Bienvenidos a esta Guía Rápida de Linux para Hackers #5 Kali Linux y Kali Purple. Comparte este articulo y síguenos para recibir más capítulos y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
¿Qué es Kali Linux?
Kali Linux (antes conocida como BackTrack Linux ) es una distribución Linux de código abierto basada en Debian que permite a los usuarios realizar pruebas de penetración y auditorías de seguridad avanzadas. Se ejecuta en múltiples plataformas y está disponible y accesible de forma gratuita tanto para profesionales como para aficionados a la seguridad de la información.
Esta distribución tiene cientos de herramientas, configuraciones y scripts que permiten a los usuarios centrarse en tareas como análisis forense informático, ingeniería inversa y detección de vulnerabilidades, en lugar de ocuparse de actividades no relacionadas.
Está diseñada específicamente para las necesidades de los evaluadores de penetración experimentados, por lo que toda la documentación de este sitio presupone un conocimiento previo y familiaridad con el sistema operativo Linux en general.
Está financiada y mantenida por Offensive Security. Kali Linux fue desarrollado a través de la reescritura de BackTrack por Mati Aharoni y Devon Kearns. Kali Linux viene con una gran cantidad de herramientas que son adecuadas para una variedad de tareas de seguridad de la información, incluidas pruebas de penetración, análisis forense informático, investigación de seguridad e ingeniería inversa.
Aproximadamente, Kali Linux tiene 600 programas de pruebas de penetración, como los escáneres de seguridad de aplicaciones web OWASP ZAP y Burp Suite, Airxrack-ng (suite de software para pruebas de penetración en redes LAN inalámbricas), sqlmap (herramienta de toma de control de bases de datos e inyección SQL automática), John the Ripper (craqueador de contraseñas), Metasploit (marco para pruebas de penetración), Wireshark (analizador de paquetes), Nmap (escáner de puertos), Armitage (una herramienta para la gestión gráfica de ciberataques), etc.
El título fue influenciado por la diosa hindú Kali. La popularidad de Kali Linux creció cuando se anunció en episodios de la serie de televisión Mr. Robot.
Características de Kali Linux
Es gratis
Nunca, nunca, tendrás que pagar por Kali Linux. Al igual que BackTrack, Kali Linux es gratuito y seguirá siéndolo en el futuro.
Más de 600 herramientas de pruebas de penetración preinstaladas
Más de 600 herramientas de pruebas de penetración vienen preinstaladas en Kali Linux, como Wireshark, Aircrack-ng, Nmap y Crunch.
Incluye un árbol Git de código abierto
El equipo de Kali Linux está comprometido con el modelo de desarrollo de código abierto y el árbol de desarrollo está disponible para que todos lo vean. Todo el código fuente que se incluye en Kali Linux está disponible para cualquiera que desee modificar o reconstruir paquetes para satisfacer sus necesidades específicas.
Compatible con el estándar de jerarquía del sistema de archivos
Dado que esta distribución se adhiere al estándar de jerarquía del sistema de archivos , los usuarios de Linux pueden localizar fácilmente binarios, archivos de soporte, bibliotecas, etc.
Tiene amplio soporte para dispositivos
Kali admite una amplia variedad de hardware y tantos dispositivos inalámbricos como sea posible, incluidos dispositivos basados en USB.
Incluye un kernel personalizado parcheado para inyección
Como evaluadores de penetración, el equipo de desarrollo a menudo necesita realizar evaluaciones inalámbricas, por lo que el kernel tiene incluidos los últimos parches de inyección.
Desarrollado en un entorno seguro
El equipo de Kali Linux está formado por un pequeño grupo de personas de confianza encargadas de entregar paquetes e interactuar con repositorios, todo lo cual se hace mediante una serie de protocolos seguros.
¿Tiene paquetes y repositorios firmados por GPG?
Cada paquete en Kali Linux está firmado por cada desarrollador individual que lo creó y lo confirmó, y los repositorios posteriormente también firman los paquetes.
Características de soporte multilingüe
Aunque las herramientas de penetración suelen estar escritas en inglés, Kali incluye un verdadero soporte multilingüe. Esto permite que más usuarios trabajen en su idioma nativo y encuentren las herramientas que necesitan para el trabajo.
Completamente personalizable
Siempre es fácil generar una versión personalizada de Kali para nuestras necesidades específicas utilizando metapaquetes optimizados para los conjuntos de necesidades específicas del profesional de seguridad y un proceso de personalización de ISO muy accesible. Kali Linux está muy integrado con la compilación en vivo, lo que nos brinda mucha flexibilidad para personalizar y adaptar cada aspecto de nuestras imágenes ISO de Kali Linux.
Los desarrolladores entienden perfectamente que no todo el mundo estará de acuerdo con las decisiones de diseño, por lo que hemos hecho que sea lo más fácil posible para nuestros usuarios más aventureros personalizar Kali Linux a su gusto, hasta el kernel.
Compatibilidad con ARMEL y ARMHF
Dado que los sistemas de placa única basados en ARM, como Raspberry Pi y BeagleBone Black, son cada vez más económicos y populares entre pentesters la compatibilidad con ARM de Kali es lo más sólida posible.
