Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2018
Kallilinux
El mantenimiento de la seguridad de las redes y sistemas siempre requiere de
herramientas especificas para poder monitorizarlas, esto hoy en día es posible
gracias al sistema operativo llamado kalilinux, que es una distribución basada en
Debian GNU/Linux diseñada principalmente para la auditoria y seguridad
informática, la cual cumple su función por ejemplo permitiéndonos conocer los
paquetes que viajan a través de las redes wifi o simplemente hackear estas redes,
Kalilinux representa o es la evolución de backTrack que es un sistema Linux que
llego hasta la versión 5 y ya hoy en día tenemos la versión kalilinux 2017.1, esta
distribución cuenta con todas las herramientas necesarias para llevar a cabo
ataques hacia redes y aplicaciones como puede ser base de datos webserver,
vulnerabilidades, escaneo de puertos y todas las vulnerabilidades que se puedan
encontrar en la auditoria de la seguridad informática.
Kalilinux trae un conjunto de herramientas o aplicaciones entre las cuales
podemos encontrar en sus diferentes categorías ya sea ataques de wifi, ingeniería
inversa, las aplicaciones web, la auditoria tanto de las páginas web etc., entre las
herramientas mas importantes que podemos encontrar algunas como, Wireshark,
para analizar paquetes de red, es decir los diferentes paquetes que viajan a través
de una red proporcional, ya sea local y podemos conocer que viaja por medio del
internet que tenemos, o que viaja por medio del internet de un vecino, otra
aplicación es nmap para conocer los host que tiene una red y poder comprobar
quien esta conectado y cuantos equipos hay en la red, otra herramienta es owap
zap, que nos permitirá encontrar contenido malintencionado en las diferentes
paginas web, es decir nos permitirá rastrear o encontrar códigos script
perjudiciales para una página web.
Kalilinux nos ofrece actualizaciones de sistema constantes y es un sistema de
código libre el cual puede ser instalado en la mayoría de los dispositivos y
computadoras de escritorio, incluyendo raspberry pi y tabletas y las maneras de
utilizarlo pueden ir desde instalación de sistema operativo normal, ejecutarlo en
una maquina virtual, o simplemente ejecutarlo desde una USB
Análisis y escaneo de una página web con nmap
Lo primero que hacemos en el Kallilinux es instalar el nmap, esto se hace por
medio del comando (sudo apt-get install map) desde la terminal
Ya escaneada la pagina podemos observar los puertos que están abiertos, hay 3
estados que son open si el puerto esta abierto, filter si el puerto esta protegido por
un firewwal y close si el puerto esta cerrado, en la imagen podemos observar
todos los puertos que están abiertos por ejemplo el 25 que es simple mail para
envió de correos electrónicos el 80 http que quiere decir que estoy usando una
página web al igual que el 53 de dominio también lo dice,el 995 para enviar correo
electrónico.
También el escaneo nos arroja datos como el hosting donde esta alojada la pagina
que en este caso es banahosting.com y algo muy importante para realizar ataques
que es la dirección ip de la página y finalmente nos muestra que hay 992 puertos
que están filter o protegidos por algún firewal
OWASP ZAP, sus siglas ZAP corresponden a Zed Attack Proxy. Y nada mejor que
la propia herramienta para explicarnos qué puede hacer. Aquí por ejemplo el
mensaje de bienvenida cuando se abre la aplicación, que me pareció algo curioso.
<<Bienvenidos al OWASP Zed Attack Proxy (ZAP).
ZAP es una herramienta para pruebas de penetración, de fácil uso y con múltiples
componentes, para encontrar vulnerabilidades en aplicaciones web. Ten en cuenta
que sólo debes atacar aplicaciones para las cuales se ha sido previamente
autorizado.>>
Y lo mejor es que no hace falta saber mucho de su manejo ya que para usarlo solo
hace basta introducir una URL y atacar.
Al abrir el programa seleccionamos eth0 para ver los paquetes que está
capturando de la navegación, Solo tendremos que pulsar en Start para capturar a
través de la interface que nos interese. Inmeditamente Wireshark comienza a
capturar, el problema es que nos lo captura todo, todos los protocolos, etc
Cuando estemos navegando en páginas http vamos a poder capturar el trafico que
existe en la red y en nuestro equipo local