¿Primera vez que realizas un análisis de vulnerabilidades con Kali Linux? No te preocupes, aquí te explicaremos cómo hacerlo paso a paso.
Comenzar en el mundo del análisis de vulnerabilidades puede parecer desalentador, pero con las herramientas adecuadas y una guía clara, estarás en camino de convertirte en un experto. Kali Linux es una distribución de Linux que viene equipada con todo lo que necesitas para el análisis de vulnerabilidades, y este tutorial te guiará a través de cada etapa del proceso.
1 | Fija los objetivos
Antes de iniciar cualquier análisis de vulnerabilidades con Kali Linux, es crucial definir el alcance. Esto significa delimitar y entender claramente qué sistemas o redes vas a analizar. Establece límites claros para mantener las pruebas dentro del objetivo acordado.
Con el alcance en mente ya puede obtener la autorización. Si son permisos explícitos y por escrito, muchísimo mejor.
Recuerda que realizar un análisis sin el consentimiento necesario no solo es poco ético, sino también ilegal. La autorización es un requisito previo para cualquier tipo de análisis de seguridad.
Ahora ya puedes familiarizarte con el entorno tecnológico. Para ello puedes hacer un recorrido breve por la infraestructura de red, las tecnologías empleadas y las medidas de seguridad existentes del sistema o red objetivo.
Entonces, ¿para qué quieres hacer este análisis? ¿No lo sabes? Entonces deberás echar mano a los objetivos y pulirlos un poco más. Este proceso siempre, sí, siempre, debe hacerse en conjunto con las partes interesadas.
Ya hemos preparado el terreno, ¡es momento de empezar!
2 | Configura el entorno
No tan rápido. Aún nos quedan un par de puntos que revisar antes de iniciar con las tareas de análisis de vulnerabilidad de Kali Linux.
La configuración del entorno para realizar un análisis es una fase fundamental que establece la base para pruebas efectivas y seguras. Aquí te guiaré a través de cada paso detalladamente:
Selecciona el hardware o el entorno virtual
Si eliges una máquina física, asegúrate de que tiene las especificaciones necesarias (RAM, CPU, espacio en disco) para soportar las operaciones intensivas que algunas herramientas de Kali pueden requerir. Considera que una máquina física dedicada reduce el riesgo de contaminar tu sistema operativo principal con herramientas de pruebas o malware inadvertido.
Por otro lado, la virtualización te permite crear y destruir entornos de prueba a voluntad, facilitando la gestión de distintos escenarios y configuraciones. Utiliza software como VMware o VirtualBox.
En estos casos, asegúrate de configurar adecuadamente la asignación de recursos para la máquina virtual, como la memoria y el espacio en disco, y elige entre el modo puente y NAT para la configuración de red según tus necesidades de prueba.
Configura la red
Es momento de tomar decisiones: ¿Direcciones IP Estáticas o DHCP? Veamos: Si necesitas una dirección IP consistente para pruebas repetitivas o específicas, configura una dirección IP estática. Para entornos más dinámicos o temporales, DHCP es adecuado.
Pasemos al cortafuegos. Configura las reglas de tu firewall para permitir el tráfico específico que necesitarán tus herramientas de análisis, mientras bloqueas todo lo demás. Esto puede implicar permitir ciertos puertos y protocolos mientras se protegen otros.
Y ¿cómo configuro la red si estoy en un entorno virtual? Elige el modo puente si necesitas que la máquina virtual aparezca como un dispositivo independiente en la red, con su propia dirección IP en el rango de la red. Opta por NAT para una configuración más aislada y segura, donde la máquina virtual comparte la dirección IP del host.
Actualiza el sistema
Una vez instalado Kali Linux, es crucial actualizar el sistema y las herramientas. Ejecuta sudo apt update
y sudo apt full-upgrade
en el terminal para actualizar el sistema y todas las herramientas a las últimas versiones.
Instala las herramientas complementarias necesarias
Aunque Kali viene con muchas herramientas preinstaladas, tus necesidades específicas pueden requerir herramientas adicionales.
