Hacking con Kali Linux


Hacking con Kali Linux


Se sugiere instalar y configurar las máquinas virtuales de Kali Linux y Metasploitable 2 utilizando VirtualBox u otro software para virtualización.

1. Metodología de una Prueba de Penetración

Una Prueba de Penetración (Penetration Testing) es el proceso utilizado para realizar una evaluación o auditoría de seguridad de alto nivel. Una metodología define un conjunto de reglas, prácticas, procedimientos y métodos a seguir e implementar durante la realización de cualquier programa para auditoría en seguridad de la información. Una metodología para pruebas de penetración define una hoja de ruta con ideas útiles y prácticas comprobadas, las cuales deben ser manejadas cuidadosamente para poder evaluar correctamente los sistemas de seguridad.

1.1 Tipos de Pruebas de Penetración:

Existen diferentes tipos de Pruebas de Penetración, las más comunes y aceptadas son las Pruebas de Penetración de Caja Negra (Black-Box), las Pruebas de Penetración de Caja Blanca (White-Box) y las Pruebas de Penetración de Caja Gris (Grey-Box).


1.2 Evaluación de Vulnerabilidades y Prueba de Penetración.


Una evaluación de vulnerabilidades es el proceso de evaluar los controles de seguridad interna y externa, con el propósito de identificar amenazas las cuales impliquen una seria exposición para los activos de la empresa.

La principal diferencia entre una evaluación de vulnerabilidades y una prueba de penetración, radica en el hecho de las pruebas de penetración van más allá del nivel donde únicamente de identifican las vulnerabilidades, y van hacia el proceso de su explotación, escalado de privilegios, y mantener el acceso en el sistema objetivo. Mientras una evaluación de vulnerabilidades proporciona una amplia visión sobre las fallas existentes en los sistemas, pero sin medir el impacto real de estas vulnerabilidades para los sistemas objetivos de la evaluación

1.3 Metodologías de Pruebas de Seguridad

Existen diversas metodologías open source, o libres las cuales tratan de dirigir o guiar los requerimientos de las evaluaciones en seguridad. La idea principal de utilizar una metodología durante una evaluación, es ejecutar diferentes tipos de pruebas paso a paso, para poder juzgar con una alta precisión la seguridad de los sistemas.



2. Máquinas Vulnerables


2.1 Maquinas Virtuales Vulnerables

Nada puede ser mejor a tener un laboratorio donde practicar los conocimientos adquiridos sobre Pruebas de Penetración. Esto aunado a la facilidad proporciona por el software para realizar virtualización, lo cual hace bastante sencillo crear una máquina virtual vulnerable personalizada o descargar desde Internet una máquina virtual vulnerable.

A continuación se detalla un breve listado de algunas máquinas virtuales creadas específicamente conteniendo vulnerabilidades, las cuales pueden ser utilizadas para propósitos de entrenamiento y aprendizaje en temas relacionados a la seguridad, hacking ético, pruebas de penetración, análisis de vulnerabilidades, forense digital, etc.


2.2 Introducción a Metasploitable2

Metasploitable 2 es una máquina virtual basada en GNU/Linux creada intencionalmente para ser vulnerable. Esta máquina virtual puede ser utilizada para realizar entrenamientos en seguridad, evaluar herramientas de seguridad, y practicar técnicas comunes en pruebas de penetración.

Esta máquina virtual nunca debe ser expuesta a una red poco fiable, se sugiere utilizarla en modos NAT o Host-only.






3. Introducción a Kali Linux
Kali Linux es una distribución basada en GNU/Linux Debian, destinado a auditorias de
seguridad y pruebas de penetración avanzadas. Kali Linux contiene cuentos de
herramientas, las cuales están destinadas hacia varias tareas en seguridad de la
información, como pruebas de penetración, investigación en seguridad, forense de
computadoras, e ingeniería inversa. Kali Linux ha sido desarrollado, fundado y mantenido
por Offensive Security, una compañía de entrenamiento en seguridad de la información.
Kali Linux fue publicado en 13 de marzo del año 2013, como una reconstrucción
completa de BackTrack Linux, aderiéndose completamente con los estándares del
desarrollo de Debian.

3.1 Características de Kali Linux
Incluye más de 600 herramientas para pruebas de penetración
Es Libre y siempre lo será
Árbol Git Open Source
Cumplimiento con FHS (Filesystem Hierarchy Standard)
Amplio soporte para dispositivos inalámbricos
Kernel personalizado, con parches para inyección.
Es desarrollado en un entorno seguro
Paquetes y repositorios están firmados con GPG
Soporta múltiples lenguajes
Completamente personalizable
Soporte ARMEL y ARMHF

3.2 Descargar Kali Linux
Nunca descargar las imágenes de Kali Linux desde otro lugar diferente a las fuentes
oficiales. Siempre asegurarse de verificar las sumas de verificación SHA256 de los
archivos descargados, comparándolos contra los valores oficiales. Podría ser fácil para
una entidad maliciosa modificar una instalación de Kali Linux conteniendo “exploits” o
malware y hospedarlos de manera no oficial.
Kali Linux puede ser descargado como imágenes ISO para computadoras basadas en
Intel, esto para arquitecturas de 32-bits o 64 bits. También puede ser descargado como
máquinas virtuales previamente construidas para VMware Player, VirtualBox y Hyper-V.
Finalmente también existen imágenes para la arquitectura ARM, los cuales están
disponibles para una amplia diversidad de dispositivos.

3.3 Instalación de Kali Linux
   Kali Linux puede ser instalado en un un disco duro como cualquier   distribución
GNU/Linux, también puede ser instalado y configurado para realizar un arranque dual
con un Sistema Operativo Windows, de la misma manera puede ser instalado en una unidad
USB, o instalado en un disco cifrado.

Comentarios