ricos en funciones y tienen un soporte excelente para desarrolladores web. 

El proyecto Mozilla ha salido también con Thunderbird, un cliente integral de correo electrónico de escritorio. Thunderbird se conecta a un servidor POP o IMAP, muestra el correo electrónico localmente y envía el correo electrónico a través de un servidor SMTP externo. Otros clientes de correo electrónico notables son Evolution y KMail que son clientes de correo electrónico de los proyectos GNOME y KDE. Los formatos de estandarización a través de POP, IMAP y correo electrónico local significa que es fácil cambiar entre clientes de correo electrónico sin perder datos. El correo electrónico basado en web también es otra opción.

Diseño y edicion

Blender, GIMP y Audacity que controlan la creación de películas 3D, manipulación de imágenes 2D y edición de audio respectivamente. Han tenido diversos grados de éxito en los mercados profesionales. Blender se utiliza para todo, desde películas independientes hasta películas de Hollywood, por ejemplo.

Herramientas de Consola

Las herramientas que te permiten administrar el sistema tienen funciones de lenguajes de programación tales como ciclos (loops), y algunos lenguajes de programación se utilizan extensivamente en la automatización de las tareas de administración de sistemas. Por lo tanto, uno debe considerar estas habilidades complementarias. En el nivel básico, interactúan con un sistema Linux a través de un shell sin importar si te conectas al sistema de forma remota o desde un teclado. El trabajo de shell consiste en aceptar los comandos, como manipulación de archivos y aplicaciones de inicio y pasarlos al kernel de Linux para su ejecución. A continuación se muestra una interacción típica con la shell de Linux:

laprovittera@localhost:~$ ls -l /tmp/*.gz                                      

-rw-r–r– 1 sean root 246841 Mar 20 2023 /tmp/fdboot.img.gz                

laprovittera@localhost:~$ rm /tmp/fdboot.img.gz

El usuario recibe un mensaje, que normalmente termina en un signo de dólar $ para indicar una cuenta sin privilegios. Cualquier cosa antes del símbolo, en este caso laprovittera@localhost:~, es un indicador configurable que proporciona información extra al usuario. En la imagen anterior, laprovittera es el nombre del usuario actual, localhost es el nombre del servidor, y ~ es el directorio actual (en UNIX, el símbolo de tilde es una forma corta para el directorio home del usuario).

Los comandos de Linux los trataremos con más detalle más adelante, pero para terminar la explicación, el primer comando muestra los archivos con el comando ls, recibe información sobre el archivo y luego elimina ese archivo con el comando rm.

El shell de Linux

proporciona un rico lenguaje para iterar sobre los archivos y personalizar el entorno, todo sin salir del shell. Es posible escribir una sola línea de comando que encuentra archivos con un contenido que corresponda a un cierto patrón, extrae la información del archivo, y luego copia la nueva información en un archivo nuevo.

Linux ofrece una variedad de shells para elegir, en su mayoría difieren en cómo y qué se puede modificar para requisitos particulares y la sintaxis del lenguaje “script” incorporado. Las dos familias principales son Bourne shell y C shell. Bourne shell recibió su nombre de su creador y C shell porque la sintaxis viene prestada del lenguaje C. Como ambos de estos shells fueron inventados en la década de 1970 existen versiones más modernas, el Bourne Again Shell (Bash) y tcsh (tee-cee-shell). Bash es el shell por defecto en la mayoría de los sistemas, aunque casi puedes estar seguro de que tcsh es disponible si lo prefieres.

Otras personas tomaron sus características favoritas de Bash y tcsh y han creado otros shells, como el Korn shell (ksh) y zsh. La elección de los shells es sobre todo personal. Si estás cómodo con Bash entonces puedes operar eficazmente en la mayoría de los sistemas Linux. Después de eso puedes buscar otras vías y probar nuevos shells para ver si ayudan a tu productividad.

Editores de texto

Un editor de texto se utiliza en la consola para editar archivos de configuración. Los dos campos principales son vi (o vim más moderno) y emacs. Ambos son herramientas extraordinariamente poderosas para editar archivos de texto, que se diferencian en el formato de los comandos y manera de escribir plugins para ellos. Los plugins podrían ser cualquier cosa desde el resaltado de sintaxis de proyectos de software hasta los calendarios integrados.

Ambos vim y emacs son complejos y tienen una curva de aprendizaje extensa. Esto no es útil si lo que necesitas es editar un pequeño archivo de texto simple. Por lo tanto pico y nano están disponibles en la mayoría de los sistemas (el último es un derivado del anterior) y ofrecen edición de texto muy básica. Incluso si decides no usar vi, debes esforzarte a ganar cierta familiaridad básica porque el vi básico está en todos los sistemas Linux. Si vas a restaurar un sistema Linux dañado ejecutando el modo de recuperación de la distribución, seguramente tendrás un vi disponible.

Si tienes un sistema Linux necesitarás agregar, quitar y actualizar el software. Un administrador de paquetes se encarga de hacer el seguimiento de que archivos que pertenecen a que paquete, y aun descargando las actualizaciones desde un servidor remoto llamado repositorio. En los sistemas Debian las herramientas incluyen dpkgapt-get y apt-cache. En los sistemas derivados de Red Hat utilizas rpm y yum

Categorización de las herramientas de Kali Linux

Las herramientas de Kali Linux se pueden clasificar según sus funciones principales. Estas son las categorías principales:

  1. Recopilación de información
  2. Análisis de vulnerabilidad
  3. Análisis de aplicaciones web
  4. Evalación de Bases de Datos
  5. Ataques de contraseña
  6. Ataques inalámbricos
  7. Ingeniería inversa
  8. Explotación
  9. Olfateo y suplantación de identidad
  10. Post Explotación
  11. Ciencias forenses
  12. Herramientas de informes
  13. Ingenieria Social
  14. System Service

Exploremos cada categoría en detalle, destacando algunas de las herramientas más populares dentro de ellas.

Recopilación de información

La recopilación de información es el primer paso en cualquier proceso de evaluación de seguridad o prueba de penetración. Implica recopilar la mayor cantidad posible de datos sobre el sistema, la red o la aplicación de destino. Kali Linux ofrece varias herramientas para este propósito:

Nmap

Nmap (Network Mapper) es una potente herramienta de código abierto que se utiliza para el descubrimiento de redes y la auditoría de seguridad. Ayuda a identificar hosts, servicios, sistemas operativos y vulnerabilidades en vivo en una red.

Características principales:

  • Descubrimiento de host
  • Escaneo de puertos
  • Detección de versiones
  • Detección del sistema operativo
  • Interacción programable con el objetivo

Ejemplo de uso:

nmap-A 192.168.1.1

Este comando realiza un escaneo agresivo, detectando sistema operativo, servicios y scripts en ejecución.

Maltego

Maltego es una herramienta de minería de datos que presenta la información recopilada en formato gráfico. Es especialmente útil para comprender las relaciones y conexiones dentro de los datos.

Características principales:

  • Análisis de enlaces visuales
  • Correlación de datos
  • Amplia biblioteca de transformaciones para recuperación de datos

Ejemplo de uso:

  • Lanzamiento de Maltego
  • Elija una entidad (como un dominio o un correo electrónico)
  • Ejecutar transformaciones para recopilar y visualizar información relacionada

theHarvester

theHarvester es una herramienta eficaz para la enumeración de direcciones de correo electrónico, subdominios y nombres de usuario. Utiliza fuentes públicas como motores de búsqueda y redes sociales para recopilar información.

Características principales:

  • Admite múltiples fuentes de datos (Google, Bing, LinkedIn, etc.)
  • Genera datos en varios formatos
  • Recopilación de información sencilla y rápida

Ejemplo de uso:

theharvester -d ejemplo.com -l 500 -b google

Este comando busca datos relacionados con example.comel uso de Google y limita los resultados a 500.

Análisis de vulnerabilidad

Después de recopilar información, el siguiente paso es analizar el objetivo en busca de posibles vulnerabilidades. Kali Linux ofrece numerosas herramientas para la evaluación de vulnerabilidades.

Nikto

Nikto es un escáner de servidor web que detecta diversos problemas, incluido software desactualizado, configuraciones inseguras y vulnerabilidades conocidas.

Características principales:

  • Analiza más de 6.700 vulnerabilidades
  • Detecta problemas de configuración del servidor
  • Admite escaneo SSL

Ejemplo de uso:

nikto -h http://ejemplo.com

Este comando escanea el sitio web especificado en busca de vulnerabilidades.

Lynis

Lynis es una herramienta de auditoría de seguridad para sistemas basados ​​en Unix. Realiza pruebas exhaustivas para identificar problemas de seguridad, errores de configuración y problemas de cumplimiento.

Características principales:

  • Auditoría integral de sistemas
  • Controles de cumplimiento (por ejemplo, PCI-DSS, HIPAA)
  • Generación de informes detallados

Ejemplo de uso:

sistema de auditoría lynis

Este comando inicia una auditoría completa del sistema.

