Testeo y prueba de Kali Linux

Kali, es una disto de GNU/ Linux avanzada para pruebas de penetración y auditorías de seguridad.

Se puede descargar gratuitamente desde su sitio oficial: http://www.kali.org/

Más de 340 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, se han eliminadouna gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.

En los laboratorios de Dolbuck estuvimos testeando Armitage en BackTrack, sin éxito ya que no viene del todo soportado. Razón por la que descubrimos y nos enamoramos de Kali.

A nuestro entender es para muchas cosas mejor que Backtrack,  aunque se puede descargar de su página Web la versión para Vmware, nosotros descargamos la ISO y lo instalamos desde cero.

Kali Linux está orientado a pruebas de penetración profesional y auditorías de seguridad. Como tal, varios cambios han sido implementados en Kali Linux para que reflejen estas necesidades:
  1. Un solo usuario, acceso root por diseño: Debido a la naturaleza de las auditorías de seguridad, Kali linux esta diseñado para ser usado en un escenario “de un solo usuario“
  2. Servicio de redes deshabilitado en forma predeterminada: Kali Linux contiene ganchos sysvinit los cuales deshabilitan los servicios de redes por defecto. Estos ganchos nos permiten instalar various servicios en Kali Linux, mientras aseguran que nuestra distribución permanesca segura en forma predeterminada, no importando que paquetes esten instalados. Adicionalmente los servicios tales como Bluetooth son tambien puestos en lista negra por defecto.
  3. kernel de linux modificado: Kali Linux usa un kernel, parchado para la inyección wireless.

Para los que lo quieran instalar aquí les dejo una breve guía:

http://es.docs.kali.org/installation-es/instalacion-de-kali-linux-en-un-disco-duro

 

Instalando Armitage

ARMITAGE

Ahora vamos a ejecutar la interfaz gráfica «Armitage»: ¿Qué sucede? No se encuentra instalado por defecto en el Sistema.

Basta con ejecutar en el terminal de consola:

> apt-get install armitage

Listo, una vez finalizado todo el proceso tendremos, completamente preparado #Metasploit para empezar a jugar.
 ¡ Por ultimo, se puede ejecutar msfupdate por si hubiera alguna actualización pendiente!
> msfupdate
Configurar Metasploit para que se inicie en el arranque del Sistema
Antes de finalizar, conviene configurar metasploit para que inicie el servicio correctamente durante el arranque del Sistema.
update-rc.d postgresql enable
update-rc.d metasploit enable

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *