Auditorias con Kali Linux
Auditoria Kali
Kali Linux es una distribución diseñada para la auditoría y seguridad informática. Está basada en Debian GNU/Linux, fué fundada por Offensive Security Ltd. y su más reciente actualización fue el 28 de Enero del año 2020
Entorno Gráfico
Kali es una de las distribuciones más conocidas en el mundo de la seguridad informática, ofrece un entorno especialmente diseñado para la informática forense y los exámenes de penetración.
El popular escritorio GNOME ha sido sustituido por XFCE el cual viene por defecto, es más liviano y veloz. Sin embargo, mientras instalamos Kali podemos volver a GNOME o elegir otro escritorio
Algunos escritorios disponibles en Kali
Gnome: uno de los más utilizados, optativo en Kali
Entorno gráfico con fecha de lanzamiento el día 3 de Marzo de 1999, pero su actualización más reciente fue la 3.34 el 10 de Septiembre de 2019
XFCE: Se caracteriza por ser liviano y atractivo
Es un entorno de escritorio que ahorra considerables recursos del sistema, es una muy buena opción para usarlo en máquinas virtuales de Linux. Su versión más reciente es la 4.14 lanzada en Octubre del 2019
KDE Plasma: La quinta generación de los escritorios KDE
herramientas importantes de Kali
Sabiendo que Kali está diseñado para la auditoría y seguridad informática, esta distribución también cuenta con aplicaciones de análisis forense y otras para realizar pruebas de hacking
Algunas
de análisis forense
Open Computer Forensics Architecture: Cuenta con
una interfaz gráfica para poder acceder y capturar datos de una
manera selectiva y precisa durante la investigación. Se integra
fácilmente con otras herramientas.
Trabaja principalmente con 3 módulos
Extractores de
información: Realizan sólo lectura de datos en un
conjunto determinado de información
Disectores de información:
Realizan lectura y escritura de datos para dividir los datos y,
posteriormente, crear un subconjunto con ellos
Expansores de información: Realizan proceso
de iteración de los datos
Autopsy: Es un programa basado en GUI que se
utiliza para analizar discos duros y otros dispositivos de
almacenamiento. Tiene una arquitectura de complementos que ayuda a
encontrar módulos o desarrollar módulos personalizados.
También trabaja principalmente con módulos
Análisis de la línea de
tiempo : Interfaz gráfica de visualización avanzada
de eventos
Hash Filtering:
Marca los archivos defectuosos conocidos e ignora los buenos
conocidos.
Búsqueda de
palabras clave: Busca palabras clave
indexadas para encontrar archivos que tengan términos relevantes.
Artefactos web :
Extrae el historial, los marcadores y las cookies de los navegadores
Chrome, Firefox e Internet Explorer.
Tallado de datos:
Recupera archivos borrados del espacio no asignado
Multimedia:
Extrae datos EXIF de imágenes y videos.
Indicadores de compromiso: Escanea la
computadora
Extractores de información: Realizan sólo lectura de datos en un conjunto determinado de información
Disectores de información: Realizan lectura y escritura de datos para dividir los datos y, posteriormente, crear un subconjunto con ellos
Expansores de información: Realizan proceso de iteración de los datos
Análisis de la línea de tiempo : Interfaz gráfica de visualización avanzada de eventos
Hash Filtering: Marca los archivos defectuosos conocidos e ignora los buenos conocidos.
Búsqueda de palabras clave: Busca palabras clave indexadas para encontrar archivos que tengan términos relevantes.
Artefactos web : Extrae el historial, los marcadores y las cookies de los navegadores Chrome, Firefox e Internet Explorer.
Tallado de datos: Recupera archivos borrados del espacio no asignado
Multimedia: Extrae datos EXIF de imágenes y videos.
Indicadores de compromiso: Escanea la computadora