¡Hola a todos!. Kali Linux, es una distribución más de los sistemas operativos basados en GNU/Linux, pero se distingue de los demás por ser el referente en lo que se respecta a la Seguridad Informática, aunque no es el único sistema operativo dedicado a ello. Éste esta basado en Debian y, al momento de crear ésta entrada, la versión más actual es la 2020.1b. Se dice que es diseñada principalmente para la auditoría informática también.
En el caso de Metasploitable, es una distribución basada en Ubuntu la cual es extremadamente vulnerable; esto es adrede, dado que será el equipo informático víctima con el cual se estará practicando todas las facultades del Ethical Hacking. De igual manera que el caso de Kali, éste no es el único en su especie, pero me gusta porque esta basado en Ubuntu y es el que conozco un poco.
En el caso de Kali Linux, desde el sitio oficial se puede descargar la ISO o la VM en sus diferentes sabores; yo en lo personal, prefiero descargar la ISO. En el caso de Metasploitable, se descarga la máquina virtual (VM) entera, la cual es una de vmWare. El disco duro de la tecnología vmWare es compatible con VirtualBox, por cuanto se puede utilizar para crear la VM.
A continuación, los enlaces de descarga de ambos:
- Kali Linux – https://www.kali.org/downloads/
- Metasploitable 2 – https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
El mundo de la seguridad informática es extremadamente grande, por cuanto la información que compartiré no se aplica a toda las líneas de pensamiento.
¿Qué es un Ethical Hacking? Se trata de un profesional que cuenta con conocimientos de seguridad y vulnerabilidades en diversas plataformas y aplicaciones. Su objetivo es identificar y validar las vulnerabilidades que las comprometan.
En ésta entrada no entraré mucho más en detalle, solo quería realmente compartir un videotutorial donde se muestra el proceso de instalación de Kali Linux en una máquina virtual VirtualBox, además de crear una máquina virtual de Metasploitable 2 en el virtualizador mencionado.
En el vídeo, también se muestra el uso básico de algunas herramientas que tiene Kali Linux, así como algunas demostraciones:
- Maltego.
- Herramienta que nos sirve para recopilar información, la cual lo muestra en una forma gráfica. Muy útil para investigar en detalle algo, sus conexiones o asociaciones, interrelación de tecnologías, entre otros.
- Principalmente, tiene su versión de pago y la versión community.
- Sitio web: https://www.maltego.com/
- Zenmap (nmap).
- Utilidad open source para exploración de redes; nos permite escanear puertos y reconocer servicios, entre muchas más utilidades.
- El comando principal es nmap, pero Zenmap es el entorno gráfico que nos ayuda a utilizar nmap.
- Sitio web: https://nmap.org/
- The Social Engineer Toolkit (SET).
- La Ingeniería social, es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
- En el caso de SET, es un kit de herramientas para realizar ingeniería social mediante medios informáticos.
- Sitio web: https://www.trustedsec.com/tools/the-social-engineer-toolkit-set/
- Armitage (Metasploit Framework).
- Metasploit, es un proyecto que contiene herramientas y un poderoso framework para poder obtener información sobre vulnerabilidades y ejecutar ataques por medio de Exploits.
- Un Exploit, es un fragmento de software, datos o secuencia de comandos y/o acciones, utilizado para aprovechar vulnerabilidad en sistemas y obtener acceso u otros.
- En sí, Armitage es el entorno gráfico que permite utilizar el Metasploit framework con mayor facilidad.
- Sitios web: https://www.metasploit.com/ & http://www.fastandeasyhacking.com/
- Metasploit, es un proyecto que contiene herramientas y un poderoso framework para poder obtener información sobre vulnerabilidades y ejecutar ataques por medio de Exploits.
Cada uno, de todos los elementos vistos hasta ahorita, son un mundillo en sí… por cuanto no me extenderé más y les comparto el vídeo, donde se muestra el uso básico de éstas herramientas también.
Solo como comentario final… La línea es extremadamente delgada entre un Ethical Hacking y un delincuente cualquiera, por cuanto no me queda más que compartir un texto bíblico para poder expresar una idea y dar un consejo:
1 Corintios 10:23
Todo me es lícito, pero no todo conviene; todo me es lícito, pero no todo edifica.
¡Saludos y bendiciones!
Comentarios por Facebook
comentarios