Linux Redes y Hack

Kali Linux – Herramienta para Hacking

Jose Escamilla
Written by Jose Escamilla

Si deseas realizar un pentesting o explotar algún tipo de error conocido en la programación de un código en especifico, necesitarías del conocimiento de programación sumamente alta por ejemplo en Python y conocer realmente lo que estas haciendo. De esta forma, las herramientas creadas podrán adaptarse perfectamente a cada tipo de escenario.

Lo que se espera con esta entrada, es que el lector obtenga conocimientos básicos de seguridad informática. Para este post utilizaremos la distribución de Linux llamada Kali Linux.

Kali Linux se ha desarrollado específicamente para pentesting, en otras palabras, para realizar exámenes de penetración en equipos conectados a una red. Cuenta con mas de 500 herramientas pre-instaladas. Lo que facilita bastante el trabajo y realmente bueno para empezar en el mundo de la seguridad informática.

¿Cómo Instalar Kali Linux?

Kali Linux es una distribución de Linux, basada para la auditoría de seguridad. Por lo que es posible realizar la instalación sobre una máquina virtual. Se puede utilizar en Vmware así como Virtual Box, y tener la máquina corriendo sobre Windows o Linux dependiendo del sistema operativo que tengas.

Puedes conseguir el Virtual Box, que es el que utilizaremos en esta entrada desde su web oficial. El Kali Linux, lo puedes descargar desde Aquí. Recuerda prestar atención a que versión bajas. Debe ser según la versión de Windows que tengas instalada 32 o 64 bits.

A continuación un video con el paso a paso:

Algunas Herramientas Útiles

kali-linux

Como se menciono anteriormente, Kali Linux, nos ofrece una cierta cantidad enorme de herramientas realmente poderosas para el pentesting y el hacking, entre otras cosas. Pero para empezar en estos temas, te recomendamos las siguientes:

Hashcat

Hashcat es una aplicación que permite la recuperación de las contraseñas, a partir del valor del hash para cada una de ellas. Si se tiene en cuenta el hecho de que éstas no suelen almacenarse como texto plano en la base de datos, sino como su hash, esta herramienta provee diversos métodos para la recuperación. Al ser esta aplicación una de las más rápidas para estas tareas, en este post se expondrán sus características principales.

Para poder realizar la autenticación de un usuario a un servicio es necesario comparar la contraseña ingresada contra aquella que se encuentra almacenada: si coinciden, el usuario puede ingresar. Sin embargo, es recomendable no almacenar las contraseñas en texto plano, ante la posibilidad que existe de la fuga de información. Además, es recomendable utilizar “salting” que se trata de agregar una cadena de caracteres conocida al final de la contraseña para dificultar su descifrado por fuerza bruta. En los últimos tiempos se han observado varios de estos casos, entre ellos el de LinkedIn, en el cual las contraseñas que se filtraron estaban cifradas, pero sin ningún mecanismo adicional de seguridad. Por lo tanto, si bien es imposible deducir la función matemática que convierte el hash en el texto plano original, puede calcularse el hash para contraseñas muy comunes y comparar contra aquellos almacenados para encontrar alguna coincidencia. Como es de esperarse, mientras más corta o reconocible sea la contraseña, más posibilidades existen de que la misma sea obtenida a partir del hash.

Nmap

Nmap es muy reconocida en el mundo de seguridad informática por su funcionalidad de escaneo de redes, puertos y servicios. No obstante, la herramienta ha ido mejorando con el correr de los años, ofreciendo cada vez más posibilidades que resultan muy interesantes. Actualmente incorpora el uso de scripts para comprobar algunas de las vulnerabilidades más conocidas, por ejemplo:

  • Auth: ejecuta todos sus scripts disponibles para autenticación
  • Default: ejecuta los scripts básicos por defecto de la herramienta
  • Discovery: recupera información del target o víctima
  • External: script para utilizar recursos externos
  • Intrusive: utiliza scripts que son considerados intrusivos para la víctima o target
  • Malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors (puertas traseras)
  • Safe: ejecuta scripts que no son intrusivos
  • Vuln: descubre las vulnerabilidades más conocidas
  • All: ejecuta absolutamente todos los scripts con extensión NSE disponibles.

Metasploit Framework

Es toda una plataforma pensada para el desarrollo de herramientas de seguridad. Se utiliza, principalmente, para la realización de tests de intrusión en redes o en servidores. Esto permite conocer las deficiencias de seguridad de estos sistemas y poder solucionarlos antes de que los descubran otros atacantes con intenciones algo más oscuras.

Pero la plataforma no viene sola, sino que en el fichero a descargar se incluyen más de 150 exploits distintos, más de 100 payloads,… es decir, viene preparada para funcionar desde el primer momento, aunque eso sí, nos ofrece la posibilidad de desarrollar nuestros propios módulos para ampliarlo.

 

SQLMAP

Esta es una de las herramientas mas interesantes para realizar ataques SQLi (SQL injection). El objetivo de este tipo de ataques es la inyección de código malicioso para poder acceder a ciertos datos que, a priori, no tendríamos acceso. Obviamente, para que este ataque de resultado, tiene que existir una vulnerabilidad en el nivel de validación de la aplicación.

SQLmap se encarga de realizar peticiones a los parámetros de la URL que se indique, ya sea mediante una petición GET, POST, etc. El código de esta herramienta (escrita en Python) permite realizar 6 técnicas diferentes de manera automática, según lo que el usuario pretenda conseguir: out-of-band, stacked queries, UNION query, time-based blind, error-based y boolean-based blind.

 

Esta entrada tiene como motivo entusiasmar al lector en las herramientas de seguridad informática que existen hoy en día y que se pueden obtener de manera muy fácil a través de Kali Linux. Si sientes interés no dudes en buscar mas información y darle la bienvenida al mundo de la seguridad informática, es un campo bastante extenso con muchas opciones y ramificaciones.

 

“the quieter you become, the more you are able to hear”

 

About the author

Jose Escamilla

Jose Escamilla

Estar informado acerca de lo que nos rodea en el ámbito tecnológico es mi pasatiempo, siempre tratando de pensar de manera diferente.
Lic. En Redes Informaticas.

How to whitelist website on AdBlocker?