Si un usuario tiene un netbook (especialmente si es de arquitectura i686 o cualquiera reconocida como "x32") cogiendo polvo y desea recuperarlo como una herramienta útil con fines de auditorías informáticas, o bien si dicha persona tiene inquietudes de seguridad de su red y le gusta hacer auditorías informáticas de un modo románticamente anticuado, puede lograrlo instalándole una versión de consola de la distribución linux Kali Linux 2024.
Esta distribución es la mejor opción porque es la más actualizada para el tipo de arquitectura con el que se quiere trabajar, y porque ya posee la mayoría de las herramientas de consola gratuitas adecuadas para un análisis informático bastante decente.
Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de la reescritura de BackTrack, que se podría denominar como la antecesora de este sistema operativo.
Este sistema operativo tiene preinstalados más de 600 programas. Kali Linux puede ser usado desde un live CD, live USB y también puede ser instalado como sistema operativo principal.
Este sistema operativo se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64 bits y ARM).
Puede descargarse la imagen adecuada (cualquiera que termine en "installer-i386.iso") desde este enlace.
INSTALACIÓN
Una vez arrancado el dispositivo de instalación (USB o DVD), se debe escoger la opción "Install" en el menú de arranque, con lo que comenzará una instalación sin entorno gráfico (como si fuera desde terminal).
Cuando se llegue a la pantalla de selección de programas, se deben deseleccionar todas las opciones relacionadas con el escritorio [se pueden dejar las otras opciones que están marcadas predeterminadamente ("top10..." y "default...", generalmente)].
CONFIGURACIÓN
En primer lugar, como sucede con cualquier sistema operativo recién instalado, se deben actualizar la lista de paquetes y el sistema [comandos apt update y apt upgrade respectivamente (anteponiendo sudo si no se ha iniciado sesión como administrador)]. Sin embargo, puede darse un error de clave pública GPG, puesto que el equipo de Kali Linux tuvo que generar una nueva clave de firma de repositorio en abril de 2025 (después del lanzamiento de 2024.3) porque perdió el acceso a la clave anterior (ID ED444FF07D8D0BF6), aunque la antigua nunca fue comprometida. Las imágenes de instalación de Kali Linux 2024.3 posteriores a abril de 2025 ya no solían tener este problema.
El error dice algo similar a :
La solución más rápida a este problema consiste en descargar e instalar manualmente el último paquete de llavero de claves ("archive-keyring", en inglés) oficial mediante el comando wget -q -O - https://archive.kali.org/archive-key.asc | apt-key add (anteponiendo sudo si no se ha iniciado sesión como administrador), pero, si éste da una advertencia de tipo "Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8))", se utilizará este otro comando: wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg (anteponiendo sudo si no se ha iniciado sesión como administrador).
Puede verificarse el resultado mediante el comando sha1sum /usr/share/keyrings/kali-archive-keyring.gpg.
Puede verificarse el resultado mediante el comando sha1sum /usr/share/keyrings/kali-archive-keyring.gpg.
Tras solucionar este problema, ya se pueden actualizar normalmente los paquetes y el sistema con los comandos antes mencionados.
A continuación, se deben borrar los programas [comando apt purge <nombre del programa> (anteponiendo sudo si no se ha iniciado sesión como administrador)] que necesitan entorno gráfico y que, por lo tanto, no funcionarán en esta versión por línea de comandos del Kali Linux:
- autopsy.
- dirbuster.
- fern-wifi-cracker.
- gophish.
- wireshark.
Se instalarán programas básicos, como los que se suelen instalar en algunos servidores de tipo linux, y tales como:
- bzip2 (programa de compresión de archivos).
- cmatrix (salvapantallas).
- curl (descarga de paquetes).
- gemini-cli (inteligencia artificial)
- htop (visor del sistema).
- iptables-persistent (cortafuegos).
- lynx (navegador de red de consola).
- most (permite ver paginada cualquier lista y texto en un terminal).
- NetworkManager (gestor de redes).
- ntpdate (sincroniza el reloj con NTP).
- ncal (calendario y hora).
- syslog-ng (gestor de registros).
- Sherlock {herramienta para investigaciones ICA [Inteligencia de Código Abierto ("Open Source INTelligence" ("OSINT"), en inglés)]}.
- Snort [sistema de detección de intrusos en red (NIDS)].
- Suricata [sistema de detección de intrusos (IDS) y sistema de prevención de intrusos (IPS)]
- Tshark (sustituto de Wireshark; analizador de protocolos multiplataforma).
PERSONALIZACIÓN
Puesto que para algunas personas estar siempre con un terminal de comandos puede resultar tedioso (aunque sea de su gusto), es posible que quieran personalizarlo para hacerlo más ameno.
