Вы находитесь на странице: 1из 22

FACULTAD DE INGENIERÍA

DEPARTAMENTO DE OPERACIONES Y SISTEMAS


PROGRAMA DE INGENIERÍA INFORMÁTICA
Luis Fernando BuitragoTorres

LABORATORIOS DE SEGURIDAD INFORMÁTICA

(INTRODUCCIÓN A KALI – LINUX: Básico de Kali – Linux)

Por:
MIGUEL JOSÉ NAVAS JAIME
mjnavas@uao.edu.co
miguelnavasj@gmail.com

INTRODUCCIÓN

Existe una gran cantidad de distribuciones de GNU/Linux, todas muy usadas y de


prestaciones de gran utilidad, aunque dependiendo de los requerimientos y de las
necesidades del usuario, se pueden encontrar distribuciones desde las de uso
generalizado hasta las más especializadas, las cuales incluyen funcionalidades
avanzadas en áreas específicas, por lo que no son de uso frecuente.

En esta práctica se estudiará la distribución KALI- LINUX, la cual está centrada en el


campo de la seguridad informática, siendo la suite más completa en de su clase;
agrupa las herramientas de este campo en un solo sitio, facilitando su uso.

Sin embargo, la gran mayoría de sus herramientas pueden usarse a nivel ofensivo, por
lo que se presta para la realización de actos ilegales. Es importante entonces recalcar
que el uso que se dé a Kali, debe ser muy ético y enmarcado en ambientes académicos
orientados exclusivamente al aprendizaje.

Kali está basada en Debian1, ver figura #1, fue diseñada principalmente para la auditoria
y seguridad informática. Actualmente es mantenida por Offensive Security Ltd.
https://www.offensive-security.com/ desarrollada por Mati Aharoni y Devon Kearns,
ambos pertenecientes al equipo de Offensive Security, es desarrollado en un entorno
seguro se distribuye en imágenes ISO para arquitecturas de (32/64 bits y ARM), fue
desarrollado a partir de BackTrack, que igualmente gozó de mucho éxito entre las
personas que se dedicaban a esta actividad. En esta página puede encontrar un enlace
para descargar una imagen de Kali. https://www.kali.org/downloads/

1
Debian es un sistema operativo libre, kernel de Linux.

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 1
Kali Linux trae preinstalados una gran cantidad de programas relacionados con el tema
de la seguridad informática (más de 600 programas), algunas de las más conocidas son:
Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (Crackeador de
Passwords) y la suite Aircrack-ng (Software para pruebas de seguridad en redes
inalámbricas), además del inigualable Metasploit (gran suite de explotación de
vulnerabilidades).

Figura #1. Kali – Linux

Fuente: MjNj Autor del documento

Kali Linux está diseñado para ser operado de manera fácil, y muy intuitiva, sin embargo
es importante tener algunos conocimientos básicos respecto al uso de la herramienta.
Es importante comenzar a conocer y a usar la consola (Shell) de comandos, y luego si
usar el menú gráfico.

En la presente práctica se utilizarán los comandos básicos del sistema operativo Linux
y se trabajará con: sistemas de archivos, scripts y algunas herramientas básicas de
apoyo.

OBJETIVO DE LA PRÁCTICA

Reconocer y aplicar los comandos y herramientas básicas del sistema operativo Linux,
aplicando comandos básicos y usando diferente tipo de herramientas, mediante el uso
de la máquina virtual de Kali Linux, para afianzar las bases necesarias para el desarrollo
de los temas propuestos en el curso.

RECURSOS

PC (computador Personal) con Sistema Operativo (Windows)


Software de Virtualización (VMware / VirtualBox)
Sistema Operativo (Kali - Linux)
Herramientas y/o comandos de Windows y/o Linux
Herramienta: La Foca
Internet

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 2
DESARROLLO DE LA PRÁCTICA

Nota: Se recomienda antes de iniciar esta práctica, tener un conocimiento básico del
sistema operativo Linux, sin embargo de no tenerlo, se sugiere que realice este ejercicio
completamente y con mucha atención, ejecute cada uno de los comandos propuestos,
ahondando un poco más en cada tema, en Internet existe abundante información al
respecto.

