BlogHack Like a Pro

Cómo: Introducción a Kali Linux (versión 2014)

¡Bienvenidos de nuevo, mis aprendices de hackers!

Como muchos de ustedes saben, he dudado en adoptar el nuevo Kali sistema de piratería de Offensive Security. Esta vacilación se ha basado en una serie de errores en la versión original en marzo de 2013 y mi creencia de que BackTrack era más fácil de trabajar para los principiantes.

En los últimos días, Office Security ha interrumpido las descargas de BackTrack (aunque todavía está disponible en muchos sitios de torrents), y el lanzamiento de Kali 1.0.6 en enero de 2014 reparé muchos de los errores conocidos, ¡así que ahora me estoy convirtiendo a Kali!

Las diferencias entre Kali y BackTrack

Aquellos de ustedes que están usando BackTrack, no se preocupen, las cosas son muy similares. Algunas herramientas están en diferentes lugares, pero en general, Kali es muy similar a BackTrack. Una de las primeras cosas que puede notar diferente acerca de Kali es que está construido en Debian Linux en lugar de Ubuntu Linux. Esto no creará diferencias dramáticas, pero sí sutiles.

Una de las razones que dio la gente de Offensive Security para realizar la conversión de Ubuntu a Debian es que no se sienten cómodos con la dirección que está tomando Ubuntu. BackTrack se creó en Ubuntu 10.04 y esa versión de Ubuntu estaba programada para no ser compatible. Eso habría dejado a BackTrack sin una versión de Ubuntu con la que ambos se sintieran cómodos y tuvieran soporte.

La transición de Ubuntu a Debian no debería ser difícil ya que Ubuntu comenzó como una bifurcación de Debian y comparte muchas de las mismas características y convenciones.

Las ventajas de usar Kali sobre BackTrack

Algunas de las ventajas de usar Kali incluyen las siguientes.

  • La interfaz GNOME, si está familiarizado con ella.
  • Algunas herramientas nuevas.
  • Actualizaciones de algunas herramientas antiguas como Metasploit, p0f, etc.
  • Continuidad en el futuro mientras Ubuntu persigue su propia agenda que es inconsistente con la piratería y la seguridad.
  • Ahora puede invocar cualquier herramienta desde cualquier directorio, ya que todos los directorios de herramientas están en la variable PATH.
  • Ahora tenemos una compilación diseñada específicamente para la arquitectura ARM.

Ahora que conoce la información básica, comencemos a usarla.

Paso 1: Descarga y graba Kali

Primero navega a kali.org; debería ver una página como esta:

Ahora, hagamos clic en la pestaña en la parte superior que dice “Descargas“y debería ser recibido con una pantalla similar a esta.

Como puede ver, puede elegir entre 64 bits, 32 bits, ARMEL o ARMEH.

Para la mayoría de ustedes con un sistema operativo de 64 bits y un procesador de 64 bits, querrán descargar el ISO de 64 bits. Si no está seguro, descargue el de 32 bits, se ejecutará en un sistema de 32 bits o de 64 bits.

Las otras dos opciones son para los procesadores ARM que se encuentran en dispositivos como teléfonos inteligentes y tabletas. Trabajaremos con ellos en un tutorial posterior (piense en las posibilidades … piratear desde un teléfono inteligente, tableta e incluso una Raspberry Pi).

Asegúrese de tener aproximadamente 3 GB de espacio disponible en el disco duro, ya que estas descargas son de aproximadamente 2,9 GB cada una.

Una vez que haya descargado Kali (toma una o dos horas dependiendo de la velocidad de su conexión), grábelo en un DVD. Si necesita ayuda para grabar un ISO en un DVD, consulte el Paso 2 de mi guía anterior sobre la instalación de BackTrack. Es el mismo proceso.

Paso 2: instala Kali

Instalar Kali es similar a instalar BackTrack. Para nuestros propósitos aquí, recomendaría instalarlo en una máquina virtual (VM). De esa manera, puede practicar la piratería entre sistemas en su caja y evadir romper las leyes y estar separado de su computadora durante algunos años.

