Las 15 cosas que debe saber antes de usar Kali Linux

Kali Linux es una distribución de Linux sofisticada y moderna dirigida a probadores de penetración y expertos en seguridad. Es un sistema basado en Debian desarrollado y mantenido por Offensive Security , un pionero de la industria de la seguridad de la información. Kali es descendiente de BackTrack , una distribución centrada en la seguridad popular pero ahora obsoleta. Viene con un conjunto preinstalado de herramientas avanzadas centradas en la seguridad, como , Aircrack-ng y Wireshark. Si eres un entusiasta de la seguridad o un hacker ético principiante, esta puede ser la plataforma ideal para ti. Nuestros editores han compilado esta guía que describe las 15 cosas esenciales sobre Kali para ayudarlo a comprender este sistema operativo con mayor claridad.

Datos esenciales sobre Kali Linux

Kali se ha convertido en la plataforma de facto para los profesionales de la seguridad debido a varias razones. Incluye la mayoría de las herramientas necesarias en las modernas , como herramientas para el reconocimiento y la entrega de cargas útiles. Aprenderá los conceptos básicos de Kali y las razones detrás de su creciente popularidad en esta guía.

Historia de Kali Linux

1. Origen

Los desarrolladores de Kali Linux lo crearon como reemplazo de la anterior distribución BackTrack. BackTrack era una plataforma poderosa que proporcionaba las herramientas necesarias para realizar pruebas de penetración con éxito y se basaba en Knoppix Linux.

Kali es una renovación de BackTrack construida alrededor de Debian y proporciona un sólido conjunto de características adicionales. Kali está desarrollado para proporcionar una experiencia de escritorio Linux completa, mientras que BackTrack estaba destinado a ser un sistema operativo en vivo.

Sin embargo, también puede usar Kali como un sistema operativo en vivo como otras y arrancarlo sobre la marcha usando un CD, DVD o unidad flash USB. Ha sido un gran éxito para los desarrolladores y se descargó más de 100.000 veces durante su primera semana de lanzamiento. Los desarrolladores están trabajando activamente en este sistema operativo y lanzan nuevas funciones con bastante frecuencia.

2. Público objetivo

Kali ofrece una versión de escritorio completamente funcional que cualquiera puede usar. Sin embargo, está especialmente dirigido a profesionales que trabajan activamente en la industria de la seguridad de la información. Aunque los usuarios domésticos pueden usarlo fácilmente, nuestros editores no lo recomiendan, ya que la mayoría de las herramientas que vienen con él requieren privilegios escalados. Por lo general, se considera una mala idea operar su máquina como usuario root a menos que sepa con claridad exactamente lo que está haciendo.

Un error común con respecto a Kali es que se trata de una distribución de piratería. Esto es completamente incorrecto, ya que Kali es solo un sistema operativo con herramientas de seguridad comunes. La mayoría de estas herramientas se pueden instalar en cualquier distribución tradicional de Linux y proporcionarían las mismas operaciones.

Kali simplemente los instala preinstalados para ayudar a los expertos en seguridad a ahorrar su valioso tiempo y energía. No proporciona ninguna función de hacer clic y piratear. Deberá hacer esto de la manera antigua, y el flujo de trabajo sería idéntico en cualquier otro sistema.

3. Instalación

Puede instalar el sistema operativo Kali en cualquier plataforma tradicional x86, x86-64 y ARM. Es una distribución de código abierto que ofrece imágenes ISO listas para usar junto con imágenes para dispositivos basados ​​en VMware y ARM. Sin embargo, siempre debe descargar las imágenes requeridas de las fuentes oficiales y verificar las sumas de comprobación SHA256 para asegurarse de que la imagen no haya sido manipulada. Los principiantes a menudo cometen el error de descargar la ISO de fuentes de terceros y hacen que su sistema sea vulnerable.

