Bienvenidos a esta Guía Rápida de Linux para Hackers #7 Configuración y Aplicaciones. Comparte este articulo y síguenos para recibir más capítulos y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Lista de aprendizajes del artículo:

  1. Configuración básica de pantalla:
    • Cómo ajustar la resolución en Kali Linux tras la instalación.
  2. Actualización de Kali Linux:
    • Tipos de actualizaciones disponibles y cómo ejecutarlas.
    • Diferencia entre update, upgrade, full-upgrade y dist-upgrade.
  3. Gestión de paquetes innecesarios:
    • Comandos para eliminar archivos antiguos y liberar espacio en disco.
  4. Restablecimiento de contraseñas y cuentas de root:
    • Procedimientos para restablecer la contraseña de root desde GRUB.
    • Cómo habilitar el inicio de sesión como root.
  5. Consulta de versión y arquitectura del sistema:
    • Métodos para verificar detalles sobre la versión de Kali Linux y su arquitectura.
  6. Cambio de hora y zona horaria:
    • Configuración a través de la interfaz gráfica y línea de comandos.
  7. Seguridad en Kali Linux:
    • Medidas para proteger el sistema, incluyendo actualización frecuente, ocultación de identidad, y auditoría de seguridad.
  8. Uso de herramientas de pentesting:
    • Clasificación de herramientas en categorías como análisis de vulnerabilidades, ataques de contraseña y post-explotación.

Configuración de pantalla

Tras la instalación la primera configuración necesaria es la de la pantalla. iniciamos sesión en Kali Linux:

Si la resolución de la pantalla no es optima podemos modeficarla desde: Settings/Display

Elegimos la resolución que necesitemos y damos aplicar

Ya tenemos lista nuestra instalación de Kali Linux con una resolución optima.

Cómo actualizar Kali Linux

Kali Linux es una distribución continua, lo que significa que todos los aspectos del sistema operativo, incluido el núcleo Linux, el entorno de escritorio, todas las utilidades y todas las aplicaciones, se actualizan periódicamente. Por lo tanto, debemos actualizarlo periódicamente para mantenerlo siempre actualizado.

No solo eso, algunos paquetes antiguos de la aplicación se mantienen como basura en nuestro sistema debido a las actualizaciones periódicas. Aunque estos archivos antiguos no son maliciosos, pueden hacer que nuestro sistema se ralentice. Por ello, debemos limpiarlos periódicamente.

Podemos realizar muchos tipos de actualizaciones, como una actualización estándar, una actualización completa y una actualización de distribución.

Actualizar el administrador de paquetes

Debemos actualizar el repositorio de paquetes antes de instalar el software más reciente para verificar que estamos descargando las versiones más recientes. Para obtener las listas de paquetes más recientes, debemos ejecutar el siguiente comando:

  • sudo apt update  

El comando anterior actualizará la lista de paquetes de actualizaciones, así como los nuevos paquetes que se hayan agregado recientemente a los repositorios de Kali Linux. Como podemos ver en la siguiente captura de pantalla.

Actualización de Kali Linux

Mientras que update actualiza la lista de paquetes disponibles pero no los instala, upgrade instala versiones más nuevas de los paquetes. El administrador de paquetes sabrá acerca de las actualizaciones disponibles para el software que hemos instalado después de que hayamos actualizado las listas. Como resultado, antes de actualizar, debemos ejecutar update.

Ahora podemos iniciar la actualización, que instalará los paquetes y actualizaciones más recientes de Kali Linux. Para actualizar Kali, podemos usar uno de estos tres comandos:

  • Actualización adecuada
  • Actualización completa de APT
  • Actualización de distribución adecuada

Existen ligeras diferencias entre ellos:

sudo apt upgrade

Con la ayuda del comando sudo apt upgrade , podemos descargar y actualizar el paquete sin eliminar nada de lo que estaba previamente instalado.

En la captura de pantalla anterior podemos ver que la actualización se está ejecutando. Puede tardar un tiempo dependiendo del rendimiento de nuestro sistema y de la conexión a Internet. A diferencia de Windows, podemos cancelarla en cualquier momento y reiniciarla aplicando el mismo comando.

Mientras que el comando sudo apt upgrade -y instala todos los paquetes sin eliminar ninguno y omite la actualización de paquetes antiguos si es necesaria su eliminación, el comando sudo apt full-upgrade -y elimina los paquetes antiguos si es necesario actualizar los paquetes a sus versiones más recientes.

sudo apt full-upgrade

Con la ayuda de sudo apt full-upgrade, podemos descargar y actualizar el paquete. Sin embargo, también podemos eliminar cualquier paquete instalado previamente si es necesario.

Aunque se puede usar sudo apt full-upgrade después del comando sudo apt update-y , se cree que sudo apt update -y es más seguro que sudo apt full-upgrade -y. Pero no se preocupe, no causará mucho daño a nuestro sistema.

sudo apt-get dist-upgrade

El comando sudo apt-get dist-upgrade actualiza los paquetes de la misma manera que lo hace sudo apt-get upgrade . También se encarga de cambiar las dependencias con las versiones más recientes del paquete. Resuelve sabiamente los conflictos de dependencia de paquetes y, si es necesario, intenta actualizar los paquetes más importantes a expensas de los menos importantes. A diferencia del comando sudo apt-get upgrade , sudo apt-get dist-upgrade es proactivo, instalando nuevos paquetes o eliminando los existentes por sí solo para completar la actualización.

El comando sudo apt dist-upgrade realiza una actualización regular con el beneficio adicional de manejar de manera inteligente las dependencias cambiantes, eliminar paquetes obsoletos y agregar otros nuevos.

Nota: Podemos actualizar Kali Linux con un solo comando en lugar de ejecutar cada comando por separado: apt update && apt upgrade.

Eliminar paquetes innecesarios

Elimine los paquetes obsoletos que quedan después de la actualización para liberar espacio en disco ejecutando el siguiente comando:

sudo apt autoremove

Este comando es seguro de usar y no debería causar ningún problema. Cada vez que se actualiza un programa, los archivos del paquete se descargan en la caché de paquetes. Después de la actualización, los archivos descargados (también conocidos como archivos de instalación) no se eliminan y la caché de paquetes aumenta progresivamente de tamaño.