Esta distribución admite instalaciones totalmente funcionales para sistemas ARMEL y ARMHF , y está disponible en una amplia gama de dispositivos ARM . Los repositorios ARM están integrados en la distribución principal, por lo que las herramientas para ARM se actualizan junto con el resto de la distribución.
Adhesión al estándar de jerarquía del sistema de archivos (FHS)
Kali Linux sigue FHS (estándar de jerarquía del sistema de archivos) para facilitar la búsqueda de bibliotecas, archivos de soporte, etc.
Arranque USB en vivo
El arranque Live USB nos permite colocar Kali en un dispositivo USB y arrancar sin tocar el sistema operativo anfitrión (¡también es bueno para el trabajo forense!). Al utilizar volúmenes de persistencia opcionales, podemos elegir qué sistema de archivos utilizará Kali cuando se inicie, lo que permite guardar archivos entre sesiones y generar múltiples perfiles.
Cada volumen de persistencia se puede cifrar, lo que es una característica importante que requiere nuestra industria. Si eso no es suficiente, Kali Linux también ofrece la opción de destrucción de LUK, lo que nos permite regular la destrucción de datos rápidamente.
Cifrado de disco completo de Kali Linux
Kali Linux LUKS Full Disk Encryption (FDE) puede realizar el cifrado completo del disco y es una herramienta imprescindible en la industria.
Imágenes de Amazon EC2 AWS de Kali Linux
Con esta función, podemos configurar rápidamente una versión en la nube de Kali Linux en Amazon Elastic Compute Cloud, pero necesitaremos mucho ancho de banda o espacio en disco para esto.
Metapaquetes de Kali Linux
Kali incluye una serie de colecciones de metapaquetes que combinan varios conjuntos de herramientas. Esto facilita la configuración de entornos personalizados y minimizados. Por ejemplo, si necesitamos algunas herramientas inalámbricas para una próxima evaluación, podemos apt-get install Kali-Linux-wireless.
Automatización de la implementación de Kali Linux
Automatización de la implementación de Kali Linux mediante instalaciones PXE sin supervisión: podemos automatizar y personalizar nuestras instalaciones de Kali Linux a través de la red. Estamos a un arranque PXE de una nueva instalación personalizada de Kali, o de 10 000 de ellas.
Kali Linux NetHunter
Superposición de ROM Kali Linux NetHunter para dispositivos Nexus Android. NetHunter es una superposición de ROM Android personalizada para ASOP que proporciona todo el conjunto de herramientas de Kali Linux a nuestros teléfonos Nexus o OnePlus.
Modo forense de Kali Linux
El modo de arranque “Forensics” de Kali es ideal para el trabajo forense porque la opción de imagen en vivo de Kali para análisis forense no monta ninguna unidad (ni siquiera la de intercambio) con esta opción. Las herramientas forenses de Kali (metapaquete -kali-forensics-tools) hacen de Kali una excelente alternativa para cualquier tarea forense.
Compatibilidad con dispositivos inalámbricos de amplio alcance
Un problema habitual con las distribuciones Linux es el soporte para interfaces inalámbricas. Kali Linux está diseñado para funcionar con tantos dispositivos inalámbricos como sea posible, lo que le permite ejecutarse en una amplia gama de hardware y hacerlo compatible con numerosos dispositivos USB y otros dispositivos inalámbricos.
Kali en todas partes
Siempre tenemos una versión de Kali cerca, donde sea que la necesitemos. Están disponibles dispositivos móviles, ARM, Amazon Web Services, Docker, máquinas virtuales, hardware, subsistema de Windows para Linux y más.
Plataformas compatibles con Kali Linux
Kali Linux se distribuye en imágenes de 64 y 32 bits para su utilización en hosts basados en el conjunto de instrucciones x86 y la imagen para la arquitectura ARM para su utilización en la computadora Beagle Board y la Chromebook ARM de Samsung.
Los desarrolladores de Kali Linux planean que Kali Linux exista para más dispositivos ARM. Kali Linux está disponible para SS808, Galaxy Note 10.1, Utilite Pro, Samsung Chromebook, Odroid XU3, Odroid XU, Odroid U2, EfikaMX, Raspberry Pi, CuBox-i, CuBox, CubieBoard 2, HP Chromebook, BeagleBone Black y Asus Chromebook Flip C100P.
Además, Kali Linux está presente oficialmente en dispositivos Android como OnePlus One, Nexus 10, Nexus 9, Nexus 7, Nexus 6, Nexus 5 y algunos modelos Samsung Galaxy con la llegada de Kali NetHunter. Además, se ha incorporado a otros dispositivos Android a partir de compilaciones comunitarias no oficiales. Está disponible en Windows 10 sobre WSL (Subsistema de Windows para Linux). La distribución oficial de Kali para Windows se puede instalar desde Microsoft Store.
NetHunter
Kali NetHunter es un sistema operativo personalizado para dispositivos Android. Este sistema operativo toma el escritorio Kali Linux y lo convierte en un sistema móvil.
