Kali Linux

TALLER DE SISTEMAS OPERATIVOS Integrantes: • Alvarado Martínez Uriel Aldair • Castillo Ramirez Pablo Alejandro •

Views 334 Downloads 10 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

TALLER DE SISTEMAS OPERATIVOS

Integrantes:



Alvarado Martínez Uriel Aldair



Castillo Ramirez Pablo Alejandro



Villeda Lavastida Guadalupe Anael

¿QUÉ ES KALI LINUX? • Es

una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general que se encuentra actualmente en desarrollo.

• Kali Linux 1.0 fue lanzado el 12 de marzo de 2013. Cinco días más tarde, se lanzó la versión 1.0.1 que en aquellos días, Kali había sido descargado más de 90.000 veces.

• Su versión mas reciente, Kali 2017.1, fue lanzanda el 25 de abril de 2017.

¿QUIÉN LO DESARROLLO? • Desarrollado

por Mati Aharoni y Devon Kearns de Offensive Security, un proveedor de entrenamiento de seguridad de información de clase mundial y servicios de pruebas de penetración fundado en el 2007.

• Offensive Security nació de la creencia de que la única manera de lograr una seguridad defensiva sólida es a través de un enfoque ofensivo.



El equipo está formado por profesionales de la seguridad con amplia experiencia en atacar sistemas para ver cómo responden. Comparten esta información a través de capacitaciones, herramientas gratuitas y publicaciones. Con el lema "Try Harder“ (esfuérzate más), los entrenamientos y certificaciones de la compañía son muy respetados y considerados entre los más rigurosos disponibles, creando un modelo adoptado en toda la industria.



Además, los proyectos comunitarios Exploit Database, Metasploit Unleashed y BackTrack Linux son muy apreciados y utilizados por equipos de seguridad en organizaciones gubernamentales y comerciales de todo el mundo.

DESARROLLADORES PRINCIPALES DE KALI LINUX • Mati Aharoni (muts) es el principal desarrollador de Kali, entrenador y fundador de Offensive Security. Tiene más de 10 años de experiencia como probador de penetración profesional.

• Devon Kearns (dookie) es instructor de Offensive Security, desarrollador de Kali Linux, administrador de la base de datos Exploit, co-creador del proyecto Metasploit Unleashed, y coautor de Metasploit: The Penetration Tester's Guide.

• Raphaël Hertzog (buxy) es un experimentado desarrollador y consultor de Debian, autor del conocido Manual del Administrador de Debian. Administra la infraestructura de desarrollo de crecimiento continuo de la empresa.

DESARROLLADORES Y MODERADORES DE KALI LINUX •

bolexxx ha estado administrando los foros de Kali (y anteriores foros de BackTrack) por más de 7 años, manteniendo los foros funcionando y libre de spam.



steev hace el desarrollo ARM para Kali Linux. Ha estado trabajando con y sobre dispositivos ARM desde 2009 y es también un co-lider del equipo Gentoo ARM.



g0tmi1k ha sido un miembro activo desde los días de la explotación remota y fue promovido a un miembro del personal en 2010.



Sickness hace todo lo relacionado a la explotación del kernel.

ANCESTROS DE KALI LINUX • Knoppix,

antepasado de Kali Linux fue el primer sistema de arranque Live

Linux.

• El

proyecto de Knoppix fue entonces bifurcado en Whoppix y luego rebifurcado en WHAX.

• WHAX fue reeconstruido a BackTrack, el predecesor de Kali Linux. • BackTrack tuvo un largo reinado de casi siete años con los pentesters elección de los hackers.

• Posteriormente, se reescribió la distro haciendo a Kali basado en Debian.

y la

¿PARA QUE NOS SIRVE? •

Como ya se mencionó, Kali Linux es una distribución orientada a la seguridad informática, por lo que con ella podrás ejecutar todo tipo de herramientas con las que poner a prueba la seguridad de tus sistemas y redes.



