No haber hablado aún de Kali linux: https://www.kali.org/ en este blog tiene delito, y es que esta distribución Linux open source, es la herramienta de referencia orientada a tests de penetración y auditoría de seguridad, sobre todo cuando empiezas a trastear en temas de seguridad informática.
Kali es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, y surgió a partir de Backtrack, otra distro que obtuvo hace años muchísima fama en el ámbito de la ciberseguridad.
¿Qué nos permite Kali Linux?
La explicación corta es que básicamente nos permite acceder a un entorno gráfico sencillo, desde el cual utilizar herramientas de referencia orientadas a pentesting y seguridad.
El conjunto de herramientas con el que Kali Linux viene precargado es enorme: https://tools.kali.org/
¿Cómo comienzo a trastear con Kali Linux?
Hay varias opciones, en el fondo Kali Linux es básicamente una distribución de Linux Debian tuneada específicamente para fines de pentesting, por tanto podemos:
- Instalarlo en nuestro equipo, nos dejará un sistema operativo totalmente funcional con el conjunto de herramientas de seguridad instaladas por defecto.
- Ejecutarlo como máquina virtual con VirtualBox o VMWare, probablemente este sea el modo más habitual y cómodo de usarlo.
- Y si no nos importa carecer de entorno gráfico, desplegarlo a través de Docker, del que hablamos en: https://ciberseguridadtotal.com/portainer-gestion-sencilla-de-docker-a-traves-de-la-web/ o WSL que también tratamos recientemente: https://ciberseguridadtotal.com/wsl-arma-de-doble-filo/
En la web oficial del proyecto podremos encontrar las imágenes ISO oficiales de instalación, así como imágenes especiales para entorno VirtualBox o VMWare: https://www.kali.org/downloads/
Y lo más importante, Kali ofrece gratuitamente un libro para comenzar a trabajar con esta distro tan especial: https://www.kali.org/download-kali-linux-revealed-book/

Pequeña selección de herramientas de referencia en Kali Linux
Como hemos indicado Kali incluye multitud de utilidades, no obstante vamos a crear a continuación un pequeño salón de la fama:
Nmap: https://nmap.org/
Se trata de un potente escáner de red, que permite descubrir equipos, puertos y servicios, junto con sus versiones para poder recopilar vulnerabilidades.
Lynis: https://cisofy.com/lynis/
Orientada a auditorías de seguridad, permite detectar vulnerabilidades y realizar pruebas de penetración. Además se adapta a los sistemas detectados, es decir, si encuentra un servidor web Apache, las pruebas de penetración estarán orientadas a este sistema concreto.
WPScan: https://wpscan.org/
Herramienta orientada a detectar vulnerabilidades del CMS WordPress. Teniendo en cuenta que la mayoría de portales web actuales se basan en este CMS, puede resultar de muchísima utilidad.
Kali también incluye otra herramenta relacionada:Skipfish https://gitlab.com/kalilinux/packages/skipfish/, orientada no sólo a WordPress sino sitios web en general.
Wireshark: https://www.wireshark.org/
Probablemente el analizador de red más famoso del mundo, actúa como sniffer, capturando todo el tráfico que es capaz de ver, y permitiendo posteriormente un análisis del mismo.
Aircrack-ng: https://www.aircrack-ng.org/
Se trata de la herramienta típica para tratar de piratear una red WIFI. Actúa a la vez como sniffer y crack de protocolos WEB/WPA y WPA2. Captura hash y trata de descifrarlos con técnicas como las de diccionario de datos.
Metasploit Framework: https://github.com/rapid7/metasploit-framework
Se trata de un producto de rapid7, lo que ya dice mucho de la solución, y una de las más famosas en lo orientado a pentesting. La versión incluida en Kali es la community de tipo OpenSource, existe otra de tipo comercial distribuida por rapid7. Con Metasploit Framework es posible verificar vulnerabilidades y testear exploits conocidos, normalmente en un entorno de intranet.
John de Ripper: https://github.com/magnumripper/JohnTheRipper
Herramienta orientada a descifrar contraseñas a través de fuerza bruta y uso de diccionarios. Es posible utilizarla para prácticamente cualquier sistema, aunque es típico para descifrar contraseñas de ficheros o ZIPs encriptados.
Sqlmap: http://sqlmap.org/
Herramienta de referencia para ataques a servidores de bases de datos a través de técnicas de SQL injection. La herramienta detecta automáticamente el tipo de base de datos, simplemente debemos pasarle la URL, y posteriormente automatiza el proceso de explotación.
Social Engineering Toolkit: https://www.trustedsec.com/social-engineer-toolkit-set
Como su nombre indica, es una herramienta orientada a ataques de ingeniería social y phishing. Trata de obtener información de la víctima a través de engaño y manipulación.
Burp Suite Scanner: https://portswigger.net/burp
Herramienta orientada a probar la seguridad de un sitio web, que además incluye un interfaz gráfico bastante potente. Como contra, Kali incluye la versión gratuita community, que posee bastantes menos opciones que la comercial.
BeEF: https://beefproject.com/
Permite evaluar la seguridad de los navegadores web del lado del cliente, incluyendo los de tipo móvil. Muy útil para tener una perspectiva del estado de un elemento tan crítico como el navegador utilizado por los usuarios de la red.
Nessus: https://es-la.tenable.com/products/nessus
Escáner avanzado de vulnerabilidades en la red, no es una herramienta gratuita, por lo que es necesario un registro para poder utilizar al menos temporalmente la versión de evaluación.
Hydra: https://github.com/vanhauser-thc/thc-hydra
Herramienta orientada a descifrar usuarios y contraseñas a través de diversas técnicas de ataque.