Kali NetHunter se compone de tres partes:
- memoria de sólo lectura
- Aplicación (y AppStore)
- Chroot de Kali
Kali NetHunter se lanzó por primera vez en septiembre de 2014 con la versión 1.0, compatible solo con dispositivos Nexus (5, 7 y 10). Hubo una versión menor de Kali NetHunter v1.1 en enero de 2015 y, al mismo tiempo, comenzó a aparecer la compatibilidad con dispositivos como OnePlus One y Nexus 4.
El siguiente lanzamiento importante fue Kali NetHunter v3 en enero de 2016, que fue una reescritura completa de la aplicación NetHunter, lo que permitió un mayor control y la realización de más acciones desde ella, scripts de compilación y compatibilidad con Android 5 y 6. El dispositivo Nexus 6 también pasó a ser compatible.
Kali NetHunter luego se unió al lanzamiento continuo con el lanzamiento 2019.2 en mayo de 2019, donde se admitieron 13 dispositivos, con una mezcla de Android 4 a 9. A partir de este punto, Kali NetHunter coincidió con los puntos de lanzamiento de Kali Linux, y cada uno de ellos agregó más compatibilidad con dispositivos, imágenes y características generales.
En julio de 2019, la tienda Kali NetHunter se hizo pública, lo que permitió ubicar un lugar dedicado a aplicaciones enfocadas en la seguridad de la información.
Con el lanzamiento de Kali NetHunter 2019.4, se lanzó NetHunter KeX , brindando un “escritorio Kali completo en teléfonos Android”.
¿Quién usa Kali Linux y por qué?
Tanto los administradores de seguridad como los hackers de sombrero negro usan este sistema operativo ampliamente. Uno para detectar y prevenir brechas de seguridad, y el otro para identificar y posiblemente explotar brechas de seguridad. La cantidad de herramientas configuradas y preinstaladas en el sistema operativo hacen de Kali Linux la navaja suiza en la caja de herramientas de cualquier profesional de seguridad.
Administradores de seguridad:
los administradores de seguridad son responsables de proteger la información y los datos de su institución. Utilizan Kali Linux para revisar sus entornos y garantizar que no haya vulnerabilidades que se puedan descubrir fácilmente.
Administradores de red:
los administradores de red son responsables de mantener una red segura y eficiente. Utilizan Kali Linux para auditar su red. Por ejemplo, Kali Linux tiene la capacidad de detectar puntos de acceso no autorizados.
Arquitectos de red:
los arquitectos de red son responsables de diseñar entornos de red seguros. Utilizan Kali Linux para auditar sus diseños iniciales y garantizar que no se haya pasado por alto nada ni se haya configurado mal.
Pentesters:
los Pen Testers utilizan Kali Linux para auditar entornos y realizar reconocimientos en entornos corporativos que han sido contratados para revisar.
CISO
Los CISO o directores de seguridad de la información utilizan Kali Linux para auditar internamente su entorno y descubrir si se han implementado nuevas aplicaciones o configuraciones no autorizadas.
Ingenieros forenses
Kali Linux posee un “Modo forense”, que permite a un ingeniero forense realizar el descubrimiento y la recuperación de datos en algunos casos.
Hackers de sombrero blanco
los hackers de sombrero blanco, similares a los pentesters, utilizan Kali Linux para auditar y descubrir vulnerabilidades que puedan estar presentes en un entorno.
¿Qué es Kali Purple?
Kali Purple representa una nueva incorporación al ecosistema Kali Linux, diseñada de manera creativa para profesionales de la seguridad cibernética y hackers éticos que se centran en estrategias de seguridad defensiva. Como extensión de la reconocida plataforma Kali Linux, Kali Purple parece estar en una posición única para abordar las necesidades de su público objetivo aprovechando el marco de ciberseguridad del NIST .
NIST y Kali Purple
El Marco de Ciberseguridad 1.1 del NIST comprende cinco dominios centrales que proporcionan un enfoque estratégico de alto nivel para gestionar el riesgo de ciberseguridad:
- Identificar : Reconocer los activos, sistemas y datos de la organización y comprender los riesgos de ciberseguridad asociados.
- Proteger : Implementar medidas de seguridad para garantizar la prestación de servicios de infraestructura críticos, incluido el control de acceso y la seguridad de los datos.
- Detectar : Enfatizar la detección oportuna de eventos de ciberseguridad a través del monitoreo continuo y reporte de anomalías.
- Responder : tomar las medidas adecuadas al detectar un evento de seguridad cibernética que implique planificación de respuesta, comunicación y mitigación.
- Recuperar : Restaurar servicios y operaciones afectados por un evento de ciberseguridad, enfocándose en la planificación de la recuperación y la mejora continua.
A diferencia del Kali Linux tradicional, que quizás conozca por su uso en seguridad ofensiva, Kali Purple amplía las capacidades de la plataforma al integrar una serie de herramientas y recursos defensivos diseñados para brindarle la capacidad de identificar, responder y mitigar de manera proactiva las amenazas a la seguridad cibernética. Este enfoque estratégico debería permitir que Kali Purple funcione como una solución complementaria dentro de la familia Kali Linux en lugar de reemplazar la plataforma existente.
