Prefacio

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

Un novato intentaba arreglar una máquina Lisp estropeada apagándola y encendiéndola.

Knight, al ver lo que estaba haciendo el estudiante, habló con severidad: "No se puede arreglar una máquina simplemente apagándola y encendiéndola sin entender lo que va mal".

Knight apagó y encendió la máquina.

La máquina funcionaba.

AI Koan

En el último medio siglo, uno de los lugares que tuvo una profunda cultura hacker, en el sentido de aprender y crear, fue el Instituto Tecnológico de Massachusetts (MIT) y, en concreto, su Laboratorio de Inteligencia Artificial. Los hackers del MIT generaron un lenguaje y una cultura que crearon palabras y un sentido del humor únicos. La cita anterior es un koan de la IA, inspirado en los koans del Zen, que pretendían inspirar la iluminación. Del mismo modo, este koan es uno de mis favoritos por lo que dice: es importante saber cómo funcionan las cosas. Knight, por cierto, se refiere a Tom Knight, un programador muy respetado del Laboratorio de IA del MIT.

La intención de este libro es enseñar a los lectores las capacidades de Kali Linux a través de la lente de las pruebas de seguridad. La idea es ayudarte a comprender mejor cómo y por qué funcionan las herramientas. Kali Linux es una distribución de Linux orientada a la seguridad, por lo que acaba siendo popular entre las personas que realizan pruebas de seguridad o pruebas de penetración por deporte o vocación. Aunque tiene sus usos como distribución Linux de uso general y para tareas forenses y otras relacionadas, originalmente se diseñó pensando en las pruebas de seguridad. Como tal, la mayor parte del contenido del libro se centra en el uso de las herramientas que proporciona Kali. Muchas de estas herramientas no están necesariamente disponibles con otras distribuciones de Linux. Aunque las herramientas se pueden instalar, a veces se construyen a partir del código fuente, la instalación es más fácil si el paquete está en el repositorio de la distribución.

De qué trata este libro

Dado que la intención es introducir Kali a través de la perspectiva de hacer pruebas de seguridad, se cubren los siguientes temas:

Fundamentos de Kali Linux

Linux tiene una rica historia, que se remonta a los años 60 con Unix. Este capítulo cubre un poco los antecedentes de Unix para que puedas entender mejor por qué las herramientas de Linux funcionan como lo hacen y cuál es la mejor manera de hacer un uso eficiente de ellas. También veremos la línea de comandos, ya que pasaremos mucho tiempo en ella durante el resto del libro, así como los escritorios disponibles para que puedas tener un entorno de trabajo cómodo. Si eres nuevo en Linux, este capítulo te preparará para tener éxito con el resto del libro, de modo que no te sientas abrumado cuando empecemos a profundizar en las herramientas disponibles.

Aspectos básicos de las pruebas de seguridad de la red

Los servicios con los que estás más familiarizado escuchan en la red. Además, los sistemas que están conectados a la red pueden ser vulnerables. Para que estés en mejores condiciones de realizar pruebas en la red, trataremos algunos aspectos básicos del funcionamiento de los protocolos de red. Cuando te adentres de verdad en las pruebas de seguridad, comprender los protocolos con los que trabajas te resultará de un valor incalculable. También echaremos un vistazo a las herramientas que pueden utilizarse para realizar pruebas de estrés de pilas de red y aplicaciones.

Reconocimiento

Cuando realizas pruebas de seguridad o pruebas de penetración, una práctica habitual es llevar a cabo un reconocimiento de tu objetivo. Existen varias fuentes abiertas que te ayudarán a recopilar información sobre tu objetivo. Recopilar información no sólo te ayudará en las fases posteriores de tus pruebas, sino que también te proporcionará muchos detalles que puedes compartir con la organización para la que estás realizando las pruebas. Estos detalles pueden ayudarles a determinar correctamente la huella de los sistemas disponibles para el mundo exterior. Al fin y al cabo, la información sobre una organización y las personas que la componen puede ser un trampolín para los atacantes.

En busca de vulnerabilidades

Los ataques contra las organizaciones surgen de las vulnerabilidades. Examinaremos los escáneres de vulnerabilidades que pueden proporcionar información sobre las vulnerabilidades técnicas (en contraposición a las humanas) que existen en tu organización objetivo. Esto nos dará pistas sobre el camino a seguir, ya que el objetivo de las pruebas de seguridad es proporcionar información a la organización para la que realizas las pruebas sobre posibles vulnerabilidades y exposiciones. Identificar las vulnerabilidades te ayudará a conseguirlo.

Explotaciones automatizadas

Aunque Metasploit puede ser la base para realizar pruebas de seguridad o pruebas de penetración, también hay otras herramientas disponibles. Cubriremos los aspectos básicos del uso de Metasploit, pero también algunas de las otras herramientas disponibles para explotar las vulnerabilidades encontradas por las herramientas tratadas en otras partes del libro.

