Pruebas de penetración con Kali Linux
Kali Linux (BackTrack Linux) es una plataforma de pruebas de penetración de código abierto y de libre acceso.Kali Linux es adecuado tanto para pruebas de penetración como para auditorías de seguridad.
Kali Linux para pruebas de penetración en aplicaciones web
Se están desarrollando muchas aplicaciones y versiones nuevas de sistemas operativos. Sin embargo, los desarrolladores prestan menos atención a las pruebas de software, principalmente debido a la complejidad del código en las aplicaciones modernas. Como resultado, pueden quedar errores y vulnerabilidades en el código de la aplicación. El problema de identificar vulnerabilidades es relevante para desarrolladores de software, expertos en seguridad de la información, así como para especialistas técnicos que implementan y mantienen aplicaciones empresariales.
¿Quieres tener una comprensión profunda de todos los aspectos modernos de las pruebas de penetración de Kali Linux?Lea atentamente este artículo y guardar como favorito para consultarla más tarde, actualizamos regularmente esta página.
Kali Linux es una de las distribuciones de pruebas de penetración más populares, derivada del famoso BackTrack Linux, pero ya está basada en Debian y, por lo tanto, es compatible con sus paquetes en general y con sus aplicaciones en particular. La razón de su popularidad radica en su interfaz bastante intuitiva y en la disponibilidad de las herramientas de pruebas de penetración necesarias listas para usar. Kali Linux incluye numerosas herramientas para facilitar su uso en la verificación, el hacking y todo lo relacionado con la forense digital.
Kali Linux es una de las distribuciones de Linux más recomendadas para hackers de sombrero blanco. Kali Linux es un arma poderosa para un hacker o alguien que lucha contra estos hackers. Incluso si no eres especialista en ciberseguridad ni hacker, sino administrador web, puedes usar algunas de sus herramientas para escanear fácilmente tu servidor web o página web. Kali Linux se ha portado a la arquitectura ARM, lo que significa que se puede instalar fácilmente en una tableta.
Las herramientas están categorizadas, lo cual es muy conveniente. Existen opciones de instalación para estaciones de trabajo, como Raspberry Pi3, así como para plataformas móviles que ejecutan Android, como Kali NetHunter, que se instala casi sin cambios sobre Android. Se puede observar que cada vez más distribuciones de Linux portan sus imágenes para ARM, ya que todos los dispositivos móviles actuales utilizan esta arquitectura en particular. El sitio web oficial de Kali dispone de instrucciones detalladas sobre cómo construir su imagen para ARM.
Reconocimiento y recopilación de información con Kali Linux
Cualquier búsqueda de vulnerabilidades comienza con la recopilación de inteligencia e información. La inteligencia puede ser activa al recorrer archivos y directorios de un sitio, utilizando escáneres de vulnerabilidades o análisis manual de la aplicación; o pasiva, mediante diversos motores de búsqueda y servicios en línea. Evaluar la seguridad de la infraestructura de información de una empresa basándose en datos de sus sitios web y registros DNS mediante pruebas de penetración se llama prueba de penetración.
El proceso de ethical hacking comienza con la recopilación de información general sobre el objeto: qué servicios se utilizan, cuántos servidores hay y cuáles son sus direcciones, etc. El punto de partida suele ser el dominio de segundo nivel. Los pentesters intentan obtener el máximo provecho de esta información, y lo hacen en modo pasivo para que los sistemas de monitorización no registren actividad sospechosa. A continuación, se considerarán algunas herramientas de Kali Linux y recursos en línea que pueden utilizarse para analizar la seguridad de aplicaciones web.
Reconocimiento pasivo
Se trata de una recopilación pasiva de datos a través de servicios Whois, análisis DNS, investigación de recursos públicos de Internet, motores de búsqueda y servicios de Internet, redes sociales y mucho más. Comience por analizar el sitio y la información que contiene. Si empieza a escanear el sitio, puede activar las alertas del sistema de seguridad, por lo que puede utilizar el servicio que ya ha rastreado este sitio. Ese servicio existe y es Google.
Algunas herramientas de Kali Linux
Google dorks. La navegación normal en sitios web se convierte en un escáner pasivo profesional cuando se empiezan a utilizar comandos dork especiales en las consultas de búsqueda. Los operadores de búsqueda avanzada de Google se utilizan típicamente con diferentes herramientas de pruebas de penetración para recopilar información anónima, mapear redes, escanear y puertos. Los Google dorks pueden proporcionar al pentester una amplia gama de datos confidenciales, como sitios de inicio de sesión de administradores, nombres de usuario y contraseñas, documentos confidenciales, información militar o gubernamental, listas de correo corporativas, información de cuentas bancarias y más. El uso de Google dorks permite filtrar la información por tipo de vulnerabilidad, por tipo de CMS, por errores que no todos notan.
