Bienvenidos a este capítulo de este Curso Gratis de Linux para Hackers – Introducción a Kali Linux. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Curso Gratis de Linux para Hackers – Kali Linux

En este curso de Kali Linux se cubren conceptos básicos y avanzados de hacking y pruebas de penetración. Nuestro tutorial de Kali Linux está diseñado tanto para principiantes como para profesionales. El tutorial de Kali Linux cubre todas las áreas asociadas con hacking y pentesting. Comenzaremos aprendiendo cómo instalar el software necesario. Después de esto, aprenderemos la configuración de red, los comandos básicos y las herramientas para hacking, obtener acceso, postexplotación y hacking de sitios web.

Kali Linux está diseñado para hackers de sombrero blanco, evaluadores de penetración y expertos en seguridad cibernética. Existen otras distribuciones dedicadas a las pruebas de penetración, como Wifislax, BlackArch y Parrot OS. Kali Linux se ha destacado en oposición a estas otras distribuciones para las pruebas de penetración y la seguridad cibernética, además de tener aspectos como que el usuario predeterminado puede ser el superusuario dentro del entorno Kali Linux.

BackTrack era su sistema operativo de seguridad informática anterior. La primera versión de Kali Linux, Kali 1.0.0, se lanzó en marzo de 2013. Kali Linux ahora está financiado y respaldado por Offensive Security. Hoy, si fuéramos al sitio web de Kali ( www.kali.org ), veríamos un banner gigante que dice: “Nuestra distribución de pruebas de penetración más avanzada de la historia”. Una afirmación muy atrevida que, irónicamente, aún no ha sido refutada. Hay más de 600 aplicaciones de pruebas de penetración preconfiguradas en Kali Linux para que las exploremos. Cada programa tiene su propio conjunto de capacidades y aplicaciones. Kali Linux realiza un trabajo fantástico al categorizar estas importantes herramientas en los siguientes grupos:

  1. Recopilación de información
  2. Análisis de vulnerabilidad
  3. Ataques inalámbricos
  4. Aplicación web
  5. Herramientas de explotación
  6. Prueba de estrés
  7. Herramientas forenses
  8. Olfateo y suplantación de identidad
  9. Ataques de contraseña
  10. Mantener el acceso
  11. Ingeniería inversa
  12. Herramientas de informes
  13. Hackeo de hardware

¿Qué es Kali Linux?

Kali Linux (antes conocida como BackTrack Linux ) es una distribución Linux de código abierto basada en Debian que permite a los usuarios realizar pruebas de penetración y auditorías de seguridad avanzadas. Se ejecuta en múltiples plataformas y está disponible y accesible de forma gratuita tanto para profesionales como para aficionados a la seguridad de la información.

Esta distribución tiene cientos de herramientas, configuraciones y scripts que permiten a los usuarios centrarse en tareas como análisis forense informático, ingeniería inversa y detección de vulnerabilidades, en lugar de ocuparse de actividades no relacionadas.

Está diseñada específicamente para las necesidades de los evaluadores de penetración experimentados, por lo que toda la documentación de este sitio presupone un conocimiento previo y familiaridad con el sistema operativo Linux en general.

Está financiada y mantenida por Offensive Security. Kali Linux fue desarrollado a través de la reescritura de BackTrack por Mati Aharoni y Devon Kearns. Kali Linux viene con una gran cantidad de herramientas que son adecuadas para una variedad de tareas de seguridad de la información, incluidas pruebas de penetración, análisis forense informático, investigación de seguridad e ingeniería inversa.

Aproximadamente, Kali Linux tiene 600 programas de pruebas de penetración, como los escáneres de seguridad de aplicaciones web OWASP ZAP y Burp Suite, Airxrack-ng (suite de software para pruebas de penetración en redes LAN inalámbricas), sqlmap (herramienta de toma de control de bases de datos e inyección SQL automática), John the Ripper (craqueador de contraseñas), Metasploit (marco para pruebas de penetración), Wireshark (analizador de paquetes), Nmap (escáner de puertos), Armitage (una herramienta para la gestión gráfica de ciberataques), etc.