Esto se hizo a propósito con el concepto de que si el nuevo paquete tiene problemas después de la próxima actualización y la versión anterior ya no está disponible en el repositorio en línea, podemos volver a la versión anterior instalándola desde un archivo guardado en el caché del paquete.

La caché se expande con bastante rapidez en el caso de las distribuciones que se van actualizando. Si no tenemos las habilidades necesarias para volver a la versión anterior utilizando el paquete de instalación que se almacena en la caché, entonces para nosotros, estos cientos de megabytes o numerosos gigabytes son un desperdicio de espacio en nuestro disco duro. Como resultado, podemos ejecutar los siguientes comandos:

sudo apt autoclean -y

sudo apt clean -y  

El comando sudo apt clean -y limpia el repositorio local de los archivos del paquete que recibimos. Elimina todo excepto el archivo de bloqueo de /var/cache/apt/archives/ y /var/cache/apt/archives/partial/.

Sudo apt autoclean -y limpia los archivos de paquetes descargados del repositorio local, al igual que sudo apt clean -y. Solo hay una diferencia: simplemente elimina los archivos de paquetes que ya no están disponibles para descargar y que son esencialmente ineficaces.

Esto nos ayuda a mantener el caché durante mucho tiempo sin que crezca más.

El siguiente comando no está directamente relacionado con la limpieza; sin embargo, ayuda a mantener la salud de nuestro sistema Kali Linux.

sudo apt install -f -y

La opción -f o -fix broken intenta normalizar un sistema reparando las dependencias dañadas. Usamos esta opción con install/remove y podemos omitir cualquier paquete para permitir APT con el fin de encontrar posibles soluciones. Si los paquetes están en la lista, esto debería resolver el problema por completo.

Restablecimiento de contraseña de root de Kali Linux

Arranque en el menú GRUB:

Para iniciar el menú GRUB, debe reiniciar Kali Linux. Una vez que se reinicie Kali Linux, mostrará dos opciones, como se muestra a continuación. Aquí debe seleccionar la segunda opción, que es “Opciones avanzadas para Kali GNU/Linux”. Pero sería mejor si actúa rápido; de lo contrario, Kali Linux se iniciará automáticamente de la manera normal y deberá reiniciar su sistema nuevamente.

Después de seleccionar la segunda opción, debe presionar la “e” para editar la entrada de arranque como se muestra a continuación:

En la entrada de Arranque, es necesario realizar algunos cambios que se enumeran a continuación:

  • Desplácese hacia abajo con las teclas de flecha hasta encontrar la palabra clave “Linux”. Ahora, con las teclas de navegación, busque la palabra clave “ro”. Una vez que la encuentre, reemplácela por “rw”.
  • En la misma entrada de arranque, ahora busque la palabra clave “quiet” y reemplácela con el siguiente comando:
init= /bash/bin

Veamos cómo se ve antes y después de realizar cambios:

Después de realizar cambios

Verifique los permisos de RW en la partición raíz:

Para comprobar el permiso de escritura en la partición raíz, pulsamos la tecla “F10”. Después de esto, se abrirá un mensaje en el que utilizaremos el comando “mount” para asegurarnos de que el permiso de escritura se haya concedido correctamente.

Restablecer la contraseña de root de Kali Linux:

Para cambiar o restablecer la contraseña de root, debe escribir el comando ” passwd ” y presionar Enter. Luego, le solicitará que ingrese una nueva contraseña. También le solicitará que ingrese su nueva contraseña nuevamente para verificar que ambas contraseñas ingresadas sean las mismas.

Ahora escriba el siguiente comando y presione la tecla Enter para reiniciar Kali Linux .

/# exec /sbin/init  

Una vez que el sistema se reinicie, podrá acceder fácilmente a su Kali Linux usando la nueva contraseña.

ya no debería ser un problema para usted. Puede restablecer su contraseña siguiendo las sencillas instrucciones que se indican más arriba. Esperamos que este tutorial le haya ayudado a resolver este problema.

Habilitar el usuario root en Kali Linux

Hoy en día, Kali Linux no utiliza la cuenta root como predeterminada, lo que significa que el inicio de sesión root en Kali Linux ahora suele venir deshabilitado. Este cambio puede ocurrir incluso después de actualizar su sistema a la última versión. Entonces, para usar la cuenta root o cambiar a una cuenta de superusuario, primero debe habilitar el inicio de sesión root.

Sin embargo, si recién comenzó a usar Kali Linux, es muy posible que muchos de ustedes se pregunten por qué necesitamos acceder a la cuenta de usuario root. Entonces, déjenme explicar; Puede realizar casi todas las tareas estándar como un usuario normal. Sin embargo, también existen varias otras funciones importantes que generalmente requieren el permiso de la cuenta de usuario root o superusuario.

Aprenderemos a habilitar el inicio de sesión como root en Kali Linux con instrucciones paso a paso. Esto le permitirá iniciar sesión como root en la GUI. Sin duda, muchos de ustedes saben que también podemos iniciar sesión como root en la terminal usando el comando sudo -i. Veamos una forma más conveniente de habilitar el inicio de sesión como root en la GUI.

Abra una terminal y siga las instrucciones a continuación para habilitar el inicio de sesión de root en su GUI.

Desde la consola…

En primer lugar, abra la terminal, escriba y ejecute el siguiente comando para instalar kali-root-login

sudo apt update  

Ahora escriba el otro comando dado y presione la tecla Enter como se muestra a continuación:

sudo apt install kali-root-login  

Ahora, tienes que configurar la contraseña de root con el siguiente comando. Para ejecutar este comando, tienes que introducir tu contraseña al menos dos veces. Sin embargo, también puedes utilizar la misma contraseña que utilizaste para tu cuenta normal que no es de root.

sudo passwd  

Como puede ver en la imagen anterior, hemos configurado correctamente la contraseña para la cuenta raíz. Ahora puede volver a la pantalla de inicio de sesión cambiando de usuario, cerrando sesión o reiniciando el sistema.

