Hacking de sistemas - Investigacion
Meyerr85213Ensayo26 de Octubre de 2025
669 Palabras (3 Páginas)54 Visitas
INVESTIGACION
- KALI LINUX
 
Kali Linux es una distribución del sistema operativo Linux basada en Debian, diseñada específicamente para tareas de seguridad informática, auditoría de sistemas, pruebas de penetración (pentesting) y análisis forense digital. Fue desarrollada por Offensive Security como sucesora de BackTrack, y se ha convertido en una herramienta estándar para profesionales de la ciberseguridad.
Características principales
- Más de 600 herramientas preinstaladas para análisis de vulnerabilidades, explotación, sniffing, ingeniería inversa, etc.
 - Rolling release: actualizaciones continuas sin necesidad de reinstalar el sistema.
 - Modo Live: puede ejecutarse desde USB sin instalación.
 - Entorno modular y personalizable: permite añadir o quitar herramientas según el perfil del usuario.
 - Multiplataforma: compatible con máquinas físicas, virtuales y entornos cloud.
 - Diseño seguro: incluye configuraciones reforzadas para evitar fugas de información durante pruebas ofensivas.
 
Se utiliza para:
- Kali Linux se emplea en múltiples áreas de la seguridad informática:
 - Recopilación de información (OSINT, escaneo de puertos, fingerprinting)
 - Análisis de vulnerabilidades (Nmap, OpenVAS)
 - Explotación de sistemas (Metasploit, SQLmap)
 - Ataques inalámbricos (Aircrack-ng, Kismet)
 - Cracking de contraseñas (John the Ripper, Hydra)
 - Ingeniería inversa y análisis de malware
 - Pruebas de estrés y evasión de IDS/IPS
 - Simulación de ataques de ingeniería social
 - Análisis forense digital (Autopsy, Foremost)
 
Tipos de ataque que se pueden realizar
Kali Linux permite simular y ejecutar ataques como:
Tipo de Ataque  | Herramientas Comunes en Kali Linux  | 
Inyección SQL  | SQLmap  | 
Sniffing y Spoofing  | Wireshark, Ettercap  | 
Fuerza bruta de contraseñas  | Hydra, John the Ripper  | 
Ataques inalámbricos  | Aircrack-ng, Reaver  | 
Explotación de vulnerabilidades  | Metasploit Framework  | 
Ingeniería social  | Social Engineering Toolkit (SET)  | 
Escaneo de redes  | Nmap, Netdiscover  | 
Evasión de antivirus  | Veil, Shellter  | 
Análisis forense  | Autopsy, Volatility  | 
Sistemas operativos a los que se pueden dirigir los ataques:
Kali Linux permite auditar y atacar sistemas operativos como:
- Windows (todas las versiones, especialmente XP, 7, 10, Server)
 - Linux (Debian, Ubuntu, CentOS, Red Hat, etc.)
 - macOS (en menor medida, pero posible)
 - Android (mediante herramientas como msfvenom y ADB)
 - IoT y sistemas embebidos (routers, cámaras, dispositivos inteligentes)
 - Sistemas SCADA y industriales (en entornos controlados)
 
- METASPLOIT FRAMEWORK
 
Metasploit es un framework de código abierto desarrollado originalmente por H.D. Moore en 2003, actualmente mantenido por Rapid7. Está diseñado para realizar pruebas de penetración, desarrollar exploits personalizados, y simular ataques reales en entornos controlados. Es utilizado por profesionales de la ciberseguridad, investigadores, analistas forenses y hackers éticos.
Características principales
- Modularidad: incluye miles de módulos reutilizables (exploits, payloads, scanners, etc.).
 - Automatización: permite automatizar pruebas de seguridad y generación de informes.
 - Interfaz CLI y GUI: MSFconsole (línea de comandos) y Armitage (interfaz gráfica).
 - Integración con otras herramientas: Nmap, Nessus, Burp Suite, Wireshark, etc.
 - Base de datos de exploits actualizada: acceso a vulnerabilidades recientes.
 - Simulación de ataques reales: ideal para entrenamiento y evaluación de defensas.
 - Compatible con scripting en Ruby y Python: permite personalización avanzada.
 
Utilización
Metasploit se emplea principalmente en:
- Pruebas de penetración (pentesting): identificar y explotar vulnerabilidades en sistemas.
 - Validación de parches y configuraciones: comprobar si una vulnerabilidad ha sido mitigada.
 - Simulación de ataques: evaluar la respuesta de sistemas ante amenazas reales.
 - Análisis forense y retroingeniería: estudiar el comportamiento de malware y exploits.
 - Capacitación en ciberseguridad: entornos seguros para practicar técnicas ofensivas.
 
Tipos de ataque que se pueden realizar
Metasploit permite ejecutar una amplia gama de ataques:
...