A pesar de estar en sus primeras etapas de desarrollo, Kali Purple ya ha despertado el interés de la comunidad de seguridad cibernética, y se espera que haya futuras actualizaciones y mejoras que puedan perfeccionar y ampliar aún más su conjunto de funciones y demostrar casos de uso más claros. A medida que la plataforma siga evolucionando, Kali Purple podría convertirse en un recurso valioso para ayudarlo a fortalecer su postura defensiva.
Para saber más lea nuestro artículo:
¿En qué se diferencia Kali Purple?
Kali Purple se distingue de su contraparte Kali Linux al ofrecer un conjunto de herramientas y diseños distintivos e innovadores, diseñados para satisfacer sus necesidades específicas como profesional de la ciberseguridad defensiva. Esta divergencia es evidente no solo en las herramientas y los recursos que se ofrecen, sino también en la arquitectura general de la plataforma y su filosofía de diseño.
Una de las diferencias más llamativas entre Kali Purple y el Kali Linux tradicional es la inclusión de nuevas categorías de herramientas diseñadas específicamente para reforzar las capacidades de seguridad defensiva. Estas herramientas, que se analizarán con mayor detalle en las secciones siguientes, representan un cambio significativo respecto del conjunto de herramientas predominantemente orientadas a la ofensiva que se encuentra en las distribuciones estándar de Kali Linux.
Además, Kali Purple está basado en el último núcleo de Debian, lo que garantiza un rendimiento óptimo, seguridad y compatibilidad con hardware moderno. También incorpora los entornos de escritorio más actualizados que ofrecen una experiencia más refinada y fácil de usar.
Entornos de escritorio incluidos con Kali 2023.1:
- Xfce 4.18 – Con grandes cambios en la gestión de archivos Thunar y la gestión del panel.
- KDE Plasma 5.27: con mosaicos de ventanas, widgets y agregando LTS para esta versión.
- GNOME: se espera una actualización importante pronto, pero Kali ha realizado algunos ajustes en esta compilación, como usar F4 para abrir la terminal desde el administrador de archivos Nautilus.
Otro factor diferenciador clave es la introducción de la arquitectura SOC-in-a-box. Este diseño innovador integra un conjunto diverso de componentes del centro de operaciones de seguridad (SOC) en una plataforma modular y conectada, lo que agiliza los flujos de trabajo y facilita una mejor colaboración entre los profesionales de seguridad.
La intención detrás del uso de Kali Purple como un SOC In-A-Box se puede describir como la configuración de múltiples máquinas que monitorean una red de varias maneras. Además, podrías usarlas para conectarte como un ejercicio de equipo rojo/equipo azul . Algo que parece indicar esto es la forma en que se dividen las herramientas durante el proceso de instalación.
Kali Purple también cuenta con Kali Autopilot , una poderosa capacidad de creación de scripts de ataque que le permite automatizar varias tareas y procesos, mejorando aún más la versatilidad y adaptabilidad de la plataforma.
Centro de atención al cliente de Kali Purple
También se presenta Kali Purple Hub, que está diseñado para permitir a la comunidad cargar archivos pcap de práctica y sus propios scripts personalizados de Kali Autopilot.
Además, Kali Purple cuenta con la última versión de Python, lo que garantiza la compatibilidad con las herramientas y bibliotecas basadas en Python actuales. La nueva versión Python 3.11.2 implementa muchas actualizaciones antes de la próxima versión estable. Estos son algunos de los cambios en esta versión:
Python 3.11.2
- Aumentos de velocidad de entre un 10 y un 60%.
- Nuevos módulos de la biblioteca estándar (tomllib).
- Mejoras del intérprete.
- Nuevas funciones de escritura.
Puede leer más en las Notas de la versión de Python .
Vale la pena señalar que, a medida que los encargados del mantenimiento de los paquetes trabajan en la actualización de sus paquetes a la última versión, se producen algunos cambios de comportamiento notables en Python. Es decir, la instalación de paquetes más antiguos con pip puede no funcionar siempre correctamente. El método recomendado por Kali durante este tiempo es utilizar apt install python3-<package>. Cuando salga la versión 2023.4 hacia finales de año, este puede ser el único método compatible.
Al adoptar estos avances y expandir estratégicamente su enfoque para abarcar tanto la seguridad ofensiva como la defensiva, Kali Purple ha demostrado un compromiso con el desarrollo de una formidable incorporación al ecosistema Kali Linux, consolidando aún más su posición como una solución integral y versátil para los profesionales de la seguridad cibernética.
¿Qué nuevas herramientas vienen con Kali Purple?
Kali Purple presenta un conjunto de nuevas herramientas que se alinean con los cinco dominios del Marco de Ciberseguridad (CSF) 1.1 del NIST: Identificar, Proteger, Detectar, Responder y Recuperar . Esta alineación garantiza que las herramientas proporcionadas satisfagan una amplia gama de tareas de ciberseguridad defensiva, lo que indica aún más el potencial futuro de Kali Purple como una solución integral para los profesionales de la seguridad.
Cabe señalar que muchas de estas herramientas recientemente anunciadas no estaban disponibles de forma predeterminada en esta primera versión. En cambio, muchas de ellas debían descargarse e instalarse siguiendo las instrucciones de la Wiki de la comunidad. Además, al momento de escribir este artículo, algunas de las herramientas tenían problemas para ejecutarlas en el dispositivo. Quizás esto sea una prueba más de que se trata de una distribución preliminar que requerirá actualizaciones periódicas.
