Tabla de contenidos
Kali Linux es una distribución basada en la libre desarrollado sistema operativo Debian basado en GNU / Linux. La distribución incluye principalmente aplicaciones para análisis forense digital y pruebas de penetración. Está dirigido principalmente a usuarios profesionales y avanzados.
Historia de Kali Linux
El sistema operativo fue desarrollado por Devon Kearns y Mati Aharoni , empleados de la empresa «Offensive Security». La liberación se anunció el 12 de diciembre de 2012 y se llevó a cabo el 13 de marzo de 2013. Kali Linux tardó aproximadamente un año en desarrollarse; la primera versión recibió el número de versión 1.0. Kali Linux ha estado disponible como lanzamiento continuo desde la versión 2.0. Esto significa que el sistema operativo se está desarrollando continuamente. Las versiones del sistema operativo ya no existen. En cambio, son instantáneas que generalmente sirven como medio de instalación.
Oficialmente, Kali Linux es el sucesor de BackTrack. Según el fabricante, el nuevo nombre debería indicar que el nuevo desarrollo está claramente avanzado. Kali Linux no se basa en Ubuntu como BackTrack, sino en Debian. El sistema operativo ha sido completamente rediseñado. La infraestructura ahora trabaja con Git para administrar las versiones.
La arquitectura de Kali Linux
El sistema fue desarrollado de tal manera que es adecuado para computadoras con procesadores principales estructurados de manera diferente. Está disponible para AMD64, así como para sistemas x86 y para la arquitectura ARM. La arquitectura ARM se utiliza principalmente en dispositivos finales pequeños, como tablets. La versión ARM de Kali Linux se puede utilizar en el ARM Chromebook de Samsung, así como en Raspberry Pi.
En medicina forense, Kali Linux puede, según la aplicación, iniciarse como un sistema en vivo sin instalación, por ejemplo, a través de CD y DVD, memoria USB o PXE (entorno de ejecución de prearranque) en la red. El sistema en vivo no deja rastros en el sistema probado, ni en la unidad de estado sólido ni en los discos duros integrados. Por ejemplo, no se pueden encontrar archivos de intercambio. Alternativamente, Kali Linux se puede instalar permanentemente para usar una computadora para las pruebas de penetración.
Los programas y herramientas de Kali Linux
Numerosos documentos y varios cientos de herramientas que prueban y evalúan la seguridad de un sistema de TI están integrados en la distribución. Los programas contenidos en Kali Linux también están disponibles individualmente para la mayoría de las otras distribuciones de Linux, pero las optimizaciones automáticas solo están disponibles a través de Kali Linux.
Kali Linux obtiene los programas cuatro veces al día del repositorio de Debian. Esto asegura que los usuarios tengan los últimos paquetes de software y actualizaciones de seguridad en todo momento. Una fuente paquete separado llamado «Kali Bleeding Edge» proporciona las últimas versiones que aún no han sido cuidadosamente probados bajo Kali.
Las herramientas más importantes de Kali Linux
Aircrack-ng
Aircrack-ng es una colección de herramientas. Las herramientas están diseñadas no solo para analizar los puntos débiles en la WLAN, sino también para explotarlos.
Ettercap
El software lleva a cabo ataques man-in-the-middle. Admite controles en tiempo real sobre conexiones en redes conmutadas, rastreo de IP y ARP, análisis activo y pasivo de hosts individuales y redes completas, así como filtrado relacionado con el contenido.
John the ripper
Este software puede descifrar las contraseñas del sistema cifradas y probar su seguridad. El descifrado se realiza mediante fuerza bruta o un ataque de diccionario.
Kismet
Kismet actúa como un rastreador de WLAN gratuito y rastrea las redes inalámbricas leyendo los paquetes de datos enviados. Este programa también es adecuado, entre otras cosas, para comprobar la seguridad de tu propia WLAN y determinar la intensidad de la señal.
Maltego
Este programa fue diseñado para recopilar datos de la World Wide Web. Se trata de datos tanto de particulares como de empresas.
Nmap
El término «Nmap» significa Network Mapper. Esta herramienta es un escáner de puertos que escanea y evalúa los hosts en una red informática. Es tan popular entre los administradores como entre los piratas informáticos porque funciona de manera extremadamente confiable y eficiente.
RainbowCrack
Este programa utiliza las llamadas rainbow boards para descifrar contraseñas. En comparación con la fuerza bruta, este método requiere mucho menos tiempo e intentos para determinar una contraseña.
SET (Kit de herramientas de ingeniería social)
Este kit de herramientas contiene varias aplicaciones para diferentes pruebas de penetración. El foco está en la ingeniería social.
The detective kit
Este kit es una colección de software forense que está orientado a la línea de comando de los sistemas de TI. El kit Sleuth admite los sistemas de archivos ISO 9660, NTFS, FAT, UFS 1 y 2, Ext2 a Ext4, HFS y YAFFS2.