Читать онлайн книгу «Hackeado» автора Alan T. Norman

Hackeado
Alan T. Norman
El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de penetración de un profesional de TI experimentado! Aprenderá los conceptos básicos de la red. Tratar con muchas herramientas de Kali Linux. Aprender algunos comandos de Linux. Consejos para permanecer en el anonimato en las actividades de pirateo y pruebas de penetración. Protejer su red WiFi contra todos los ataques Obtener acceso a cualquier cuenta de cliente en la red WiFi. Un tutorial completo que explica cómo construir un entorno de piratería virtual, atacar redes y descifrar contraseñas. Instrucciones paso a paso para aislar VirtualBox y crear su entorno virtual en Windows, Mac y Linux.



HACKEADO
Mejor Guía De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Penetración, Libro Paso A Paso
Práctico De Hacking De Computadora
Alan T. Norman
Traductora: Enrique Laurentin

Copyright © Todos los Derechos Reservados.

Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida de ninguna forma o por ningún medio, incluyendo fotocopias, grabaciones u otros métodos electrónicos o mecánicos, o por cualquier sistema de almacenamiento y recuperación de información sin el permiso previo por escrito del editor, excepto en el caso de citas muy breves incorporadas en revisiones críticas y ciertos otros usos no comerciales permitidos por la ley de derechos de autor.
Aviso de exención de responsabilidad:
Tenga en cuenta que la información contenida en este documento es solo para fines educativos y de entretenimiento. Se ha hecho todo lo posible para proporcionar información completa precisa, actualizada y confiable. No hay garantías de ningún tipo expreso o implícito. Al leer este documento, el lector acepta que bajo ninguna circunstancia es el autor responsable de las pérdidas, directas o indirectas, que se incurran como resultado de la emisión de información contenida en este documento, incluidos, entre otros, errores, omisiones o inexactitudes.
TABLA DE CONTENIDO
Introducción (#ulink_05782e0a-cb96-5c3f-9db2-f47f9b353db6)
Los “Cuatro Grandes" (#ulink_1a204c36-de26-551d-8c56-e278b70ad3e0)
Algunas Palabras De Precaución (#ulink_c827f693-1fd3-5a87-9dd5-e069f22452ae)
El Rápidamente Cambiante Paisaje (#ulink_887825cf-8a26-5fcd-9a7b-d2c9dd3661c5)
Los Límites Del Anonimato (#ulink_45ad1898-11f4-5b5c-91cf-b02419ed31b5)
Ramificaciones Legales Y Éticas (#ulink_9bfe7986-605f-53e5-9ca7-f1103798c696)
Capítulo 1. Kali Linux (#ulink_f996a010-a988-5a05-b642-9a8657906e3e)
Breve Historia De Unix Y Linux (#ulink_d441ac3a-2844-5c6e-97ac-1c295ae23cf7)
Kali Linux (#ulink_e2edcb31-c6a0-5b4d-8316-35201db45ea4)
Capítulo 2. Construyendo Un Entorno De Hacking (#ulink_5c3ffcea-0591-56ed-b55b-83cea7edbec8)
Instalación De Kali Linux En Un Disco Duro (#ulink_db3810c8-a8dc-5a26-9459-e31294064dee)
Instalación De Kali Linux En Una Máquina Virtual (#litres_trial_promo)
Capítulo 3. Unidad De Arranque Externo Kali Linux (#litres_trial_promo)
Creando Una Unidad De Arranque Desde Windows (#litres_trial_promo)
Crear Una Unidad De Arranque Desde Os X O Linux (#litres_trial_promo)
Capítulo 4. Comandos Esenciales De Terminal De Linux (#litres_trial_promo)
Anatomía Del Sistema Linux (#litres_trial_promo)
Comandos De Linux (#litres_trial_promo)
Capítulo 5. Conceptos Básicos De La Red (#litres_trial_promo)
Componentes De Red Y Arquitectura (#litres_trial_promo)
Modelos Y Protocolos De Red (#litres_trial_promo)
Protocolos De Red (#litres_trial_promo)
Capítulo 6. Tor Y La Red Oscura (#litres_trial_promo)
El Sistema Tor (#litres_trial_promo)
La Web Oscura (#litres_trial_promo)
Capítulo 7. Proxies Y Proxychains (#litres_trial_promo)
Servidores Proxy (#litres_trial_promo)
Proxichains (#litres_trial_promo)
Capítulo 8. Redes Privadas Virtuales (#litres_trial_promo)
VPN´s Y Túneles (#litres_trial_promo)
Eligiendo Una VPN (#litres_trial_promo)
Capítulo 9. Introducción A La Red Inalámbrica (#litres_trial_promo)
Tecnologías Inalámbricas (#litres_trial_promo)
Red Wi-Fi (#litres_trial_promo)
Capítulo 10. Configuración Y Herramientas De Hacking Inalámbrico (#litres_trial_promo)
Herramientas Kali Linux (#litres_trial_promo)
Adaptadores Inalámbricos (#litres_trial_promo)
Capítulo 11. Hacking Encriptación WPA2 Wi-Fi (#litres_trial_promo)
Protocolos De Encriptación Wi-Fi (#litres_trial_promo)
Hacking WPA2 (#litres_trial_promo)
Capítulo 12. Enrutadores Inalámbricos Y Explotación De Red (#litres_trial_promo)
Seguridad Del Enrutador (#litres_trial_promo)
Mapeo De Red Con NMAP (#litres_trial_promo)
Metasploit (#litres_trial_promo)
Capítulo 13. Denegación Inalámbrica Del Servicio (#litres_trial_promo)
Ataques De Desautenticación (#litres_trial_promo)
Capítulo 14. Conclusión (#litres_trial_promo)
Ética
Manteniendo El Borde Del Hacker (#litres_trial_promo)
Acerca Del Autor (#litres_trial_promo)
Bitcoin Whales Libro Bono (#litres_trial_promo)
Otros Libros Por Alan T. Norman (#litres_trial_promo)
Una última Cosa... (#litres_trial_promo)

