GNU/Linux >> Tutoriales Linux >  >> Linux

Kali Linux - Plataforma de pruebas de penetración

Cada vez que tenemos la oportunidad de describir Kali Linux, usamos la palabra "poderoso ”. ¿Alguna vez te has preguntado o te has preguntado por qué consideramos que Kali es tan "Poderoso"? ¿Por qué Kali es diferente o mejor que, digamos, una máquina Ubuntu con un montón de herramientas de seguridad preinstaladas? Después de todo, nuestro paquete nmap no es mejor que el de nadie más, ¿verdad ?

Plataforma de prueba de penetración flexible

Uno de los principales beneficios de Kali Linux es que no es simplemente un montón de herramientas preempaquetado en una distribución de Linux. Kali es una verdadera "plataforma de prueba de penetración" - y esa no es solo una palabra de moda que usamos. Derivado de la sólida plataforma Debian, Kali es lo suficientemente flexible como para proporcionar funciones como:

  • Distribución continua con actualizaciones y mejoras sin inconvenientes.
  • Instalaciones automatizadas mediante archivos predeterminados, incluidas instalaciones de red y PXE.
  • Capacidad para crear fácilmente imágenes personalizadas de Kali usando compilación en vivo, con soporte para múltiples WM.
  • Cifrado de todo el disco durante la instalación.
  • Múltiples imágenes ARM para una amplia variedad de hardware
  • Soporte de accesibilidad para usuarios ciegos y con problemas de visión.
  • Repositorios de vanguardia.

Cada una de estas características brinda múltiples oportunidades interesantes para los evaluadores de penetración, los auditores de seguridad y la gente forense por igual. Nos gustaría presentar algunos escenarios simples que tuvimos la oportunidad de implementar, demostrando cuán poderoso puede ser Kali Linux.

Escenario 1:Implementación simple de Kali Scanning Agents

Considere el siguiente escenario:usted es un administrador de seguridad de una corporación multinacional. Se le pide que ejecute un análisis de vulnerabilidades en cada una de sus doce oficinas, ubicadas en diferentes partes del mundo. Naturalmente, tiene un presupuesto insignificante para completar esta tarea y los resultados de VA deben enviarse a la gerencia lo antes posible. ¿Cómo haría para llevar a cabo esta tarea? Esta sería la forma “Kali”:

  • Implemente una instalación mínima de "agentes" de Kali utilizando una configuración PXE y un archivo preconfigurado en todas las ubicaciones. El agente debe incluir un servidor OpenSSH, Metasploit y OpenVAS. Si esto no es posible en algunas de sus oficinas, puede crear fácilmente un Kali ISO personalizado utilizando una receta de compilación en vivo e instalar Kali en esas ubicaciones manualmente. De cualquier manera, Kali debe configurarse para iniciar automáticamente los servicios SSH, metasploit, msfrpcd y openvas en el momento del arranque.

  • Una vez que todos nuestros agentes de Kali están en funcionamiento, nos conectamos al servicio msfrpcd en cada uno de ellos y usamos el metasploit para abrir el puente de vas para iniciar un análisis de vulnerabilidad local en cada ubicación geográfica. Una vez que se completan los escaneos, podemos descargar los informes de escaneo de cada ubicación o elegir verificar la capacidad de explotación de las vulnerabilidades descubiertas importando nuestros escaneos a Metasploit y registrando las sesiones exitosas que se crean.

Escenario 2:Clonador de tarjeta RFID Mifare portátil con batería

Suponga por un momento que usted es un auditor de seguridad encargado de probar un sistema de puerta estándar basado en Mifare. Desea poder volcar el contenido de una tarjeta RFID válida en el sistema para clonarlo más adelante. Solo tiene unos minutos para realizar la tarea de clonación una vez que le hayan entregado la tarjeta válida.

  • Instale Kali Linux en un dispositivo de brazo SS808, alimentado por una batería de litio y conecte una herramienta NFC como mfoc para volcar cualquier tarjeta que se le presente, guardando los volcados en una tarjeta SD local.

  • Una vez descargada, use los datos de la tarjeta Mifare para crear un clon de la tarjeta original:¡tarea completada!

Escenario 3:kit de herramientas de prueba de penetración portátil

Muy bien, ahora solo estamos presumiendo, ¡lo sabemos! Pero esta captura de pantalla era demasiado genial para simplemente ignorarla, así que tuvimos que publicarla.

  • Considere ejecutar su herramienta de seguridad web favorita, como OpenVAS o Metasploit Pro directamente desde su tableta. Con 4 u 8 núcleos, trabajar en pequeños dispositivos ARM ya no es el proceso lento y doloroso que era antes.

Kali Linux:una plataforma de prueba de penetración potente y flexible

Con suerte, estos breves escenarios despertarán su imaginación y lo alentarán a explorar todo lo que Kali Linux tiene para ofrecer y le harán darse cuenta de que la distribución es más que un montón de herramientas improvisadas al azar. Estamos muy orgullosos de nuestra distribución y nos comprometemos a hacerla lo mejor posible gracias a la ayuda y las sugerencias de la comunidad de seguridad.


Linux
  1. Las 5 mejores distribuciones de Linux para pruebas de penetración

  2. Mejoras de accesibilidad de Kali Linux

  3. Consecuencias del lanzamiento de Kali Linux

  4. Lanzamiento de Kali Linux 1.0.7

  5. Metapaquetes de Kali Linux

Prueba de contraseña SSH con Hydra en Kali Linux

Descargar KaliLinux

Requisitos del sistema Linux Kali

Kali Linux contra Parrot

Lista de las mejores herramientas de Kali Linux para pruebas de penetración y piratería

¿Cómo instalar Kali Linux en VMware para pruebas de penetración?