1.3. Propósito y Casos de Uso
Si bien el enfoque de Kali se puede resumir rápidamente como "pruebas de penetración y auditoría de seguridad", hay muchas tareas diferentes detrás de esas actividades. Kali Linux está construido como un framework, porque incluye muchas herramientas que cubren casos de uso muy diferentes (aunque ciertamente pueden usarse en combinación durante una prueba de penetración).
Por ejemplo, Kali Linux puede usarse en varios tipos de computadoras: obviamente en las computadoras portátiles de los probadores de penetración, pero también en servidores de administradores de sistemas que desean monitorear su red, en las estaciones de trabajo de analistas forenses y, más inesperadamente, en dispositivos empotrados sigilosos, generalmente con CPU ARM, que se pueden colocar en el rango de una red inalámbrica o enchufar en la computadora de los usuarios objetivo. Muchos dispositivos ARM también son máquinas de ataque perfectas debido a sus factores de forma pequeños y a sus bajos requisitos de potencia. Kali Linux también se puede implementar en la nube para construir rápidamente una granja de máquinas para descifrar contraseñas y en teléfonos móviles y tabletas para permitir pruebas de penetración verdaderamente portátiles.
Pero eso no es todo; los probadores de penetración también necesitan servidores: para usar software de colaboración dentro de un equipo de probadores, para configurar un servidor web para su uso en campañas de phishing, para ejecutar herramientas de escaneo de vulnerabilidades y otras actividades relacionadas.
Una vez que haya arrancado Kali, descubrirá rápidamente que el menú principal de Kali Linux está organizado por tema a través de los diversos tipos de tareas y actividades que son relevantes para los evaluadores y otros profesionales de seguridad de la información, como se muestra en la Figura 1.1, “Menú de Aplicaciones de Kali Linux”.
Figura 1.1. Menú de Aplicaciones de Kali Linux |
Estas tareas y actividades incluyen:
- Recopilación de información: Recopilación de datos sobre la red de destino y su estructura, identificando computadoras, sus sistemas operativos y los servicios que ejecutan. Identificar partes potencialmente sensibles del sistema de información. Extraer todo tipo de listados de los servicios de directorio en ejecución.
- Análisis de vulnerabilidad: prueba rápidamente si un sistema local o remoto se ve afectado por una serie de vulnerabilidades conocidas o configuraciones inseguras. Los escáneres de vulnerabilidades utilizan bases de datos que contienen miles de firmas para identificar posibles vulnerabilidades.
- Análisis de aplicaciones web: identificación de configuraciones erróneas y debilidades de seguridad en aplicaciones web. Es crucial identificar y mitigar estos problemas dado que la disponibilidad pública de estas aplicaciones los convierte en objetivos ideales para los atacantes.
- Evaluación de la base de datos: desde la inyección SQL hasta las credenciales de ataque, los ataques a la base de datos son un vector muy común para los atacantes. Aquí se pueden encontrar herramientas que prueban los vectores de ataque que van desde la inyección SQL hasta la extracción y análisis de datos.
- Ataques de contraseña: los sistemas de autenticación son siempre un vector de ataque. Aquí se pueden encontrar muchas herramientas útiles, desde herramientas de ataque con contraseña en línea hasta ataques fuera de línea contra los sistemas de cifrado o hash.
- Ataques inalámbricos: la naturaleza dominante de las redes inalámbricas significa que siempre serán un vector comúnmente atacado. Con su amplia gama de soporte para múltiples tarjetas inalámbricas, Kali es una opción obvia para ataques contra múltiples tipos de redes inalámbricas.
- Ingeniería inversa: la ingeniería inversa es una actividad con muchos propósitos. En apoyo de las actividades ofensivas, es uno de los métodos principales para la identificación de vulnerabilidades y el desarrollo de exploits. En el lado defensivo, se utiliza para analizar el malware empleado en ataques dirigidos. En esta capacidad, el objetivo es identificar las capacidades de una pieza de oficio dada.
- Herramientas de explotación: la explotación o el aprovechamiento de una vulnerabilidad (anteriormente identificada) le permite obtener el control de una máquina (o dispositivo) remota. Este acceso se puede utilizar para otros ataques de escalada de privilegios, ya sea localmente en la máquina comprometida o en otras máquinas accesibles en su red local. Esta categoría contiene una serie de herramientas y utilidades que simplifican el proceso de escribir sus propios exploits.
- Sniffing & Spoofing: obteniendo acceso a los datos a medida que viajan a través de la red a menudo es ventajoso para un atacante. Aquí puede encontrar herramientas de suplantación de identidad que le permiten hacerse pasar por un usuario legítimo, así como herramientas de detección que le permiten capturar y analizar datos directamente. Cuando se usan juntas, estas herramientas pueden ser muy poderosas.
- Explotación posterior: una vez que haya obtenido acceso a un sistema, a menudo querrá mantener ese nivel de acceso o extender el control moviéndose lateralmente a través de la red. Las herramientas que ayudan en estos objetivos se encuentran aquí.
- Análisis forense: Los entornos forenses de arranque en vivo de Linux han sido muy populares durante años. Kali contiene una gran cantidad de herramientas forenses populares basadas en Linux que le permiten hacer todo, desde la clasificación inicial, hasta la obtención de imágenes de datos, el análisis completo y la gestión de casos.
- Herramientas de informes: una prueba de penetración solo se completa una vez que se han informado los hallazgos. Esta categoría contiene herramientas para ayudar a recopilar los datos recopilados de las herramientas de recopilación de información, descubrir relaciones no obvias y reunir todo en varios informes.
- Herramientas de ingeniería social: cuando el aspecto técnico está bien asegurado, a menudo existe la posibilidad de explotar el comportamiento humano como un vector de ataque. Dada la influencia correcta, con frecuencia se puede inducir a las personas a tomar medidas que comprometan la seguridad del medio ambiente. ¿La llave USB que la secretaria acaba de conectar contiene un PDF inofensivo? ¿O fue también troyano que instaló una puerta trasera? ¿Fue el sitio web bancario el contador que acaba de iniciar sesión en el sitio web esperado o se utilizó una copia perfecta para fines de phishing? Esta categoría contiene herramientas que ayudan en este tipo de ataques.
- Servicios del sistema: esta categoría contiene herramientas que le permiten iniciar y detener aplicaciones que se ejecutan en segundo plano como servicios del sistema.