Menú de arranque de Kali

Kali tiene una huella de memoria media y requiere alrededor de 3 gigabytes de espacio libre en disco para el proceso de instalación. Puede ejecutarlo en máquinas heredadas que tengan tan solo 512 MB de RAM. Sin embargo, debe instalarlo en una unidad SSD y tener al menos 2 GB de RAM si está buscando una experiencia de escritorio fluida.

4. Ciclo de liberación

Kali aborda algunos problemas importantes relacionados con mediante la implementación de un modelo de lanzamiento continuo. Esto es similar a sistemas como Arch y Gentoo, donde los paquetes del sistema reciben actualizaciones frecuentes con pequeñas diferencias.

Esto ayuda a Kali a asegurarse de que los usuarios siempre tengan las últimas herramientas de seguridad junto con la corrección de errores nuevos. Aunque a muchas personas no les gusta este modelo de lanzamiento debido a la cantidad aparentemente interminable de actualizaciones, ayuda a los profesionales de la seguridad a mantener sus plataformas actualizadas.

Además, Kali ofrece versiones de desarrollo que combinan las ramas kali-dev-only , Debian-testing y kali-debian-picks . Otras versiones incluyen las ramas kali-last-snapshot , kali-experimental y kali-sangrando-edge . Por lo tanto, puede elegir la versión adecuada según sus requisitos con bastante facilidad. Eche un vistazo a esta página para obtener más información sobre versiones específicas.

5. Entorno de escritorio

GNOME era el predeterminado para Kali Linux hasta el año pasado cuando se cambió a XFCE. Aunque todavía puede obtener una imagen basada en GNOME, se recomienda a los nuevos usuarios que descarguen la predeterminada.

Este nuevo entorno basado en XFCE supone una mejora significativa con respecto al anterior en términos de rendimiento y experiencia del usuario. La versión de GNOME a menudo obstaculizaba la experiencia incluso en máquinas modestas. Afortunadamente, esto se ha resuelto con éxito con la nueva opción.

Escritorio LXFE

Además, Kali también ofrece entornos KDE para usuarios experimentados de Linux con acceso a máquinas más robustas. Si eres fanático de las aplicaciones geniales y las capacidades de personalización ilimitadas, vale la pena intentarlo. También puede elegir entre Cinnamon, MATE y el entorno LXDE. Entonces Kali ciertamente cubre este terreno bastante bien.

6. Gestión de paquetes

Kali usa el administrador de paquetes basado en Debian dpkg . Para que pueda instalar fácilmente nuevas aplicaciones que ofrecen un ejecutable .deb . La instalación de paquetes que no proporcionan un archivo .deb puede resultar complicada para los nuevos usuarios. Sin embargo, aún podrán compilar los paquetes desde la fuente utilizando herramientas de desarrollo estándar de Linux como make e install.

Puede instalar archivos RPM utilizando herramientas como ” alien ” que convierten el paquete RPM en uno DEB. El comando apt permite a los usuarios buscar e instalar sus favoritos directamente desde la terminal. El software gráfico como Synaptic Package Manager también está disponible como en otras distribuciones.

Siempre recomendamos instalar una versión estable de Kali si desean actualizaciones de paquetes ininterrumpidas sin problemas de configuración. Sin embargo, nunca debe agregar fuentes no oficiales a su archivo /etc/apt/sources.list , ya que de lo contrario puede estropear fácilmente su sistema. Tanto Debian como Kali recomiendan esto a los usuarios.

7. Controladores y firmware

Un inconveniente notable de Kali Linux es que se queda significativamente corto en cuanto a controladores y firmware compatibles. Aunque los desarrolladores siempre intentan ofrecer soporte para controladores más nuevos, se ha demostrado que es un trabajo difícil. Un problema notable que los usuarios enfrentan problemas recurrentes con los controladores inalámbricos. A veces, es posible que incluso necesite instalar un firmware específico para solucionar problemas con controladores incompatibles.

También puede tener problemas con los controladores de la GPU. Aunque los desarrolladores de Kali intentan admitir tarjetas comerciales de Nvidia, a menudo encontrará problemas de compatibilidad. Sin embargo, dado que los usuarios objetivo de Kali son probadores de penetración y expertos en seguridad, a menudo no requieren ningún soporte de GPU. Pero si eres un jugador, a veces puede ser muy frustrante.