Introducción
Este libro tiene la intención de servir como una guía de nivel intermedio sobre algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El material se desprende de la información introductoria básica proporcionada en el libro Hacking para principiantes, por lo que se supone que el lector está familiarizado con los conceptos y la terminología de hacking para principiantes. A diferencia del hacking para principiantes, este libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos.

Los “Cuatro Grandes"
Hay cuatro áreas de enfoque principales que todos los hackers deben considerar y perfeccionar, sin importar su nivel de competencia. Si quieres convertirte en un hacker maestro, deberías estar trabajando constantemente para mejorar en estas cuatro áreas. Estos "cuatro grandes" son conocimiento, herramientas, habilidades y juicio. Mientras lee este libro y pone en práctica sus ideas, debe preguntarse cuáles de estas áreas son relevantes para el concepto en cuestión. Esto le ayudará a crear un marco para sus habilidades y seguir su progreso a medida que avanza.

Conocimiento
El conocimiento profundo y amplio de conceptos relevantes es la base para cualquier hacker exitoso. Obtener conocimiento no es solo el comienzo de una carrera de hacking, sino que debe mantenerse constantemente debido a la rapidez con que crece y cambia la información en el mundo de la informática. Existe una oferta aparentemente interminable de fuentes de conocimiento y áreas de estudio, tanto que es probable que sea imposible saber todo lo que está disponible. Sin embargo, la dedicación a la búsqueda constante del conocimiento es esencial. Hay varias áreas en las que enfocarse que son críticas para una base de conocimiento funcional en seguridad y explotación de computadoras. En orden sucesivo, generalmente, son:
• Arquitectura informática y de red.
• Protocolos de red
• Información y seguridad de red.
• Programación de computadoras
• Cifrado de datos
• vulnerabilidades de software y hardware
• Anonimización
• Explotación
Estas áreas de conocimiento se solapan en algunos casos y el lector ciertamente no está limitado a la lista anterior (¡cuanto más conocimiento, mejor!), Sino que representa una buena lista de por "hacer" para que los auto estudiantes comiencen. La información en todas estas áreas se puede encontrar en libros, libros electrónicos, revistas, sitios web, cursos en línea y fuera de línea, mentores personales y conferencias, entre otras fuentes. Puede ser útil, si es asequible, graduarse o certificarse en redes, programación o seguridad de la información.

Herramientas
El conocimiento es inútil sin las herramientas para explotarlo. El hacker necesita un conjunto básico de herramientas de hardware y software que permanecen básicamente iguales, independientemente del nivel de habilidad. Sin embargo, estas herramientas se acumularán y evolucionarán con el tiempo, junto con los avances en tecnología y defensa. Las tres categorías básicas de herramientas que necesita un hacker exitoso son:
• Una plataforma de hardware, como una computadora portátil o de escritorio, o un dispositivo móvil
• Dispositivos de red como tarjetas de interfaz y adaptadores inalámbricos
• Software como sistemas operativos (incluidas máquinas virtuales), kits de desarrollo, aplicaciones de monitoreo de red y scripts de explotación y paquetes.
La mayoría de las herramientas no son particularmente sofisticadas, costosas o difíciles de obtener. Las computadoras pueden ser costosas, pero la mayoría de las operaciones de hackers no requieren la máquina más reciente y más rápida del mercado. Para la mayoría de los procedimientos, una computadora portátil que tenga una cantidad razonable de memoria y que pueda soportar sistemas operativos modernos suele ser suficiente. Aunque la mayoría de las computadoras vienen de serie con hardware de red, la penetración de Wi-Fi requiere un tipo especial de chipset inalámbrico (consulte el capítulo 10) que generalmente no viene con adaptadores estándar. Sin embargo, se puede obtener un adaptador USB externo con esta característica de manera relativamente económica.
Casi todo el software necesario para los procedimientos de hacking más comunes es gratuito, de código abierto y de fácil obtención. Estas herramientas están disponibles abiertamente para descargar y se actualizan con frecuencia. La mayoría de estas herramientas son compatibles con una rica comunidad de usuarios entusiastas que son un excelente recurso para obtener consejos y solucionar problemas. Es importante que los hackers mantengan actualizado su software con las últimas versiones y parches y que supervisen a la comunidad en busca de problemas, soluciones y casos de uso actuales.

