Kali Linux: cómo instalar y utilizar la distro para hacking ético

por | Oct 9, 2020

Kali Linux es una distribución basada en Debian y especialmente diseñada para realizar auditorías de seguridad informática. Desarrollada por Offensive Security, incorpora un amplio catálogo de herramientas para llevar a cabo pruebas de análisis forense informático, de penetración, ingeniería inversa… Puede ser verdaderamente útil tanto para profesionales a cargo de la seguridad TI de una organización, administradores y arquitectos de redes, auditores de seguridad o cualquier persona interesada en aprender acerca de cómo descubrir e incluso explotar vulnerabilidades.

Existen diferentes maneras de instalar esta distro: directamente en un ordenador, ya sea de sobremesa o portátil, en una plataforma de virtualización, en la nube de AWS o de Azure o en un disco de arranque USB. También se puede instalar en Windows 10 de forma nativa utilizando la línea de comandos, y en Mac, ya sea como sistema principal o secundario.

Una de las maneras más sencillas de instalar Kali Linux es realizando el proceso desde VirtualBox. En este enlace hay un completo tutorial que describe todos los pasos a seguir para poner en marcha esta distribución con éxito de esta manera. Si no estás familiarizado con su interfaz gráfica de usuario (GUI), en el mismo artículo encontrarás una descripción de sus principales secciones.

Un complemento ideal para utilizar junto con Kali Linux es Network Mapper. Más conocido como Nmap, es un software Open Source y gratuito que se emplea para analizar redes de ordenadores, detectar equipos conectados, servicios y sistemas operativos. A través de scripts se pueden personalizar sus funciones para descubrir vulnerabilidades y proporcionar servicios de detección de amenazas avanzados.

Otra herramienta interesante es Metasploit Framework. También de código abierto, sirve de gran ayuda a la hora de recabar información acerca de vulnerabilidades de seguridad y realizar «Pentesting» (tests de penetración). También se puede utilizar para desarrollar firmas para sistemas de detección de intrusos.

Para conocer más acerca de Kali Linux, de las dos herramientas mencionadas en este post y de las posibilidades que ofrece su empleo conjunto, consulta el artículo original publicado en Guru99.

COMPARTIR

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Entradas recientes

On premise vs cloud. ¿Cuál es mejor para tu empresa?

La elección de la infraestructura tecnológica es crucial para el crecimiento y la competitividad de las empresas. Este artículo analiza las ventajas y desventajas de los modelos «on premise» y «cloud computing», enfocándose en aspectos como los costos, la escalabilidad, la seguridad y la gestión.

Archivos


Mantente al día de toda la actualidad de UDS ENTERPRISE a través de nuestras redes sociales. ¡Síguenos!

Ir al contenido