Esta versión de Kali Linux ha añadido algunas herramientas más por razones de seguridad. Protección de firewall, comprobadores de puertos (enumeración),
Herramientas defensivas, como:
- Arkime : captura y análisis completo de paquetes
- CyberChef : la navaja suiza cibernética
Elastic Security
– Gestión de eventos e información de seguridad- GVM — Escáner de vulnerabilidades
- TheHive — Plataforma de respuesta a incidentes
Malcolm
– Conjunto de herramientas de análisis del tráfico de red- Suricata — Sistema de detección de intrusiones
- Zeek : (otro) sistema de detección de intrusiones (¡ambos tienen sus casos de uso!)
Documentación de herramientas defensivas
Nuevas herramientas en Kali
A continuación se muestra una lista de las herramientas recientemente agregadas a la lista (repositorios de red) :
Estas herramientas brindan mucha protección y gestión a la hora de proteger su sistema. Incluso cuenta con Ghidra.
Ghidra es un software de ingeniería inversa de la NSA diseñado para revertir el código fuente para descubrir cómo funcionan determinados programas o malware.
Identificar
En este ámbito, herramientas como GVM (Greenbone Vulnerability Management) son fundamentales para evaluar e identificar posibles vulnerabilidades en la infraestructura de una organización. Al escanear continuamente los sistemas y las redes, GVM permite a los equipos de seguridad anticiparse a las posibles amenazas y mantener una sólida postura de seguridad.
Necesita ser instalado: Instrucciones de instalación: https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/101_30:-GVM
Proteger
Kali Purple incluye una variedad de herramientas destinadas a reforzar las medidas de protección de una organización. Por ejemplo, Elastic Security , una potente solución de gestión de eventos e información de seguridad (SIEM), consolida y analiza datos de seguridad de varias fuentes, lo que facilita la detección y mitigación rápidas de amenazas potenciales. Sin embargo, cabe señalar que algunos usuarios han informado de problemas con la configuración de Elastic Security en Kali Purple.
Necesita ser instalado: Instrucciones de instalación: https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/101_40:-Elastic-Agent
Como se señaló anteriormente, existen problemas conocidos a la hora de instalar todas las dependencias.
Detectar
El dominio Detect se centra en la monitorización y el análisis de la actividad de la red para identificar posibles incidentes de seguridad. Herramientas como Arkime , una plataforma de análisis forense de redes, se destacan en esta área, ya que proporciona información detallada sobre el tráfico de la red y permite la detección temprana de actividades maliciosas. Malcolm , otra herramienta de monitorización y análisis de redes, complementa a Arkime, aunque se sabe que tiene problemas de configuración en Kali Purple.
Necesita ser instalado: Instrucciones de instalación: https://github.com/arkime/arkime
Necesita ser instalado: Instrucciones de instalación: https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/401_20:-Malcolm-Installation
Como se señaló anteriormente, existen problemas conocidos a la hora de instalar todas las dependencias.
Responder
En caso de incidente de seguridad, una respuesta eficiente es crucial. Kali Purple ofrece TheHive , una herramienta forense y de respuesta a incidentes, para ayudar a los equipos de seguridad a gestionar y coordinar sus esfuerzos de respuesta. TheHive ofrece un entorno colaborativo donde los miembros del equipo pueden compartir información, realizar un seguimiento del progreso y agilizar el proceso de respuesta a incidentes.
Necesita ser instalado: Instrucciones de instalación: https://github.com/TheHive-Project/TheHive
Recuperar
El último dominio del NIST CSF 1.1 implica restaurar los sistemas y servicios a su funcionamiento normal después de un incidente de seguridad. Si bien Kali Purple no presenta explícitamente herramientas enfocadas en la recuperación, la integración de herramientas de respuesta a incidentes y forenses, como TheHive, puede ayudarlo a desarrollar estrategias de recuperación efectivas y garantizar un rápido retorno a las operaciones normales.
Las nuevas herramientas de Kali Purple están diseñadas para brindar una cobertura integral en los cinco dominios del Marco de Ciberseguridad del NIST, lo que permite a los profesionales de la seguridad identificar, proteger, detectar, responder y recuperarse de manera eficaz ante las amenazas cibernéticas. Con su diseño para proporcionar un conjunto de herramientas potente y especializado, Kali Purple tiene como objetivo mejorar la forma en que aborda la ciberseguridad defensiva.
Si desea obtener más información sobre otras herramientas que vienen con Kali Purple como parte de la suite principal de Kali Linux, eche un vistazo a nuestro artículo sobre las 250 mejores herramientas de pruebas de penetración para Kali Linux .
¿Qué es SOC In-A-Box?
En el panorama de ciberseguridad de la actualidad, que evoluciona rápidamente, la necesidad de un enfoque holístico e integrado para las operaciones de seguridad nunca ha sido más crucial. SOC In-A-Box, una característica clave de Kali Purple, aborda esta necesidad al ofrecer una solución centralizada y optimizada para gestionar las operaciones de seguridad y la respuesta a incidentes .