Habilidades
Las habilidades de los hackers se obtienen cuando el conocimiento y las herramientas se combinan para lograr un propósito. Al final del día, las habilidades de un hacker determinan lo que puede o no puede lograr. Una vez que uno tiene el conocimiento y las herramientas, construir un buen conjunto de habilidades requiere una cosa... práctica.
Las habilidades se pueden practicar de forma segura en un entorno autónomo, como una red de área local o una red de área personal, o en un conjunto de máquinas virtuales en red dentro de un solo sistema. Además, hay varios sitios web, tanto gratuitos como de pago, donde los hackers y los profesionales de seguridad pueden practicar métodos ofensivos y defensivos en un espacio libre de consecuencias.
Al igual que cualquier otra habilidad, las habilidades de hacking disminuirán si no se usan, ya sea con práctica o aplicación, de manera regular. Además, nunca puede suponer que una vez que se aprende una habilidad, sigue siendo una habilidad utilizable para siempre. La naturaleza de la piratería y la seguridad es tal que evoluciona constante y rápidamente. Hubo un tiempo, por ejemplo, cuando la inyección de SQL era un ataque simple y común en los sitios web, pero ahora que los administradores se han dado cuenta (y el código del lado del servidor se ha vuelto más seguro) se considera anticuado. Se ha descubierto una vulnerabilidad reciente en las redes Wi-Fi (ver Capítulo 11) que ahora está a la vanguardia. Las habilidades deben actualizarse con los últimos conocimientos y herramientas para que sigan siendo efectivas.

Juicio
Finalmente, y quizás lo más importante, un hacker siempre debe poner en práctica un buen juicio. Mientras que las habilidades determinan lo que puede hacer un hacker, el juicio determina lo que debe hacer. Gran parte del conocimiento y las habilidades necesarias para el hacking implican la comprensión de múltiples conceptos avanzados. Aunque la sociedad moderna es muy inteligente desde el punto de vista técnico, la mayoría de las personas con las que se encuentra en la vida diaria no tienen una fracción del conocimiento necesario para comprender, y mucho menos ejecutar, incluso los trucos más simples. Esto coloca a los hackers en un club bastante exclusivo, dándole al principiante una sensación embriagadora de poder e invencibilidad. Sin embargo, junto con todo el conocimiento técnico que viene con el estudio del hacking, también debe llegar a comprender los diversos riesgos y consecuencias. Es tentador querer saltar primero y practicar sus habilidades recién descubiertas, pero todas las acciones deben templarse primero con preguntas sobrias.
Un hacker debe tener objetivos claros en mente antes de embarcarse en cualquier esfuerzo, incluso aquellos destinados solo a la práctica. Todas las acciones deben llevarse a cabo con la debida consideración de los propios estándares éticos, las expectativas de la comunidad y las posibles consecuencias (ver el dilema en la Figura 1). Un error común para los principiantes es sobreestimar su nivel de anonimato. Un error aún más grave es sobreestimar su nivel de habilidad. Un ataque mal ejecutado puede revelar la identidad del hacker o causar daños involuntarios o pérdida de datos en un sistema objetivo. Se necesita tiempo para alcanzar un nivel adecuado de competencia y competencia para cualquier tarea, y la impaciencia puede arruinarlo todo.



Figura 1 - El dilema del hacker

Algunas Palabras De Precaución
Antes de embarcarse en cualquier misión de prueba de penetración, o de otro modo implementar el conocimiento y las habilidades adquiridas de este libro, el lector debe tener en cuenta los siguientes consejos de precaución.

