Saltar la navegación

6.2. Atacamos un equipo

1. La principal herramienta de un hacker

Imagen de Kali Linux

Kali Linux es una distribución de Linux de código abierto basada en Debian orientada a diversas tareas de seguridad de la información, como pruebas de penetración, investigación de seguridad, informática forense e ingeniería inversa. Dispone de más de 600 herramientas de prueba de penetración. Puedes conocerlo en la web kali.org; y a la de Debian en debian.org/.

Está específicamente diseñado para cumplir con los requisitos de las pruebas de penetración profesional y la auditoría de seguridad.

Esta distribución de Linux cuenta con un enorme repertorio de herramientas de hacking, pudiendo servir para todo tipo de auditorías de seguridad, desde WiFi y redes, hasta detección y explotación de vulnerabilidades, pasando por herramientas de forense de datos.

Sin embargo, entre tantas herramientas, es probable que los usuarios nuevos se pierdan y no sepan muy bien cuáles usar. Por ese motivo, deberías conocer cuáles son las mejores herramientas de hacking que tienes a tu alcance en Kali Linux…

2. Las principales herramientas de Kali

Elabora una presentación para exponer al resto de la clase con las herramientas más importantes de Kali Linux u otras externas.

Puedes utilizar LibreOffice Impress o cualquier otra herramienta que tu profesor o profesora te indique.

Busca información sobre las siguientes herramientas:

  • Nmap.
  • Sqlmap.
  • DVWA.
  • Metasploit.
  • Metasploitable3.

¿Necesitas ayuda con la presentación?

Si necesitas ayuda con Impress puedes consultar la Guía de competencia digital en el apartado Presentaciones. Haz clic aquí para verla.

3. Los peligrosos exploits

Un exploit es  un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.

Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware).

De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad. El siguiente video explica en forma clara el funcionamiento de un exploit:

ESET Latinoamérica. ¿Sabes qué es un Exploit y cómo protegerte de ellos? (CC0)

4. Reconstruyendo el ataque