SOC In-A-Box, o Security Operations Center In-A-Box, es una arquitectura innovadora que tiene como objetivo consolidar herramientas y procesos esenciales de ciberseguridad defensiva en una única plataforma cohesiva. Este enfoque integrado le permite monitorear, analizar y responder de manera eficiente a amenazas, vulnerabilidades e incidentes en tiempo real.
Al reunir herramientas y capacidades dispares, SOC In-A-Box le brinda una visión unificada de su postura de seguridad, lo que le permite tomar decisiones informadas y tomar medidas rápidas y decisivas en respuesta a las amenazas emergentes.
SOC In-A-Box de Kali Purple le ofrece varias ventajas. Simplificará la implementación y la configuración, lo que le permitirá comenzar a trabajar con un mínimo esfuerzo. Además, el diseño modular de la plataforma facilita la integración perfecta de varias herramientas y tecnologías, lo que le garantiza que puede adaptar su centro de operaciones de seguridad para satisfacer sus requisitos específicos. Más información sobre esto en la siguiente sección.
Además, SOC In-A-Box puede fomentar la colaboración y el intercambio de información entre los miembros de su equipo, lo que promueve un enfoque más eficaz y eficiente para la respuesta a incidentes y la mitigación de amenazas. También podría ayudarlo a reducir la dependencia de múltiples soluciones dispares, agilizando su infraestructura de seguridad y reduciendo la complejidad de administrar un programa integral de ciberseguridad.
Aunque es posible que para tomar una decisión real al respecto tengamos que esperar hasta el futuro desarrollo de Kali Purple.
¿Cómo puedo obtener Kali Purple?
Conseguir Kali Purple es muy parecido a conseguir cualquier otra distribución de Kali. Visita su sitio web y ve a Descargas.
Una cosa que notarás de inmediato son las opciones limitadas en comparación con lo que estamos acostumbrados a ver en Kali. No hay imágenes de VM preconstruidas, ni imágenes ARM, ni nada del resto. Si bien es posible que aparezcan imágenes personalizadas, creemos que la presencia únicamente del archivo ISO indica lo que mencionamos anteriormente en este artículo.
La intención de Kali Purple parece ser la de poder configurarlo sobre la marcha, de modo que solo instale los conjuntos de herramientas defensivas específicos en los que desea que se concentre la máquina.
Instalación de Kali Purple
Ya hemos visto como instalar Kali en un PC y máquinas virtuales. Los pasos son los mismo para Kali Purple asi que partiremos desde la pantalla de instalación.
Decidí ir con la Instalación Gráfica para ver la combinación de colores púrpura. En la pantalla de arranque de Kali Linux elegimos “Graphical install”:
Desde aquí en adelante es como ya vimos en un capítulo anterior la unica diferencia con los metapaquetes
Metapaquetes
A continuación, puede seleccionar los metapaquetes que desea instalar. Las selecciones predeterminadas instalarán un sistema Kali Linux estándar y no es necesario cambiar nada aquí.
Si bien todo lo demás parece exactamente igual que cualquier otra instalación de Kali o Linux, la primera sensación de los cambios en Kali Purple se produce en la página donde se realizan las selecciones del entorno de escritorio.
Aquí puede ver las opciones para las categorías de herramientas que analizamos anteriormente. Todas están alineadas con los dominios del Marco de Ciberseguridad del NIST. Si bien, al principio, puede que no parezca un gran cambio, lo que implica es que puede combinar estas herramientas de diversas maneras.
Kali Purple ofrece numerosas herramientas para diversas tareas de defensa, como la supervisión de la red, la inteligencia de amenazas, la respuesta a incidentes y el análisis forense, por lo que las posibilidades de configuración de los dispositivos son numerosas.
Elegimos lo que deseamos instalar, puede elegir otro entorno gráfico, yo voy a dejar el que trae por defecto y agregaré todas las herramientas, que para eso descargamos esta edición:
Se dará paso a la instalación de los programas en Kali Linux. Esto puede llevar un rato te recomiendo ir por un café.
Utilice los datos de inicio de sesión que configuró durante la instalación para ingresar.
Resumen y puntos claves
¿Qué es Kali Linux?
Kali Linux es una distribución de Linux de código abierto basada en Debian, diseñada principalmente para realizar pruebas de penetración, auditorías de seguridad avanzada y análisis forense informático. Desarrollada por Offensive Security, esta herramienta es gratuita y ampliamente utilizada tanto por profesionales de la ciberseguridad como por entusiastas de la seguridad informática.
Características principales de Kali Linux
- Gratuita y de código abierto
- Siempre disponible de forma gratuita para cualquier usuario.
- Permite modificar y personalizar su código fuente.
- Más de 600 herramientas preinstaladas
- Herramientas especializadas como Nmap, Wireshark, Metasploit, Aircrack-ng, y Burp Suite, entre otras.
- Compatible con una amplia variedad de hardware
- Soporte para dispositivos ARM como Raspberry Pi y BeagleBone Black.
- Compatible con arquitecturas de 32 y 64 bits.
- Kernel parcheado para inyección inalámbrica
- Diseñado para realizar evaluaciones en redes inalámbricas.
- Arranque USB en vivo y cifrado completo
- Arranque directo desde un dispositivo USB sin instalar en el sistema anfitrión.