El Rápidamente Cambiante Paisaje
Más que cualquier otro tipo de industria o tecnología, el mundo de las computadoras y las redes de información (en términos de hardware y software) está cambiando rápidamente. Las nuevas versiones, a veces incluso varias versiones más adelante, siempre están en producción antes de que las más actuales lleguen al mercado. Por lo general, no es posible predecir cuándo se lanzará una nueva versión, subversión o parche para un paquete dado, o qué cambios vendrán con esa versión. El mundo del software de código abierto, de donde proviene la mayoría de las herramientas de hackers, es especialmente caótico. Las versiones, los parches y la documentación a menudo son realizados por la comunidad de usuarios y no necesariamente se mantienen de forma centralizada con ningún tipo de control de calidad riguroso. Hay varios tipos de distribuciones para sistemas operativos de código abierto y otras herramientas, y no siempre coordinan los cambios en su código fuente. Como resultado de este panorama rápidamente cambiante y a menudo impredecible, cualquier paso individual o sintaxis de comando para un procedimiento en particular está sujeto a cambios en cualquier momento. Además, la implementación de ciertos procedimientos puede diferir, a veces de manera sutil y a veces drásticamente, dependiendo de la naturaleza del hardware o sistema operativo en el que se ejecutan.
Este libro intenta esbozar la información más reciente, más común y más universal, y proporciona advertencias en las que se sabe que los procedimientos difieren. Sin embargo, el lector debe estar preparado para el hecho de que a menudo hay una gran cantidad de soluciones de problemas y refinamiento de pasos individuales que viene junto con la implementación de muchos de los procedimientos presentados en este libro. Cuando se producen errores o resultados inesperados, hay recursos disponibles de forma gratuita en Internet para obtener información actualizada. Los mejores lugares para verificar son los sitios web anfitriones para el software en cuestión y varios hackers en línea o tableros de mensajes de software. En la mayoría de los casos, alguien más ya ha encontrado y publicado una solución al problema que usted tenga.

Los Límites Del Anonimato
Este libro discute varias herramientas y métodos diferentes para que los hackers (o incluso los usuarios casuales de Internet) mantengan un cierto grado de anonimato. Estos procedimientos van desde ocultar u ofuscar la dirección IP o MAC de uno hasta acceder a recursos a través de canales encriptados o de múltiples saltos. Sin embargo, es importante comprender que la naturaleza de la comunicación hace que sea prácticamente imposible para cualquier persona mantener el 100% de anonimato. Una parte motivada y bien financiada, ya sea un delincuente o una organización gubernamental (o ambas, en algunos casos) a menudo puede determinar la información que está buscando. En muchos casos, solo se necesita un único error menor por parte de la persona que desea permanecer en el anonimato para revelar su ubicación o identidad. La naturaleza de las actividades de esa persona generalmente determinará los recursos que otros están dispuestos a dedicar para encontrarlos. Todavía es posible mantener un alto grado de confianza en el anonimato implementando adecuadamente varios métodos simultáneamente. En muchos casos, esto hará que el tiempo que lleve localizar a alguien sea prohibitivo y costoso. La conclusión es que nunca debes asumir que estás completamente seguro o anónimo.

Ramificaciones Legales Y Éticas
Hacking para principiantes presenta un análisis detallado de los diversos problemas legales y éticos que deben considerarse antes de emprender la piratería informática como un pasatiempo o una carrera. Este libro presenta información de manera práctica y alienta al usuario a usar el conocimiento adquirido con cuidado y diligencia. Ninguna de las herramientas o procedimientos descritos en este libro son ilegales o incluso poco éticos cuando se usan en el contexto adecuado. De hecho, son cruciales para comprender la naturaleza de las amenazas modernas a la seguridad de la información y protegerse contra ellas. Además, es común y aconsejable realizar ataques contra los propios sistemas para identificar y corregir vulnerabilidades. Intentar acceder o comprometer un sistema sin el permiso del propietario no se recomienda, especialmente para principiantes sin experiencia, y podría tener graves consecuencias, incluido el enjuiciamiento penal. Asegúrese de comprender las leyes y sanciones, que pueden variar según el país y la localidad, y, como se mencionó anteriormente, no cuente con el anonimato para protegerlo.

Capítulo 1. Kali Linux
Para comenzar con el hacking inalámbrico, primero debe familiarizarse con las herramientas del oficio. Ninguna herramienta es más valiosa, especialmente para un hacker principiante, que Kali Linux. Kali, un conjunto de software de análisis y penetración gratuito, estable, bien mantenido y asombrosamente completo, evolucionó en el crisol de las distribuciones de Linux de código abierto y se ha convertido en el rey de todos los sistemas operativos de hackers. Este sucesor de la famosa distribución BackTrack tiene todo lo que un hacker necesita, desde novatos hasta expertos experimentados.