Apropiarse de Metasploit

Metasploit es un software denso. Acostumbrarse a utilizarlo con eficacia puede llevar mucho tiempo. En Metasploit hay disponibles casi 2.000 exploits, así como más de 500 cargas útiles. Cuando los mezclas y los combinas, obtienes miles de posibilidades para interactuar con sistemas remotos. Además, puedes crear tus propios módulos. Cubriremos Metasploit más allá de lo básico para utilizarlo en exploits rudimentarios.

Pruebas de seguridad inalámbrica

Hoy en día todo el mundo tiene redes inalámbricas. Así es como los dispositivos móviles como teléfonos y tabletas, por no hablar de muchos portátiles, se conectan a las redes empresariales. Sin embargo, no todas las redes inalámbricas se han configurado de la mejor manera posible. Kali Linux dispone de herramientas para realizar pruebas inalámbricas. Esto incluye escanear redes inalámbricas, inyectar tramas y descifrar contraseñas.

Pruebas de aplicaciones web

Gran parte del comercio se realiza a través de interfaces web. Además, mucha información sensible está disponible a través de interfaces web. Las empresas deben prestar atención a la vulnerabilidad de sus aplicaciones web importantes. Kali está repleto de herramientas que te ayudarán a realizar evaluaciones de las aplicaciones web. Echaremos un vistazo a las pruebas basadas en proxy, así como a otras herramientas que puedes utilizar para realizar pruebas más automatizadas. El objetivo es ayudarte a proporcionar una mejor comprensión de la postura de seguridad de estas aplicaciones a la organización para la que estás realizando las pruebas.

Descifrar contraseñas

Descifrar contraseñas no siempre es un requisito, pero es posible que te pidan que compruebes la complejidad de las contraseñas y la dificultad para acceder remotamente tanto a sistemas remotos como a bases de datos de contraseñas locales. Kali tiene programas que te ayudarán a descifrar contraseñas, tanto los hashes de contraseñas, como los de un archivo de contraseñas, como a forzar los inicios de sesión en servicios remotos como SSH, VNC y otrosprotocolos de acceso remoto.

Técnicas y conceptos avanzados

Puedes utilizar todas las herramientas del arsenal de Kali para realizar pruebas exhaustivas. En algún momento, sin embargo, tendrás que ir más allá de las técnicas enlatadas y desarrollar las tuyas propias. Esto puede incluir crear tus propios exploits o escribir tus propias herramientas. Comprender mejor cómo funcionan los exploits y cómo puedes desarrollar algunas de tus propias herramientas te dará una idea de las direcciones que puedes tomar. A lo largo del curso, trataremos la ampliación de algunas de las herramientas de Kali, así como los conceptos básicos de los lenguajes de scripting más populares.

Ingeniería inversa y análisis de programas

Comprender cómo funcionan los programas puede ser una parte importante de las pruebas de vulnerabilidad, ya que a menudo no dispondrás del código fuente. Además, el malware requiere análisis. Para este tipo de trabajo existen herramientas para desensamblar, depurar y descompilar.

Análisis forense digital

Aunque este tema no está orientado específicamente a las pruebas de seguridad, es útil conocer algunas de las herramientas que se utilizan para las pruebas forenses. Además, es una categoría de herramientas que instala Kali Linux. Al fin y al cabo, Kali es realmente una distribución orientada a la seguridad y no se limita a las pruebas de penetración u otras pruebas de seguridad.

Informar

Aunque no se trata de hacer pruebas directamente, la elaboración de informes es fundamental porque es lo que tendrás que hacer para que te paguen. Kali tiene muchas herramientas que pueden ayudarte a generar este informe. Cubriremos técnicas para tomar notas en el transcurso de tus pruebas, así como algunas estrategias para generar el informe.

Novedades de esta edición

Esta edición de incluye un nuevo capítulo sobre forense digital, ya que existe una importante colección de herramientas que pueden utilizarse con este fin. Además de herramientas de red como Wireshark y otras comentadas en otros capítulos, hay herramientas que pueden utilizarse para la investigación forense de discos muertos, así como para la identificación de malware y algunas capturas de memoria.

La sección sobre ingeniería inversa y análisis de programas de la edición anterior se ha ampliado en un capítulo completamente nuevo. Incluye la cobertura de la herramienta Ghidra, desarrollada por la NSA, así como otras herramientas útiles para la ingeniería inversa y el análisis de programas.

Por supuesto, aquí se cubren las nuevas herramientas que están disponibles en las versiones actualizadas de Kali, aunque la cobertura de las herramientas de Kali no es exhaustiva, ya que las herramientas van y vienen y hay cientos de paquetes de herramientas para diversos fines relacionados con la seguridad.