Parte 1: Comandos básicos de Linux


A continuación se presentan varias tablas, Estas tablas fueron tomadas de Internet del
sitio: http://es.tldp.org/htmls/manuales.html dichas tablas muestran comandos básicos
de Linux, no vamos a aplicarlos todos en esta práctica, sin embargo es muy importante
que de manera independiente los practique y observe su funcionamiento básico.

En el link anterior, encontrará bastante información sobre Linux.

La tabla#1, muestra algunos comandos de Linux para la manipulación de archivos de


uso frecuente.
Tabla #1. Comandos básicos de Linux para manejo de archivos

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 3
Continuación de la tabla #1

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 4
Tabla #2. Comandos de Linux y su comparativo con DOS

Tabla #3. Listado de Directorios de Linux más Frecuentes

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 5
Continuación de la tabla #3

Parte 1: Comandos Básicos de Linux

Prepare su equipo con el Software de virtualización VMware o Virtual Box e instale la


máquina virtual de Kali Linux.

Paso 1:
Manejo Básico de Usuarios: Abra una Shell, ver figura #1 y use el comando:

adduser --home /home/segurinfo nombreusuario

Este comando crea el usuario de nombre nombreusuario, en el directorio:


/home/segurinfo

Cree un usuario en el directorio sugerido.


(El sistema le solicitará clave y datos adicionales, ver Figura #1)

Figura #1. Shell de Linux, creación de Usuarios

Fuente: MjNj Autor del documento

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 6
Ahora cambie el password del usuario creado, ver figura #2, para esto utilice el
siguiente comando:

passwd <nombre> (Donde nombre representa el nombre del usuario creado)

Figura #2. Cambio de password

Fuente: MjNj Autor del documento

Desde una Shell de comandos ingrese con el usuario creado; el sistema le pedirá:

login: (Nombre)
password: (Clave).

Ver figura #3

El Comando requerido es: login.

Figura #3. Ingresando con usuario y password creados

Fuente: MjNj Autor del documento

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 7
Uso de: who am i

Figura #4. Si no recuerda con que usuario se conectó.

Fuente: MjNj Autor del documento

Finalmente el comando exit, podrá desconectar el usuario, ver figura #5

Figura #5. Comando exit

Fuente: MjNj Autor del documento

¿Qué responde Kali a este comando? R/ logout

¿Con qué usuario queda conectado? R/ root

¿Qué pasa si nuevamente digita exit? R/ Cierra Terminal

¿Qué muestra el comando <who am i> si ya se desconectó el usuario?


R/root@kali

Paso 2:
Manejo Básico de Directorios: Use los comandos: pwd, cd, ls y mkdir entre otros, con
ellos podrá crear y navegar por diferentes directorios de Linux.

Comando pwd: Permite saber en qué ruta nos encontramos, digite el comando:

root@kali:~# pwd
/root <En este caso se muestra que estamos en /root>
root@kali:~#

mjnj@kali:~$ pwd
/home/segurinfo <En este caso se muestra que estamos en /home/segurinfo>
mjnj@kali:~$

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 8
Use el comando cd para cambiar de directorio, e ingresar a las siguientes rutas.

/usr/share/metasploit-framework
/usr/share/Windows-binaries
/usr/share/wordlists/dirbuster

¿Cuál es la diferencia al ejecutar el comando <dir>, <ls> y <ls -l>?


R/dir: lista de los archivos y subcarpetas contenidos en una carpeta.
ls: Lista los archivos y carpetas del directorio actual.
ls -l: Listar archivos con formato largo en orden alfabético.

¿Qué archivos se encuentran en estos directorios?

¿Qué pasa al usar el comando <cd />?


R/ Me lleva al directorio Raiz

¿Qué pasa al usar el comando <cd . .>?


R/ No reconoce el comando.

Vaya al directorio raíz e ingrese a la capeta tmp.

Use el comando mkdir para crear nuevos directorios. Dentro de (/tmp) cree la
siguiente estructura de directorios, ver figura #6.

Figura #6. Estructura de directorios propuesta

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 9
Use la ruta: (path) <hacking/footprinting/googlehacking/dns>

Cree allí un archivo de texto llamado prueba.txt.

Use el comando: nano <nombre_archivo.txt>

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 10
Escriba algo de texto en este archivo y guárdelo con: <ctrl+x>

Luego pulse la letra <y> de (yes).

Visualice el archivo con el comando:

<cat nombre_archivo.txt> o con el mismo comando:

nano <nombre_archivo.txt>

Usando el comando <cp>, copie el archivo <nc.exe> el cual se encuentra localizado en


/usr/share/Windows-binaries, en la carpeta <dns> creada en la estructura de
directorios anteriores.

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 11
Verifique que el archivo ha sido copiado

Copie el archivo de texto creado anteriormente, en la carpeta <superscan> de la


estructura de directorios creada anteriormente.

Paso 3:
Localización de Archivos

Localice la ruta de los siguientes archivos, usando el comando <locate>

theharvester

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 12
nc.exe

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 13
irbuster

Consulte como crear un script y como ejecutarlo con Kali – Linux.

Para crear el script nos basta con el editor de texto del Linux.

▪ Crear un fichero de texto en la ruta donde deseamos tener el script.

▪ Guardar el fichero con el nombre que más nos guste pero con extensión “.sh”

▪ Para que se reconozca como un script debemos escribir como primera linea
“#!/bin/bash” (sin las comillas).

Ahora sólo tendremos que escribir los comando como si fuera la consola, uno seguido detrás
de otro.

Un ejemplo sería el siguiente código:

#!/bin/bash
#
# Hola Mundo comentado
# echo “Hola mundo”

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 14
Parte 2: Manejo Básico de Kali – Linux

Paso 1
Comenzar a explorar las herramientas contenidas en Kali, las cuales pueden verse
siguiendo la ruta que se muestra en la figura #7.

Navegue por los directorios más importantes y conozca un poco sus contenidos. Así
podrá familiarizarse con las herramientas disponibles, y que serán usadas
posteriormente.
Figura #7. Menú de Kali – Linux

Fuente: MjNj Autor del documento

Paso 2
Comando locate: Es un comando de búsqueda de archivos, bastante parecido al
comando find.

La diferencia de locate es que la búsqueda la hace en una base de datos indexada


para aumentar significativamente la velocidad de respuesta.

Esto quiere decir, que locate realmente no busca en el disco del sistema, sino que en
un archivo con la lista de todos los archivos que existen en el GNU/Linux.

El comando para actualizar la base de datos que utiliza locate, es el comando


updatedb.

Antes de iniciar las búsquedas propuestas actualice la base de datos local.

root@kali:~# updatedb
root@kali:~#

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 15
Localice las rutas de los siguientes archivos: nc.exe y sbd.exe.

¿Qué observa cuando usa el comando locate nc.exe?


No muestra el archivo copiado en los subdirectorios del directorio tmp

Consulte en Internet otras herramientas de búsqueda como: find y which.

¿Qué diferencias encuentra?

El comando find de Linux es extremadamente potente, esto es, si logras usarlo


adecuadamente. No hay nada mejor para hacer todo tipo de búsquedas de archivos y
carpetas que este comando.
Hay por supuesto otros comandos de búsqueda como awk, sed y grep pero están más
enfocados a buscar "dentro" de los archivos. find es mucho más útil para encontrar archivos
y directorios.

WizFile

Sin complicaciones ni configuraciones avanzadas. Simplemente buscas y


encuentras. WizFile ofrece resultados rápidos buscando por palabra clave o ruta
concreta.

Swiftsearch

Terminamos con uno de los pocos buscadores de archivos que no requieren indexar las
carpetas y unidades de disco para encontrar ficheros o documentos.

DocFetcher

Si lo que necesitas son búsquedas al detalle, con filtros que permitan ocultar o resaltar
determinadas extensiones o tipos de archivo

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 16
Paso 3
Configuración de Red.

Para ver la IP de su máquina, para esto use el comando ifconfig.

root@kali:~# ifconfig

Tenga en cuenta que la configuración de la tarjeta de red en Kali, la hace la máquina


virtual (VMware) quien pasa los datos de red de forma completa y automática por medio
de DHCP.

Use los comandos ping y netstat

¿Para qué sirven estos comandos?


