Empezar Con Kali Linux GUI
Empezar Con Kali Linux GUI
Kali Desktop tiene algunas pestañas que inicialmente debes tomar nota y
familiarizarte. Pestaña Aplicaciones, Pestaña Lugares y Kali Linux
Muelle.
Accediendo a aplicaciones
Paso 1) Haga clic en la pestaña Aplicaciones
Paso 2) Navegue hasta la categoría particular que le interesa explorar
Paso 3) Haga clic en la aplicación que desea iniciar.
Pestaña Lugares – Similar a cualquier otra GUI OperaSistema de ting,
como Windows o Mac, el fácil acceso a sus carpetas, imágenes y Mis
documentos es un componente esencial. Lugares on Kali Linux
proporciona esa accesibilidad que es vital para cualquier Operating
sistema. Por defecto, el Lugares el menú tiene el siguientewing
pestañas, Inicio, Escritorio, Documentos, Descargas, Música, Imágenes,
Vídeos, Computadora y Navegación en red.
Accediendo a lugares
Paso 1) Haga clic en la pestaña Lugares
Paso 2) Seleccione la ubicación a la que desea acceder.
Kali Linux Dock – Similar al Dock de Apple Mac o Microsoft Windows Barra
de tareas, la Kali Linux Dock proporciona acceso rápido a aplicaciones
favoritas o de uso frecuente. Las aplicaciones se pueden agregar o eliminar
fácilmente.
Kali Linux tiene muchas otras características únicas, lo que hace que este
Operating System es la elección principal tanto de los ingenieros de
seguridad como de los piratas informáticos. Desafortunadamente, cubrirlos
todos no es posible dentro de este Kali Linux tutoriales de piratería; sin
embargo, deberías sentirte libre de explorar los diferentes botones que se
muestran.yed en el escritorio.
¿Qué es Nmap?
Network Mapper, más conocido como Nmap para abreviar, es una utilidad
gratuita de código abierto que se utiliza para el descubrimiento de redes
y escaneo de vulnerabilidades. Los profesionales de la seguridad utilizan
Nmap para descubrir dispositivos que se ejecutan en sus entornos. Nmap
también puede revelar los servicios y los puertos a los que presta servicio
cada host, lo que expone un riesgo potencial de seguridad. En el nivel más
básico, considere Nmap, ping con esteroides. Cuanto más avanzadas sean
tus habilidades técnicas, más utilidad encontrarás en Nmap
Nmap ofrece la flexibilidad de monitorear un solo host o una vasta red que
consta de cientos, si no miles, de dispositivos y subredes. La flexibilidad que
ofrece Nmap ha evolucionado a lo largo de los años, pero en esencia es una
herramienta de escaneo de puertos, que recopila información enviando
paquetes sin procesar a un sistema host. Luego, Nmap escucha las
respuestas y determina si un puerto está abierto, cerrado o filtrado.
El primer escaneo con el que debería estar familiarizado es el escaneo
básico de Nmap que escanea los primeros 1000 puertos TCP. Si descubre un
puerto escuchando, lo mostrará como abierto, cerrado o filtrado. Filtrado
significa que lo más probable es que exista un firewall que modifique el
tráfico en ese puerto en particular. A continuación se muestra una lista de
comandos de Nmap que se pueden utilizar para ejecutar el análisis
predeterminado.
¿Qué es Metasploit?
Metasploit Framework es un proyecto de código abierto que proporciona
un recurso público para researching vulnerabilidades y desarrollar código
que permita a los profesionales de seguridad la capacidad de infiltrarse en
su propia red e identificar riesgos y vulnerabilidades de seguridad. Rapid 7
compró recientemente Metasploit (https://www.metasploit.com). Sin
embargo, la comunicaciónunity La edición de Metasploit todavía está
disponible en Kali Linux. Metasploit es, con diferencia, la utilidad de
penetración más utilizada del mundo..
Es importante que tenga cuidado al utilizar Metasploit porque escanear una
red o un entorno que no es el suyo podría considerarse ilegal en algunos
casos. En esto Kali Linux tutorial de Metasploit, le mostraremos cómo
iniciar Metasploit y ejecutar un escaneo básico en Kali Linux. Metasploit se
considera una utilidad avanzada y requerirá algo de tiempo para
acostumbrarse, pero una vez familiarizado con la aplicación será un recurso
invaluable.
Metasploit y Nmap
Dentro de Metasploit, podemos utilizar Nmap. En este caso, aprenderá
cómo escanear su local VirtualBox subred de Metasploit usando la utilidad
Nmap que acabamos de conocer.
Paso 1) On la pestaña Aplicaciones, desplácese hacia abajo para 08-
Herramientas de explotación Y luego seleccione Metasploit
Paso 2) una terminal box se abrirá, con MSF en el diálogo, esto
es Metasploit
Paso 3) Ingresa el siguientewing comando
db_nmap -V -sV 10.0.2.15/24
(asegúrese de reemplazar 10.0.2.15 con su dirección IP local)
Aquí:
db_ significa base de datos
-V significa modo detallado
-sV significa detección de versión de servicio
Utilidad de explotación Metasploit
Metasploit es muy robusto con sus características y flexibilidad. Un uso
común de Metasploit es la explotación de vulnerabilidades. A continuación,
repasaremos los pasos de revisión.wing algunas hazañas y tratando de
explotar un Windows 7 Máquina.
Paso 1) Suponiendo que Metasploit todavía esté abierto,
ingrese Anfitriones -R en la ventana de terminal. Esto agrega los hosts
descubiertos recientemente a la base de datos de Metasploit.
Paso 2) Entrar "mostrar exploits“, este comando proporcionará una visión
completa de todos los exploits disponibles para Metasploit.
Resumen
En suma, Kali Linux es un asombroso operaSistema de ting que es
ampliamente utilizado por varios profesionales, desde administradores de
seguridad hasta hackers de sombrero negro. Dadas sus sólidas utilidades,
estabilidad y facilidad de uso, es una operaSistema de configuración con el
que todo el mundo en la industria de TI y los entusiastas de la informática
deberían estar familiarizados. Utilizar sólo las dos aplicaciones analizadas
en este tutorial ayudará significativamente a una empresa a proteger su
infraestructura de tecnología de la información. Tanto Nmap como
Metasploit están disponibles en otras plataformas, pero su facilidad de uso
y configuración preinstalada en Kali Linux hace de Kali la operating sistema
de elección al evaluar y probar la seguridad de una red. Como se indicó
anteriormente, tenga cuidado al utilizar el Kali Linux, ya que solo debe
usarse en entornos de red que usted controle o tenga permiso para probar.
Como algunas utilidades, pueden causar daños o pérdida de datos.