A quién va dirigido este libro

Aunque en espero que haya algo en este libro para lectores con una amplia variedad de experiencias, el público principal son las personas que pueden tener un poco de experiencia con Linux o Unix, pero quieren ver de qué va Kali. Este libro también está dirigido a las personas que quieren dominar mejor las pruebas de seguridad utilizando las herramientas que ofrece Kali Linux. Si ya tienes experiencia con Linux, puedes saltarte el Capítulo 1, por ejemplo. También puedes ser alguien que haya realizado pruebas de aplicaciones web utilizando algunas herramientas comunes, pero que desee ampliar su alcance a un conjunto más amplio de habilidades.

El valor y la importancia de la ética

Unas palabras de sobre ética: verás que esto sale a relucir muchas veces porque es tan importante que merece la pena repetirlo. Mucho. Las pruebas de seguridad requieren que tengas permiso. Lo que probablemente hagas es ilegal en la mayoría de los lugares. Probar sistemas remotos sin permiso puede meterte en muchos problemas. Mencionar la legalidad al principio suele llamar la atención de la gente.

Más allá de la legalidad está la ética. Los profesionales de la seguridad que adquieren certificaciones tienen que prestar juramento en relación con sus prácticas éticas. Uno de los preceptos más importantes es no hacer un mal uso de los recursos de información. La certificación CISSP incluye un código ético que te obliga a comprometerte a no hacer nada ilegal o poco ético.

Probar en cualquier sistema en el que no tengas permiso para hacerlo no sólo es potencialmente ilegal, sino ciertamente poco ético según las normas de nuestro sector. No basta con conocer a alguien de la organización a la que quieres dirigirte y obtener su permiso. Debes tener permiso del propietario de la empresa o de alguien con un nivel de responsabilidad adecuado para que te dé ese permiso. También es mejor tener el permiso por escrito. Esto garantiza que ambas partes están de acuerdo. También es importante reconocer el alcance por adelantado. La organización para la que realizas las pruebas puede tener restricciones sobre lo que puedes hacer, qué sistemas y redes puedes tocar y durante qué horas puedes realizar las pruebas. Consigue todo eso por escrito. Por adelantado. Esta es tu tarjeta "Sal de la cárcel gratis". Escribe el alcance de las pruebas y cíñete a él.

Además, comunícate, comunícate, comunícate. Hazte un favor a ti mismo. No te limites a obtener el permiso por escrito y luego desaparezcas sin informar a tu cliente de lo que estás haciendo. La comunicación y la colaboración darán buenos resultados para ti y para la organización para la que realizas las pruebas. Además, suele ser lo correcto.

Dentro de unos límites éticos, ¡diviértete!

Convenciones utilizadas en este libro

En este libro se utilizan las siguientes convenciones tipográficas:

Cursiva

Indica nuevos términos, URL, direcciones de correo electrónico, nombres de archivo y extensiones de archivo. Se utiliza dentro de los párrafos para referirse a elementos del programa como nombres de variables o funciones, bases de datos, tipos de datos, variables de entorno, sentencias y palabras clave.

Constant width

Se utiliza para listados de programas y ejemplos de código.

Constant width

Muestra comandos u otros textos que deben ser tecleados literalmente por el usuario.

Consejo

Este elemento significa un consejo o sugerencia.

Nota

Este elemento significa una nota general.

Advertencia

Este elemento indica una advertencia o precaución.

Aprendizaje en línea O'Reilly

Nota

Durante más de 40 años, O'Reilly Media ha proporcionado formación tecnológica y empresarial, conocimientos y perspectivas para ayudar a las empresas a alcanzar el éxito.

Nuestra red única de expertos e innovadores comparten sus conocimientos y experiencia a través de libros, artículos y nuestra plataforma de aprendizaje online. La plataforma de aprendizaje en línea de O'Reilly te ofrece acceso bajo demanda a cursos de formación en directo, rutas de aprendizaje en profundidad, entornos de codificación interactivos y una amplia colección de textos y vídeos de O'Reilly y de más de 200 editoriales. Para más información, visita https://oreilly.com.

Cómo contactar con nosotros

Por favor, dirige tus comentarios y preguntas sobre este libro a la editorial:

Tenemos una página web para este libro, donde se enumeran erratas, ejemplos y cualquier información adicional. Puedes acceder a esta página en https://oreil.ly/learning-kali-linux-2e.

Para obtener noticias e información sobre nuestros libros y cursos, visita https://oreilly.com.

Encuéntranos en LinkedIn: https://linkedin.com/company/oreilly-media

Míranos en YouTube: https://youtube.com/oreillymedia

Agradecimientos

Gracias continuas a Courtney Allen, que me pidió que escribiera la primera edición y me consiguió mi primer libro de animales de O'Reilly, y por supuesto a mi agente, Carole Jelen, que ha seguido encontrándome cosas que hacer y ha sido un enorme apoyo a lo largo de los años. Gracias también a mi editora, Rita Fernando. Gracias también a los revisores técnicos: Ben Trachtenberg, Dean Bushmiller y Jess Males.

Get Aprendiendo Kali Linux, 2ª Edición now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.