Revisión y alternativas de Kali Linux
El linux El sistema operativo se puede adquirir y utilizar de forma gratuita. Está disponible en muchas versiones diferentes llamadas “distros” y Kali Linux es una de ellas. KaliLinux tiene una interfaz gráfica de usuario para alojar paquetes de software de apuntar y hacer clic y ofrece una experiencia similar a Windows.
Esta distribución es única porque no solo ofrece una Sistema operativo . Muchos sistemas operativos tienen utilidades integradas y se entregan de forma gratuita. Un ejemplo de este fenómeno es el firewall de Windows Defender, una característica útil que tradicionalmente no se considera una parte normal de un sistema operativo. Además, Kali Linux incluye un paquete de herramientas de prueba de penetración .
Hay alrededor de 300 herramientas incluido con Kali Linux además de las utilidades que normalmente se encuentran en cualquier distribución de Linux. Aunque existen tantas herramientas, no todas ofrecen funciones diferentes. Por ejemplo, en el mundo de las herramientas de prueba de penetración, varios de los sistemas incluidos con Kali Linux compiten entre sí. Entonces, hay grupos de herramientas, con todos los miembros de cada grupo ofreciendo una funcionalidad muy similar.
Es poco probable que alguien llegue a utilizar las 300 herramientas. Esto se debe a que sería imposible adquirir familiaridad y conocimiento práctico de tantas herramientas. Todas las herramientas incluidas con el paquete Kali son disponible de forma independiente . Algunas herramientas están disponibles en versiones gratuitas y de pago desde su fuente, mientras que otras están solo gratis . En todos los casos, el versiones gratuitas están incluidos en el paquete Kali; no obtienes ninguna herramienta gratuita que normalmente ofrecen sus proveedores originales por un precio.
Acerca de Kali Linux
Kali Linux se lanzó por primera vez el 13 de marzo de 2013. La historia de la creación de Kali es complicada. Se remonta al año 2006 cuando Las aguas de Aarón creó un paquete llamado Retractarse . Este era un paquete de herramientas de prueba de penetración empaquetadas con una versión de Linux, llamada Whoppix , que se basó en una distribución llamada Knoppix , que a su vez era un derivado de Debian .
Knoppix y Whoppix ejecutaron el sistema operativo desde un CD ROM. Posteriormente, Aharoni alteró esta implementación de Linux a un sistema llamado WAZ , que se basó en slax , otro sistema basado en CDROM que era una versión de Debian.
El paquete de herramientas se llamó Colección de seguridad del auditor . Se trataba de un paquete de 300 herramientas gratuitas que había seleccionado Max Moser. Aunque muchas descripciones de Kali Linux afirman que el paquete ahora incluye 600 herramientas , el sitio de Kali Linux solo enumera 300.
En la época en que Aharoni estaba creando BackTrack, creó una consultoría de ciberseguridad llamada Seguridad ofensiva . Esta empresa fue registrada como Seguridad ofensiva LLC en 2008. La empresa asumió la responsabilidad de gestionar BackTrack. La empresa cambió su nombre a Servicios de seguridad ofensiva, LLC en 2012. La empresa ofrece servicios de pruebas de penetración, consultoría de seguridad y formación para pentesters.
Offensive Security ejecuta su programa de certificación, llamado Profesional certificado en seguridad ofensiva (OSCP). Desafortunadamente, esta es una de las acreditaciones más difíciles de obtener porque requiere que el participante apruebe un examen que incluye un desafío de piratería en el mundo real, lo que requiere que el solicitante ingrese a un sistema de prueba mantenido por Offensive Security.
Mati Aharoni dirigió un equipo de seguridad ofensiva en un proyecto de remodelación de BackTrack. Esto dio lugar a la creación de KaliLinux . Desde su lanzamiento en 2013, Kali se ha actualizado con nuevas versiones en 2019 y 2020. La versión original es Tiempos 1.0.0 moto ; la segunda versión es Tiempos 2019.4 ; la última versión es Horarios 2020.3 .
¿Qué hace Kali?
Kali Linux es un sistema operativo, como Debian. Tiene su logo y un eslogan:
'Cuanto más silencioso estés, más podrás oír'.
Los usuarios de Kali Linux no necesitan trabajar en ciberseguridad. Es posible utilizar el sistema operativo simplemente a través de su interfaz gráfica de usuario o la línea de comando.
Herramientas Kali Linux
Hay dos listados de las herramientas contenidas en Kali Linux disponibles en el Sitio web del proyecto Kali. . El primero es un resumen de cada herramienta , con la lista de herramientas agrupadas por tipo. El segundo es una lista de herramientas , ordenados alfabéticamente. En cada lista, el nombre de la herramienta es un enlace a una página de descripción. Así, los dos sistemas presentan la misma información pero en un formato diferente.