- Opción de cifrado completo de disco con LUKS para mayor seguridad.
- Modo forense
- Permite análisis sin modificar datos en el disco de la máquina analizada.
- Automatización y personalización
- Posibilidad de crear versiones personalizadas con herramientas específicas mediante metapaquetes.
- Automatización de instalaciones mediante PXE sin supervisión.
- Multiplataforma y versatilidad
- Compatible con máquinas virtuales, dispositivos móviles (NetHunter), entornos en la nube (AWS y Azure), y más.
Herramientas incluidas en Kali Linux
- Nmap: Escáner de redes.
- Wireshark: Análisis de tráfico de red.
- Metasploit: Marco para pruebas de penetración.
- sqlmap: Herramienta de inyección SQL.
- John the Ripper: Craqueo de contraseñas.
- Burp Suite: Auditoría de aplicaciones web.
Kali Purple: Extensión para Seguridad Defensiva
Kali Purple es una variante diseñada para estrategias defensivas de ciberseguridad, basada en el marco del NIST (National Institute of Standards and Technology). Está enfocada en:
- Identificar vulnerabilidades.
- Proteger los activos críticos.
- Detectar amenazas.
- Responder a incidentes de seguridad.
- Recuperar la operatividad tras un incidente.
Características destacadas de Kali Purple:
- SOC In-A-Box: Herramienta modular para gestión de operaciones de seguridad.
- Herramientas defensivas: Incluye Elastic Security, Arkime, Malcolm, y Suricata.
- Kali Autopilot: Automatización de tareas de seguridad.
- Configuraciones personalizables: Compatible con los mismos métodos de instalación que Kali Linux estándar.
¿Quién utiliza Kali Linux y por qué?
- Administradores de seguridad:
- Auditan sistemas y redes para prevenir brechas de seguridad.
- Pentesters y hackers éticos:
- Realizan auditorías de seguridad contratadas por organizaciones.
- Administradores de red:
- Detectan puntos de acceso no autorizados y mejoran la seguridad de la red.
- Ingenieros forenses:
- Recuperan datos y analizan incidentes en sistemas comprometidos.
- Hackers éticos y entusiastas de la ciberseguridad:
- Usan Kali Linux como herramienta de aprendizaje y experimentación.
Kali Linux destaca por ser una plataforma versátil, segura y adaptada a múltiples entornos, consolidándose como una herramienta esencial para profesionales de la seguridad informática y hackers éticos.
Pon en práctica lo aprendido
Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.
Preguntas sobre Kali Linux y Kali Purple:
- ¿Qué es Kali Linux y cuál es su principal objetivo?
- ¿Cuántas herramientas de pruebas de penetración preinstaladas incluye Kali Linux? Nombra algunas de las más importantes.
- ¿Qué características de Kali Linux facilitan su uso en pruebas de seguridad y análisis forense?
- ¿Qué es Kali Purple y cómo se diferencia de Kali Linux tradicional?
- ¿Qué es SOC In-A-Box y cuál es su importancia en el ecosistema de Kali Purple?
- ¿Cuáles son los cinco dominios del Marco de Ciberseguridad del NIST en los que se basa Kali Purple?
- Menciona tres herramientas defensivas destacadas incluidas en Kali Purple y su función principal.
- ¿Cómo Kali Linux garantiza su seguridad y confianza en los paquetes y repositorios?
- ¿Qué es NetHunter y para qué se utiliza en dispositivos Android?
- ¿Qué pasos seguirías para instalar Kali Purple y elegir herramientas defensivas específicas durante la instalación?
Ejercicios basados en el contenido:
- Describe el proceso para realizar una auditoría de red básica utilizando Kali Linux. Incluye al menos tres herramientas clave.
- Explica cómo habilitar el modo forense en Kali Linux y su importancia en la investigación digital.
- Investiga y menciona dos dispositivos ARM compatibles con Kali Linux y describe cómo se instalan en uno de ellos.
- Realiza una comparación entre el enfoque ofensivo de Kali Linux y el enfoque defensivo de Kali Purple.
- Configura una máquina virtual de Kali Linux en VirtualBox, describiendo cada paso y su propósito.
- Configura una sesión en SOC In-A-Box utilizando Kali Purple. ¿Qué herramientas y configuraciones utilizarías?
- Elabora un informe de seguridad usando TheHive en Kali Purple, detallando la detección y respuesta a un incidente simulado.
- Crea un script de ataque básico con Kali Autopilot en Kali Purple para pruebas en un entorno controlado.
- Usa NetHunter en un dispositivo Android para realizar un análisis de vulnerabilidades en una red inalámbrica. Explica los resultados.
- Personaliza una imagen ISO de Kali Linux con herramientas seleccionadas para un proyecto específico. Documenta los pasos realizados.
Respuestas a las preguntas:
- Kali Linux y su objetivo:
Es una distribución Linux de código abierto basada en Debian diseñada para realizar pruebas de penetración, auditorías de seguridad y análisis forense, con más de 600 herramientas especializadas. - Herramientas preinstaladas importantes:
Incluye Wireshark (analizador de paquetes), Nmap (escáner de puertos), Burp Suite (análisis de seguridad en aplicaciones web), Metasploit (framework de pruebas de penetración) y John the Ripper (craqueador de contraseñas). - Características clave de Kali Linux:
- Kernel personalizado con soporte para inyección.