El título fue influenciado por la diosa hindú Kali. La popularidad de Kali Linux creció cuando se anunció en episodios de la serie de televisión Mr. Robot.

Características de Kali Linux

Es gratis y siempre lo será

Nunca, nunca, tendrás que pagar por Kali Linux. Al igual que BackTrack, Kali Linux es gratuito y seguirá siéndolo en el futuro.

Más de 600 herramientas de pruebas de penetración preinstaladas

Más de 600 herramientas de pruebas de penetración vienen preinstaladas en Kali Linux, como Wireshark, Aircrack-ng, Nmap y Crunch.

Incluye un árbol Git de código abierto

El equipo de Kali Linux está comprometido con el modelo de desarrollo de código abierto y el árbol de desarrollo está disponible para que todos lo vean. Todo el código fuente que se incluye en Kali Linux está disponible para cualquiera que desee modificar o reconstruir paquetes para satisfacer sus necesidades específicas.

Compatible con el estándar de jerarquía del sistema de archivos

Dado que esta distribución se adhiere al estándar de jerarquía del sistema de archivos , los usuarios de Linux pueden localizar fácilmente binarios, archivos de soporte, bibliotecas, etc.

Tiene amplio soporte para dispositivos

Kali admite una amplia variedad de hardware y tantos dispositivos inalámbricos como sea posible, incluidos dispositivos basados ​​en USB.

Incluye un kernel personalizado parcheado para inyección

Como evaluadores de penetración, el equipo de desarrollo a menudo necesita realizar evaluaciones inalámbricas, por lo que el kernel tiene incluidos los últimos parches de inyección.

Desarrollado en un entorno seguro

El equipo de Kali Linux está formado por un pequeño grupo de personas de confianza encargadas de entregar paquetes e interactuar con repositorios, todo lo cual se hace mediante una serie de protocolos seguros.

¿Tiene paquetes y repositorios firmados por GPG?

Cada paquete en Kali Linux está firmado por cada desarrollador individual que lo creó y lo confirmó, y los repositorios posteriormente también firman los paquetes.

Características de soporte multilingüe

Aunque las herramientas de penetración suelen estar escritas en inglés, Kali incluye un verdadero soporte multilingüe. Esto permite que más usuarios trabajen en su idioma nativo y encuentren las herramientas que necesitan para el trabajo.

Completamente personalizable

Siempre es fácil generar una versión personalizada de Kali para nuestras necesidades específicas utilizando metapaquetes optimizados para los conjuntos de necesidades específicas del profesional de seguridad y un proceso de personalización de ISO muy accesible. Kali Linux está muy integrado con la compilación en vivo, lo que nos brinda mucha flexibilidad para personalizar y adaptar cada aspecto de nuestras imágenes ISO de Kali Linux.

Los desarrolladores entienden perfectamente que no todo el mundo estará de acuerdo con las decisiones de diseño, por lo que hemos hecho que sea lo más fácil posible para nuestros usuarios más aventureros personalizar Kali Linux a su gusto, hasta el kernel.

Compatibilidad con ARMEL y ARMHF

Dado que los sistemas de placa única basados ​​en ARM, como Raspberry Pi y BeagleBone Black, son cada vez más económicos y populares entre pentesters la compatibilidad con ARM de Kali es lo más sólida posible.

Esta distribución admite instalaciones totalmente funcionales para sistemas ARMEL y ARMHF , y está disponible en una amplia gama de dispositivos ARM . Los repositorios ARM están integrados en la distribución principal, por lo que las herramientas para ARM se actualizan junto con el resto de la distribución.

Adhesión al estándar de jerarquía del sistema de archivos (FHS)

Kali Linux sigue FHS (estándar de jerarquía del sistema de archivos) para facilitar la búsqueda de bibliotecas, archivos de soporte, etc.