La falta de espacio impide que todas las herramientas se describan aquí en esta revisión. Sin embargo, puede obtener más detalles sobre Kali Linux y su paquete de herramientas en el Hoja de trucos de Kali Linux .
Estas son algunas de las herramientas más esenciales del paquete:
1. Marco Metasploit
metasploit está disponible como un producto pago, llamado metasploit pro, y un sistema gratuito llamado Marco Metasploit . Las funciones de Metasploit Pro que no están disponibles en la versión gratuita están orientadas al escaneo automatizado de vulnerabilidades. Metasploit es un proyecto de código abierto, pero está patrocinado por rápido7 , que proporciona funciones adicionales en Metasploit Pro.
Metasploit Framework le brinda herramientas de penetración para realizar recopilación de información y ataques que lanzas en el Consola Metasploit , que es una ventana de línea de comando personalizada.
2. Suite de eructos
El Suite de eructos La versión incluida en Kali Linux es la Edición comunitaria . Esto muestra todos los comandos esenciales disponibles para la versión Profesional completa de pago, pero no funcionarán. Sin embargo, las herramientas que te quedan siguen siendo bastante útiles. Burp Suite opera interceptando el tráfico, analizándolo, generando tráfico e insertándolo. Esta herramienta también es una buena opción para fuerza bruta adivinanzas de credenciales.
Burp Suite proporciona una interfaz gráfica de usuario y una interfaz de línea de comandos. Puedes leer más sobre Burp Suite en el Hoja de trucos de la suite Burp .
3. Tiburón de alambre
Wireshark es un rastreador de paquetes que ya forma parte del conjunto de herramientas de cualquier administrador de red y es ampliamente utilizado por los piratas informáticos. Este interceptor de tráfico puede operar en sistemas inalámbricos así como LAN . Como resultado, Wireshark es una excelente herramienta para realizar investigaciones y sus resultados se pueden exportar para su análisis en otras utilidades.
El gratis El servicio Wireshark en Kali Linux ofrece una GUI y una interfaz de línea de comandos.
4. OWASP ZAP
El Proyecto abierto de seguridad de aplicaciones web es una autoridad de investigación sin fines de lucro sobre vulnerabilidades de aplicaciones web. Su OWASP Top 10 es la piedra de toque de la industria para las estrategias de los piratas informáticos. Además, la organización produce el Proxy de ataque Zed , Cuál es el ZAP OWASP que está incluido en Kali Linux.
Se accede al servicio ZAP a través de su propia ventana GUI y ofrece un interceptor de tráfico, un rastreador web y un fuzzer de URL. También hay una función de escáner de vulnerabilidades en el paquete para automatizar investigación.
5. Nmapa
Nmapa es el mapeador de red, y proporciona una excelente instalación de investigación para piratas informáticos y evaluadores de penetración que han irrumpido en una red y necesitan ver todos los dispositivos conectados. Esta es una herramienta de línea de comandos y es más fácil acceder a sus funciones a través de mapa zen , su compañero GUI, que también está incluido en Kali Linux. El sistema Nmap funciona en examinar los encabezados de los paquetes, por lo que también proporciona un servicio de captura de paquetes.
6. Ettercap
Ettercap es una herramienta gratuita de captura de paquetes que incluye utilidades para facilitar una ataque de hombre en el medio, y también se puede utilizar para inspección profunda de paquetes . Esta es una utilidad de línea de comandos. Hay disponible una interfaz GUI, pero es poco más que una ventana de acceso a la línea de comandos personalizada. El servicio Ettercap funciona mediante envenenamiento de ARP para engañar a todos los puntos finales haciéndoles creer que el host de Ettercap es una puerta de entrada a Internet. Puede leer más sobre Ettercap en nuestro Hoja de trucos de Ettercap .
7. mapa sql
mapa sql es una poderosa herramienta hacker que descubre y manipula el bases de datos que sirven sitios web. Le brindará un resumen de las instancias de bases de datos y luego lo ayudará a acceder a ellas. Se pueden realizar ataques sin dejar rastro ni alterar valores en las bases de datos específicas.
Esta es una utilidad de línea de comandos con un solo comando pero miles de usos gracias a una extensa lista de modificadores y opciones. Obtenga más información sobre sqlmap en el Hoja de referencia de sqlmap .
