Kali Linux es una distribución basada en Debian diseñada para pruebas de penetración y auditorías de seguridad. Contiene una variedad de herramientas que permiten a los profesionales de la seguridad realizar evaluaciones exhaustivas de vulnerabilidades, análisis forense y ataques controlados. En este artículo, exploraremos algunos escenarios y casos prácticos donde las herramientas de Kali Linux pueden ser utilizadas eficazmente.
1. Reconocimiento y Escaneo de Redes
Herramientas: Nmap, Netdiscover, Recon-ng
Caso Práctico:
Imagina que trabajas en una auditoría de seguridad para una empresa y necesitas descubrir qué dispositivos están conectados a su red. Utilizando Nmap y Netdiscover, puedes escanear la red y obtener una lista de hosts activos, así como los servicios que están ejecutando.
Comandos de Ejemplo:
- Nmap:
nmap -sP 192.168.1.0/24
- Netdiscover:
netdiscover -r 192.168.1.0/24
- Recon-ng:
Recon-ng es un marco para realizar reconocimiento en la web, facilitando la recolección de información de dominios, IPs y otros activos.
recon-ng
Luego puedes utilizar módulos como recon/domains-hosts/google_site_web
para buscar hosts relacionados.
2. Explotación de Vulnerabilidades
Herramientas: Metasploit Framework, BeEF
Caso Práctico:
Estás evaluando un servidor web en busca de vulnerabilidades. Con Metasploit, puedes utilizar exploits conocidos para comprobar si el servidor es susceptible a ataques. Además, BeEF te permite realizar ataques a través de navegadores web.
Comando de Ejemplo para Metasploit:
msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOST 192.168.1.10 exploit
Caso de BeEF:
- Inicia BeEF:
beef
- Inyecta el script en el navegador de la víctima y controla el navegador a través del panel de control de BeEF.
3. Pruebas de Seguridad en Aplicaciones Web
Herramientas: Burp Suite, OWASP ZAP, Nikto
Caso Práctico:
Trabajas en un proyecto de pruebas de penetración para una aplicación web. Usando Burp Suite y OWASP ZAP, puedes interceptar las solicitudes HTTP y modificar parámetros para encontrar vulnerabilidades como inyecciones SQL o XSS. Nikto es útil para realizar escaneos rápidos de servidores web.
Escenario con Burp Suite y ZAP:
- Configura tu navegador para usar Burp como proxy.
- Intercepta una solicitud y modifica el parámetro
username
para intentar un ataque de inyección.
Uso de Nikto:
nikto -h http://example.com
Este comando realiza un escaneo en busca de vulnerabilidades conocidas en el servidor web.
4. Análisis de Tráfico de Red
Herramientas: Wireshark, tcpdump
Caso Práctico:
Estás analizando el tráfico de una red para identificar comportamientos inusuales. Con Wireshark y tcpdump, puedes capturar paquetes y aplicar filtros para examinar tráfico específico.
Escenario con Wireshark:
- Inicia Wireshark y selecciona la interfaz de red.
- Captura el tráfico y utiliza un filtro como
http
para ver solo las solicitudes y respuestas HTTP.
Uso de tcpdump:
tcpdump -i eth0 -w capture.pcap
Esto capturará el tráfico en la interfaz eth0
y lo guardará en un archivo.
5. Forense Digital
Herramientas: Autopsy, Sleuth Kit, Volatility
Caso Práctico:
En un caso de investigación forense, necesitas analizar una imagen de disco para encontrar pruebas de actividad maliciosa. Autopsy y Sleuth Kit te permiten examinar archivos y registros, recuperar datos eliminados y analizar actividad sospechosa.
Escenario con Autopsy:
- Carga la imagen del disco en Autopsy.
- Analiza el sistema de archivos en busca de archivos ocultos o eliminados.
Uso de Volatility:
Volatility se utiliza para el análisis forense de memoria. Puedes extraer información de procesos y conexiones de red de un volcado de memoria.
volatility -f memory_dump.raw --profile=Win7SP1x64 pslist
6. Ingeniería Social y Phishing
Herramientas: Social-Engineer Toolkit (SET), Gophish
Caso Práctico:
Quieres probar la conciencia de seguridad de los empleados de una empresa mediante un ataque simulado de phishing. SET y Gophish te permiten crear sitios web falsos y gestionar campañas de phishing.
Escenario con SET:
- Configura SET para crear una campaña de phishing.
- Envía correos electrónicos simulados a los empleados y observa cuántos caen en la trampa.
Uso de Gophish:
Gophish es una plataforma de phishing que facilita la creación y gestión de campañas de phishing.
- Configura Gophish y crea una nueva campaña.
- Envía correos electrónicos y captura credenciales.
7. Cracking de Contraseñas
Herramientas: John the Ripper, Hashcat
Caso Práctico:
Necesitas evaluar la fortaleza de las contraseñas de los usuarios en un sistema. Con John the Ripper y Hashcat, puedes realizar ataques de fuerza bruta o de diccionario para intentar recuperar contraseñas.
Ejemplo con John the Ripper:
john --wordlist=passwords.txt hash.txt
Ejemplo con Hashcat:
hashcat -m 0 -a 0 hash.txt passwords.txt
Kali Linux es una herramienta poderosa para profesionales de la seguridad que buscan evaluar la seguridad de sistemas y redes. Desde el reconocimiento hasta el análisis forense, sus herramientas ofrecen soluciones prácticas para una variedad de escenarios. Sin embargo, es fundamental recordar que el uso de estas herramientas debe hacerse de manera ética y legal, obteniendo siempre el permiso adecuado antes de realizar pruebas de penetración o auditorías de seguridad.
Referencia: https://www.kali.org/docs/