Kali Linux
Degly Mauricio García Rivas.
Introducción
1. Kali Linux es un Sistema operativo
diseñado para mejorar la seguridad
informática.
2. Sirve para hacer pruebas de
penetración en redes wep, wpa, y
wpa2.
3. Desarrollado en un entorno seguro,
compuesto por grupos pequeños que
modifican paquetes, e interactua con
repositorios oficiales.
Características
Sistema
Operativo
Generalidades y Características
● GIT.
● FHS.
● Parches de Inyección.
● Dispositivos Inalámbricos.
● Entorno de Desarrollo Seguro.
● Firmas con PGP.
● Multi-lenguaje
1. Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se
incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban
o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
2. Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol
de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean
modificar y reconstruir paquetes.
3. Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de
ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios,
archivos de soporte, bibliotecas, etc.
Características del Sistema Operativo
1. Amplio apoyo a dispositivos inalámbricos: Se ha construido Kali Linux para que soporte tantos
dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia
variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos. Git –
árbol de código abierto: Utilización de software de código abierto y el árbol de desarrollo está disponible
para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir
paquetes.
2. Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y
de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos
administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF.
3. Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de
desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los
últimos parches de inyección incluidos.
Características del Sistema Operativo
Características del Sistema Operativo
1. Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de
personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios,
haciendo uso de múltiples protocolos seguros.
2. Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador
individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los
paquetes también.
3. Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos
asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su
idioma nativo y encontrar las herramientas necesarias para el trabajo.
Herramientas
mas utilizadas.
Seguridad en Sistemas.
● Wireshark.
● Zenmap.
● Oswap.
● Armitage.
● Netcat.
1. WireShark: Este programa se encarga de analizar paquetes de una red, los cuales luego puedes abrir y
ver de manera detallada lo que significa. Por ejemplo si alguien ha metido su usuario y su contraseña en
una web(que no esté cifrada), podrás ver ese usuario y esa contraseña analizando el paquete.
2. Metasploit: Metasploit ayuda a los equipos de seguridad a hacer más que solo verificar vulnerabilidades,
administrar evaluaciones de seguridad y mejorar la conciencia de seguridad. Cuenta con una gran cantidad
de herramientas con las que puedes crear entornos de seguridad para las pruebas de vulnerabilidad y
funciona como un sistema de prueba de penetración.
3. Oswap ZAP: Esta aplicación nos sirve para encontrar contenido malintencionado en páginas web, como
por ejemplo algún código java script que realice alguna acción maliciosa(por ejemplo modificar el etc/hosts
para hacer pharming). Este programa permite un escáner manual de la red o un escáner en segundo plano
que actuará cada vez que visites páginas web.
Herramientas mas Utilizadas
4. Armitage: Este programa es una GUI de ataques Metasploit, la cual te permitirá hacer estos ataques de
una forma visual e intuitiva. Con esta aplicación, podremos comprobar si nuestros equipos son vulnerables
o no a sploits. Además de poder ejecutar ataques metasploit sin saber comandos, también podremos hacer
análisis de Nmap e incluso hacer ataques de fuerza bruta
5. Zenmap(Nmap): Zenmap es la versión “modo fácil” de Nmap, es decir, una interfaz gráfica que permite
utilizar Nmap sin meter comandos. Nmap puede ayudar para ver los host que tiene una red, para comprobar
quien está conectado y cuantos equipos hay en esa red.
6. Suite aircrack-ng: La suite aircrack-ng permite comprobar la robustez de tu clave Wi-Fi, ya que permite
autoatacar tanto por fuerza bruta como por ataque de diccionario(para las wpa). En esta suite, vienen
programas como el airmon-ng, el aireplay, airodump o aircrack, los cuales están relacionados entre si y
trabajan juntos por romper la contraseña
Herramientas mas Utilizadas
7. Burp Suite Scanner: Es una herramienta para encontrar automáticamente vulnerabilidades de seguridad
en aplicaciones web. Está diseñado para que lo utilicen los evaluadores de seguridad y para que se ajuste a
sus técnicas y metodologías existentes para realizar pruebas de penetración manual y semiautomatizada de
aplicaciones web.
8. HashCat: ZenmHashcat es una aplicación para obtener contraseñas a partir del hash de las mismas. Esto
puede ser de utilidad cuando, en la realización de una auditoría, nos encontramos con una base de datos o un
fichero que guarda credenciales cifradas de usuarios.
9. Nessus: es una herramienta de escaneo de seguridad remota que escanea una computadora y genera una
alerta si descubre cualquier vulnerabilidad que los piratas informáticos malintencionados puedan usar para
obtener acceso a cualquier equipo que haya conectado a una red.
Herramientas mas Utilizadas
Requisitos de
Instalación.
Requisitos Kali Linux.
● Memoria RAM.
● Disco Duro.
● Procesador.
● Lector CD/DVD
1. Memoria RAM: Se ejecutan con sistemas desde 512 MB hasta de 4 GB de RAM.
2. Disco Duro: Un mínimo de 8 GB de espacio en disco para la instalación de Kali Linux.
3. Procesador: Para las arquitecturas i386 y amd64, un mínimo de 512 MB de RAM.
4. Lectora de CD/DVD: Soporte para iniciar desde una memoria USB.
Requisitos de Instalación.
Versiones de
Sistema
Operativo.
Versiones.
● Versiones Kali Linux.
Versiones
Guía de Pasos de
Instalación
Pasos de Instalación.
● Graphic Install.
● Cuenta de Root.
● Selección de Idioma.
● Partición de Disco.
● Espejos de Red.
● Grub
Guía pasos de Instalación.
1. Para iniciar la instalación, arranque con el medio de instalación elegido. Usted debe ser recibido con la pantall
de arranque de Kali. Elegir si desea proceder con una instalación gráfica o en modo texto.
Guía pasos de Instalación.
1. Seleccione el idioma que desee y luego su país de localización. También se le pedirá que configure su teclado
con el mapa de teclado adecuado.
Guía pasos de Instalación.
1. El programa de instalación copiará la imagen en su disco duro, probará las interfaces de red, y luego le pedirá
que introduzca un nombre de host para el sistema. En el siguiente ejemplo, hemos entrado “Kali”, como el
nombre de host.
Guía pasos de Instalación.
1. Introduzca una contraseña robusta para la cuenta de root y cree las cuentas adicionales que desee..
Guía pasos de Instalación.
1. Configurar su zona horaria..
Guía pasos de Instalación.
1. El instalador probará sus discos, y le ofrecerá cuatro opciones. En nuestro ejemplo, vamos a usar el disco
entero en nuestro ordenador y no la configuración de LVM (Logical Volume Manager). Los usuarios
experimentados pueden utilizar el método manual de partición para una configuración más granular.
Guía pasos de Instalación.
1. Revisar la configuración de su disco antes de que el instalador haga que los cambios sean irreversibles.
Después de hacer clic en Continuar, el instalador irá a trabajar y usted tendrá una instalación casi terminada.
Guía pasos de Instalación.
1. Configurar espejos de red. Kali utiliza un repositorio central para distribuir aplicaciones. Tendrá que introduc
la información de proxy adecuado según sea necesario.
Guía pasos de Instalación.
1. El próximo paso es instalar GRUB.
Guía pasos de Instalación.
1. Por último, haga clic en Continuar para reiniciar en su nueva instalación de Kali.

Presentacion kali linux

  • 1.
  • 2.
    Introducción 1. Kali Linuxes un Sistema operativo diseñado para mejorar la seguridad informática. 2. Sirve para hacer pruebas de penetración en redes wep, wpa, y wpa2. 3. Desarrollado en un entorno seguro, compuesto por grupos pequeños que modifican paquetes, e interactua con repositorios oficiales.
  • 3.
    Características Sistema Operativo Generalidades y Características ●GIT. ● FHS. ● Parches de Inyección. ● Dispositivos Inalámbricos. ● Entorno de Desarrollo Seguro. ● Firmas con PGP. ● Multi-lenguaje
  • 4.
    1. Más de300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar. 2. Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes. 3. Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc. Características del Sistema Operativo
  • 5.
    1. Amplio apoyoa dispositivos inalámbricos: Se ha construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos. Git – árbol de código abierto: Utilización de software de código abierto y el árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes. 2. Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. 3. Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos. Características del Sistema Operativo
  • 6.
    Características del SistemaOperativo 1. Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros. 2. Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también. 3. Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.
  • 7.
    Herramientas mas utilizadas. Seguridad enSistemas. ● Wireshark. ● Zenmap. ● Oswap. ● Armitage. ● Netcat.
  • 8.
    1. WireShark: Esteprograma se encarga de analizar paquetes de una red, los cuales luego puedes abrir y ver de manera detallada lo que significa. Por ejemplo si alguien ha metido su usuario y su contraseña en una web(que no esté cifrada), podrás ver ese usuario y esa contraseña analizando el paquete. 2. Metasploit: Metasploit ayuda a los equipos de seguridad a hacer más que solo verificar vulnerabilidades, administrar evaluaciones de seguridad y mejorar la conciencia de seguridad. Cuenta con una gran cantidad de herramientas con las que puedes crear entornos de seguridad para las pruebas de vulnerabilidad y funciona como un sistema de prueba de penetración. 3. Oswap ZAP: Esta aplicación nos sirve para encontrar contenido malintencionado en páginas web, como por ejemplo algún código java script que realice alguna acción maliciosa(por ejemplo modificar el etc/hosts para hacer pharming). Este programa permite un escáner manual de la red o un escáner en segundo plano que actuará cada vez que visites páginas web. Herramientas mas Utilizadas
  • 9.