Para iniciar sesión como superusuario (o usuario root), debes escribir el nombre de usuario root, que en nuestro caso es “root” e ingresar la contraseña correcta que acabamos de configurar con el usuario root en los pasos anteriores.

Eso es todo. Ahora puedes iniciar sesión en la GUI como usuario root o como usuario no root, según tus necesidades.

Nota: Siempre puedes ejecutar comandos como root mientras sigues usando tu cuenta de usuario normal, anteponiendo los comandos con sudo.

Cómo comprobar la versión de Kali Linux

Analizaremos cómo comprobar qué versión de Kali Linux se está ejecutando en un sistema. Esto incluye detalles como el número de versión del sistema y la arquitectura de CPU que utiliza (por ejemplo, 32 o 64 bits).

Con Kali no existe una actualización completa del sistema porque se trata de una versión continua. Para actualizar a la última versión de Kali , los usuarios solo necesitan actualizar todos los paquetes de su sistema. Teniendo esto en cuenta, no es tan preocupante saber si nuestro sistema está desactualizado o no, ya que la actualización se puede realizar en su totalidad con el administrador de paquetes adecuado.

Consulta la versión de Kali

Vamos a analizar algunos comandos que podemos utilizar para comprobar la versión de nuestro sistema. Algunos de ellos revelan información diferente a otros, pero la mayoría tienen mucho en común. Escoge los que sean más adecuados para tu situación.

Método 1: En este método, utilizaremos el comando hostnamectl para verificar la versión del kernel y la arquitectura de la CPU.

Método 2: En este método, utilizaremos el comando lsb_release -a para comprobar la versión de lanzamiento, la descripción y el nombre en código del sistema operativo. Esta es la forma más rápida de averiguar qué versión de Kali estamos utilizando.

Método 3: Este método también es tan fácil como el método 1 y el método 2. En este método, utilizaremos el archivo /etc/os-release que incluye diversa información, incluida la versión del sistema operativo.

Cómo cambiar la hora en Kali Linux

El objetivo de este tutorial es mostrar cómo cambiar la hora del sistema en Kali Linux. En Kali Linux, podemos cambiar la hora mediante la interfaz gráfica de usuario y la línea de comandos, y en este tutorial, analizaremos ambos métodos.

Cuando instalamos Kali por primera vez, debemos configurar la hora y la zona horaria de nuestro sistema. Si omitimos ese paso durante la instalación y luego cambiamos la zona horaria o el reloj de nuestro sistema se desincroniza.

Cómo configurar la hora a través de la interfaz gráfica de usuario

Supongamos que estamos usando el entorno de escritorio Xfce en Kali, que es la interfaz gráfica de usuario predeterminada. Si estamos usando GNOME u otro entorno, las capturas de pantalla que aparecen a continuación parecerán ligeramente diferentes. Sin embargo, los pasos deberían ser relativamente similares.

Primero, tenemos que hacer clic derecho en la hora de nuestro escritorio y abrir el menú de propiedades .

Luego, debemos ingresar nuestra zona horaria en el cuadro. Xfce completará automáticamente nuestra búsqueda a medida que escribimos. Si no aparece la correcta, intente escribirla nuevamente para ver si la coincidencia funciona.

Después de escribir nuestra zona horaria, podemos modificar algunas otras configuraciones; tenemos que hacer clic en el botón cerrar cuando hayamos terminado.

Es así de simple. El reloj de nuestro sistema ahora debería estar configurado en la zona horaria que elegimos. No necesitamos configurar la hora y la fecha manualmente, ya que Kali consultará el servidor de hora en línea para encontrar la fecha y la hora correctas para nuestra zona horaria configurada.

Tendremos que usar el método de línea de comandos , que cubriremos en la siguiente sección, si queremos especificar manualmente la hora o la fecha en lugar de solo la zona horaria. También podemos sincronizar con una ciudad específica, como Nueva York, configurando nuestra zona horaria desde la línea de comandos.

Establecer la hora mediante la línea de comandos

En varios casos, simplemente necesitaremos cambiar nuestra zona horaria, lo cual le mostraremos cómo hacer a continuación. Pero también discutiremos cómo ajustar el reloj de nuestro sistema manualmente, pero en caso de que necesitemos establecer una fecha u hora diferente a la de los servidores horarios oficiales.

Paso 1: Primero, para saber en qué zona horaria está configurado actualmente nuestro sistema, tenemos que abrir la terminal y ejecutar el siguiente comando.

timedatectl

A continuación, con la ayuda del siguiente comando, podemos obtener una lista de zonas horarias accesibles. Elija una que sea adecuada para nuestra área y configure nuestro sistema para esa zona horaria en el siguiente paso.

timedatectl list-timezones  

Para acotar la búsqueda, podemos utilizar el comando grep. Este comando proporcionará una lista de todas las zonas horarias posibles en America, como se muestra en el siguiente ejemplo:

Necesitamos utilizar la siguiente sintaxis para establecer la zona horaria del sistema una vez que hayamos seleccionado la zona horaria correcta de la lista.

sudo timedatectl set-timezone America/Argentina/Buenos_Aires

Utilice el comando timedatectl para verificar que las modificaciones hayan tenido efecto.

Podemos utilizar los siguientes comandos para activar o desactivar la sincronización horaria :

sudo timedatectl set-ntp on 

o

sudo timedatectl set-ntp off

Si estos comandos fallan, desinstale el paquete NTP y reemplácelo con systemd-timesyncd. Ambas cosas se pueden lograr con el siguiente comando.

sudo apt eliminar ntp  

Cómo proteger Kali Linux para garantizar nuestra seguridad

Ejecutar Kali Linux con la configuración predeterminada puede ser una mala decisión, y la razón es que la configuración predeterminada es fácil de descifrar y Kali Linux no es una distribución centrada en la privacidad como Tails OS; está diseñada para atacar en lugar de defender.

Actualización frecuente de Kali Linux

Kali Linux viene en una variedad de versiones. Cada trimestre, Kali Developers lanza una nueva versión. Los núcleos de Kali se han actualizado a versiones más nuevas. Kali Linux no requiere descargar una imagen ISO e instalarla nuevamente durante las actualizaciones porque es una distribución continua. Para instalar la actualización, solo necesitamos ejecutar algunos comandos.