Entre todos los operadores de búsqueda avanzada de Google, los más interesantes son:
- site - la búsqueda se realiza en un sitio específico;
- inurl - un indicador de que las palabras buscadas deben formar parte de la propia dirección web;
- intitle - operador de búsqueda en el título de las páginas web;
- ext o filetype - buscar archivos de un tipo determinado por extensión.
Además, al compilar una solicitud, no olvide los operadores que se especifican mediante caracteres especiales:
- "|"- una barra vertical, también es un operador OR - lógico o. Indica que desea mostrar resultados que contengan al menos una de las palabras enumeradas en la consulta.
- "" ""Las comillas. Indican una búsqueda de coincidencia exacta.
- "-"- menos. Se utiliza para excluir de los resultados de búsqueda aquellas entradas que contienen las palabras indicadas después del signo menos.
- "*" - un asterisco. Se utiliza como máscara y significa «cualquier cosa».
2IP y servicios similares.Varios servicios en línea que proporcionan información sobre el sistema operativo, el navegador, la ubicación y el proveedor de Internet, así como directamente sobre la dirección IP. El servicio proporciona acceso a herramientas que pueden ser de gran ayuda durante las pruebas de penetración. En 2IP, puede averiguar la dirección IP de un objeto por un nombre de dominio, comprobar los registros DNS de un dominio, determinar el CMS utilizado, la presencia del sitio en archivos web, etc.
Shodan.Este es un motor de búsqueda desarrollado por el programador web John Matherly y enfocado principalmente en encontrar dispositivos conectados a Internet. Shodan proporciona información sobre todos los dispositivos —routers, switches, escritorios, servidores y otros— así como servicios. El motor de búsqueda escanea los puertos, captura los banners recibidos y los indexa para encontrar la información necesaria.
HackerTarget.El servicio permite escanear vulnerabilidades basándose en herramientas de código abierto. HackerTarget puede realizar 12 tipos diferentes de escaneos (escaneo de puertos externos, detección de vulnerabilidades con OpenVAS, recopilación de información de dominio, pruebas de seguridad para WordPress, Joomla y Drupal), disponibles gratuitamente. Realizar escaneos. La información recopilada con HackerTarget puede utilizarse para ampliar la zona de ataque cuando se detecten vulnerabilidades en el servidor.
Nmap.Escanea cualquier dirección IP, hasta 2048 direcciones IP por día, escaneo de puertos sin límites, iniciar escaneo programado.
OpenVas.Escane con la herramienta hasta 512 direcciones IP y genere informes en PDF, HTML y XML. El escaneo programado está disponible.
Nikto.Escáner de vulnerabilidades de servidor web, pruebas con SQLmap, herramientas avanzadas para WhatWeb / Wappalyzer, escaneo de CMS para WordPress, Joomla, Drupal, así como pruebas SSL / TLS.
The Harvester.Es una herramienta para recopilar direcciones de correo electrónico, nombres de subdominios, hosts virtuales, puertos abiertos o banners y nombres de empleados de diversas fuentes abiertas, como motores de búsqueda y servidores de claves PGP. Se trata de una herramienta sencilla pero efectiva en las primeras fases de las pruebas de penetración para averiguar qué información puede recopilar una empresa sobre Internet.
Sparta.Una herramienta diseñada para automatizar la inteligencia activa. La herramienta cuenta con una interfaz gráfica (GUI), que permite comprender intuitivamente el funcionamiento del programa. Tras especificar el host a probar, la herramienta ejecuta secuencialmente varios escenarios para recopilar información, comenzando con el escaneo de puertos mediante Nmap y concluyendo con el escaneo de vulnerabilidades en servidores web Nikto por parte del escáner y la creación de capturas de pantalla de páginas web. Si es necesario, los servicios detectados pueden transferirse al mecanismo integrado de fuerza bruta para seleccionar contraseñas de cuentas de usuario.
Recursos adicionales
- Aprenda más sobre la gestión de la superficie de ataque con IA con ImmuniWeb® Discovery
- Más información sobre pruebas de penetración de aplicaciones con IA en ImmuniWeb.
- Más información sobre las oportunidades del programa de partners de ImmuniWeb.
- Síganos en LinkedIn, X, Telegram y WhatsApp.