En primer lugar, es posible hacer más vistoso el inicio del sistema operativo tras el inicio de sesión mediante Fastfetch [herramienta moderna y de alto rendimiento para Linux (y otros sistemas operativos) que muestra información detallada de un sistema operativo, soporte físico y soporte lógico en la terminal], que se puede instalar como paquete del repositorio de Kali Linux mediante el comando apt install fastfetch (anteponiendo sudo si no se ha iniciado sesión como administrador). Puede activarse cada vez que se escriba el comando fastfetch en la terminal, mas si se pretende que se active sólo tras iniciar la sesión, se debe escribir dicho comando al final del archivo ".zshrc", que se encuentra oculto (comando ls -a para verlo) en la ruta "/home/<nombre de usuario>", y recargar el intérprete de comandos Z Shell mediante el comando source <ruta al archivo de configuración del intérprete de comandos>. El resultado puede verse reiniciando el equipo o apagándolo y encendiendolo.
Aunque el propio Kali Linux ya tiene su terminal bastante personalizada (por ejemplo, ya tiene preinstalado Figlet, aunque se le puede instalar también Toilet), es posible personalizarlo más siguiendo las instrucciones de esta entrada anterior (recordando que aquí ciertos cambios han de hacerse en el archivo de configuración de Z Shell, no en el de Bash).
Menú de atajos
Otra personalización que se le puede hacer, es incluirle un menú de atajos para, al menos , las opciones más típicas de las aplicaciones que posee. Un modo sencullo de crear este menú es con guiones de lenguaje bash.
De este modo, se puede tener un guión inicial para el principio del menú y tantos guiones (cada uno con un nombre significativo relacionado con el programa o el grupo de programas al que esté asociado) como programas (o grupos de programas similares) y opciones del sistema operativo se usen (asociados al primero); la mejor opción para tener todo organizado es tener todo bien colocado en directorios con nombres significativos relacionados con el grupo de programas con el que se relacione.
Para cada guión de dicho menú, se puede emplear la siguiente plantilla:
#!/bin/bash
_menu()
{
figlet -f <fuente> -c -t "<NOMBRE DEL GUIÓN>"
echo -e "\e[<código de color>m <Mensaje inicial> \e[0m" (opcional)
echo
echo -e "\e[<código de color>m <Mensaje de opciones> \e[0m"
echo
echo -e "\e[<código de color>m 1) <Texto de opción 1> \e[0m"
echo -e "\e[<código de color>m 2) <Texto de opción 2> \e[0m"
...
_menu()
{
figlet -f <fuente> -c -t "<NOMBRE DEL GUIÓN>"
echo -e "\e[<código de color>m <Mensaje inicial> \e[0m" (opcional)
echo
echo -e "\e[<código de color>m <Mensaje de opciones> \e[0m"
echo
echo -e "\e[<código de color>m 1) <Texto de opción 1> \e[0m"
echo -e "\e[<código de color>m 2) <Texto de opción 2> \e[0m"
...
echo
echo -e "\e[<código de color>m 99) Salir \e[0m" (el número de esta opción se puede cambiar al gusto).
echo
echo -n -e "\e[<código de color>m <Texto de introducción de opción>: \e[0m"
}
opc="0"
until [ "$opc" -eq "99" ]; (el número debe se rigual al de la opción de salida de antes).
do
case $opc in
1) <comando completo de esta opción>
clear
_menu
;;
2)<comando completo de esta opción>
clear
_menu
;;
...
*)
clear
_menu
;;
esac
read opc
done
echo -e "\e[<código de color>m 99) Salir \e[0m" (el número de esta opción se puede cambiar al gusto).
echo
echo -n -e "\e[<código de color>m <Texto de introducción de opción>: \e[0m"
}
opc="0"
until [ "$opc" -eq "99" ]; (el número debe se rigual al de la opción de salida de antes).
do
case $opc in
1) <comando completo de esta opción>
clear
_menu
;;
2)<comando completo de esta opción>
clear
_menu
;;
...
*)
clear
_menu
;;
esac
read opc
done
Una opción bastante recurrente en este tipo de ménus es la de hacer que se pulse cualquier tecla para continuar. Su sintaxis es:
read -n1 -r -p "Pulse cualquier tecla para continuar..." key
Suele escribirse bajo el comando de cada opción.
Además, si es necesario añadir variables (normalmente en la parte de los comandos), se puede seguir la siguiente sintaxis:
echo <enunciado de la variable>
read <variable>
En el comando pertinente, se insertará la variable donde corresponda (generalmente tras un parámetro o como variable del propio comando) del siguiente modo $<variable>.