Arranque USB en vivo

El arranque Live USB nos permite colocar Kali en un dispositivo USB y arrancar sin tocar el sistema operativo anfitrión (¡también es bueno para el trabajo forense!). Al utilizar volúmenes de persistencia opcionales, podemos elegir qué sistema de archivos utilizará Kali cuando se inicie, lo que permite guardar archivos entre sesiones y generar múltiples perfiles.

Cada volumen de persistencia se puede cifrar, lo que es una característica importante que requiere nuestra industria. Si eso no es suficiente, Kali Linux también ofrece la opción de destrucción de LUK, lo que nos permite regular la destrucción de datos rápidamente.

Cifrado de disco completo de Kali Linux

Kali Linux LUKS Full Disk Encryption (FDE) puede realizar el cifrado completo del disco y es una herramienta imprescindible en la industria.

Imágenes de Amazon EC2 AWS de Kali Linux

Con esta función, podemos configurar rápidamente una versión en la nube de Kali Linux en Amazon Elastic Compute Cloud, pero necesitaremos mucho ancho de banda o espacio en disco para esto.

Metapaquetes de Kali Linux

Kali incluye una serie de colecciones de metapaquetes que combinan varios conjuntos de herramientas. Esto facilita la configuración de entornos personalizados y minimizados. Por ejemplo, si necesitamos algunas herramientas inalámbricas para una próxima evaluación, podemos apt-get install Kali-Linux-wireless.

Automatización de la implementación de Kali Linux

Automatización de la implementación de Kali Linux mediante instalaciones PXE sin supervisión: podemos automatizar y personalizar nuestras instalaciones de Kali Linux a través de la red. Estamos a un arranque PXE de una nueva instalación personalizada de Kali, o de 10 000 de ellas.

Kali Linux NetHunter

Superposición de ROM Kali Linux NetHunter para dispositivos Nexus Android. NetHunter es una superposición de ROM Android personalizada para ASOP que proporciona todo el conjunto de herramientas de Kali Linux a nuestros teléfonos Nexus o OnePlus.

Modo forense de Kali Linux

El modo de arranque “Forensics” de Kali es ideal para el trabajo forense porque la opción de imagen en vivo de Kali para análisis forense no monta ninguna unidad (ni siquiera la de intercambio) con esta opción. Las herramientas forenses de Kali (metapaquete -kali-forensics-tools) hacen de Kali una excelente alternativa para cualquier tarea forense.

Compatibilidad con dispositivos inalámbricos de amplio alcance

Un problema habitual con las distribuciones Linux es el soporte para interfaces inalámbricas. Kali Linux está diseñado para funcionar con tantos dispositivos inalámbricos como sea posible, lo que le permite ejecutarse en una amplia gama de hardware y hacerlo compatible con numerosos dispositivos USB y otros dispositivos inalámbricos.

Kali en todas partes

Siempre tenemos una versión de Kali cerca, donde sea que la necesitemos. Están disponibles dispositivos móviles, ARM, Amazon Web Services, Docker, máquinas virtuales, hardware, subsistema de Windows para Linux y más.

Desventajas de Kali Linux

Sin embargo, la política de usuario root predeterminada de Kali Linux y la cantidad potencialmente abrumadora de herramientas pueden resultar intimidantes para los principiantes. Además, el modelo de lanzamiento continuo puede plantear desafíos de estabilidad para algunos usuarios. Es importante que los usuarios consideren cuidadosamente estos factores en función de su nivel de habilidad y requisitos específicos.

Existen varias desventajas de Kali Linux:

  1. Kali Linux no está hecho para principiantes.
  2. Es posible que algunos programas no funcionen correctamente.
  3. Es un poco más lento.

Plataformas compatibles con Kali Linux

Kali Linux se distribuye en imágenes de 64 y 32 bits para su utilización en hosts basados ​​en el conjunto de instrucciones x86 y la imagen para la arquitectura ARM para su utilización en la computadora Beagle Board y la Chromebook ARM de Samsung.