8. Compatibilidad con Windows

Aunque es difícil encontrar probadores de penetración reales que utilicen Windows como sistema principal, muchas personas estarían felices de acceder a las herramientas y funciones de Kali desde su estación de trabajo Windows. Afortunadamente, el WSL (Subsistema de Windows para Linux) recientemente desarrollado permite a los usuarios hacer exactamente esto. Esta es una capa de compatibilidad para Windows, que permite a los usuarios ejecutar ejecutables de Linux directamente desde su sistema Windows 10.

Kali en WSL

Kali proporciona un buen soporte para esta capa y permite a los profesionales utilizar aplicaciones instaladas en Kali sobre WSL. Puede encontrar excelentes piezas de documentación que lo guiarán a través de las configuraciones del entorno desde su sitio web . Sin embargo, debe tener en cuenta que puede hacer explotar algunas de las funciones avanzadas de Kali al usar esta función. Pero es una solución funcional para las personas que realmente la necesitan.

9. Soporte de virtualización

La virtualización es el método de utilizar plataformas virtuales para ejecutar servicios informáticos de alta demanda. El soporte de virtualización de Kali incluye la capacidad de residir dentro de , imágenes ISO prefabricadas para VMware, VirtualBox, Hyper-V y Vagrant junto con el soporte para las plataformas de contenedorización Docker y LXC. Por lo tanto, puede instalar Kali Linux en cualquier plataforma estándar que se base en la virtualización sin tener que enfrentarse a problemas adicionales.

VMware es sin duda la mejor opción para los profesionales que trabajan con sistemas de alto rendimiento. Kali ofrece un excelente soporte para open-vm-tools (OVT) junto con otras aplicaciones esenciales. Además, la disponibilidad de imágenes oficiales para Docker y LXC ahorra mucho tiempo a los profesionales de la seguridad.

10. Soporte integrado y Android

Como se mencionó anteriormente, Kali admite una amplia variedad de dispositivos integrados basados ​​en ARM, como Raspberry Pie, Beaglebone, Odroid, HP y Samsung Chromebook, entre muchos más. Los administradores pueden elegir entre una serie de imágenes ligeras para configurar plataformas simples pero Kali.

Además, el soporte para nuevos dispositivos integrados aumenta cada día. Por lo tanto, puede configurar fácilmente un sistema Kali de bajo costo que le permite realizar todos sus trabajos relacionados con la seguridad desde ubicaciones remotas o desde la comodidad de su hogar.

Además, Kali ahora es compatible con el sistema operativo Android a través de la aplicación Linux Deploy y la ROM Kali Linux NetHunter . Es una superposición de Android personalizada construida sobre el proyecto ASOP y proporciona un conjunto versátil de funciones de Kali y herramientas de seguridad.

11. Privacidad y animosidad

Kali es muy silencioso por diseño. Esta es una de las principales razones por las que los expertos en seguridad utilizan esto en lugar de las distribuciones tradicionales de Linux. Las distribuciones estándar generalmente envían paquetes de red a través de la red a intervalos regulares y pueden tener varios servicios no monitoreados ejecutándose en diferentes puertos. Por lo tanto, son propensos a los análisis de la red y pierden la animosidad que ansían los profesionales de la seguridad y los usuarios malintencionados.

Navegador Tor en Kali Linux

Los expertos también pueden confiar en los métodos de cifrado avanzados de Kali para mantener sus máquinas y datos seguros. Incluso puede cifrar su sistema operativo Kali de arranque si lo desea. Entonces, en general, Kali es una excelente opción tanto para los investigadores de seguridad como para los usuarios preocupados por la privacidad.