Breve Historia De Unix Y Linux
A principios de la década de 1970, el sistema operativo (SO) Unix, abreviado de UNICS (Servicio de información y computación UNIplexado), evolucionó a partir de un proyecto difunto de AT&T Bell Labs para proporcionar acceso simultáneo de usuarios a servicios informáticos de mainframe. A medida que Unix se hizo más formal y creció en popularidad, comenzó a reemplazar los sistemas operativos nativos en algunas plataformas mainframe comunes. Originalmente escrito en lenguaje ensamblador, la reescritura de Unix en el lenguaje de programación C mejoró su portabilidad. Finalmente, varias versiones de Unix, incluidas las destinadas a microcomputadoras, surgieron en el mercado comercial. Varios derivados de sistemas operativos populares, conocidos como "Unix-like" tomaron forma en las siguientes décadas, incluidos Mac OS de Apple, Solaris de Sun Microsystem y BSD (Berkeley Software Distribution).
Los esfuerzos para crear una versión gratuita de Unix comenzaron en la década de 1980 con el proyecto GNU ("GNU’s No Unix") y General Public License (GPL), pero no lograron producir un sistema viable. Esto llevó al programador finlandés Linus Torvalds a abordar el desarrollo de un nuevo núcleo Unix (el módulo de control central de un sistema operativo) como un proyecto estudiantil. Utilizando el sistema operativo educativo similar a Unix Minix, Torvalds codificó con éxito un núcleo del sistema operativo en 1991, haciendo que el código fuente esté disponible gratuitamente para su descarga y manipulación pública bajo la GPL de GNU. El proyecto finalmente se llamó Linux (una combinación del primer nombre de Torvalds, "Linus", con "Unix").
Aunque el término Linux inicialmente se refería únicamente al kernel desarrollado por Torvalds, eventualmente llegó a designar a cualquier paquete de sistema operativo que se basara en el kernel de Linux. Siendo un esfuerzo de código abierto, varias distribuciones de Linux evolucionaron a lo largo de las décadas con conjuntos únicos de bibliotecas de software, controladores de hardware e interfaces de usuario. La flexibilidad y la eficiencia de Linux llevaron a la adopción generalizada por los entusiastas de la informática y algunas organizaciones grandes, tanto como una medida de ahorro de costos como para eludir el monopolio de los sistemas operativos por parte de Microsoft.
Dado que el software comercial y de consumo más popular está escrito para las plataformas Microsoft y Apple, Linux nunca ha tenido la ubicuidad o el atractivo comercial de los sistemas operativos de PC Windows y Macintosh.
Sin embargo, la flexibilidad, la portabilidad y la naturaleza de código abierto de Linux lo hacen ideal para la creación de distribuciones livianas y altamente personalizadas que sirven para propósitos muy específicos. Estas distribuciones generalmente se crean desde el núcleo hacia arriba, solo instalando las bibliotecas y los componentes mínimos necesarios para lograr los propósitos del hardware del host. Este enfoque produce paquetes de sistema operativo que utilizan recursos mínimos de memoria, almacenamiento y procesador y tienen menos vulnerabilidades de seguridad. Linux, y la sintaxis y estructura de Unix en las que se basa, es una parte esencial del kit de herramientas y la base de conocimiento de un hacker moderno.
Cientos de distribuciones individuales de Linux comerciales y de código abierto han surgido y actualmente se ejecutan en todo, desde pequeños dispositivos personales como teléfonos y relojes inteligentes, hasta computadoras personales, servidores mainframe y hardware militar. La mayoría de estas distribuciones se han ramificado de un puñado de paquetes anteriores de Linux, incluidos Debian, RedHat y SLS.

Debian Linux Y Knoppix
Debian, uno de los primeros proyectos abiertos de distribución de Linux, fue creado conscientemente para permanecer libre y abierto sin dejar de mantener altos estándares de calidad. Debian ha tenido varios lanzamientos importantes por su cuenta, además de docenas de proyectos derivados que utilizan el núcleo de Debian y la base de la biblioteca. Cuando dos de estos proyectos, Linspire y Ubuntu (una distribución muy popular) estaban dirigidos principalmente a usuarios domésticos de PC, el proyecto Knoppix fue diseñado para ejecutarse en vivo desde un medio externo, como un CD-ROM. Esto, junto con su capacidad para interactuar con una gran variedad de hardware, convirtió a Knoppix en una herramienta ideal para la resolución de problemas, el rescate de datos, la recuperación de contraseñas y otras operaciones de servicios públicos. Knoppix fue una base natural desde la cual desarrollar las diversas subdistribuciones de seguridad, pruebas de penetración y subdistribuciones forenses que posteriormente se han generado.

Backtrack Linux
Dos distribuciones basadas en Debian Knoppix que se centraron en las pruebas de penetración fueron WHAX (anteriormente Whoppix) y Auditor Security Collection. Ambos proyectos se ejecutaron en CD en vivo y presentaron un gran depósito de herramientas de prueba de penetración. WHAX y Auditor Security finalmente se fusionaron en la notoria distribución conocida como BackTrack.

Kali Linux
El completo paquete de seguridad ofensiva y defensiva incluido en BackTrack Linux lo convirtió en la herramienta elegida por aficionados, profesionales de la seguridad, probadores de penetración legítimos y hackers. El desarrollador de BackTrack, Offensive Security, finalmente reescribió la distribución, renombrando el proyecto como Kali Linux. Los paquetes de instalación de Kali y las imágenes de máquinas virtuales están disponibles de forma gratuita. Offensive Security también ofrece cursos de pago de seguridad con Kali, así como certificaciones profesionales y un entorno de pruebas de penetración en línea.