Análisis de aplicaciones web

Las aplicaciones web son objetivos frecuentes debido a su exposición a Internet. Kali Linux ofrece herramientas para analizar y explotar vulnerabilidades de aplicaciones web.

Burp Suite

Burp Suite es una herramienta integral de pruebas de seguridad de aplicaciones web. Incluye funciones para escanear, rastrear y explotar aplicaciones web.

Características principales:

  • Escáner de vulnerabilidades web
  • Intruso para ataques automatizados
  • Repetidor para pruebas manuales

Ejemplo de uso:

  • Configure su navegador para utilizar Burp Suite como proxy
  • Interceptar y analizar el tráfico web
  • Utilice las herramientas de Burp para probar vulnerabilidades

ZAP de OWASP

OWASP ZAP (Zed Attack Proxy) es un escáner de seguridad de aplicaciones web de código abierto que ayuda a encontrar vulnerabilidades de seguridad en aplicaciones web.

Características principales:

  • Escáner automatizado
  • Herramientas de prueba manuales
  • Escaneo pasivo y activo

Ejemplo de uso:

  • Inicie ZAP y configure el proxy del navegador
  • Rastrea el sitio web de destino para descubrir todas las páginas
  • Ejecute un análisis activo para encontrar vulnerabilidades

Wapiti

Wapiti es un escáner de vulnerabilidad web que verifica las aplicaciones web en busca de diversos problemas de seguridad, como inyección SQL, XSS y más.

Características principales:

  • Amplia gama de comprobaciones de vulnerabilidad
  • Interfaz de línea de comandos sencilla
  • Genera informes completos

Ejemplo de uso:

wapiti http://ejemplo.com

Este comando escanea el sitio web especificado en busca de vulnerabilidades.

Evalación de Bases de Datos

Mapa SQL

sqlmap es una herramienta automatizada para detectar y explotar vulnerabilidades de inyección SQL. Es compatible con varios sistemas de gestión de bases de datos y puede realizar la toma de huellas digitales de bases de datos, la extracción de datos y más.

Características principales:

  • Amplio soporte de bases de datos
  • Explotación automatizada
  • Técnicas de inyección personalizables

Ejemplo de uso:

sqlmap -u “ http://example.com/vulnerable?param=1 ” — dbs

Este comando verifica la URL especificada en busca de vulnerabilidades de inyección SQL y enumera las bases de datos disponibles.

Ataques de contraseña

Los ataques de contraseñas implican descifrar o adivinar contraseñas para obtener acceso no autorizado a los sistemas. Kali Linux ofrece varias herramientas para ataques de contraseñas.

John the Ripper

John the Ripper es una herramienta popular para descifrar contraseñas. Admite varios tipos de hash de contraseñas y puede realizar ataques de diccionario, ataques de fuerza bruta y más.

Características principales:

  • Amplio soporte de hash
  • Reglas de craqueo personalizables
  • Operación multiproceso

Ejemplo de uso:

john — wordlist=/ruta/a/lista/de/palabras /ruta/a/archivo/hash

Este comando intenta descifrar los hashes en el archivo especificado utilizando la lista de palabras proporcionada.

Hydra

Hydra es una herramienta de descifrado de contraseñas rápida y flexible. Admite numerosos protocolos, incluidos SSH, FTP, HTTP y más.

Características principales:

  • Compatibilidad con múltiples protocolos
  • Ataques paralelos
  • Opciones de ataque personalizables

Ejemplo de uso:

hydra -l usuario -P /ruta/a/lista/de/contraseñas ftp://ejemplo.com

Este comando intenta forzar el inicio de sesión FTP para el usuario especificado.

Hashcat

Hashcat es una herramienta de recuperación de contraseñas de alto rendimiento. Admite una amplia gama de algoritmos de hash y aprovecha la aceleración de GPU para descifrar contraseñas rápidamente.

Características principales:

  • Aceleración de GPU
  • Amplio soporte de algoritmos
  • Modos de ataque personalizables

Ejemplo de uso:

hashcat -m 0 -a 0 -o cracked.txt /ruta/al/archivo/hash /ruta/a/lista/de/palabras

Este comando intenta descifrar los hashes mediante un ataque de diccionario.

Ataques inalámbricos

Las redes inalámbricas suelen ser blanco de ataques debido a sus vulnerabilidades inherentes. Kali Linux incluye varias herramientas para evaluar y explotar redes inalámbricas.

Aircrack-ng

Aircrack-ng es un conjunto de herramientas para evaluar la seguridad de redes Wi-Fi. Puede capturar paquetes, anular la autenticación de clientes, descifrar claves WEP/WPA y más.