Es la herramienta perfecta para hackers, que buscan (y encuentran) los límites y fisuras en la seguridad de las redes y sistemas informáticos. Pero eso no tiene por qué estar orientado a cometer actos ilegales, ya que ser hacker no está vinculado a la ciberdelincuencia, aunque algunos puedan dedicarse a utilizar sus conocimientos para cometer delitos.



De hecho, está concebida como herramienta para tareas de análisis forense, con la que descubrir por dónde ha sido atacado un sistema informático y encontrar posibles rastros de su atacante.



La filosofía sobre la que se asienta Kali Linux es su utilización y desarrollo con fines educativos y éticos, con los que poder explorar las debilidades en la seguridad de las redes y sistemas para construir un Internet más seguro para todos.



Para exprimir al máximo Kali Linux tendrás que aprender a utilizar cada una de las herramientas que necesites y eso es algo tan amplio que existen carreras universitarias basadas en ello.



Por suerte, la cantidad de documentación y foros de soporte con los que cuenta Kali Linux es enorme y podrás encontrar respuesta para cualquier duda o problema que te surja al utilizar las herramientas incluidas en Kali Linux.

CARACTERÍSTICAS • • • • • • •



Más de 300 instaladas.

Tiene un SO monolítico.



Se pueden crear archivos .iso propios con Kali a través de la función de lifebuild de Debian.

Disponible en imagenes de 32 y 64 bits para su uso en hosts basados en instrucciones x86.

• •

Amplio soporte para tarjetas inalámbricas.



Todos los paquetes de SW de Kali están firmados por cada desarrollador.



Soporta sistemas basados en ARM.

Esta basado en Debian. Es de código abierto.

Soprte multilenguaje Completamente personalizable Es gratis y siempre lo será

herramientas

y

aplicaciones

Tiene un parche personalizado para la inyección de paquetes.



Usuarios root. La mayoría de las distribuciones recomiendan que todos los usuarios utilicen los privilegios de un usuario regular mientras corren el SO. Sin embargo, Kali Linux es una plataforma de seguridad y auditoría, por lo que muchas herramientas deben ser ejecutadas con privilegios de root.



Servicios de red deshabilitados. Debido a que Kali puede ser potencialmente utilizado en entornos hostiles, los servicios de red se encuentran deshabilitados por defecto, con el objetivo de minimizar la exposición del usuario. Esto se logra mediante la utilización de hooks al SysVinit; es decir, se le agregan ciertas instrucciones a la inicialización normal del sistema las cuales deshabilitan los servicios de red.

• Kali Linux también integra un sistema de captura en vídeo de tu escritorio. • Para activar este sistema de captura, solo tendrás que hacer clic sobre el icono de la cámara que encontrarás en la barra superior y pulsar en Start Recording para comenzar la grabación y repetir la operación para detener la grabación.

CATEGORÍAS DE HERRAMIENTAS • Information gathering (recopilación de informacion): Contiene herramientas que se pueden utilizar para recopilar información sobre DNS, IDS / IPS, escaneo de redes, SO, enrutamiento, SSL, SMB, VPN, voz sobre IP, SNMP, direcciones de correo electrónico y VPN.

• Vulnerability assessment (evaluación de vulnerabilidad): Contiene herramientas para analizar las vulnerabilidades en general. También contiene herramientas para evaluar redes Cisco y herramientas para evaluar una vulnerabilidad en varios servidores de bases de datos.

• Web applications (aplicaciones web): Contiene herramientas relacionadas con aplicaciones web como por ejemplo el escáner del CMS, la explotación de bases de datos, los fuzzers de aplicaciones web, los proxies de aplicaciones web, los rastreadores web y los escáneres de vulnerabilidad web.



Database assessment (Evaluación de bases de datos): Las herramientas de esta categoría tienen la capacidad para probar la seguridad de una variedad de bases de datos. Hay una serie de herramientas diseñadas específicamente para probar bases de datos SQL.