Figura 2 – Evolución de Kali Linux

Herramientas Kali
La pieza central de Kali Linux, y la razón principal de su popularidad entre los hackers y los profesionales de seguridad, es su amplio y bien organizado conjunto de herramientas gratuitas. Kali actualmente cuenta con más de 300 herramientas que incluyen recopilación de información pasiva, evaluación de vulnerabilidad, análisis forense, descifrado de contraseñas, análisis de red, piratería inalámbrica y un poderoso conjunto de herramientas de explotación. Aunque todas las herramientas incluidas con Kali son gratuitas y de código abierto y se pueden descargar y construir en la mayoría de los derivados de Linux (basados en Debian), tener un SO probado y examinado que viene nativo con una gran variedad de herramientas es un recurso invaluable.
Entre las herramientas más útiles que vienen con Kali están:
Metasploit Framework: Metasploit es una popular plataforma de explotación de vulnerabilidades que contiene varias herramientas de análisis y penetración. Cuenta con múltiples opciones para la interfaz de usuario y proporciona al usuario la capacidad de atacar casi cualquier sistema operativo. Kali también contiene Armitage, una plataforma de gestión gráfica que ayuda al usuario a organizar las operaciones e interacciones entre múltiples herramientas de Metasploit durante un ataque.
Wireshark: Wireshark es una herramienta multiplataforma de análisis de tráfico de red en tiempo real. Todo el tráfico en un nodo de red elegido se captura y desglosa en metadatos de paquetes útiles, incluidos el encabezado, la información de enrutamiento y la carga útil. Wireshark se puede usar para detectar y analizar eventos de seguridad de red y para solucionar fallas de red.
John the Ripper: John the Ripper es una herramienta legendaria para descifrar contraseñas que contiene múltiples algoritmos de ataque de contraseña. Aunque originalmente fue escrito exclusivamente para Unix, John the Ripper ahora está disponible en varias plataformas de sistema operativo. Una de sus características más útiles es su capacidad de detectar automáticamente el tipo de "hash" de cifrado de contraseña. La versión gratuita de John the Ripper disponible en Kali admite el descifrado de muchos algoritmos de hash de contraseña, pero no tantos como su contraparte comercial.
Nmap: Nmap, abreviatura de mapa de red o mapeador de red, es una herramienta de hacking común que es esencial para las pruebas de penetración. Nmap permite al usuario escanear una red para todos los hosts y servicios de red conectados, proporcionando una vista detallada de la estructura y los miembros de la red. Además, Nmap proporciona una lista del sistema operativo instalado de cada host, así como sus puertos abiertos. Esto permite al usuario concentrarse en vulnerabilidades conocidas durante la explotación.
Aircrack-ng: Aircrack-ng es el paquete de software por excelencia para el análisis inalámbrico y las pruebas de penetración, centrándose en los protocolos de encriptación Wi-Fi (WEP), acceso protegido Wi-Fi (WPA) y WPA2-PSK. Esta herramienta presenta análisis de paquetes inalámbricos, inyección de paquetes, análisis de redes inalámbricas y herramientas de descifrado de contraseñas cifradas. Aircrack-ng requiere hardware de interfaz de red que admita la funcionalidad del modo monitor. Kali también presenta una herramienta de piratería inalámbrica basada en gráficos conocida como Fern.
BurpSuite: BurpSuite es una colección de herramientas que se enfoca en la explotación de aplicaciones web. Estos programas interactúan no solo para probar las vulnerabilidades de las aplicaciones, sino también para lanzar ataques.
La lista anterior no es completa, pero es una muestra representativa del poder y la flexibilidad que Kali Linux proporciona como plataforma para pruebas de penetración y para la seguridad informática en general. Kali se puede ejecutar en vivo desde medios ópticos o USB, como un SO independiente en una estación de trabajo de escritorio o portátil, como alternativa en un sistema de arranque múltiple, o dentro de una máquina virtual dentro de otro SO host. El siguiente capítulo describe cómo instalar y configurar Kali en varios sistemas operativos para crear un entorno adecuado para el hacking y las pruebas de penetración.