Características principales:

  • Captura de paquetes
  • Descifrado de claves WEP y WPA
  • Ataques de repetición

Ejemplo de uso:

airmon-ng start wlan0
airodump-ng wlan0mon
aircrack-ng -a2 -b <BSSID> -w /ruta/a/lista/de/palabras capturefile.cap

Estos comandos habilitan el modo de monitor, capturan paquetes e intentan descifrar una clave WPA.

Wifite

Wifite es una herramienta automatizada para auditar redes Wi-Fi. Simplifica el proceso de captura y descifrado de contraseñas Wi-Fi.

Características principales:

  • Escaneo y ataque de red automatizados
  • Compatibilidad con WEP, WPA, WPA2 y WPS
  • Operación sin intervención

Ejemplo de uso:

wifite

Al ejecutar este comando se inicia una secuencia de escaneo y ataque automatizados.

Reaver

Reaver es una herramienta para forzar códigos PIN de WPS (Wi-Fi Protected Setup). Es eficaz contra implementaciones de WPS mal configuradas.

Características principales:

  • Fuerza bruta del PIN de WPS
  • Admite varios dispositivos WPS
  • Parámetros de ataque personalizables

Ejemplo de uso:

reaver -i wlan0mon -b <BSSID> -vv

Este comando intenta forzar el PIN WPS del punto de acceso especificado.

Ingeniería inversa

La ingeniería inversa implica analizar el software para comprender sus componentes y su funcionalidad. Kali Linux incluye varias herramientas para realizar ingeniería inversa.

Ghidra

Ghidra es un marco de ingeniería inversa de software desarrollado por la NSA. Incluye un conjunto de funciones para analizar código compilado en varias plataformas.

Características principales:

  • Desmontaje y descompilación
  • GUI interactiva
  • Amplio soporte para scripts

Ejemplo de uso:

  • Importar un binario a Ghidra
  • Utilice el descompilador para analizar el código
  • Explorar la estructura y funciones del programa.

Radare2

Radare2 es un marco de código abierto para la ingeniería inversa y el análisis binario. Ofrece una potente interfaz de línea de comandos y admite una amplia gama de formatos binarios.

Características principales:

  • Análisis binario y depuración
  • Scripting y automatización
  • Ecosistema de complementos enriquecido

Ejemplo de uso:

r2 -d /ruta/al/binario

Este comando inicia Radare2 en modo de depuración con el binario especificado.

Herramientas de explotación

Una vez identificadas las vulnerabilidades, el siguiente paso es explotarlas para obtener acceso al sistema de destino. Kali Linux ofrece varias herramientas para este propósito.

Metasploit Framework

Metasploit Framework es la herramienta de explotación más popular. Ofrece una amplia base de datos de exploits, payloads y módulos auxiliares, lo que permite a los evaluadores de penetración explotar vulnerabilidades de manera efectiva.

Características principales:

  • Amplia base de datos de exploits
  • Soporte para el desarrollo de exploits personalizados
  • Módulos de post-explotación

Ejemplo de uso:

msfconsole
usa exploit/windows/smb/ms17_010_eternalblue establece el exploit
RHOST 192.168.1.10

Esta secuencia de comandos inicia Metasploit, selecciona un exploit, establece el objetivo y ejecuta el exploit.

BeEF

BeEF (Browser Exploitation Framework) es una herramienta para explotar navegadores web. Permite a los evaluadores de penetración controlar y manipular los navegadores comprometidos para lanzar más ataques.

Características principales:

  • Control y manipulación del navegador
  • Amplia biblioteca de módulos
  • Integración con otras herramientas

Ejemplo de uso:

  • Empezar BeEF
  • Enganchar un navegador mediante el envío de un enlace malicioso
  • Utilice la interfaz BeEF para lanzar ataques

“Olfateo” y suplantación de identidad

El rastreo consiste en capturar el tráfico de la red para analizar los datos, mientras que la suplantación de identidad consiste en hacerse pasar por dispositivos o usuarios de una red. Kali Linux ofrece varias herramientas para estas actividades.

Wireshark

Wireshark es un analizador de protocolos de red muy utilizado. Captura y examina de forma interactiva el tráfico que circula por una red informática.

Características principales:

  • Inspección profunda de paquetes
  • Captura en vivo y análisis offline
  • Amplio soporte de protocolos

Ejemplo de uso:

  • Iniciar Wireshark
  • Seleccione la interfaz de red para capturar el tráfico
  • Analizar los paquetes capturados para obtener datos interesantes

Ettercap

Ettercap es una suite integral para ataques de intermediarios. Admite la disección activa y pasiva de protocolos de red e incluye funciones para el análisis de redes y host.