12. Personalización

Aunque la mayoría de las distribuciones de Linux son extremadamente personalizables, Kali lleva esto a un nivel completamente nuevo. Nos permite construir sistemas personalizados cambiando la fuente y creando ISO personalizados. Solo puede optar por mantener los paquetes requeridos por su trabajo fuera de las más de 600 herramientas de seguridad disponibles que Kali tiene para ofrecer. Ya hemos repasado los entornos de escritorio, que permiten a los usuarios crear experiencias de usuario personalizadas con mucha facilidad.

También tendrá la autoridad para reconstruir paquetes fuente, kernels Kali Linux y preparar chroot Kali ARM personalizado. El sitio web de Kali tiene una excelente documentación para ayudar a los desarrolladores a comenzar con sus esfuerzos de personalización. También puede encontrar herramientas y recursos adicionales para aprender métodos de modificación avanzados.

13. Documentación

Una buena documentación es esencial para distribuciones especializadas de Linux como Kali. Afortunadamente, los desarrolladores lo saben y brindan excelentes recursos que contienen información detallada sobre los temas esenciales. Realmente nos gustó cómo se crean estos recursos y podemos decir con confianza que te ayudarán a aprender Kali mucho más rápido.

Además, hay una gran cantidad de tutoriales en video, así como libros de cocina de Kali de publicaciones de renombre que enseñan muchas características complejas de Kali. Si es un profesional de seguridad experimentado que busca dominar las funcionalidades avanzadas de Kali, puede hacerlo fácilmente consultando algunos de estos recursos.

14. Apoyo comunitario

Kali tiene una comunidad próspera llena de expertos en seguridad que siempre están dispuestos a ayudar a las personas con sus problemas. El desarrollo de estas comunidades se remonta a BackTrack y ofrece excelentes consejos sobre cómo iniciar probadores de penetración. El equipo de Offensive Security mantiene el sitio web oficial de Kali, el blog, los foros, los canales de IRC, el repositorio de Git y el rastreador de errores para Kali junto con los feeds de las redes sociales como Twitter y Facebook.

Le recomendamos encarecidamente que consulte a los miembros de la comunidad siempre que se encuentre atascado en un problema. Ya sea que el problema se deba a un hardware incompatible o una mala configuración del sistema, es muy probable que obtenga respuestas de expertos basadas en hechos. Simplemente sea modesto y dígales cómo ocurrió el problema y qué pasos ha intentado para resolverlo. Obtendrá una solución funcional incluso antes de que se dé cuenta.

15. Funciones especiales

Kali ofrece una gran lista de características adicionales ausentes en las distribuciones tradicionales de Linux. El ISO of Doom es un excelente ejemplo de una característica especial de Kali. Es una receta avanzada para crear imágenes personalizadas que pueden instalarse automáticamente, revertir las conexiones automáticas de VPM y crear puentes de red, entre otros.

Características especiales

La persistencia USB en vivo de varios niveles permite a los usuarios crear unidades Kali de arranque con soporte para múltiples perfiles encriptados. La colección de metapaquetes de Kali ofrece herramientas para crear rápidamente entornos de sistema minimizados. Los usuarios también pueden configurar versiones en la nube de Kali en Amazon Elastic Compute Cloud utilizando las imágenes de Amazon EC2 AWS. Algunas otras características notables incluyen accesibilidad para usuarios ciegos o con discapacidad visual y el modo forense de arranque.

Pensamientos finales

Kali Linux es conocido por su amplia colección de herramientas de seguridad, así como por un conjunto de funciones centradas en la privacidad. Si desea aprender las pruebas de penetración desde cero, puede ser el compañero ideal para usted. Además, los piratas informáticos éticos y experimentados pueden aprovechar Kali para realizar auditorías de seguridad más rápidas.

También puede obtener que se ocupan de la seguridad si es competente en Kali o tiene una certificación profesional de Kali. Nuestros editores han resumido la información esencial de 15 para los principiantes de Kali para ayudarlos a iniciar su aventura. Con suerte, ha aprendido un poco o dos de esta guía. No olvide dejarnos sus comentarios en la sección de comentarios.

Leave a Comment

Your email address will not be published.