domingo, 18 de septiembre de 2016

Instalación, herramientas, utilidades de Kali Linux y primeros pasos

En este post explicaré como instalar Kali Linux 2016.2 y configurarlo desde 0. También incluiré un resumen de sus herramientas de análisis de vulnerabilidad, recopilación de información y compilaré toda esa información en este artículo. 

Kali Linux es una amplia herramienta OpenSource dedicada a la seguridad informática y al hackeo ético. Aquí las diferentes herramientas que trae y para que sirven: 

1. ANÁLISIS DE VULNERABILIDAD: 


· golismero: GoLismero es una herramienta de seguridad que han presentado en la convención OWASP orientada a realizar auditorías de páginas web para buscar posibles agujeros de seguridad existentes en estas, aunque también podría ser utilizado para buscar fallos en cualquier otro tipo de servicios (redes, servidores, etc).


· lynis: Lynis es una herramienta de seguridad muy completa para realizar una auditoría de nuestro sistema Linux. Funciona con muchas de distribuciones conocidas, entre las que destacan Ubuntu, Arch, Debian, Fedora y OpenSUSE entre otras.

Analiza el software instalado en el sistema para detectar problemas de seguridad. Junto a la información relacionada con la seguridad también buscará información general del sistema, los paquetes instalados y los errores de configuración. También nos mostrará información sobre diferentes aspectos extra, como boot loaders, networking, virtualización, procesos zombie, criptografía, impresoras, firewalls, kernel, bases de datos, etc. Es una herramienta de lo más completa, a la altura de las pioneras APPArmor o SELinux.

Podemos usar Lynis para comprobar la seguridad de nuestro sistema de escritorio o incluso de servidor, ya que analiza también un gran número de servidores como de correo, SQL, conectividad de red, etc, por lo que puede ser utilizada para comprobar la seguridad real de nuestro servidor.


· nikto2:   Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar diferentes tipos de actividades tales como, detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, html, etc.
Nikto es un proyecto robusto que lleva varios años en desarrollo y se encuentra en constante evolución. Unas de las características mas interesantes de esta herramienta son la posibilidad de generar reportes en distintos formatos, la integración con LibWhisker (Anti-IDS), integración con Metasploit, entre otras.


· nmap: Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.


· sparta: SPARTA es una aplicación GUI (Interfaz Gráfica de Usuario) escrita en Python, con la cual nos simplifica las pruebas de penetración en una determinada infraestructura de red y nos permite realizar diversas pruebas de penetración en la fase de escaneo y enumeración. Estas cualidades permite al pentester ahorrar tiempo en el momento de realizar una auditoria. SPARTA equivale a tener acceso a su caja de herramientas en la cual nos muestra toda la producción de las herramientas de una manera conveniente y ordenada.

· unix-priviesc-check: Unix-privesc-check es un script el cual se ejecuta sobre sistemas Unix (evaluado sobre Solaris, HPUX 11, diversos Linux, FreeBSD 6.2). Intenta encontrar inadecuadas configuraciones las cuales podrían permitir a un usuario no privilegiado escalar privilegios hacia otros usuarios o acceder hacia aplicaciones locales; como por ejemplo bases de datos. Es un script para verificar sencillos vectores para es el escalamiento de privilegios en sistemas Unix.

Esta herramienta esta escrita como un simple script, de tal manera pueda ser fácilmente subido y ejecutado (opuesto a desempaquetar, compilar e instalar). Puede ejecutarse ya sea como usuario normal o como root (obviamente hace un mejor trabajo cuando se ejecuta como root, debido a la capacidad de leer más archivos).

Este proyecto contiene dos ramas. La rama “1_x” contiene un sencillo script de nombre “unix-privesc-check” el cual requiere ser subido y ejecutado en el sistema objetivo. Este script se ejecuta rápidamente. El código mientras es algo feo, es estable y maduro.


1.1. RECOPILACIÓN DE INFORMACIÓN


· dmitry: Dmitry (Deepmagic Information Gathering Tool), es un programa en línea de comando para UNIX/GNU/Linux, escrita completamente en C, la cual proporciona la capacidad de obtener tanta información como sea posible sobre un host objetivo.
Dmitry tiene una funcionalidad base con la posibilidad de añadir nuevas funciones. La funcionalidad base de Dmity permite obtener la información desde un host. Esta información puede ser desde una simple consulta Whois sobre el objetivo, hasta reportes de su tiempo de funcionamiento o relizar un escaneo de puertos TCP.
Esta aplicación es considerada como una herramienta que ayuda en la fase de captura de información, cuando esta requiere ser obtenida de manera rápida. De esta manera evita la necesidad de ingresar varios comandos a la vez y el minimiza el tiempo invertido en realizar búsquedas de datos desde diferentes fuentes.


· dnmap: dnmap es un framework para distribuir las exploraciones de nmap entre varios clientes. Se lee un archivo ya creado con los comandos de Nmap y envia los comandos a cada cliente conectado a la misma. El framework utiliza una arquitectura cliente / servidor. El servidor sabe qué hacer y los clientes lo hacen. Toda la lógica y la estadística se gestionan en el servidor. La salida de Nmap se almacena en el servidor y el cliente.


· ike-scan: ike-scan es una herramienta de línea de comandos para el descubrimiento, identificación y prueba de sistemas IPsec VPN. Construye y envía IKE Fase 1-paquetes a los hosts especificados, y muestra las respuestas que se reciben.