Por otra parte, para que no sea demasiado fastidioso, puede crearse un alias (sintaxis: alias <nombre de alias>=<comando a ejecutar>) permanente usando una palabra significativa relacionada con el menú como nombre de alias y poniendo el comando entero al final del archivo ".zshrc", y usarlo para activar el menú.
REPOSITORIOS
Por el momento, el Kali Linux 2024 tiene soporte, pero, tarde o temprano, se le acabará, por lo que, si se le quiere descargar más paquetes de esta versión, deberá buscarse como versión obsoleta y descontinuada (de un modo parecido a como se explicaba en esta entrada anterior sobre Ubuntu).
De este modo, se debe añadir la línea deb old.kali.org <nombre de la version antigua> main contrib non-free al final del archivo "sources.list" de la ruta "/etc/apt/". El Kali Linux 2024 se llama "kali-rolling" (en este ejemplo está comentada, ya que todavía hay soporte de esta distribución).
Sin embargo, se debe tener en cuenta que "old.kali.org" no recibe parches de seguridad nuevos, lo que lo hace vulnerable a explotadores.
También es posible añadirle otros repositorios externos (tras asegurarse que sean compatibles) agregándole más líneas a dicho archivo con el formato:
<Archivo> <Espejo> <Versión> <Componentes>
Donde:
- Archivo: Suele ser deb (binario regular) o deb-src (fuente), dependiendo de si desea un paquete o la fuente del mismo.
- Espejo ("mirror", en inglés): Suele ser "http://http.kali.org/kali", ya que como se trata de un equilibrador de carga, ha de ponerse la mejor opción de espejo.
- Versión ("branch", en inglés): Versión de Kali Linux que se debe poner.
- Componentes: Paquetes que desea utilizar, basados en las Directrices de Software Libre de Debian ("DFSG", según sus siglas en inglés).
Otro modo de añadir repositorios de terceros es mediante el comando add-apt-repository ppa:<usuario>/<nombre del paquete> (anteponiendo sudo si no se ha iniciado sesión como administrador), que agrega archivos de paquetes personales ("Personal Package Archives", en inglés), que son paquetes de la comunidad (debe verificarse la fuente antes de añadir uno para evitar problemas de seguridad o estabilidad) y que, una vez añadido, se actualizará junto con el resto del sistema. En este caso, también debe actualizarse la lista de paquetes tal y como se comenta anteriormente, e instalar el paquete adecuado.
OTRAS DISTRIBUCIONES
Es posible lograr un resultado similar instalando versiones de distros de Linux compatibles con arquitecturas x32 sin su entorno gráfico, probablemente usando los repositorios antiguos de las mismas.
Siendo así, además de los programas mencionados más arriba, sería conveniente instalar estos otros (y sus dependencias):
- Reconocimiento:
- Dmitry: Recopilación de información
- Legion: Herramienta de prueba de penetración de red semiautomatizada.
- Nikto: Escáner de seguridad del servidor de red.
- Nmap: Escaner de redes,
- The Harvester: Herramienta para recopilar cuentas de correo electrónico y nombres de subdominios de fuentes públicas.
- Desarrollo de recursos:
- Radare 2: Editor hexadecimal de línea de comandos gratuito y avanzado.
- Contraseñas:
- Aircrak-ng: Utilidades para descifrar WEP/WPA inalámbricas.
- Crunch: Creador de diccionarios de crackeo.
- Hydra: Cracker de inicio de sesión de red muy rápido.
- John: Herramienta activa para descifrar contraseñas.
- Medusa: Forzador de inicio de sesión rápido, paralelo y modular para servicios de red.
- Ataque inalámbrico:
- Kismet: Detector de redes y dispositivos inalámbricos.
- Reaver: Herramienta de ataque de fuerza bruta contra el número PIN de configuración protegida de red inalámbrica.
- Ataque a bases de datos:
- Sqlmap: Herramienta de inyección automática de SQL
- Explotación:
- Metasploti-Framework: Marco para el desarrollo de explotadores y la investigación de vulnerabilidades.
- Descubrimiento:
- Ettercap: Rastreador/interceptor/registrador multipropósito para redes LAN conmutadas.
- Fierce: Escáner de DNS de dominio.
- Masscan: Escáner de puertos TCP.
- Postexplotación:
- Mimikatz: Utiliza derechos de administrador en Windows para mostrar las contraseñas en texto sin formato.
- Weevely: Pequeño intérprete de comandos de red sigiloso.
Aguardo que la presente entrada haya sido interesante para el lector. Si es así, aguardo que éste la comente y/o la comparta, por favor.








No hay comentarios:
Publicar un comentario
Deje aquí su comentario, si no puede comentar, pruebe a hacerlo desde otro navegador de red u otro equipo.