Kali Linux cumple 10 años este año y, para celebrarlo, la distribución de pruebas de penetración de Linux ha añadido herramientas de seguridad defensiva a su arsenal de herramientas de seguridad de código abierto.
Queda por ver si Kali Purple hará por las herramientas de seguridad de código abierto defensivas lo que Kali Linux ha hecho por el pentesting de código abierto, pero la adición de más de 100 herramientas de código abierto para SIEM, respuesta a incidentes, detección de intrusiones y más debería elevar el perfil de esas herramientas defensivas.
Por ahora, Kali es conocido principalmente por sus aproximadamente 600 herramientas de pentesting de código abierto, que permiten a los pentesters instalar fácilmente una gama completa de herramientas de seguridad ofensivas.
En este artículo, nos centraremos principalmente en cómo utilizar este potente sistema operativo para ejecutar un pentest y en los errores que se deben evitar. Le daremos una visión general de lo que se puede lograr con Kali Linux utilizando una breve selección de herramientas preinstaladas. Aunque esta guía sirve como introducción a las fases comunes del pentesting, con ejemplos prácticos que destacan las mejores prácticas, no es un sustituto de una metodología profesional completa de pentesting.
¿Qué es Kali Linux?
Kali Linux es una popular distribución de pentesting mantenida por Offensive Security (OffSec), una empresa de seguridad privada con 15 años de antigüedad. Kali contiene escáneres, sniffers y muchas otras herramientas de ataque.
El sistema operativo puede alimentar una sesión completa de pentest o ataques más específicos. Aunque existen muchas otras distribuciones de pentesting, Kali es la más recomendada por los profesionales.
De hecho, la mayoría de sus paquetes preinstalados están disponibles como paquetes independientes, pero Kali incorpora y mantiene soluciones de alta calidad pensadas para uso profesional.
Puede leer también | Proyecciones para Kali Linux para el 2023
La idea detrás del sistema operativo es tener una caja de herramientas completa que sea relativamente fácil de actualizar mientras se siguen los mejores estándares de la industria.
Kali está construido únicamente para pentesting. Por eso no querrás instalarlo como sistema operativo principal a menos que tu máquina esté dedicada al pentesting o sea una máquina virtual.
Conceptos básicos de pentesting
Una prueba de penetración pretende emular un ataque real a un sistema objetivo. En realidad es un término amplio que cubre una amplia gama de pruebas y procedimientos, no sólo para aplicaciones web, y las organizaciones pueden aprovechar pentests regulares para mejorar su seguridad y corregir vulnerabilidades críticas.
A diferencia de las evaluaciones de vulnerabilidades, las pentests implican explotación, lo que significa que tú, como atacante, piratearás el sistema, de verdad, según las reglas definidas antes de la prueba. El objetivo final es redactar un buen informe que proporcione recomendaciones.
Puede leer también | Las mejores herramientas de Kali Linux para hackers éticos
Tenga en cuenta que su pentest no es un análisis exhaustivo, ya que probablemente dispondrá de un tiempo limitado y sólo necesitará un exploit que funcione para lograr su misión.
Cómo instalar Kali Linux
Kali Linux es notablemente fácil de instalar. La página "Get Kali" enumera varios modos de instalación, con imágenes preconfiguradas y máquinas virtuales listas para usar.
Las máquinas virtuales son perfectas para una rápida introducción. No dudes en probarlas, aunque sólo sea para ver qué aspecto tiene el sistema operativo.
La mayoría de los sistemas operativos son compatibles, y encontrarás contenedores Docker, e incluso soporte para Android y Raspberry Pi. Los usuarios de Windows pueden instalar Kali utilizando el subsistema de Windows (WSL2), por ejemplo.
Puede leer también | Instalación de Kali Linux paso a paso
Sin embargo, la instalación bare metal no es recomendable para principiantes. Puedes flashear imágenes ISO en una unidad externa para instalar Kali en el dispositivo de tu elección arrancando desde esa unidad.
Puede leer también | Cómo instalar Kali Linux en Windows
También puedes ejecutar Kali en modo live con las distribuciones live sin instalarlo en tu dispositivo.
¿Qué hay de nuevo en Kali 2023.1?
Kali 2023.1 introduce una nueva versión del kernel y ocho nuevos paquetes, incluyendo CyberChef, que es una interfaz bastante conveniente para descifrar, desencriptar y decodificar varias cadenas y hashes con granularidad y precisión.
Se esperan nuevos cambios importantes en Python (3.11.2) en la próxima versión estable de Debian, que plantea algunos problemas con PIP, el gestor de paquetes para Python. El equipo de Kali dice que afectará a todas las distribuciones basadas en Debian, incluyendo Kali, por lo que hicieron un parche temporal para mitigar el problema.
Puede leer también | Instalar Discord en Kali Linux
El equipo de Kali también advirtió que todas las distribuciones de Linux podrían verse afectadas por un error con los controladores de Nvidia y algunos modelos específicos de GPU. Los dispositivos afectados podrían volverse lentos o congelarse. En estos casos, no hay mucho que se pueda hacer, salvo eliminar los controladores de Nvidia y esperar a que se solucione el problema.