Probablemente los dos mejores sistemas de virtualización son VMWare Puesto de trabajo y de Oracle Caja virtual. Utilizo ambos y tengo que reconocer que Workstation es más fácil de usar y más libre de fallas, pero desde que Oracle compró Sun Microsystems hace unos años (y su Virtual Box), Virtual Box ha mejorado cada vez más.

Una gran diferencia entre los dos es el precio. Workstaion de VMWare cuesta alrededor de $ 180 y Virtual Box de Oracle es gratis. ¡No se puede superar ese precio!

Recuerde, al igual que BackTrack, puede iniciar sesión como “root” con una contraseña de “toor”. Luego, escriba “startx” para iniciar el sistema X-Windows.

Las desventajas de usar una máquina virtual

Hay tres desventajas principales de usar una máquina virtual. Primero, uso de recursos. La ejecución de una máquina virtual requiere RAM adicional para funcionar bien. Se ejecutará en 4 GB, pero lentamente. Recomiendo 8 GB como mínimo.

En segundo lugar, para realizar piratería inalámbrica desde una máquina virtual, necesitará una tarjeta inalámbrica externa. En realidad, para realizar una piratería inalámbrica eficaz, necesitará un compatible con aircrack-ng tarjeta inalámbrica, por lo que si elige la ruta VM, asegúrese de comprar una tarjeta inalámbrica compatible con aircrack-ng.

En tercer lugar, el sistema de virtualización agrega un nivel adicional de complejidad que puede resultar abrumador para el principiante.

Si no usa una máquina virtual, arranque dual en su lugar

La otra opción es instalarlo como un sistema de arranque dual. Para hacerlo, primero, cambie la secuencia de inicio en su sistema para iniciar primero desde su unidad de DVD / CD. Luego, simplemente puede iniciar Kali desde el DVD que grabó desde la imagen ISO que descargó.

Una vez que se inicia, haga clic en el icono de instalación de Kali en la esquina superior izquierda. El asistente de instalación lo guiará a través de los pasos para particionar su disco duro para que pueda tener dos o más sistemas operativos en el disco duro y simplemente iniciar en el que desee.

Las ventajas de un sistema de arranque dual son múltiples. Primero, Kali se ejecutará más rápido con menos recursos. Dos, NO necesitará una tarjeta inalámbrica adicional (pero aún se recomienda). En tercer lugar, no tendrá las complejidades adicionales de trabajar en una máquina virtual.

Paso 3: navegar en Kali

Una vez que tenemos Kali instalado, puede ver que se parece a BackTrack con el mismo fondo y logo. Además, a diferencia de BackTrack, no tiene la opción de interfaces.

La única interfaz que ofrece Kali es la siempre popular interfaz GNOME (prefiero KDE, pero ahora trabajaré en GNOME en Kali). Por supuesto, puedes descargar la interfaz de KDE si lo prefiere e instálelo y ejecútelo.

Paso 4: la interfaz GNOME / Kali

Si ha utilizado otra distribución de Linux con la interfaz GNOME, los menús desplegables en la parte superior del escritorio le resultarán familiares.

El menú de aplicaciones en el extremo izquierdo es el que más nos interesa. Cuando lo tiramos hacia abajo, puede ver el menú “Kali Linux” a mitad de camino. Ahí es donde comenzaremos la mayoría de nuestros hacks (recuerde, sin embargo, que una de las ventajas de Kali es que podemos invocar ningún herramienta de ningún directorio de la terminal, por lo que el sistema de menús será menos necesario).

Al igual que BackTrack, subdivide nuestras herramientas de piratería en varias categorías.

Paso 5: las diez mejores herramientas de seguridad

Una de las muchas cosas que la gente de Offensive Security agregó a Kali fue un menú de “Diez herramientas de seguridad principales”. Como puede ver a continuación, esto incluye algunas de mis herramientas favoritas como nmap, Metasploit, sqlmap, Wireshark y aircrack-ng, entre otras.

¡Sigan regresando, mis aprendices de piratas informáticos, mientras exploramos más las nefastas capacidades de Kali!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar