Aunque Kali Linux es conocido por ser la distribución elegida por los evaluadores de penetración, los piratas informáticos y los expertos en seguridad cibernética, eso no significa que el sistema operativo no sea también vulnerable a las vulnerabilidades.
Si es nuevo a Kali Linux oa las pruebas de penetración en general, el primer paso es aprender a proteger su propio sistema antes de atacar a otros. En este tutorial, aprenderá varios pasos que se pueden tomar para fortalecer Kali Linux para aumentar la seguridad.
Requisitos de software y convenciones de la línea de comandos de Linux Categoría | Requisitos, convenciones o versión de software utilizada |
Sistema | Kali Linux |
Software | N/A |
Otro | Acceso privilegiado a su sistema Linux como root o a través de sudo comando. |
Convenciones | # – requiere que los comandos de Linux dados se ejecuten con privilegios de root, ya sea directamente como usuario root o mediante el uso de sudo comando $ – requiere que los comandos de Linux dados se ejecuten como un usuario normal sin privilegios |
Cómo endurecer Kali Linux
Siga las secciones a continuación para ver varias formas de fortalecer su sistema Kali Linux. No quieres ser el hacker que es hackeado.
Utilice contraseñas seguras
Con suerte, ya conocías este. Es importante utilizar contraseñas seguras tanto para su cuenta de usuario normal como para su usuario root. Probablemente no necesite ninguna otra cuenta de usuario además de esta, ya que Kali debe usarse exclusivamente para pruebas de seguridad y no como un sistema multiusuario.
Para actualizar su contraseña, ejecute:
$ passwd
Para actualizar su contraseña de root, ejecute:
$ sudo passwd
Mantenga Kali actualizado
Las vulnerabilidades de seguridad se encuentran en los sistemas Linux y sus diversos paquetes de software todo el tiempo. Como alguien que usa Kali, probablemente esté esperando explotar algunos de estos usted mismo.
Una de las mejores maneras de protegerse de las vulnerabilidades recién descubiertas, como las vulnerabilidades de seguridad de día cero, es simplemente mantener su sistema actualizado. Esto es muy fácil de hacer en Kali con el administrador de paquetes apt. Ejecute los siguientes comandos para actualizar todo el software de su sistema a las últimas versiones.
$ sudo apt update
$ sudo apt full-upgrade
Cuando termine, puede eliminar paquetes innecesarios y liberar espacio en disco con este comando:
$ sudo apt autoremove
Cambiar claves SSH
Si descargó su imagen o máquina virtual Kali Linux de Internet y no realizó el proceso de instalación usted mismo, debería considerar cambiar las claves SSH para su usuario. De lo contrario, cientos de otros usuarios también podrían estar usando las mismas claves y explotar su inicio de sesión.
Ejecute el siguiente comando para cambiar las claves SSH en Kali:
$ dpkg-reconfigure openssh-server
Si no necesita SSH en su máquina Kali Linux, entonces probablemente sea mejor simplemente eliminar el paquete del servidor OpenSSH por completo. Esto les da a los atacantes una forma menos de infiltrarse en su sistema.
$ sudo apt remove openssh-server
No utilices siempre la cuenta raíz
Dado que Kali no está diseñado como un controlador diario, puede ser tentador tirar las pautas habituales por la ventana y simplemente usar la cuenta raíz para casi todo. Esto está mal visto en cualquier otro sistema, pero Kali parece facilitar este comportamiento.
Por ejemplo, es posible iniciar sesión en la GUI con una cuenta raíz en Kali. Es muy fácil de hacer y los desarrolladores incluso incluyeron un paquete que se puede instalar fácilmente para habilitar esta configuración.
Si está tratando de mantener su instalación de Kali Linux lo más segura posible, se recomienda que se quede con su usuario sin privilegios siempre que sea posible, especialmente al iniciar la GUI.
Buscar rootkits, puertas traseras y exploits
El cazador de rks El paquete de software se puede instalar en Kali y luego se puede usar para verificar si hay rootkits y otras vulnerabilidades en el sistema. Ejecute el siguiente comando para instalarlo con el administrador de paquetes del sistema.
$ sudo apt install rkhunter
Luego, ejecute el siguiente comando para comenzar a buscar rootkits, backdoors y exploits:
$ sudo rkhunter -c
La salida imprimirá cualquier problema que crea que debe solucionarse o merece una mirada más cercana.
Otra utilidad útil es chkrootkit , que puede comprobar si hay rootkits. Ejecute el siguiente comando para instalarlo con el administrador de paquetes del sistema.
$ sudo apt install chkrootkit
Luego, ejecute el comando sin ninguna opción para comenzar a revisar su sistema en busca de rootkits.
$ sudo chkrootkit
Más métodos de endurecimiento de Kali Linux
La cantidad de otro software disponible en los repositorios de Kali que se puede instalar para fortalecer el sistema es simplemente asombrosa. Hay un montón de herramientas diferentes, pero hemos cubierto algunas de las más esenciales en este tutorial. Hemos compilado una breve lista de otro software que vale la pena revisar, junto con otros tutoriales similares que hemos escrito para la seguridad de Linux.
Más lecturas:
- Cómo cambiar la dirección MAC usando macchanger en Kali Linux
- Proteja su privacidad en línea con el paquete del navegador Tor
- Recupere su privacidad y seguridad en la era digital
Más herramientas de fortalecimiento de Kali Linux
Estas herramientas también se pueden instalar desde los repositorios predeterminados de Kali, con el apt
comando.
- firejail:entorno limitado de seguridad
- lynis:herramienta de auditoría de seguridad
- samhain:sistema de detección de intrusos en el host
- tripwire:comprueba la integridad de los archivos
Y muchos, muchos más... Recuerde que siempre puede buscar paquetes adicionales en Kali desde la línea de comandos o un instalador de software GUI. Mira el otro tutorial para ver cómo.
Pensamientos finales
En este tutorial, vimos varios pasos que se pueden tomar para fortalecer un sistema Kali Linux. Es fácil olvidarse de la seguridad de su propio sistema cuando está ocupado tratando de explotar la seguridad de los demás. Por eso es tan importante endurecer a Kali. Asegúrese de seguir los pasos mencionados aquí, garantizando la seguridad de su propio sistema, antes de molestarse en intentar hackear a otros.