Es probable que Kali Linux, por defecto, no tenga todo lo que necesitas para realizar pruebas de penetración diarias de manera fácil. Con algunos consejos, trucos y aplicaciones, podemos comenzar rápidamente a utilizar Kali como una herramienta profesional de seguridad informática.
Hoy vamos a hablar sobre qué hacer después de instalar Kali Linux, una de las mejores distribuciones utilizadas para hacking.
- Instalación de Git
- Configuración de Alias en Bash
- Creación de un Nuevo Usuario con Privilegios Bajos
- Instalación de un Multiplexor de Terminal
- Instalación de tus Herramientas de Hacking Favoritas
- Instalación de la Última Versión de Tor
- Configuración de Acceso Compartido a Archivos con Syncthing
- Instalación de un Editor de Código
- Usar Payloads de USB Rubber Ducky
- Cambio de Claves SSH y Contraseña por Defecto
- Conclusión
Instalación de Git
Git es una aplicación de control de versiones de código abierto. Se puede usar para colaborar y editar código, pero generalmente se menciona como la herramienta principal para copiar (o “clonar“) repositorios de código encontrados en GitHub.
Git es una herramienta esencial para los profesionales de la seguridad informática que desean ampliar su conjunto de herramientas más allá de lo que se encuentra en los repositorios predeterminados de Kali.
Puedes instalar Git con el siguiente comando apt-get
.
apt-get install git
Configuración de Alias en Bash
Los alias de Bash son ideales para crear accesos directos personalizables en la línea de comandos. Por ejemplo, podemos volver a asignar el comando ‘ls
‘ para usar automáticamente nuestros argumentos favoritos. A continuación, se muestra un ejemplo de la salida normal del comando ‘ls
‘:
ls
SECURITY.md
requirements.txt
Aquí está de nuevo después de crear un alias para ‘ls
‘:
ls
total 440K
-rw-r-- r-1 esgeeks esgeeks 2.4K sep 18 08:46 SECURITY.md
-rw-r-- r-1 esgeeks esgeeks 263 sep 18 08:46 requirements.txt
...
Ahora obtenemos una salida mucho más detallada. El comando ‘ls
‘ ahora utiliza automáticamente los argumentos -l
, -a
, -t
, -h
y -r
. Todos estos argumentos indican a ‘ls
‘ que utilice un formato de lista (-l), liste todos los archivos (-a), incluyendo archivos ocultos, y muestre tamaños de archivos en un formato legible (-h) (por ejemplo, 1K, 234M, 5G).
Mi alias también ordenará la salida por tiempo de modificación (-t) y en orden inverso (-r), de modo que los archivos modificados recientemente se mostrarán en la parte inferior del terminal. Este conjunto de argumentos es mi preferencia personal para ‘ls
‘, pero los tuyos pueden ser diferentes.
Para crear alias, abre el archivo ‘/root/.bash_aliases
‘ con nano o tu editor de texto favorito. Agrega la siguiente línea para crear un alias:
alias ls='ls --color=always -rthla'
Las opciones y argumentos específicos que se están pasando a ls
son:
--color=always
: Esto hace quels
muestre la salida con colores, lo que ayuda a distinguir entre diferentes tipos de archivos y directorios según su formato, por ejemplo, archivos en azul y directorios en otro color.-r
: Esto hace quels
muestre la lista en orden inverso, es decir, desde el final hacia el principio.-t
: Esto ordena la lista por tiempo de modificación, de manera que los archivos y directorios más recientes aparezcan primero.-h
: Esto hace quels
muestre los tamaños de archivo en un formato legible por humanos, como “1K”, “234M” o “5G”.-l
: Esto muestra la lista en formato largo, que incluye información detallada sobre los archivos, como permisos, propietario, grupo, tamaño, fecha de modificación, etc.-a
: Esto muestra todos los archivos, incluyendo los archivos ocultos que comienzan con un punto (por ejemplo, archivos.config
).