- Modo forense que evita el montaje automático de unidades.
- Compatibilidad con dispositivos ARM y arranque en vivo desde USB.
- Más de 600 herramientas preinstaladas y personalización mediante metapaquetes.
- Diferencia entre Kali Purple y Kali Linux tradicional:
Kali Purple se centra en herramientas defensivas y la arquitectura SOC-in-a-Box, mientras que Kali Linux tradicional prioriza la seguridad ofensiva con herramientas para pruebas de penetración. - SOC In-A-Box:
Es una solución centralizada que integra herramientas y procesos defensivos para monitorear, analizar y responder a amenazas en tiempo real. - Dominios del Marco NIST en Kali Purple:
- Identificar.
- Proteger.
- Detectar.
- Responder.
- Recuperar.
- Tres herramientas destacadas de Kali Purple:
- Arkime: Análisis de paquetes y monitoreo de red.
- TheHive: Coordinación de respuestas a incidentes.
- Elastic Security: Gestión de eventos de seguridad.
- Confianza en paquetes y repositorios de Kali Linux:
Todos los paquetes están firmados individualmente por los desarrolladores y los repositorios también están protegidos mediante firmas GPG. - NetHunter:
Es una superposición ROM para dispositivos Android que lleva las herramientas de Kali Linux a plataformas móviles, permitiendo pruebas de seguridad en redes inalámbricas y auditorías. - Instalación de Kali Purple:
Descargar la ISO desde su sitio oficial, seguir el proceso de instalación gráfica y, durante la selección de metapaquetes, elegir herramientas defensivas alineadas con los dominios del NIST.
Respuestas a los ejercicios:
- Auditoría de red básica con Kali Linux:
Utiliza Nmap para escanear puertos abiertos, Wireshark para capturar y analizar tráfico de red y Metasploit para identificar vulnerabilidades específicas. - Modo forense en Kali Linux:
Inicia en modo «Forensics» para evitar montajes automáticos y emplea herramientas como Autopsy para recuperar datos. - Dispositivos ARM compatibles:
Ejemplo: Raspberry Pi. Descarga la imagen ARM específica, flashea con Raspberry Pi Imager y realiza la configuración inicial con teclado, ratón y monitor HDMI. - Comparación Kali Linux vs. Kali Purple:
- Kali Linux: Seguridad ofensiva, pruebas de penetración, análisis de vulnerabilidades.
- Kali Purple: Seguridad defensiva, monitoreo, respuesta a incidentes.
- Instalación en VirtualBox:
Descargar la ISO, crear una máquina virtual asignando recursos (RAM, CPU, disco), configurar adaptadores de red y almacenamiento, seleccionar la ISO y proceder con la instalación. - Configuración SOC In-A-Box:
Instalar herramientas como Elastic Security y TheHive para monitoreo y respuesta a incidentes, configurando reglas de detección y análisis de amenazas. - Informe con TheHive:
Documentar un incidente de intrusión simulado, describiendo la detección inicial con Arkime y la respuesta con TheHive. - Script con Kali Autopilot:
Crear un script que automatice escaneos con Nmap, identificación de vulnerabilidades con Metasploit y reporte de resultados. - NetHunter en Android:
Escanea redes con Aircrack-ng, captura tráfico con Wireshark y analiza posibles vulnerabilidades. Resultados: Detalles de accesos no autorizados y configuración débil de contraseñas. - Personalización de ISO de Kali Linux:
Descarga los metapaquetes necesarios, usa herramientas comolive-build
para incluirlos en una imagen ISO y verifica la integridad antes de crear un USB de arranque.
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
- Cómo conseguir trabajo de hacker en 2024
- Trabaja remoto e internacionalmente como Hacker en 2024
- Se necesitan más Hackers – Hechos y estadísticas de 2024
- Se Necesitan más Hackers – La escasez de habilidades en ciberseguridad está empeorando
- El salario de un hacker – Cuanto se gana como Pentesters/ Infosec
- Las empresas te estan buscando para hacerle frente a los ciberataques
- Cómo convertirse en analista de ciberseguridad
- Inicia en hacking y ciberseguridad como analista SOC
- DevOps vs DevSecOps para Hackers
- DevOps vs DevSecOps para Empresas
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
- Cómo Iniciarse en Hacking y Ciberseguridad en 2024
- Hacker de 0 a 100 desde las bases hasta conseguir empleo
- Curso de Redes para Hackers
- Curso Gratis de Programación
- Curso Gratis Linux – Capitulo 1 – Introducción a Linux
- Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
- Guía de Hacking y Pentesting capitulo 1: Introducción al Pentesting
- Como iniciarse en TRY HACK ME – Complete Beginner #1
- OSINT #1 Más de 200 Search Tools
- Curso Gratis de Java para Hackers
- Hardware para Hackers – Los mejores 40 Dispositivos de Hacking
- Guía de Flipper Zero – Qué es y para qué sirve
- SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.
Saludos amigos y happy hacking!!!