Tenemos que utilizar el siguiente comando para actualizar Kali Linux:

sudo apt update -y y sudo apt upgrade -y  

Esto ya lo vimos anteriormente

Salva nuestra identidad

Durante la navegación por internet con una máquina Kali Linux, podemos utilizar las herramientas “NIPE” o “Kalitorify” para navegar de forma segura y anónima. A pesar de que se utiliza “macchanger” para falsificar nuestra dirección MAC. También recomendamos cambiar el nombre de host de Kali por el de nameserver y añadir un host como 8.8.8.8.

Cambiar la contraseña predeterminada

Si utilizamos una versión anterior de Kali Linux (anterior a 2020.1), nuestra credencial predeterminada es “root” “toor”. Por otro lado, si utilizamos versiones más nuevas de Kali Linux, la credencial predeterminada es “Kali” “Kali”. Necesitamos realizar una modificación lo antes posible. Es simple. Todo lo que tenemos que hacer es ejecutar el siguiente comando en nuestra terminal de Kali Linux.

passwd

Este sencillo comando nos solicitará la contraseña actual del usuario (que será la predeterminada si aún no la hemos cambiado). A continuación, solicitará una nueva contraseña y la verificará una vez más. Una contraseña segura debe incluir letras mayúsculas y minúsculas , así como símbolos y números. Nuestra contraseña se cambiará después de que la hayamos verificado. Esto se puede ver en la siguiente captura de pantalla:

Por razones de seguridad, debemos recordar una cosa y es que nuestra contraseña ingresada no será mostrada.

Cuenta de usuario sin privilegios

Antes, el usuario predeterminado de Kali era root. Después de la versión Kali Linux 2020.1 , las cosas han cambiado. La cuenta de usuario no root es ahora el usuario predeterminado de Kali.

Un usuario sin privilegios se encuentra directamente debajo del usuario administrador principal, que tiene acceso completo a la raíz. De la misma manera que las cuentas familiares y parentales. También podemos utilizar un usuario root directamente en nuestro sistema, pero esto no se recomienda por razones de seguridad. No deberíamos utilizar constantemente el usuario root.

Registros de monitoreo

Examinar el programa logcheck puede ser una verdadera salvación. Puede enviar mensajes registrados a la dirección de correo electrónico del administrador. De manera predeterminada, los archivos de registro se guardan localmente en “/var/log”.

Con la ayuda de las herramientas top (integradas en el sistema) o htop (sudo apt install htop), podemos ver la actividad de monitoreo en tiempo real. Una tarea similar se puede realizar con la herramienta gráfica xfce4-taskmanager .

Análisis en busca de malware y rootkits. También debemos comprobar periódicamente si nuestro sistema tiene malware y rootkits. El análisis se puede realizar con la ayuda de los kits de herramientas “Chkrootkit” o “Rkhunter” . Estas herramientas son como antimalware para sistemas Linux.

Configuración de Kali Linux

En el escritorio con NetworkManager: En Kali Linux, NetworkManager ya está instalado y se puede configurar a través del centro de control o mediante el menú superior derecho del escritorio como se muestra en la figura a continuación.

Credenciales predeterminadas de Kali

Kali cambió a una política de usuario no root de forma predeterminada desde el lanzamiento de 2020.1. Durante la instalación de las imágenes amd64 e i386 , se le solicitará que cree una cuenta de usuario estándar. Cualquier credencial de sistema operativo predeterminada utilizada durante el arranque en vivo o una imagen creada previamente (como máquinas virtuales y ARM ) serán:

  • Usuario:kali
  • Contraseña:kali

Imagen de vagrant (según su política ) :

  • Nombre de usuario:vagrant
  • Contraseña:vagrant

Amazon EC2 :

  • Usuario:kali
  • Contraseña:<ssh key>

Credenciales de herramientas predeterminadas

Algunas herramientas que se incluyen con Kali utilizan sus propias credenciales predeterminadas codificadas (otras generan una nueva contraseña la primera vez que se utiliza). Las siguientes herramientas tienen los valores predeterminados:

beef-XSS

  • Nombre de usuario:beef
  • Contraseña:beef

Archivo de configuración:/etc/beef-xss/config.yaml

MySQL

  • Usuario:root
  • Contraseña: (en blanco)

Programa de instalación:mysql_secure_installation

OpenVAS

  • Nombre de usuario:admin
  • Contraseña:<Generated during setup>
  • Programa de instalación:openvas-setup

Marco de Metasploit

  • Nombre de usuario:postgres
  • Contraseña:postgres
  • Archivo de configuración:/usr/share/metasploit-framework/config/database.yml

PowerShell-Empire/Starkiller

  • Nombre de usuario:empireadmin
  • Contraseña:password123

Para las versiones de Kali Linux anteriores a 2020.1, aquí encontrará nuestra información de credenciales anterior y la información de la política de root .

Categorización de las herramientas de Kali Linux

Las herramientas de Kali Linux se pueden clasificar según sus funciones principales. Estas son las categorías principales:

  1. Recopilación de información
  2. Análisis de vulnerabilidad
  3. Análisis de aplicaciones web
  4. Evalación de Bases de Datos
  5. Ataques de contraseña
  6. Ataques inalámbricos
  7. Ingeniería inversa
  8. Explotación
  9. Olfateo y suplantación de identidad
  10. Post Explotación
  11. Ciencias forenses
  12. Herramientas de informes
  13. Ingenieria Social
  14. System Service

Exploremos cada categoría en detalle, destacando algunas de las herramientas más populares dentro de ellas.

Recopilación de información

La recopilación de información es el primer paso en cualquier proceso de evaluación de seguridad o prueba de penetración. Implica recopilar la mayor cantidad posible de datos sobre el sistema, la red o la aplicación de destino. Kali Linux ofrece varias herramientas para este propósito:

Nmap

Nmap (Network Mapper) es una potente herramienta de código abierto que se utiliza para el descubrimiento de redes y la auditoría de seguridad. Ayuda a identificar hosts, servicios, sistemas operativos y vulnerabilidades en vivo en una red.