Capítulo 2. Construyendo Un Entorno De Hacking
Para comenzar el hacking inalámbrico, primero se debe configurar un entorno adecuado para sus herramientas, comenzando, por supuesto, con la instalación de Kali Linux. Existen tres categorías principales para la instalación de Kali Linux, según las necesidades y el hardware del usuario:
1) Instalación de hardware

1 Standalone
2 Arranque dual / múltiple
2) Instalación virtual
3) Instalación de medios externos
Cada tipo de instalación tiene sus propios pros y contras, y la mejor opción depende principalmente del uso previsto del software. Kali no fue escrito para ser un producto de consumo "cotidiano" con el software típico que disfrutan los usuarios ocasionales, por lo que instalarlo como un sistema operativo independiente en una computadora personal solo es práctico si esa máquina en particular se dedicará a actividades de pruebas de penetración. Alternativamente, Kali puede residir en el disco duro en un escenario de arranque dual o arranque múltiple con otras instalaciones del sistema operativo si el espacio lo permite. A menudo, Kali Linux se instala dentro del software de virtualización dentro de otro sistema operativo, ya sea Linux o no. Esta disposición consume más recursos, pero le da al hacker más flexibilidad y le permite practicar ataques en otras máquinas virtuales dentro del host. Kali también se puede utilizar como un sistema operativo "en vivo" de arranque cuando se instala en un medio externo extraíble, como un CD-ROM o una unidad flash USB. Dado que los lectores de discos ópticos se están volviendo extremadamente menos comunes, un medio USB es más práctico para instalaciones externas. Una ventaja de una distribución en vivo es que se puede usar en varias máquinas y algunas de las herramientas forenses digitales incluidas con Kali Linux se ejecutan mejor fuera de la estructura de arranque de una máquina de destino. Este capítulo se centrará en el hardware y los procedimientos de instalación virtual.

Instalación De Kali Linux En Un Disco Duro
Las últimas versiones de Kali Linux tienen los siguientes requisitos mínimos para una máquina host:
1) Disco duro de 10 GB (se recomiendan 20 GB)
2) 512 MB de RAM (se recomienda 1 GB)
El usuario también necesitará un puerto USB o una unidad de CD-ROM para iniciar la instalación. Se recomienda que la máquina host tenga algún tipo de interfaz de red, por supuesto, para actualizaciones de software y conectividad en los esfuerzos de pruebas de penetración.
Ya sea que instale Kali Linux como un sistema operativo independiente o en un esquema de arranque múltiple, el primer paso en la instalación es obtener la última imagen de disco compatible con la Organización Internacional de Normalización (ISO) de Offensive Security y copiarla en un medio externo. Puede encontrar una lista de los últimos lanzamientos en
www.kali.org/downloads/ (http://www.kali.org/downloads/)
Se recomienda que las imágenes ISO se obtengan del desarrollador, y no de un tercero o fuente de intercambio de archivos, para garantizar la integridad del código.


Figura 3 - Página de descarga ISO de Kali Linux (2/2/17)
El ISO está disponible en versiones de 32 bits y 64 bits, dependiendo de la arquitectura del procesador de la máquina host. Tenga en cuenta que la versión de 64 bits no se ejecutará en un procesador de 32 bits. Puede descargar el ISO directamente desde el enlace correspondiente o mediante el enlace torrent si tiene un cliente torrent. Se proporciona un hash SHA1Sum para cada archivo ISO. Una vez que se ha descargado el archivo, se puede leer su hash utilizando el software de checksum y compararlo con la cadena dada. Si las cadenas no coinciden con precisión, entonces el archivo está comprometido y no debe usarse. Este procedimiento de checksum protege contra descargas corruptas o que han sido secuestradas (¡no hay honor entre los ladrones!).
Después de descargar la versión deseada de Kali Linux, grábela en un CD-ROM o cópiela en una unidad flash USB de arranque (siga las instrucciones en la sección X para crear una unidad flash de arranque).

Instalación Independiente
Antes de comenzar una instalación independiente de Kali Linux, es importante comprender que el procedimiento sobrescribirá todos los datos existentes en la unidad host. Esto incluye el sistema operativo previamente existente, si lo hay, así como cualquier otro archivo o software.
Los pasos para una instalación independiente son los siguientes:
1) Garantizar la arquitectura mínima de hardware y chip
Verifique que su máquina host cumpla con los requisitos mínimos de hardware para Kali (actualmente 10 GB de almacenamiento y 512 MB de RAM) y que pueda admitir una instalación de 64 bits (si no, use la versión de 32 bits).
2) Haga una copia de seguridad de los archivos en el disco duro del host
Dado que la instalación sobrescribirá los datos existentes en el disco duro del host, transfiera o realice una copia de seguridad de los archivos o configuraciones necesarios (es decir, a una unidad en la nube, unidad flash, CD, DVD o HDD externo).
3) Asegure el orden de arranque adecuado
Reinicie su máquina host e ingrese al menú del BIOS. Vaya a la sección de orden de arranque (los menús variarán de una computadora a otra) y asegúrese de que su unidad óptica (CD / DVD / BR) o los puertos USB, según el medio elegido, estén primero en la lista. El orden de arranque se puede cambiar a otra configuración, si lo desea, después de la instalación. Asegúrese de guardar la configuración del BIOS al salir del menú del BIOS.
4) Cargue el ISO
Después de alterar el BIOS, apague por completo la máquina host, inserte el medio óptico o USB que contiene el ISO, luego vuelva a encender la computadora. El menú de inicio de Kali puede demorar unos minutos en aparecer.
5) Siga las instrucciones de instalación
Cuando aparezca el menú de inicio de Kali, seleccione la opción Instalación gráfica.