PING o rastreo de paquetes de Internet (Packet INternet Groper) es un comando simple
que se usa para comprobar el tiempo que tarda un paquete simple de información para
llegar a la dirección IP y volver a donde vino.

netstat
Muestra conexiones de red, tablas de ruteo, estadísticas de interfaces, etc.

netstat --inet muestra solo las conexiones activas TCP/IP.


netstat -p trata de identificar el proceso que esta manejando esta conexión
netstat -l lista los puertos que están abiertos (conexiones establecidas).
netstat -atpn lista los puestos pero de una forma más resumida y mejor que
ejecutando netstat -l es similar a ejecutar el comando ss -ant
netstat -r muestra las rutas (similar a ejecutar route -r)

netstat -lnp64 forma abreviada de salida

Paso 4
Servicios.

Algunos servicios de red TCP/UDP, pueden ser instalados y/o habilitados en Kali, por
ejemplo:

Servidor HTTP Apache

Para subir el servidor apache, ver figura #8, en una consola de comandos digitar:

service apache2 start

Figura #8. Consola de Kali y comando para subir Apache

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 17
Fuente: MjNj Autor del documento

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 18
sesernetPara validar que el servicio está “arriba” puede usar:

root@kali:~# netstat -antp|grep apache

Figura #9. Consola de Kali y comando para validar que el servicio esta up

Fuente: MjNj Autor del documento

También puede abrir el navegador en Kali y digitar la dirección de localhost, tal como
se muestra en la figura #10.

Figura #10. Local host

Fuente: MjNj Autor del documento

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 19
Paso 5
Administración Remota.

En algunos casos se requiere administrar Kali -- Linux de forma remota, para lo cual se
puede usar el Servidor SSH, así mismo éste se utiliza para algunos procesos de
pentesting.

Subir el servidor SSH

Ver figura #11

Para subir el servidor SSH, en una consola de comandos digite:

service SSH start


Figura #11. SSH up

Fuente: MjNj Autor del documento

Para validar que el servicio está “arriba” puede usar:

root@kali:~# netstat -antp|grep sshd

Busque en Internet un cliente SSH, por ejemplo Putty, Figura #12, ejecútelo desde la
máquina física (host Windows) y logre una conexión SSH con el equipo Kali – Linux.

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 20
Figura #12. Local host

Fuente: MjNj Autor del documento

Asegure de recordar las credenciales de acceso a Kali, y realice la conexión.

Figura #13. Conexión con Kali – Linux

Fuente: MjNj Autor del documento

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 21
ACTIVIDADES

1. Subir y validar el servicio de:


a. Postgresql
b. FTP

2. Consultar como “detener” los servicios que se acaban de “cargar”

3. Consultar el manejo básico de los comandos grep y cut

Grep: Significa 'Global Regular Expression Print' y se utiliza para hacer coincidir e
imprimir un patrón de búsqueda o una expresión regular de un solo archivo o varios
archivos de texto
Cut: comando usado para la extracción de segmentos (o porciones) de las líneas de
texto, provenientes de un archivo o bien de la entrada estándar (stdin)

4. Cómo se realiza un script básico haciendo uso de bash


#!/bin/bash
#
# Hola Mundo comentado
# echo “Hola mundo”

5. Crear un script sencillo que ejecute una de los comandos vistos en la práctica
#!/bin/bash
#
mkdir $prueba

6. Para qué sirve el comando chmod y apt-get


chmod ("change mode", cambiar modo en idioma inglés) es una llamada al sistema y
su comando asociado en el sistema operativo UNIX (estandarizados en POSIX y otros
estándares) que permite cambiar los permisos de acceso de un fichero o directorio.
Apt-get realiza funciones similares al comando ... apt-get update sincronizar el índice
de paquetes desde sus fuentes.

BIBLIOGRAFÍA
https://openwebinars.net/blog/crear-directorios-utilizando-bash-scripting/
https://blog.jorgeivanmeza.com/2011/08/como-activardesactivar-los-servicios-en-gnulinux-ubuntu/

Laboratorios de Seguridad Informática Básico de Kali -- Linux


Elaborado por: Ing. Miguel J. Navas J. Página 22

Вам также может понравиться