8. maltés
Maltego es una herramienta flexible que puede tener muchos usos. Vincula la investigación con producir mapas de relaciones entre instancias de datos. Un excelente ejemplo de cómo Maltego puede ayudar en la investigación es mapear las conexiones entre muchos usuarios en un plataforma de redes sociales . El sistema también se puede utilizar para mapear redes y detectar dependencias de software.
Requisitos del sistema Kali Linux
Kali Linux se instala en una computadora básica, una computadora que aún no tiene un sistema operativo. La computadora necesita el siguiente hardware mínimo:
- Disco duro de 20 GB (se recomiendan 50 GB)
- 2 GB de RAM
- Una unidad de CD-DVD de arranque o una memoria USB
- Un procesador Intel Core i3 o AMD E1
Instalación de Kali Linux
El software para la instalación de Kali Linux está disponible en Sitio web del proyecto Kali. . Encuentra el Página de descarga de Kali Linux para localizar el instalador.
Además de instalar el sistema en una computadora básica, hay otras siete configuraciones disponibles. Estos incluyen la oportunidad de instalar Kali Linux en una VM o un dispositivo Android. También es posible ejecutar Kali Linux en contenedores. Hay una guía de instalación disponible en el sitio del proyecto Kali que explica los pasos de instalación para cada opción.
Pros y contras de Kali Linux
Kali Linux es muy respetado y utilizado por muchas operaciones de pruebas de penetración. A pesar de ser aclamado, no es perfecto, así que aquí está nuestra evaluación del paquete:
Ventajas:
- Muchas opciones de implementación, incluidas operaciones sobre máquinas virtuales y contenedores
- Una amplia biblioteca de herramientas útiles
- Uso completamente gratuito
- Un entorno de escritorio estilo Windows
- Una gran comunidad de usuarios en el sector de la ciberseguridad
Contras:
- Muchas de las herramientas están desactualizadas.
- Las herramientas gratuitas incluidas en Kali a menudo son sólo un atractivo para las versiones pagas.
- Un Kali Windows estaría bien
Alternativas a Kali Linux
Kali Linux es único porque combina un sistema operativo y herramientas de penetración. No obtendrás un paquete tan excelente de forma gratuita en ningún otro lugar. La aparente alternativa a Kali Linux es Linux . Si no desea la sobrecarga de 300 herramientas que nunca usará, simplemente instale Debian gratis, revise la lista de herramientas de Kali Linux, seleccione las pocas que necesita e instálelas.
Aquí está nuestra lista de las cinco mejores alternativas a Kali Linux:
- Invencible (ACCESO A LA DEMO GRATUITA)Esto es un escáner de vulnerabilidad que también puede ser utilizado por los probadores de penetración como herramienta de investigación. Este es un escáner de aplicaciones web que busca vulnerabilidades en páginas web operando un escáner a través de un navegador. Es posible dejar que la herramienta realice un escaneo completo o limitar sus funciones a una vulnerabilidad y seguir ejecutándola con diferentes valores operativos para probar una debilidad específica. Esto es un plataforma SaaS, pero también puede obtener el software para instalarlo en Servidor de windows . Acceda a un sistema de demostración para su evaluación.
- Acunetix (ACCESO A LA DEMOSTRACIÓN GRATUITA)Este sistema está disponible en tres ediciones y la más baja ofrece un paquete de herramientas de investigación de pruebas de penetración. Este sistema busca debilidades tanto desde una perspectiva externa como desde dentro de la red. Las opciones de implementación incluyen un basado en la nube servicio alojado o un paquete de software para ventanas , Mac OS , o instalación de linux . Acceda a un sistema de demostración para una evaluación.
- Inventario de activos de Bugcrowd Este sistema de pruebas de penetración investiga todos los servicios de apoyo integrado en el software que utilizan las empresas. Aunque un administrador de sistemas podría examinar la seguridad del software que adquiere la empresa, pocos piensan en examinar los servicios subyacentes de los que dependen esos paquetes. multitud de insectos gatea a través de dependencias de aplicaciones para identificar debilidades subyacentes. Puede solicitar una demostración del servicio.
- Servicios de pruebas de penetración de CrowdStrike Este servicio de consultoría proporciona un equipo de pruebas de penetración más que una herramienta. Contratar un equipo para que realice las pruebas de seguridad por usted es más efectivo que proporcionar herramientas a parte de su personal de TI que no estará capacitado explícitamente en piratería de sombrero blanco.
- Servicios de pruebas de penetración de Indusface Una alternativa al equipo de CrowdStrike, el Indusface piratas informáticos de sombrero blanco Se puede contratar para probar la protección de su sistema contra ataques. Observe cómo avanza el ataque y compruebe si su servicio de seguridad detecta las acciones del hacker. También pueden probar API y aplicaciones móviles.