Características principales:

  • Descubrimiento de host
  • Escaneo de puertos
  • Detección de versiones
  • Detección del sistema operativo
  • Interacción programable con el objetivo

Ejemplo de uso:

nmap-A 192.168.1.1

Este comando realiza un escaneo agresivo, detectando sistema operativo, servicios y scripts en ejecución.

Maltego

Maltego es una herramienta de minería de datos que presenta la información recopilada en formato gráfico. Es especialmente útil para comprender las relaciones y conexiones dentro de los datos.

Características principales:

  • Análisis de enlaces visuales
  • Correlación de datos
  • Amplia biblioteca de transformaciones para recuperación de datos

Ejemplo de uso:

  • Lanzamiento de Maltego
  • Elija una entidad (como un dominio o un correo electrónico)
  • Ejecutar transformaciones para recopilar y visualizar información relacionada

theHarvester

theHarvester es una herramienta eficaz para la enumeración de direcciones de correo electrónico, subdominios y nombres de usuario. Utiliza fuentes públicas como motores de búsqueda y redes sociales para recopilar información.

Características principales:

  • Admite múltiples fuentes de datos (Google, Bing, LinkedIn, etc.)
  • Genera datos en varios formatos
  • Recopilación de información sencilla y rápida

Ejemplo de uso:

theharvester -d ejemplo.com -l 500 -b google

Este comando busca datos relacionados con example.comel uso de Google y limita los resultados a 500.

Análisis de vulnerabilidad

Después de recopilar información, el siguiente paso es analizar el objetivo en busca de posibles vulnerabilidades. Kali Linux ofrece numerosas herramientas para la evaluación de vulnerabilidades.

Nikto

Nikto es un escáner de servidor web que detecta diversos problemas, incluido software desactualizado, configuraciones inseguras y vulnerabilidades conocidas.

Características principales:

  • Analiza más de 6.700 vulnerabilidades
  • Detecta problemas de configuración del servidor
  • Admite escaneo SSL

Ejemplo de uso:

nikto -h http://ejemplo.com

Este comando escanea el sitio web especificado en busca de vulnerabilidades.

Lynis

Lynis es una herramienta de auditoría de seguridad para sistemas basados ​​en Unix. Realiza pruebas exhaustivas para identificar problemas de seguridad, errores de configuración y problemas de cumplimiento.

Características principales:

  • Auditoría integral de sistemas
  • Controles de cumplimiento (por ejemplo, PCI-DSS, HIPAA)
  • Generación de informes detallados

Ejemplo de uso:

sistema de auditoría lynis

Este comando inicia una auditoría completa del sistema.

Análisis de aplicaciones web

Las aplicaciones web son objetivos frecuentes debido a su exposición a Internet. Kali Linux ofrece herramientas para analizar y explotar vulnerabilidades de aplicaciones web.

Burp Suite

Burp Suite es una herramienta integral de pruebas de seguridad de aplicaciones web. Incluye funciones para escanear, rastrear y explotar aplicaciones web.

Características principales:

  • Escáner de vulnerabilidades web
  • Intruso para ataques automatizados
  • Repetidor para pruebas manuales

Ejemplo de uso:

  • Configure su navegador para utilizar Burp Suite como proxy
  • Interceptar y analizar el tráfico web
  • Utilice las herramientas de Burp para probar vulnerabilidades

ZAP de OWASP

OWASP ZAP (Zed Attack Proxy) es un escáner de seguridad de aplicaciones web de código abierto que ayuda a encontrar vulnerabilidades de seguridad en aplicaciones web.

Características principales:

  • Escáner automatizado
  • Herramientas de prueba manuales
  • Escaneo pasivo y activo

Ejemplo de uso:

  • Inicie ZAP y configure el proxy del navegador
  • Rastrea el sitio web de destino para descubrir todas las páginas
  • Ejecute un análisis activo para encontrar vulnerabilidades

Wapiti

Wapiti es un escáner de vulnerabilidad web que verifica las aplicaciones web en busca de diversos problemas de seguridad, como inyección SQL, XSS y más.

Características principales:

  • Amplia gama de comprobaciones de vulnerabilidad
  • Interfaz de línea de comandos sencilla
  • Genera informes completos

Ejemplo de uso:

wapiti http://ejemplo.com

Este comando escanea el sitio web especificado en busca de vulnerabilidades.

Evalación de Bases de Datos

Mapa SQL

sqlmap es una herramienta automatizada para detectar y explotar vulnerabilidades de inyección SQL. Es compatible con varios sistemas de gestión de bases de datos y puede realizar la toma de huellas digitales de bases de datos, la extracción de datos y más.

Características principales:

  • Amplio soporte de bases de datos
  • Explotación automatizada
  • Técnicas de inyección personalizables

Ejemplo de uso:

sqlmap -u “ http://example.com/vulnerable?param=1 ” — dbs

Este comando verifica la URL especificada en busca de vulnerabilidades de inyección SQL y enumera las bases de datos disponibles.

Ataques de contraseña

Los ataques de contraseñas implican descifrar o adivinar contraseñas para obtener acceso no autorizado a los sistemas. Kali Linux ofrece varias herramientas para ataques de contraseñas.

John the Ripper

John the Ripper es una herramienta popular para descifrar contraseñas. Admite varios tipos de hash de contraseñas y puede realizar ataques de diccionario, ataques de fuerza bruta y más.

Características principales:

  • Amplio soporte de hash
  • Reglas de craqueo personalizables
  • Operación multiproceso

Ejemplo de uso:

john — wordlist=/ruta/a/lista/de/palabras /ruta/a/archivo/hash

Este comando intenta descifrar los hashes en el archivo especificado utilizando la lista de palabras proporcionada.

Hydra

Hydra es una herramienta de descifrado de contraseñas rápida y flexible. Admite numerosos protocolos, incluidos SSH, FTP, HTTP y más.

Características principales:

  • Compatibilidad con múltiples protocolos
  • Ataques paralelos
  • Opciones de ataque personalizables

Ejemplo de uso:

hydra -l usuario -P /ruta/a/lista/de/contraseñas ftp://ejemplo.com

Este comando intenta forzar el inicio de sesión FTP para el usuario especificado.