Figura 4 - Menú de arranque de Kali Linux
Los siguientes pasos de instalación incluyen opciones generales recomendadas para usuarios principiantes de Kali. En la mayoría de los casos, las opciones recomendadas ya están resaltadas de forma predeterminada en cada pantalla de menú. Estos pasos suponen que su máquina host tiene una conexión de red en vivo; puede aparecer un menú para la configuración de red inalámbrica o cableada. Si no tiene una conexión de red, puede haber ligeras diferencias en las opciones de su menú. Tenga en cuenta que esta parte del procedimiento será casi idéntica para las instalaciones virtuales y de arranque múltiple.

1 Seleccione un idioma >> [Seleccione su idioma deseado]
2 Seleccione su ubicación >> [Seleccione su ubicación]
3 Configure el teclado >> [Seleccione su teclado deseado]
(Kali configura la red, esto puede demorar unos minutos)

1 Configure la red >> [use el nombre de host predeterminado "kali" o elija el suyo]

o Nombre de dominio >> [esto puede dejarse en blanco si su red no lo requiere]

1 Configurar usuarios y contraseñas

Contraseña de root >> [elija una contraseña de "root" (administrador)]
Nombre real del usuario no root >> [elija un nombre de identificación para su cuenta de usuario no privilegiado]
Nombre de usuario no root >> [elija un nombre de usuario para su cuenta de usuario no privilegiada]
Contraseña no root >> [elija una contraseña para su cuenta de usuario no privilegiada]

1 Configure el reloj >> [elija su zona horaria]
2 Discos de partición >> [“Guiado: use el disco completo”] >> [Elija el disco duro de instalación para su máquina host] >> [“Todos los archivos en una partición”] >> [“Finalice el particionamiento y escriba los cambios en el disco”]

Escribir los cambios en los discos? [Si]
(Kali se instala... esto puede tomar varios minutos)

1 Configurar el administrador de paquetes

Usar un espejo de red? >> [Sí]
Información del proxy HTTP >> [Ingrese su proxy o déjelo en blanco]
(Kali configura... varios minutos)

1 Instale el cargador de arranque GRUB en el disco duro

Instale el cargador de arranque GRUB en el registro maestro de arranque >> [Sí]
Dispositivo para la instalación del cargador de arranque >> [Elija el disco duro de instalación para su máquina host]
(Kali instala... varios minutos)

1 Finalice la instalación >> [Continuar]
(Kali instala... varios minutos)
Después de la instalación, Kali reiniciará su máquina automáticamente. Si su computadora se inicia en la pantalla del menú de inicio original (Figura 4), apague la máquina, retire el CD de instalación o la unidad flash, luego enciéndala nuevamente.

Instalación De Múltiples Arranques
Agregar Kali Linux como opción de arranque en una computadora con uno o más sistemas operativos existentes requiere la asignación de espacio separado en el disco duro. Tenga en cuenta que manipular incorrectamente las particiones de la unidad puede provocar la pérdida de datos y debe realizarse con cuidado. Se recomienda hacer una copia de seguridad de archivos y datos antes de manipular particiones. Dado que cada sistema operativo tiene su propia utilidad de administración de disco (además de algún software de terceros disponible), debe consultar las instrucciones para particionar el espacio en su sistema operativo nativo.

1 En el disco duro en el que instalará Kali Linux como opción de arranque, asigne una nueva partición de 20 GB (recomendada) utilizando la utilidad de administración de disco de su sistema operativo actual u otro software de utilidad de disco.
2 2. Siga los pasos 1-4 de la sección anterior para comenzar la instalación de Kali en un medio externo.
3 3. Comience el paso 5 de la sección anterior, deteniéndose antes del sub paso "Particionar discos" (5.VII).
4 4. Elija la opción de partición "Manual" y continúe.
5 5. En la lista de particiones en la siguiente pantalla, resalte la partición creada para Kali en el paso 1 anterior. Asegúrese de seleccionar solo la partición destinada a Kali, o se borrarán otros datos. Y continúe.
6 6. En la lista "Configuración de partición", seleccione "Eliminar la partición" y continúe.
7 7. La siguiente pantalla debería indicar ahora que la partición Kali prevista tiene "ESPACIO LIBRE". Seleccione esa partición nuevamente y continúe.
8 8. En la pantalla "Cómo usar el espacio libre", seleccione "Particionar automáticamente el espacio libre" y continúe.
9 9. Para “Esquema de particionamiento”, seleccione “Todos los archivos en una partición” y continúe.
10 10. Finalmente, seleccione "Finalizar partición y escriba los cambios en el disco", continúe y seleccione "Sí" para confirmar los cambios escritos. Continúe y reanude la instalación en el paso 5.VIII.

Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=48773596) на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.