Ahora, aplica los cambios:
source ~/.bashrc
También podemos ir más allá y agregar funciones más complejas al archivo ‘.bash_aliases
‘. A continuación se muestra un ejemplo simple de una función diseñada para mantener actualizado Kali.
function apt-updater {
apt-get update &&
apt-get dist-upgrade -Vy &&
apt-get autoremove -y &&
apt-get autoclean &&
apt-get clean &&
reboot
}
Después de guardar los cambios en el archivo ‘.bash_aliases
‘, abre una nueva terminal para que los cambios surtan efecto. Ejecutar la función recién creada ‘apt-updater
‘ ejecutará una serie de comandos ‘apt-get
‘ que actualizarán automáticamente y mantendrán tu sistema. Los ampersands (&&
) garantizan que la función no continúe con el siguiente comando en caso de que falle el comando anterior.
apt-updater
Creación de un Nuevo Usuario con Privilegios Bajos
Muchas aplicaciones, como Chromium Browser y Tor Browser, nunca deben abrirse o utilizarse como usuario root. Estas aplicaciones dependen en gran medida de permisos de nivel bajo para proporcionar cierto grado de seguridad. Para algunos usuarios, puede ser útil crear una cuenta de usuario con privilegios bajos para tales acciones.
Este concepto se describe en detalle en el artículo Master en administrar usuarios y grupos en Linux, por lo que asegúrate de consultarla para obtener ayuda.
Instalación de un Multiplexor de Terminal
Un multiplexor de terminal es un emulador de terminal mosaico que permite abrir múltiples sesiones de terminal en una sola ventana. La principal ventaja de esto es la capacidad de ver simultáneamente todas nuestras sesiones de terminal abiertas, en lugar de superponer ventanas unas sobre otras. A continuación, se muestra un ejemplo de un multiplexor.
Existen muchos multiplexores dignos de atención. Tilix, como se ve en la captura de pantalla anterior, es una opción confiable de código abierto. Las alternativas incluyen tmux y screen.
Tilix está disponible en los repositorios APT de Kali y se puede instalar con el siguiente comando.
apt-get install tilix
Instalación de tus Herramientas de Hacking Favoritas
Algunas versiones de Kali están diseñadas para pentesters minimalistas que prefieren no tener cientos de herramientas de hacking preinstaladas. Esto significa que tendremos que instalar nuestras herramientas favoritas manualmente.
Los tipos de herramientas que utilizamos varían según nuestras habilidades y conocimientos, pero a continuación se mencionan algunas herramientas de hacking populares.
- Aircrack-ng: Utilidades para hackear redes inalámbricas WEP/WPA.
- BeEF: Infraestructura de explotación de navegadores a través de aplicaciones web.
- Burp Suite: Una aplicación gráfica diseñada para garantizar la seguridad de las aplicaciones web.
- Hydra: Una herramienta de fuerza bruta para contraseñas de inicio de sesión. Nikto: Un escáner de seguridad para servidores web.
- Maltego: Una herramienta de análisis forense y recopilación de datos de código abierto.
- Nmap: Un escáner de puertos y mapeo de red.
- Wireshark: Una aplicación gráfica para el análisis de tráfico de red.
Estas herramientas se pueden instalar con el siguiente comando.
apt-get install maltego metasploit-framework burpsuite wireshark aircrack-ng hydra nmap beef-xss nikto
Instalación de la Última Versión de Tor
Tor está disponible en los repositorios de Kali, pero el software para garantizar el anonimato debe adquirirse directamente desde la fuente (torproject.org). Además, la versión de Tor de Kali no está respaldada y no se actualiza de manera confiable. Esto significa que pueden faltar actualizaciones importantes de estabilidad y seguridad.
Agrega los repositorios del proyecto Tor a la lista de repositorios de APT.
echo 'deb https://deb.torproject.org/torproject.org stretch main
deb-src https://deb.torproject.org/torproject.org stretch main' > /etc/apt/sources.list.d/tor.list
Luego, descarga la clave de firma del paquete de Tor Project e impórtala a tu llavero APT.
wget -O- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
Verás la salida ‘OK’ cuando la clave de firma se agregue a tu llavero. Luego, actualiza APT con el siguiente comando apt-get
.
apt-get update
Estas instrucciones te indican cómo agregar los repositorios de Tor Project a tus fuentes de paquetes APT y cómo importar la clave de firma para garantizar que obtengas la última versión de Tor desde la fuente oficial del proyecto Tor. Esto es importante para mantener la seguridad y la privacidad al utilizar Tor en Kali Linux.