Hashcat

Hashcat es una herramienta de recuperación de contraseñas de alto rendimiento. Admite una amplia gama de algoritmos de hash y aprovecha la aceleración de GPU para descifrar contraseñas rápidamente.

Características principales:

  • Aceleración de GPU
  • Amplio soporte de algoritmos
  • Modos de ataque personalizables

Ejemplo de uso:

hashcat -m 0 -a 0 -o cracked.txt /ruta/al/archivo/hash /ruta/a/lista/de/palabras

Este comando intenta descifrar los hashes mediante un ataque de diccionario.

Ataques inalámbricos

Las redes inalámbricas suelen ser blanco de ataques debido a sus vulnerabilidades inherentes. Kali Linux incluye varias herramientas para evaluar y explotar redes inalámbricas.

Aircrack-ng

Aircrack-ng es un conjunto de herramientas para evaluar la seguridad de redes Wi-Fi. Puede capturar paquetes, anular la autenticación de clientes, descifrar claves WEP/WPA y más.

Características principales:

  • Captura de paquetes
  • Descifrado de claves WEP y WPA
  • Ataques de repetición

Ejemplo de uso:

airmon-ng start wlan0
airodump-ng wlan0mon
aircrack-ng -a2 -b <BSSID> -w /ruta/a/lista/de/palabras capturefile.cap

Estos comandos habilitan el modo de monitor, capturan paquetes e intentan descifrar una clave WPA.

Wifite

Wifite es una herramienta automatizada para auditar redes Wi-Fi. Simplifica el proceso de captura y descifrado de contraseñas Wi-Fi.

Características principales:

  • Escaneo y ataque de red automatizados
  • Compatibilidad con WEP, WPA, WPA2 y WPS
  • Operación sin intervención

Ejemplo de uso:

wifite

Al ejecutar este comando se inicia una secuencia de escaneo y ataque automatizados.

Reaver

Reaver es una herramienta para forzar códigos PIN de WPS (Wi-Fi Protected Setup). Es eficaz contra implementaciones de WPS mal configuradas.

Características principales:

  • Fuerza bruta del PIN de WPS
  • Admite varios dispositivos WPS
  • Parámetros de ataque personalizables

Ejemplo de uso:

reaver -i wlan0mon -b <BSSID> -vv

Este comando intenta forzar el PIN WPS del punto de acceso especificado.

Ingeniería inversa

La ingeniería inversa implica analizar el software para comprender sus componentes y su funcionalidad. Kali Linux incluye varias herramientas para realizar ingeniería inversa.

Ghidra

Ghidra es un marco de ingeniería inversa de software desarrollado por la NSA. Incluye un conjunto de funciones para analizar código compilado en varias plataformas.

Características principales:

  • Desmontaje y descompilación
  • GUI interactiva
  • Amplio soporte para scripts

Ejemplo de uso:

  • Importar un binario a Ghidra
  • Utilice el descompilador para analizar el código
  • Explorar la estructura y funciones del programa.

Radare2

Radare2 es un marco de código abierto para la ingeniería inversa y el análisis binario. Ofrece una potente interfaz de línea de comandos y admite una amplia gama de formatos binarios.

Características principales:

  • Análisis binario y depuración
  • Scripting y automatización
  • Ecosistema de complementos enriquecido

Ejemplo de uso:

r2 -d /ruta/al/binario

Este comando inicia Radare2 en modo de depuración con el binario especificado.

Herramientas de explotación

Una vez identificadas las vulnerabilidades, el siguiente paso es explotarlas para obtener acceso al sistema de destino. Kali Linux ofrece varias herramientas para este propósito.

Metasploit Framework

Metasploit Framework es la herramienta de explotación más popular. Ofrece una amplia base de datos de exploits, payloads y módulos auxiliares, lo que permite a los evaluadores de penetración explotar vulnerabilidades de manera efectiva.

Características principales:

  • Amplia base de datos de exploits
  • Soporte para el desarrollo de exploits personalizados
  • Módulos de post-explotación

Ejemplo de uso:

msfconsole
usa exploit/windows/smb/ms17_010_eternalblue establece el exploit
RHOST 192.168.1.10

Esta secuencia de comandos inicia Metasploit, selecciona un exploit, establece el objetivo y ejecuta el exploit.

BeEF

BeEF (Browser Exploitation Framework) es una herramienta para explotar navegadores web. Permite a los evaluadores de penetración controlar y manipular los navegadores comprometidos para lanzar más ataques.

Características principales:

  • Control y manipulación del navegador
  • Amplia biblioteca de módulos
  • Integración con otras herramientas

Ejemplo de uso:

  • Empezar BeEF
  • Enganchar un navegador mediante el envío de un enlace malicioso
  • Utilice la interfaz BeEF para lanzar ataques

“Olfateo” y suplantación de identidad

El rastreo consiste en capturar el tráfico de la red para analizar los datos, mientras que la suplantación de identidad consiste en hacerse pasar por dispositivos o usuarios de una red. Kali Linux ofrece varias herramientas para estas actividades.

Wireshark

Wireshark es un analizador de protocolos de red muy utilizado. Captura y examina de forma interactiva el tráfico que circula por una red informática.

Características principales:

  • Inspección profunda de paquetes
  • Captura en vivo y análisis offline
  • Amplio soporte de protocolos

Ejemplo de uso:

  • Iniciar Wireshark
  • Seleccione la interfaz de red para capturar el tráfico
  • Analizar los paquetes capturados para obtener datos interesantes

Ettercap

Ettercap es una suite integral para ataques de intermediarios. Admite la disección activa y pasiva de protocolos de red e incluye funciones para el análisis de redes y host.

Características principales:

  • Envenenamiento por ARP
  • Detección e inyección de paquetes
  • Eliminación de SSL

Ejemplo de uso:

ettercap -T -M arp:remoto /192.168.1.1/ /192.168.1.10/

Este comando lanza un ataque de envenenamiento ARP entre dos hosts.

Driftnet

Driftnet es una herramienta que captura y muestra imágenes transmitidas a través de HTTP. Es especialmente útil para demostrar la falta de privacidad en redes no seguras.