Los desarrolladores de Kali Linux planean que Kali Linux exista para más dispositivos ARM. Kali Linux está disponible para SS808, Galaxy Note 10.1, Utilite Pro, Samsung Chromebook, Odroid XU3, Odroid XU, Odroid U2, EfikaMX, Raspberry Pi, CuBox-i, CuBox, CubieBoard 2, HP Chromebook, BeagleBone Black y Asus Chromebook Flip C100P.

Además, Kali Linux está presente oficialmente en dispositivos Android como OnePlus One, Nexus 10, Nexus 9, Nexus 7, Nexus 6, Nexus 5 y algunos modelos Samsung Galaxy con la llegada de Kali NetHunter. Además, se ha incorporado a otros dispositivos Android a partir de compilaciones comunitarias no oficiales. Está disponible en Windows 10 sobre WSL (Subsistema de Windows para Linux). La distribución oficial de Kali para Windows se puede instalar desde Microsoft Store.

Historia de Kali Linux

La primera versión 1.0.0 “moto” se publicó en marzo de 2013. La interfaz de usuario predeterminada se cambió de GNOME a Xfce, junto con una versión de GNOME que aún está presente en noviembre de 2019 con la versión 2019.4. El shell predeterminado se cambió de Bash a ZSH, junto con Bash como opción en agosto de 2020 con la versión 2020.3.

El primer proyecto se llamó Whoppix , que significaba WhiteHat Knoppix . Como se puede inferir del nombre, se basó en Knoppix para el sistema operativo subyacente. Whoppix tuvo versiones que abarcaron desde la v2.0 hasta la v2.7.

Esto dio paso al siguiente proyecto, WHAX (o WhiteHat Slax , como se le llama a la versión larga ). El cambio de nombre se debió a que el sistema operativo base pasó de Knoppix a Slax. WHAX comenzó en la versión 3, como un guiño a la continuación de Whoppix.

Al mismo tiempo se estaba produciendo un sistema operativo similar, Auditor Security Collection (que a menudo se abrevia simplemente como Auditor ) , que nuevamente utilizaba Knoppix, y se combinaron esfuerzos (con WHAX) para producir BackTrack . BackTrack se basó en Slackware desde la versión 1 a la 3, pero luego se cambió a Ubuntu con las versiones 4 a 5.

Con la experiencia adquirida en todo esto, Kali Linux llegó después de BackTrack en 2013. Kali comenzó usando Debian estable como motor subyacente antes de pasar a Debian testing cuando Kali se convirtió en un sistema operativo móvil.

Tabla de lanzamientos de Kali Linux

FechaProyecto lanzadoSistema operativo base
30 de agosto de 2004Whoppix v2Perilla
17 de julio de 2005WHAX versión 3Relajarse
26 de mayo de 2006Retroceso v1CD en vivo de Slackware 10.2.0
6 de marzo de 2007Retroceso v2CD en vivo de Slackware 11.0.0
19 de junio de 2008BackTrack v3CD en vivo de Slackware 12.0.0
9 de enero de 2010BackTrack v4 (versión preliminar)Ubuntu 8.10 (Intrepid Ibex)
10 de mayo de 2011BackTrack v5 (Revolución)Ubuntu 10.04 (Lucid Lynx)
13 de marzo de 2013Kali Linux v1 (Moto)Debian 7 (Wheezy)
11 de agosto de 2015Kali Linux v2 (Sana)Debian 8 (Jessie)
16 de enero de 2016Kali Linux RollingPruebas de Debian

Estos son solo los lanzamientos principales, hubo otros menores para abordar correcciones de errores, lanzamientos y actualizaciones de herramientas.

NetHunter

Kali NetHunter es un sistema operativo personalizado para dispositivos Android. Este sistema operativo toma el escritorio Kali Linux y lo convierte en un sistema móvil.