Características principales:

  • Envenenamiento por ARP
  • Detección e inyección de paquetes
  • Eliminación de SSL

Ejemplo de uso:

ettercap -T -M arp:remoto /192.168.1.1/ /192.168.1.10/

Este comando lanza un ataque de envenenamiento ARP entre dos hosts.

Driftnet

Driftnet es una herramienta que captura y muestra imágenes transmitidas a través de HTTP. Es especialmente útil para demostrar la falta de privacidad en redes no seguras.

Características principales:

  • Captura y muestra imágenes HTTP
  • Sencillo y eficaz
  • Visualización en tiempo real

Ejemplo de uso:

red de deriva -i wlan0

Este comando captura imágenes del tráfico HTTP en la interfaz especificada.

Post Explotación

Después de obtener acceso a un sistema, es fundamental mantener ese acceso para futuras explotaciones. Kali Linux proporciona herramientas para ayudar a mantener el acceso persistente a los sistemas comprometidos.

Netcat

Netcat es una herramienta de red versátil que puede leer y escribir datos a través de conexiones de red mediante el protocolo TCP/IP. A menudo se la conoce como la “navaja suiza” de las redes.

Características principales:

  • Escaneo de puertos
  • Transferencia de archivos
  • Shell remoto

Ejemplo de uso:

nc-lvp4444

Este comando inicia un escucha en el puerto 4444, esperando conexiones entrantes.

Forense

Las herramientas forenses en Kali Linux están diseñadas para analizar dispositivos comprometidos o recuperar información de manera segura sin alterar los datos. Estas herramientas se utilizan en la investigación de incidentes de seguridad informática.

Autopsy:

Una interfaz gráfica para el análisis forense digital que permite la recuperación de archivos eliminados.

Binwalk

Herramienta para analizar y extraer ficheros de binarios.

Herramientas de Reporte

Después de realizar auditorías de seguridad o pruebas de penetración, es fundamental generar informes claros y detallados para presentar los resultados de manera comprensible.

Metagoofil:

Extrae información de documentos como metadatos que pueden ayudar en la generación de informes detallados.

Dradis:

Una herramienta colaborativa que permite a los equipos de pentesting organizar, analizar y compartir resultados.

Faraday:

IDE de ciberseguridad que facilita la colaboración en equipos, además de automatizar la generación de informes.

Ingeniería Social

La ingeniería social en la ciberseguridad explota debilidades humanas, como la confianza o el desconocimiento, para acceder a sistemas o información. Kali Linux incluye herramientas que permiten simular estos ataques.

SET (Social-Engineer Toolkit):

Diseñado para realizar simulaciones de ingeniería social como phishing, ataques a medios de almacenamiento o explotación de vulnerabilidades de personas.

Sherlock

Importancia del aprendizaje continuo

El campo de la ciberseguridad evoluciona constantemente y es fundamental mantenerse actualizado con las últimas herramientas, técnicas y vulnerabilidades. Kali Linux ofrece una plataforma para el aprendizaje y la adaptación continuos, lo que ayuda a los profesionales de la seguridad a mantenerse a la vanguardia de las amenazas potenciales.

Conclusión

Kali Linux es una herramienta indispensable para los profesionales de la ciberseguridad, que ofrece una amplia gama de herramientas que cubren todos los aspectos de las pruebas de seguridad y el análisis forense. Su completo conjunto de herramientas está categorizado en varios grupos funcionales, cada uno de los cuales cumple una función específica en el ciclo de vida de la evaluación de seguridad.

Las herramientas de Kali Linux ofrecen un conjunto completo para cualquier persona involucrada en la ciberseguridad, desde principiantes hasta profesionales experimentados. La capacidad de realizar una amplia gama de tareas, desde el reconocimiento inicial hasta la postexplotación, hace de Kali Linux una herramienta esencial en el arsenal de cualquier profesional de la seguridad.

Al aprovechar el poder de Kali Linux y su amplio conjunto de herramientas, puede realizar evaluaciones de seguridad exhaustivas, identificar y explotar vulnerabilidades y, en última instancia, ayudar a proteger los sistemas y las redes contra ataques maliciosos. Ya sea un hacker ético, un investigador de seguridad o un analista forense, Kali Linux le proporciona las herramientas necesarias para mantenerse a la vanguardia en el cambiante panorama de la ciberseguridad.

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.

Saludos amigos y happy hacking!!!