Características principales:

  • Captura y muestra imágenes HTTP
  • Sencillo y eficaz
  • Visualización en tiempo real

Ejemplo de uso:

red de deriva -i wlan0

Este comando captura imágenes del tráfico HTTP en la interfaz especificada.

Post Explotación

Después de obtener acceso a un sistema, es fundamental mantener ese acceso para futuras explotaciones. Kali Linux proporciona herramientas para ayudar a mantener el acceso persistente a los sistemas comprometidos.

Netcat

Netcat es una herramienta de red versátil que puede leer y escribir datos a través de conexiones de red mediante el protocolo TCP/IP. A menudo se la conoce como la “navaja suiza” de las redes.

Características principales:

  • Escaneo de puertos
  • Transferencia de archivos
  • Shell remoto

Ejemplo de uso:

nc-lvp4444

Este comando inicia un escucha en el puerto 4444, esperando conexiones entrantes.

Forense

Las herramientas forenses en Kali Linux están diseñadas para analizar dispositivos comprometidos o recuperar información de manera segura sin alterar los datos. Estas herramientas se utilizan en la investigación de incidentes de seguridad informática.

Autopsy:

Una interfaz gráfica para el análisis forense digital que permite la recuperación de archivos eliminados.

Binwalk

Herramienta para analizar y extraer ficheros de binarios.

Herramientas de Reporte

Después de realizar auditorías de seguridad o pruebas de penetración, es fundamental generar informes claros y detallados para presentar los resultados de manera comprensible.

Metagoofil:

Extrae información de documentos como metadatos que pueden ayudar en la generación de informes detallados.

Dradis:

Una herramienta colaborativa que permite a los equipos de pentesting organizar, analizar y compartir resultados.

Faraday:

IDE de ciberseguridad que facilita la colaboración en equipos, además de automatizar la generación de informes.

Ingeniería Social

La ingeniería social en la ciberseguridad explota debilidades humanas, como la confianza o el desconocimiento, para acceder a sistemas o información. Kali Linux incluye herramientas que permiten simular estos ataques.

SET (Social-Engineer Toolkit):

Diseñado para realizar simulaciones de ingeniería social como phishing, ataques a medios de almacenamiento o explotación de vulnerabilidades de personas.

Sherlock

Importancia del aprendizaje continuo

El campo de la ciberseguridad evoluciona constantemente y es fundamental mantenerse actualizado con las últimas herramientas, técnicas y vulnerabilidades. Kali Linux ofrece una plataforma para el aprendizaje y la adaptación continuos, lo que ayuda a los profesionales de la seguridad a mantenerse a la vanguardia de las amenazas potenciales.

Conclusión

Kali Linux es una herramienta indispensable para los profesionales de la ciberseguridad, que ofrece una amplia gama de herramientas que cubren todos los aspectos de las pruebas de seguridad y el análisis forense. Su completo conjunto de herramientas está categorizado en varios grupos funcionales, cada uno de los cuales cumple una función específica en el ciclo de vida de la evaluación de seguridad.

Las herramientas de Kali Linux ofrecen un conjunto completo para cualquier persona involucrada en la ciberseguridad, desde principiantes hasta profesionales experimentados. La capacidad de realizar una amplia gama de tareas, desde el reconocimiento inicial hasta la postexplotación, hace de Kali Linux una herramienta esencial en el arsenal de cualquier profesional de la seguridad.

Al aprovechar el poder de Kali Linux y su amplio conjunto de herramientas, puede realizar evaluaciones de seguridad exhaustivas, identificar y explotar vulnerabilidades y, en última instancia, ayudar a proteger los sistemas y las redes contra ataques maliciosos. Ya sea un hacker ético, un investigador de seguridad o un analista forense, Kali Linux le proporciona las herramientas necesarias para mantenerse a la vanguardia en el cambiante panorama de la ciberseguridad.

Puntos clave del artículo con sus resúmenes:

  1. Configuración de pantalla:
    • Ajustar la resolución desde «Settings/Display» mejora la experiencia visual tras la instalación.
  2. Actualización de Kali Linux:
    • Kali es una distribución continua que requiere actualizaciones regulares mediante sudo apt update y comandos relacionados para optimizar su funcionamiento.
  3. Gestión de paquetes obsoletos:
    • Comandos como sudo apt autoremove y sudo apt clean eliminan archivos innecesarios que ocupan espacio en disco.
  4. Restablecimiento de la contraseña de root:
    • Desde el menú GRUB, se pueden modificar parámetros para acceder al sistema y cambiar la contraseña mediante el comando passwd.
  5. Habilitar la cuenta root:
    • Con comandos como sudo apt install kali-root-login se activa el inicio de sesión root, necesario para tareas avanzadas.
  6. Verificar versión del sistema:
    • Métodos como lsb_release -a o el archivo /etc/os-release proporcionan información clave sobre la versión y arquitectura de Kali.
  7. Cambio de hora y zona horaria:
    • Se realiza fácilmente mediante GUI o comandos como timedatectl set-timezone <zona> para sincronizar la hora del sistema.
  8. Proteger el sistema:
    • Usar herramientas como macchanger y cambiar contraseñas predeterminadas son medidas esenciales para mejorar la seguridad.
  9. Clasificación de herramientas de Kali Linux:
    • Se agrupan en categorías funcionales como recopilación de información, análisis de vulnerabilidades, ataques inalámbricos, entre otras.
  10. Uso destacado de herramientas:
    • Ejemplo de herramientas clave:
      • Nmap: Mapeo de redes.
      • Burp Suite: Pruebas de aplicaciones web.
      • Metasploit: Explotación de vulnerabilidades.
      • Aircrack-ng: Análisis de redes Wi-Fi.
      • John the Ripper: Descifrado de contraseñas.
      • Wireshark: Análisis de tráfico de red.
  11. Ingeniería social:
    • Simular ataques con herramientas como el SET permite comprender vulnerabilidades humanas.

Con estas explicaciones, tendrás una base sólida para usar y administrar Kali Linux eficazmente.

Pon en práctica lo aprendido

Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.