Password attacks (ataques de contraseña): Herramientas que pueden utilizarse para realizar ataques de contraseña Online u Off-line.



Wireless attacks (ataques inalambricos): Herramientas para atacar redes Bluetooth, RFID / NFC y dispositivos inalámbricos.



Exploitation tools (Herramientas de explotación): Contiene herramientas que se pueden utilizar para explotar las vulnerabilidades que se encuentran en el entorno de nuestro objetivo. Puedes encontrar herramientas de explotación para una red, una web o una base de datos. También hay herramientas para realizar ataques de ingeniería social y recopilar información.

• Sniffing and spoofing (sniffing y spoofing): Las herramientas de esta categoría pueden usarse para capturar tráfico de red y web. Esta categoría también incluye herramientas de spoofing de red como Ettercap y Yersinia.

• Post exploitation (post-explotación): las herramientas de esta categoría podrán ayudarte a mantener el acceso a la máquina de destino. Es posible que necesites tener un nivel de privilegio más alto en la máquina antes de poder instalar herramientas en esta categoría. Aquí también puedes encontrar herramientas para backdooring y tunelización.

• Reporting tools (herramientas de reporte): En esta categoría encontrarás herramientas que te ayudarán a documentar el proceso y los resultados de las pruebas de penetración.

• System services (servicios del sistema): Esta categoría contiene varios servicios que pueden ser útiles durante la tarea de pentesting, como el servicio Apache, el servicio MySQL, el servicio SSH y el servicio Metasploit.

ALGUNAS HERRAMIENTAS Information Gathering

Vulnerability Analysis

Exploitation Tools

Wireless Attacks

Forensics Tools

• acccheck



BBQSQ

• Nmap



cisco-torch

• Ghost Phisher



DBPwAudit

• enumIAX



HexorBase

• twofi



Powerfuzzer

• • • • •

• • • • •

• • • • •

Web Applications

Stress Testing

Sniffing & Spoofing

Password Attacks

Maintaining Access



apache-users



DHCPig



Burp Suite



Burp Suite



CryptCat



CutyCapt



FunkLoad



DNSChef



CeWL



dns2tcp



Joomscan



iaxflood



fiked



John the Ripper



http-tunnel



sqlmap



SlowHTTPTest



hamster-sidejack



polenum



U3-Pwn



WPScan



t50



VoIPHopper



RainbowCrack



Webshells

BeEF

Commix exploitdb Metasploit Framework sqlmap

Bluepot crackle eapmd5pass Reaver wifiphisher

Binwalk chntpw dc3dd Foremost Galleta

ALGUNAS HERRAMIENTAS Hardware Hacking

Reverse Engineering

Reporting Tools

• apktool • Arduino • dex2jar • Sakis3G • smali

• JD-GUI • OllyDbg • smali • Valgrind • YARA

• CaseFile • dos2unix • KeepNote • MagicTree • pipal

CERTIFICADOS DE KALI LINUX Offensive Security provee cursos y certificaciones relacionados con Kali Linux. Estas son:



OSCP - Profesional Certificado de Seguridad Ofensiva



OSWP - Seguridad Ofensiva Profesional de Redes Inalámbricas



OSCE - Experto Certificado de Seguridad ofensiva



OSEE - Especialista en Explotación de Seguridad Ofensiva



OSWE - Especialista en seguridad web ofensivo

DIFERENCIAS CON OTROS SISTEMAS OPERATIVOS Ubuntu

Kali Linux

Ubuntu es una distribución general de escritorio y servidores.

Kali Linux es una distribución especializada.

Diseñado para satisfacer los requisitos generales de escritorio y servidor, y también dirigido en algunos Smart TV.

Principalmente diseñado para propósitos como Penetration Testing y Forensics Digital.

Desarrollado por Canonical Ltd.