Kali NetHunter se compone de tres partes:

  • memoria de sólo lectura
  • Aplicación (y AppStore)
  • Chroot de Kali

Kali NetHunter se lanzó por primera vez en septiembre de 2014 con la versión 1.0, compatible solo con dispositivos Nexus (5, 7 y 10). Hubo una versión menor de Kali NetHunter v1.1 en enero de 2015 y, al mismo tiempo, comenzó a aparecer la compatibilidad con dispositivos como OnePlus One y Nexus 4.

El siguiente lanzamiento importante fue Kali NetHunter v3 en enero de 2016, que fue una reescritura completa de la aplicación NetHunter, lo que permitió un mayor control y la realización de más acciones desde ella, scripts de compilación y compatibilidad con Android 5 y 6. El dispositivo Nexus 6 también pasó a ser compatible.

Kali NetHunter luego se unió al lanzamiento continuo con el lanzamiento 2019.2 en mayo de 2019, donde se admitieron 13 dispositivos, con una mezcla de Android 4 a 9. A partir de este punto, Kali NetHunter coincidió con los puntos de lanzamiento de Kali Linux, y cada uno de ellos agregó más compatibilidad con dispositivos, imágenes y características generales.

En julio de 2019, la tienda Kali NetHunter se hizo pública, lo que permitió ubicar un lugar dedicado a aplicaciones enfocadas en la seguridad de la información.

Con el lanzamiento de Kali NetHunter 2019.4, se lanzó NetHunter KeX , brindando un “escritorio Kali completo en teléfonos Android”.

¿Quién usa Kali Linux y por qué?

Tanto los administradores de seguridad como los hackers de sombrero negro usan este sistema operativo ampliamente. Uno para detectar y prevenir brechas de seguridad, y el otro para identificar y posiblemente explotar brechas de seguridad. La cantidad de herramientas configuradas y preinstaladas en el sistema operativo hacen de Kali Linux la navaja suiza en la caja de herramientas de cualquier profesional de seguridad.

Administradores de seguridad:

los administradores de seguridad son responsables de proteger la información y los datos de su institución. Utilizan Kali Linux para revisar sus entornos y garantizar que no haya vulnerabilidades que se puedan descubrir fácilmente.

Administradores de red:

los administradores de red son responsables de mantener una red segura y eficiente. Utilizan Kali Linux para auditar su red. Por ejemplo, Kali Linux tiene la capacidad de detectar puntos de acceso no autorizados.

Arquitectos de red:

los arquitectos de red son responsables de diseñar entornos de red seguros. Utilizan Kali Linux para auditar sus diseños iniciales y garantizar que no se haya pasado por alto nada ni se haya configurado mal.

Pentesters:

los Pen Testers utilizan Kali Linux para auditar entornos y realizar reconocimientos en entornos corporativos que han sido contratados para revisar.

CISO

Los CISO o directores de seguridad de la información utilizan Kali Linux para auditar internamente su entorno y descubrir si se han implementado nuevas aplicaciones o configuraciones no autorizadas.

Ingenieros forenses

Kali Linux posee un “Modo forense”, que permite a un ingeniero forense realizar el descubrimiento y la recuperación de datos en algunos casos.

Hackers de sombrero blanco

los hackers de sombrero blanco, similares a los pentesters, utilizan Kali Linux para auditar y descubrir vulnerabilidades que puedan estar presentes en un entorno.

¿Debería utilizar Kali Linux?

Kali Linux está diseñado específicamente para satisfacer los requisitos de las pruebas de penetración y las auditorías de seguridad profesionales. Para lograrlo, se han implementado varios cambios fundamentales en Kali Linux que reflejan estas necesidades:

  1. Servicios de red deshabilitados de forma predeterminada: Kali Linux contiene “ganchos” systemd que deshabilitan los servicios de red de forma predeterminada. Estos ganchos nos permiten instalar varios servicios en Kali Linux, al mismo tiempo que garantizan que nuestra distribución se mantenga segura de forma predeterminada, sin importar qué paquetes se instalen. Los servicios adicionales, como Bluetooth, también están bloqueados de forma predeterminada.
  2. Kernel de Linux personalizado: Kali Linux utiliza un kernel upstream, parcheado para inyección inalámbrica.
  3. Un conjunto mínimo y confiable de repositorios: dados los objetivos y metas de Kali Linux, mantener la integridad del sistema en su conjunto es absolutamente clave. Con ese objetivo en mente, el conjunto de fuentes de software ascendentes que utiliza Kali se mantiene al mínimo absoluto . Muchos usuarios nuevos de Kali se sienten tentados a agregar repositorios adicionales a su lista de fuentes , pero al hacerlo se corre el riesgo muy grave de dañar su instalación de Kali Linux.

¿Es Kali Linux adecuado para usted?

Si no está familiarizado con Linux en general, si no tiene al menos un nivel básico de competencia en la administración de un sistema, si está buscando una distribución de Linux para usar como herramienta de aprendizaje para familiarizarse con Linux, o si desea una distribución que pueda usar como una instalación de escritorio de propósito general, Kali Linux probablemente no sea lo que está buscando.

Kali es una distribución de Linux específicamente orientada a los evaluadores de penetración profesionales y a los especialistas en seguridad y, dada su naturaleza única, NO es una distribución recomendada si no estás familiarizado con Linux o estás buscando una distribución de escritorio Linux de uso general para desarrollo, diseño web, juegos, etc.

Si bien Kali Linux está diseñado para ser altamente personalizable , no esperes poder agregar paquetes y repositorios aleatorios no relacionados que estén “fuera de banda” de las fuentes de software Kali regulares y que funcione. En particular, no hay absolutamente ningún soporte para el comando apt-add-repository, LaunchPad o PPA. Intentar instalar Steam en tu escritorio Kali Linux es un experimento que no terminará bien. Incluso obtener un paquete tan común como NodeJS en una instalación de Kali Linux puede requerir un poco de esfuerzo adicional y ajustes .

Kali es para vos si:

Sin embargo, si usted es un evaluador de penetración profesional o está estudiando pruebas de penetración con el objetivo de convertirse en un profesional certificado, no hay mejor kit de herramientas, a cualquier precio, que Kali Linux.

Kali Linux se puede utilizar incluso si eres nuevo en Linux. Sin embargo, si te interesa familiarizarte con los aspectos internos de Linux, echa un vistazo al proyecto Linux From Scratch . Linux From Scratch es un gran recurso con el que comenzar tu recorrido en Linux.

Tenga en cuenta que el uso indebido de herramientas de seguridad y pruebas de penetración dentro de una red, en particular sin autorización específica, puede causar daños irreparables y tener consecuencias significativas, tanto personales como legales. “No entender lo que estabas haciendo” no va a funcionar como excusa.

Recuerde que incluso para los usuarios experimentados de Linux, Kali puede plantear algunos desafíos. Aunque Kali es un proyecto de código abierto, no es un proyecto de código abierto por razones de seguridad. El equipo de desarrollo es pequeño y confiable, los paquetes en los repositorios están firmados tanto por el colaborador individual como por el equipo y, lo que es importante, el conjunto de repositorios ascendentes de los que se extraen las actualizaciones y los nuevos paquetes es muy pequeño. Agregar repositorios a sus fuentes de software que no hayan sido probados por el equipo de desarrollo de Kali Linux es una buena manera de causar problemas en su sistema.

Uso de Kali Linux en diversas áreas

Investigación de seguridad

Si se dedica a investigar sobre seguridad informática y continúa desarrollando las herramientas correspondientes, es fácil mejorar la seguridad con las herramientas disponibles para las pruebas de penetración. Este aspecto de Kali Linux está estrechamente relacionado con las pruebas de penetración.

Usos en áreas de pruebas de penetración

Si hablamos de pruebas de penetración, Kali Linux es la opción indiscutible de todos los testers. Las herramientas incluidas en Kali Linux provienen de una variedad de nichos de seguridad y análisis forense. Las herramientas incluidas en la distribución Kali Linux se dividen en muchas categorías, que no son exhaustivas pero cubren las más utilizadas, y son:

  • Maltego
  • Hydra
  • Nmap
  • Metasploit Framework
  • WireShark
  • Skipfish
  • Aircrack-ng
  • Lynis
  • WPScan

Kali Linux no solo ofrece herramientas, sino que también ofrece a los usuarios metapaquetes que les permiten instalar un subconjunto de herramientas adaptadas a sus necesidades individuales. Por último, pero no por ello menos importante, Kali Linux es una distribución de sistema operativo continua; por lo tanto, se sigue un control de versiones estándar y el sitio web de seguimiento de versiones permite a los usuarios comparar la versión actual con la que se encuentra ahora en Kali.

Usos en áreas de ingeniería inversa

Cuando éramos más jóvenes, solíamos jugar con rompecabezas, desarmar el problema que venía en una caja y luego volver a armar las piezas para estudiar y desarrollar el intelecto humano. La ingeniería inversa es lo mismo para los profesionales de seguridad que usan Kali Linux.

Podemos identificar la fuente del ataque usando análisis forense y utilizando ingeniería inversa por parte de profesionales de seguridad, y podremos detectar fallas al identificar su tecnología y construir un sistema más robusto para que en un futuro cercano, tales ataques puedan evitarse.

En la distribución Kali Linux, podemos utilizar las siguientes herramientas para realizar ingeniería inversa:

  • Valgrind
  • Dex2jar
  • Jad debugger
  • Dex2jar
  • OlyDbg
  • diStrorm3
  • Apktool
  • Javasnoop

Al utilizar estas herramientas, los profesionales de la seguridad ven la ingeniería inversa como una herramienta fundamental para mantener la competencia y desarrollar sistemas de protección contra amenazas futuras.

Usos en áreas de informática forense

En la sociedad actual, cualquier organización, o incluso una persona, es vulnerable a ataques externos y violaciones de seguridad. Los atacantes cibernéticos llevan a cabo estos actos con frecuencia. Una vez que se ha llevado a cabo un ataque, se utiliza la informática forense para determinar la causa raíz del ataque y el curso de acción adecuado para responder a él.

Aquí es donde entra en juego la distribución Kali Linux y las herramientas para pruebas de penetración, así como las herramientas únicas para análisis forense informático, lo que lo convierte en el sistema operativo más utilizado para análisis forense informático. Algunas de las herramientas que son importantes en este sentido son:

  • Bulk extractor tool
  • Scalpel tool
  • Binwalk tool
  • Srch_strings tool
  • Guymager tool
  • Pdfid tool
  • Magic rescue tool
  • HashDeep tool
  • Guymager tool
  • ICAT tool
  • Pdfid tool
  • Autopsy tool
  • Img_cat tool
  • Scrounge-NTFS tool

Otra característica de la distribución Kali Linux es que cuando se habilita el modo forense en el menú de arranque, las herramientas impiden cualquier actividad que pueda causar un cambio en el análisis de los datos.

Conclusión

Entonces, después de haber leído esto deberías haber descubierto si Kali Linux es la distribución que estabas buscando o al menos tener una idea sobre tu elección.

Si aún no lo has resuelto, aquí te dejamos un resumen que esperamos que elimine tus dudas restantes:

  • Kali Linux está diseñado teniendo en mente a los pentesters y al pentesting , por lo que esperar que se ajuste a sus necesidades puede no ser tan simple, aunque es completamente posible.
  • Si eres nuevo en Linux o tienes menos experiencia con la línea de comandos , es posible que Kali Linux no sea tan fácil de usar.
  • Si está instalando Kali Linux por primera vez, se recomienda instalarlo primero en una máquina virtual y luego, después de familiarizarse con él, puede instalarlo en su propio hardware.

Con suerte, ahora ya sabes si necesitas instalar Kali Linux o no. Si has decidido instalar Kali Linux , te damos la bienvenida a nuestra comunidad.

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.

Saludos amigos y happy hacking!!!