Instala Tor con el siguiente comando, y todo estará listo.
apt-get install tor deb.torproject.org-keyring
Alternativamente, siempre puedes hacer lo siguiente:
sudo apt update
sudo apt install -y tor torbrowser-launcher
Configuración de Acceso Compartido a Archivos con Syncthing
Syncthing, desarrollado por Jacob Borg, es una alternativa multiplataforma, privada y ligera para la sincronización de archivos (similar a Dropbox). Para un pentester, transferir registros de pulsaciones de teclas, capturas de pantalla, grabaciones de webcam y archivos confidenciales entre servidores privados virtuales y máquinas locales de Kali puede ser una tarea complicada. Syncthing hace que el intercambio seguro de archivos sea completamente sin complicaciones.
Estas instrucciones te indican cómo instalar Tor y configurar Syncthing en Kali Linux para facilitar la sincronización segura de archivos entre tus máquinas. Syncthing es una herramienta útil para compartir archivos de manera segura y privada.
https://github.com/syncthing/syncthing/releases/
Instalación de un Editor de Código
Atom era un editor de texto de código abierto y multipropósito gratuito con amplias opciones de personalización. Sus características incluían la capacidad de colaborar en tiempo real, autocompletado de código intuitivo y la posibilidad de instalar paquetes que mejoran aún más la versatilidad de Atom.
Ante la descontinuación del proyecto, otros editores de texto que son dignos de mención incluyen Geany, CudaText, y Gedit.
Para instalar cualquiera de estos editores, visita su sitio web y descarga la última versión del instalador para Debian. Luego, abre la terminal y instala las dependencias necesarias utilizando el comando apt-get
.
Usar Payloads de USB Rubber Ducky
El USB Rubber Ducky es una herramienta notoria para la inyección de pulsaciones de teclas. A través del sitio web DuckToolKit, es fácil crear una carga útil útil para el dispositivo Rubber Ducky, pero para un pentester, compartir información con sitios web aleatorios puede ser inseguro. Descargar el contenido de la carga útil a un sitio web de terceros puede ser peligroso.
En su lugar, podemos usar Git para clonar el repositorio de USB Rubber Ducky y codificar la carga útil localmente.
git clone https://github.com/hak5/usbrubberducky-payloads/
Esto proporciona mayor control y seguridad durante la creación de cargas útiles para el USB Rubber Ducky.
Cambio de Claves SSH y Contraseña por Defecto
A pesar de que la contraseña por defecto para las instalaciones recientes de Kali Linux ya no es “toor”; es posible que la sigas utilizando por costumbre o recomendación. Entonces, es importante mantener seguras tanto las contraseñas como las claves SSH para evitar vulnerabilidades en tu sistema.
Para cambiar las claves SSH, primero navega al directorio. Ejecutar los dos siguientes comandos restablecerá las claves SSH por defecto.
cd /etc/ssh/
dpkg-reconfigure openssh-server
Ahora, para cambiar la contraseña de tu sistema Kali, ingresa la contraseña de root actual, luego ingresa la nueva contraseña. Luego, ingrésala nuevamente para confirmar. Si no has iniciado sesión como root, es posible que se te pida ingresar la contraseña actual antes de hacerlo.
passwd root
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Estos pasos te permitirán cambiar las claves SSH y la contraseña de root en Kali Linux para mantener tu sistema seguro y actualizado.
Conclusión
La mayoría de las distribuciones de Linux ofrecen amplias opciones de configuración. Esto hace que personalizar su distribución para pruebas de penetración sea un poco complicado.
Con solo unas pocas órdenes, podemos automatizar tareas, instalar nuestro software favorito, crear cuentas de usuario adicionales, configurar adecuadamente el software para la anonimización y optimizar nuestra interacción con las terminales. Con pocos cambios podemos hacer maravillas para mejorar nuestra interacción con el sistema operativo.