Preguntas basadas en el contenido:

  1. ¿Cómo se puede ajustar la resolución de pantalla en Kali Linux tras la instalación?
  2. ¿Qué diferencia hay entre los comandos sudo apt update y sudo apt upgrade?
  3. ¿Qué función tiene el comando sudo apt autoremove en Kali Linux?
  4. ¿Cuáles son los pasos necesarios para restablecer la contraseña de root en Kali Linux desde el menú GRUB?
  5. ¿Qué comando se utiliza para habilitar el inicio de sesión como usuario root en la GUI de Kali Linux?
  6. ¿Cómo se puede comprobar la versión de Kali Linux instalada en el sistema?
  7. ¿Qué herramientas están disponibles en Kali Linux para ataques de fuerza bruta y cuáles son sus características principales?
  8. ¿Qué es el modo «encubierto» de Kali Linux y cuál es su propósito principal?
  9. ¿Cómo se configura la zona horaria en Kali Linux utilizando la terminal?
  10. ¿Qué herramientas ofrece Kali Linux para análisis forense, y cuáles son sus características principales?

Ejercicios basados en el contenido:

  1. Configura la resolución de pantalla de Kali Linux para una resolución personalizada y documenta el proceso.
  2. Realiza una actualización completa del sistema con sudo apt full-upgrade y verifica los cambios en los paquetes.
  3. Limpia la caché de paquetes en Kali Linux usando los comandos sudo apt autoclean y sudo apt clean. Describe los resultados.
  4. Restablece la contraseña de root desde el menú GRUB y documenta los pasos realizados.
  5. Configura la zona horaria de tu sistema en tu ciudad local usando el comando timedatectl y confirma los cambios realizados.
  6. Usa Nmap para realizar un escaneo completo de una dirección IP específica, incluyendo detección de puertos abiertos y sistemas operativos.
  7. Realiza un análisis de vulnerabilidades en un servidor web utilizando Nikto y explica los resultados obtenidos.
  8. Configura y utiliza Hydra para realizar un ataque de fuerza bruta sobre un servicio FTP con una lista de contraseñas proporcionada.
  9. Analiza un binario con Ghidra o Radare2 y documenta los pasos realizados para descompilar el código.
  10. Configura el modo encubierto de Kali Linux y describe los cambios visuales que experimenta el sistema.

Respuestas a las preguntas:

  1. Ajustar resolución de pantalla:
    Accede a Settings > Display, selecciona la resolución deseada y haz clic en Apply.
  2. Diferencia entre sudo apt update y sudo apt upgrade:
    • sudo apt update: Actualiza la lista de paquetes disponibles en los repositorios.
    • sudo apt upgrade: Descarga e instala actualizaciones para los paquetes instalados sin eliminar dependencias obsoletas.
  3. Función de sudo apt autoremove:
    Elimina paquetes innecesarios que quedaron obsoletos tras una actualización o desinstalación.
  4. Restablecer contraseña de root desde GRUB:
    • Inicia en el menú GRUB.
    • Selecciona «Opciones avanzadas» y edita la entrada de arranque.
    • Cambia ro por rw y quiet por init=/bin/bash.
    • Usa el comando passwd para restablecer la contraseña y reinicia con exec /sbin/init.
  5. Habilitar inicio de sesión root:
    Ejecuta los siguientes comandos: sudo apt install kali-root-login sudo passwd
  6. Comprobar versión de Kali Linux:
    Usa alguno de los siguientes comandos:
    • hostnamectl
    • lsb_release -a
    • cat /etc/os-release
  7. Herramientas para ataques de fuerza bruta:
    • John the Ripper: Compatible con múltiples hashes, soporta ataques personalizados.
    • Hydra: Soporte para múltiples protocolos y ataques paralelos.
    • Hashcat: Recuperación de contraseñas con aceleración GPU.
  8. Modo encubierto:
    Cambia el tema visual de Kali Linux a uno similar a Windows 10 para evitar atención innecesaria en entornos públicos. Se activa con: kali-undercover
  9. Configurar zona horaria con terminal:
    • Lista zonas horarias: timedatectl list-timezones
    • Establece zona horaria: sudo timedatectl set-timezone America/Argentina/Buenos_Aires
  10. Herramientas forenses en Kali Linux:
    • Autopsy: GUI para análisis digital y recuperación de archivos.
    • Binwalk: Análisis y extracción de datos de binarios.

Respuestas a los ejercicios:

  1. Configurar resolución personalizada:
    • Accede a Settings > Display.
    • Selecciona una resolución como 1920x1080 y aplica los cambios.
      Resultado: Resolución ajustada correctamente.
  2. Actualizar con sudo apt full-upgrade:
    Ejecuta: sudo apt update && sudo apt full-upgrade -y Resultado: Paquetes actualizados, eliminando dependencias obsoletas.
  3. Limpiar la caché de paquetes:
    Ejecuta: sudo apt autoclean sudo apt clean Resultado: Caché liberada y espacio en disco optimizado.
  4. Restablecer contraseña root:
    Sigue los pasos mencionados en GRUB, cambia la contraseña con passwd y reinicia con exec /sbin/init. Resultado: Nueva contraseña configurada.
  5. Configurar zona horaria: sudo timedatectl set-timezone America/Mexico_City timedatectl Resultado: Zona horaria ajustada correctamente.
  6. Escaneo con Nmap: nmap -A 192.168.1.1 Resultado: Detección de puertos abiertos, servicios y sistemas operativos.
  7. Análisis con Nikto: nikto -h http://example.com Resultado: Listado de vulnerabilidades detectadas en el servidor web.
  8. Ataque de fuerza bruta con Hydra: hydra -l admin -P /ruta/de/contraseñas ftp://example.com Resultado: Muestra contraseñas encontradas para el servicio FTP.
  9. Análisis binario con Radare2:
    • Inicia Radare2 en modo depuración: r2 -d /ruta/a/binario
    • Explora la estructura del binario.
      Resultado: Información del código y funciones extraída.
  10. Activar modo encubierto:
    Ejecuta: kali-undercover Resultado: Apariencia cambiada a un tema similar a Windows 10.

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.

Saludos amigos y happy hacking!!!