· maltegoce: servicio que tiene el potencial de encontrar información sobre personas y empresas en Internet, permitiendo cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.


· netdiscover: netdiscover es un activo / pasivo arp herramienta de reconocimiento, sobre todo desarrollado para obtener información acerca de las redes inalámbricas sin necesidad de servidores DHCP wardriving en los escenarios. También se puede utilizar en redes conmutadas. Construido sobre libnet y libpcap, se puede detectar pasivamente en línea hosts o la búsqueda de ellos mediante el envío de peticiones ARP.


· p0f: p0f es una herramienta de fingerprinting versátil. p0f puede identificar las máquinas que esten conectadas a un red concreta, incluso a maquinas que pasen cerca de dicha red incluso si el dispositivo está detrás de un firewall de paquetes.


· recon-ng: Recon-ng es un framework web con todas las funciones de Reconocimiento escrito en Python. Completo con módulos independientes, la interacción de bases de datos, construido en funciones de confort, ayuda interactiva, y la terminación de comandos, Recon-ng proporciona un potente entorno en el que puede ser de código abierto basado en la Web de reconocimiento llevado a cabo de forma rápida y completamente.


· zenmap: zen map es la interfaz gráfica de nmap. 

2. (Creación de USB o DVD booteable) INSTALACIÓN DE KALI LINUX

Ahora pasaré a explicar como podemos instalar éste maravilloso OS en nuestro pc, son pasos sencillos pero hay quien se pierde. Comencemos. 
Primero tendremos que descargar el .iso desde la página oficial de Kali Linux:
   
# https://www.kali.org/downloads/

Una vez descargado lo quemamos en un DVD [para quemarlo en un DVD no necesitaremos ningún programa adicional con la misma quemadora de discos de windows lo podremos hacer] o creamos un USB booteable con Win32 disk imager:

# https://launchpad.net/win32-image-writer

Conectamos el USB al PC y  buscamos el .iso previamente descargado
Ejemplo 1

Ya teniendo el USB booteable o el DVD grabado vamos a proceder a la instalación del sistema operativo.


2.1. INSTALACIÓN DE KALI LINUX

Ahora lo único que deberemos hacer es bootear el USB o el DVD desde la Bios, para ello tendremos que pulsar "F8 o F12" si no funciona consulta el modelo de tu PC y mira la tecla. Comenzamos la instalación: 


Presionamos Install (no presionar Live, se abrirá el sistema pero no estará instalado).

 

Presionamos sobre Español, os dirá que la traducción no está completa, no pasa nada no se hace molesto a la hora de usar nuestro OS. Os saldrá un mensaje como el siguiente: 



Continuamos la instalación, os pedirá localización y eso, es por la zona horaria dependiendo del país y de la zona donde estéis.



Ahora ya estaremos instalando los componentes para la instalación:


Pondremos el nombre de usuario, contraseña 



 

   Y pasaremos a configurar donde vamos a instalar nuestro Kali:


IMPORTANTE SI TIENES EL DISCO DURO PARTICIONADO NO SELECIONES TODO EL DISCO SELECIONA LA PARTICIÓN DONDE INSTALAR


  


Ahora solo queda esperar a que se instale: 

2.2. PRIMERAS CONFIGURACIONES

Ya tenemos nuestro Kali instalado ahora hay que actualizar los repositorios para poder instalar programas y demás. Comencemos. 

Abrimos un terminal y ponemos el siguiente comando: 
nano /etc/apt/sources.list

Y juste debajo de las 2 primeras lineas debemos agregar estos repositorios 
deb http://http.kali.org/kali kali-rolling main contrib non-free
deb-src http://http.kali.org/kali kali-rolling main contrib non-free

Damos crt+o para guardar y crt+x para salir, a continuación escribimos en el terminal:
apt-get update
apt-get upgrade

Y ya tendríamos nuestro Kali Linux listo para funcionar. 

Espero que la guia haya sido de ayuda cualquier duda no dudéis en contactarme al correo que está arriba o dejarme un comentario. 

**************************************FUENTES******************************


https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-de-escaneo-de-servidores-y-aplicaciones-web/
http://www.redeszone.net/gnu-linux/auditoria-completa-de-tu-distribucion-linux-con-lynis/
https://es.wikipedia.org/wiki/Nmap
http://www.redeszone.net/2013/08/23/golismero-una-nueva-herramienta-para-auditar-webs/
http://hackpuntes.com/sparta-la-caja-de-herramientas-del-pentester/
http://www.reydes.com/d/?q=Verificar_Vectores_para_el_Escalamiento_de_Privilegios_utilizando_unix_privesc_check
http://www.reydes.com/d/?q=DMitry
http://kalilinux.foroactivo.com/t26-tutorial-dnmap-client-para-kali-linux
http://kalilinux.foroactivo.com/t41-manual-ike-scan-para-kali-linux
http://www.welivesecurity.com/la-es/2014/02/19/maltego-herramienta-muestra-tan-expuesto-estas-internet/
http://www.taringa.net/post/linux/16046099/Manual-netdiscover.html
http://es.slideshare.net/cr0hn/qu-es-el-fingerprinting-definicin-peligros-y-medidas-mitigadoras
https://en.wikipedia.org/wiki/P0f
http://antisec-security.blogspot.com.es/2013/03/recon-ng-informacion-libre-bueno-en.html
http://es.docs.kali.org/installation-es/instalacion-de-kali-linux-desde-una-memoria-usb