    4. Armitage: Esteprograma es una GUI de ataques Metasploit, la cual te permitirá hacer estos ataques de una forma visual e intuitiva. Con esta aplicación, podremos comprobar si nuestros equipos son vulnerables o no a sploits. Además de poder ejecutar ataques metasploit sin saber comandos, también podremos hacer análisis de Nmap e incluso hacer ataques de fuerza bruta 5. Zenmap(Nmap): Zenmap es la versión “modo fácil” de Nmap, es decir, una interfaz gráfica que permite utilizar Nmap sin meter comandos. Nmap puede ayudar para ver los host que tiene una red, para comprobar quien está conectado y cuantos equipos hay en esa red. 6. Suite aircrack-ng: La suite aircrack-ng permite comprobar la robustez de tu clave Wi-Fi, ya que permite autoatacar tanto por fuerza bruta como por ataque de diccionario(para las wpa). En esta suite, vienen programas como el airmon-ng, el aireplay, airodump o aircrack, los cuales están relacionados entre si y trabajan juntos por romper la contraseña Herramientas mas Utilizadas
  • 10.
    7. Burp SuiteScanner: Es una herramienta para encontrar automáticamente vulnerabilidades de seguridad en aplicaciones web. Está diseñado para que lo utilicen los evaluadores de seguridad y para que se ajuste a sus técnicas y metodologías existentes para realizar pruebas de penetración manual y semiautomatizada de aplicaciones web. 8. HashCat: ZenmHashcat es una aplicación para obtener contraseñas a partir del hash de las mismas. Esto puede ser de utilidad cuando, en la realización de una auditoría, nos encontramos con una base de datos o un fichero que guarda credenciales cifradas de usuarios. 9. Nessus: es una herramienta de escaneo de seguridad remota que escanea una computadora y genera una alerta si descubre cualquier vulnerabilidad que los piratas informáticos malintencionados puedan usar para obtener acceso a cualquier equipo que haya conectado a una red. Herramientas mas Utilizadas
  • 11.
    Requisitos de Instalación. Requisitos KaliLinux. ● Memoria RAM. ● Disco Duro. ● Procesador. ● Lector CD/DVD
  • 12.
    1. Memoria RAM:Se ejecutan con sistemas desde 512 MB hasta de 4 GB de RAM. 2. Disco Duro: Un mínimo de 8 GB de espacio en disco para la instalación de Kali Linux. 3. Procesador: Para las arquitecturas i386 y amd64, un mínimo de 512 MB de RAM. 4. Lectora de CD/DVD: Soporte para iniciar desde una memoria USB. Requisitos de Instalación.
  • 13.
  • 14.
  • 15.
    Guía de Pasosde Instalación Pasos de Instalación. ● Graphic Install. ● Cuenta de Root. ● Selección de Idioma. ● Partición de Disco. ● Espejos de Red. ● Grub
  • 16.
    Guía pasos deInstalación. 1. Para iniciar la instalación, arranque con el medio de instalación elegido. Usted debe ser recibido con la pantall de arranque de Kali. Elegir si desea proceder con una instalación gráfica o en modo texto.
  • 17.
    Guía pasos deInstalación. 1. Seleccione el idioma que desee y luego su país de localización. También se le pedirá que configure su teclado con el mapa de teclado adecuado.
  • 18.
    Guía pasos deInstalación. 1. El programa de instalación copiará la imagen en su disco duro, probará las interfaces de red, y luego le pedirá que introduzca un nombre de host para el sistema. En el siguiente ejemplo, hemos entrado “Kali”, como el nombre de host.
  • 19.
    Guía pasos deInstalación. 1. Introduzca una contraseña robusta para la cuenta de root y cree las cuentas adicionales que desee..
  • 20.
    Guía pasos deInstalación. 1. Configurar su zona horaria..
  • 21.
    Guía pasos deInstalación. 1. El instalador probará sus discos, y le ofrecerá cuatro opciones. En nuestro ejemplo, vamos a usar el disco entero en nuestro ordenador y no la configuración de LVM (Logical Volume Manager). Los usuarios experimentados pueden utilizar el método manual de partición para una configuración más granular.
  • 22.
    Guía pasos deInstalación. 1. Revisar la configuración de su disco antes de que el instalador haga que los cambios sean irreversibles. Después de hacer clic en Continuar, el instalador irá a trabajar y usted tendrá una instalación casi terminada.
  • 23.
    Guía pasos deInstalación. 1. Configurar espejos de red. Kali utiliza un repositorio central para distribuir aplicaciones. Tendrá que introduc la información de proxy adecuado según sea necesario.
  • 24.
    Guía pasos deInstalación. 1. El próximo paso es instalar GRUB.
  • 25.
    Guía pasos deInstalación. 1. Por último, haga clic en Continuar para reiniciar en su nueva instalación de Kali.