Desarrollado por Offensive Security

DIFERENCIAS CON OTROS SISTEMAS OPERATIVOS •

Kali Linux representa la evolución de BackTrack Linux, ya que el equipo de Offensive Security decidió hacer cambios profundos en su arquitectura, y por lo tanto, hicieron un relanzamiento de la distribución con un nuevo nombre; esto tendrá algunas ventajas, como por ejemplo capacidad de sincronizar con los repositorios varias veces al día, contando así con las últimas actualizaciones. Esto también tendrá impacto en la facilidad de personalizar la distribución para el usuario.



Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo gráfico directamente, distinto de Backtrack donde había que iniciarla mediante el comando startx. Además Kali posee un gestor de paquetes gráfico llamado gpk-application que permite la instalación de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOffice para utilizarlo.

VENTAJAS DE USAR UNA DISTRO DE LINUX SOBRE WINDOWS

• Es gratis y libre: Aquel que quiera lo puede utilizar, distribuir y modificar.

• Estable: Su alta estabilidad hace que sea difícil que se cuelgue, como puede ocurrir con otros sistemas.

• Seguro: Si algo caracteriza a Linux es la fuerte seguridad de la que va acompañado y que lo protege de ataques externos.

• Memoria: Ocupa poco espacio en la memoria, gracias a su simplicidad. • Multitarea: El usuario, con él, puede ejecutar varios trabajos a la vez. • Multi-usuario: Más de un usuario puede acceder al sistema.

VENTAJAS DE USAR UNA DISTRO DE LINUX SOBRE WINDOWS • Facilidad de uso del escritorio: Aunque a simple vista parece que Linux está más enfocado al terreno profesional (un hecho que no dejar de ser cierto), también es verdad que la sencillez de su escritorio asombra al usuario que se inicia en este sistema operativo.

• Velocidad: Esto es debido a la capacidad del sistema de utilizar los recursos de manera eficiente.

• Portabilidad: Se usa en múltiples plataformas como Intel x86, ARM, Sun Sparc, DEC Alpha, Macintosh, Amiga o Atari, entre otras.

• Interoperabilidad: Mientras con Windows sólo podemos tener la garantía de que interactúa realmente bien con sus propios productos, Linux es brillante con el software de terceros, incluyendo el mismo Windows. El ejemplo más claro se encuentra en el OpenOffice.org, un programa que permite abrir documentos en casi cualquier formato y que también imita a la perfección el famoso Office de Windows.

¿EN DONDE PODEMOS INSTALARLO? Kali ofrece soporte para un gran abanico de dispositivos inalámbricos con los que trabajar, así como una amplia variedad de plataformas como:

• • • • • •

ARM Raspberry Pi Samsung Chromebook, etc. Samsung Galaxy Note 10.1

Cubox etc.

Kali también se puede instalar en un entorno chroot en un dispositivo Android.

¿CÓMO PODEMOS INSTALARLO?

Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64 bits y ARM). Algunas maneras de instalarlo son:

• Utilizar un CD-DVD • Desde un Live USB como cualquier otra distro Linux y arrancarla desde un USB con las distintas ISOs adaptadas para cada una de las plataformas



En una máquina virtual utilizando alguna de las imágenes preparadas para usarse en VirtualBox o VMWare



Instalarlo de una forma fija en una partición de tu disco duro desde un disco de instalación.

FUENTES DE INFORMACIÓN • • • • • • •

https://www.kali.org/offensive-security-introduces-kali-linux/ http://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671 https://es.wikipedia.org/wiki/Kali_Linux

https://es.slideshare.net/gilbertrodriguez9634/presentacin-kalilinux https://es.slideshare.net/rohitdabriyalakecity/kali-linux-39162368 https://tools.kali.org/tools-listing https://kalilinuxchile-guias.gitbooks.io/comenzando-con-kali-linux/content/proximaentrega.html

• https://kalilinuxchile-guias.gitbooks.io/comenzando-con-kali-linux/content/