La otra gran novedad de esta versión es la Purple Edition para la seguridad defensiva, que veremos más adelante.
Puede leer también | Cómo configurar y personalizar Kali Linux una vez instalado
También vale la pena mencionar los cambios en el escritorio Xfce y la adición del escritorio de plasma KDE. Los usuarios de Kali también disfrutarán de nuevos fondos de pantalla y pantallas de arranque e inicio de sesión.
Puedes consultar el registro de cambios completo para conocer todos los detalles de esta versión.
¿Es Kali apto para principiantes?
Kali está disponible para cualquiera. Es gratuito y de código abierto, así que cualquiera puede descargarlo. Es una buena idea probar las cosas por tu cuenta y luego leer la documentación o los tutoriales.
Sin embargo, ¿es un buen lugar para que empiecen los principiantes? Aunque Kali ES apto para principiantes, el pentesting profesional no es algo que se pueda improvisar. Requiere conocimiento y planificación para ser efectivo.
Puede leer también | Principales herramientas de Kali Linux y cómo utilizarlas
Estos son algunos requisitos para convertirse en un buen pentester:
- Dominio de los fundamentos del pentesting: aspectos legales, alcances, pasos esenciales (como reconocimiento pasivo, descubrimiento de red, enumeración, escalada de privilegios), post-explotación y persistencia.
- Dominio de las capas de red (modelo OSI, IP, subredes, etc.).
- Dominio de los sistemas Windows y Linux
- Dominio de Python y algunos lenguajes de programación (como Go, C, C++, Ruby); en mi opinión, esto no es opcional, pero algunos especialistas en seguridad podrían decir lo contrario.
- Algunas personas aprenden más rápido que otras, pero hay una enorme variedad de herramientas y conceptos que conocer, por lo que te llevará tiempo independientemente de tus habilidades o velocidad de aprendizaje.
Errores a evitar con Kali Linux
Sin el conocimiento adecuado, tu pentest probablemente fallará, ya que no hay una receta mágica que puedas aplicar a ciegas independientemente de lo buenas que sean tus herramientas.
Además, las herramientas de ataque pueden enviar múltiples sondas o cabeceras junto con sus peticiones (por ejemplo, durante el escaneo y el descubrimiento), que pueden ser detectadas y bloqueadas por las herramientas de seguridad. Ten en cuenta que Kali no ocultará tu IP ni cubrirá tus huellas dactilares de forma automática. Puedes usar una VPN o instalar utilidades para capturar y reenviar tráfico a otras subredes, o configurar proxychains.
También puedes aprovechar plataformas externas como Linode para tu configuración y operaciones.
Puede leer también | Una nueva distribución 'Kali Purple' y una actualización de versión por el 10º aniversario de Kali Linux
Sin embargo, si eres un completo novato, mi consejo es que no te precipites con las herramientas, y que empieces con proyectos gratuitos de código abierto para atacar, como Juice Shop o muchas otras aplicaciones vulnerables que pretenden ayudarte a aprender ciberseguridad.
A continuación, es posible que desee aprender técnicas más avanzadas o invertir en programas de formación en línea dedicados.
El pentesting no se limita a servidores y aplicaciones web
Es importante tener en cuenta que el pentesting no se limita a piratear servidores vulnerables que alojan aplicaciones y bases de datos. Hay muchos otros ángulos de ataque para probar, incluyendo:
Compromiso de la red
- Ingeniería social (por ejemplo, phishing)
- Corrupción de memoria
- Ataques Wi-Fi
Kali es una caja de herramientas maravillosa, porque tiene herramientas para una amplia gama de pentests. Las aplicaciones web son buenas para aprender porque muchos servidores web son vulnerables y exponen una gran superficie a los atacantes, ya que las organizaciones tienen que exponer su red al público.
Puede leer también | Las mejores distribuciones de código abierto para el pentesting y de análisis forense
Sin embargo, si es necesario (y está en el contrato), un pentester también puede realizar ataques físicos.
No descuide los aspectos legales
Las leyes no son iguales en todas partes, lo que significa que los mismos procedimientos pueden ser legales en algunos países e ilegales en otros. Esto es especialmente cierto si se compara la UE con EE.UU.
El "hacking ético" no es un estatus protegido legalmente. Investigadores de seguridad legítimos han sido demandados tras demostrar vulnerabilidades críticas.
El alcance es esencial para distinguir un pentest de un ataque real. Por supuesto, necesitas un consentimiento explícito, que suele ser un acuerdo legal, para ejecutar un pentest, pero también debes definir el alcance con mucha precisión antes de la operación.
Por último, pero no menos importante, instalar Kali Linux en el trabajo sin permiso también plantearía responsabilidades. La distribución contiene programas sensibles que pueden exponer a su organización, por no hablar de poner en peligro su empleo.