Utiliza sudo apt-get install <nombre-de-la-herramienta>
para instalar herramientas adicionales como:
- Wireshark para análisis de red
- Burp Suite para pruebas de seguridad de aplicaciones web
- SQLmap para inyección SQL
- Nikto para escaneo de servidores web
- Metasploit Framework para pruebas de penetración.
3 | Recopila información para tu análisis de vulnerabilidades en Kali Linux
Ya tenemos todo listo para empezar, solo nos queda recopilar la materia prima de nuestro análisis de vulnerabilidades en Kali Linux:
Recopilación pasiva de información
La recopilación pasiva se centra en obtener tanta información como sea posible sin interactuar directamente con el sistema objetivo. Esto reduce las probabilidades de ser detectado.
El primer paso es utilizar motores de búsqueda y perfiles corporativos en plataformas como LinkedIn, Facebook, o Twitter para obtener información sobre la empresa, empleados, y tecnologías utilizadas.
Pero, si quieres ir un paso más allá, puedes usar Maltego. Se trata de una herramienta de recolección de datos y visualización interactiva. Se especializa en mapear relaciones entre información proveniente de diversas fuentes en una representación gráfica.
¿Cómo usar Maltego en un análisis de vulnerabilidades en Kali Linux? Para recopilar información pasivamente puedes:
- Inicia Maltego y crea un nuevo gráfico.
- Añade una entidad, como un dominio o una dirección de correo electrónico.
- Usa transformaciones para recolectar datos adicionales sobre la entidad. Por ejemplo, transformaciones para encontrar otros dominios relacionados o cuentas de redes sociales.
- Analiza cómo los diferentes nodos (entidades) están conectados para entender las relaciones y obtener una imagen clara del objetivo.
Recopilación activa de información
La recopilación activa implica interactuar directamente con el sistema o red objetivo, lo que puede ser detectado por sistemas de detección de intrusiones.
Aquí es donde Nmap se convertirá en tu aliado. Como hemos visto anteriormente en este blog, Nmap es una herramienta de exploración de red y auditoría de seguridad. Utiliza paquetes de datos para determinar qué hosts están disponibles en la red, qué servicios ofrecen esos hosts, qué sistemas operativos ejecutan, y otros detalles.
¿Cómo escanear redes con esta herramienta? Veamos:
- Ejecuta Nmap desde la línea de comando en Kali Linux especificando el host o rango de IPs objetivo.
- Usa diferentes banderas y argumentos para realizar tipos específicos de escaneos, como
-sS
para un SYN scan o-p
para especificar puertos. - Analiza los resultados para entender qué servicios y puertos están abiertos, así como posibles sistemas operativos y versiones de servicio.
Enumeración de servicios
La enumeración es el proceso de extracción activa de información detallada de un sistema objetivo. Se considera un paso crucial en el proceso de «pre-atque» porque ayuda a establecer un entendimiento más completo del sistema, la red, o la aplicación web. Puede revelar detalles que son vitales para la explotación exitosa o para la posterior fortificación de los sistemas.
La misión de este proceso es:
- Recopilar nombres de usuario, identificadores de grupo, políticas de gestión de usuarios, y cualquier otra información relacionada con las cuentas.
- Enumerar los recursos compartidos de red, sistemas de archivos accesibles, y permisos para entender cómo los recursos están distribuidos y accesibles en la red.
- Recolectar Detalles del Servidor. Esto incluye versiones de software, nombres de host, tablas de enrutamiento, detalles de la configuración de la red, y cualquier otro dato que pueda extraerse de los servicios en ejecución.
- Obtener Información de Aplicaciones y Bases de Datos. Para aplicaciones web o bases de datos, la enumeración puede revelar tablas de bases de datos, vistas, cuentas de usuario, y más.
Para esta tarea puedes utilizar enum4linux:
- Ejecuta enum4linux desde la línea de comando en Kali Linux especificando la IP del sistema objetivo.
- Utiliza diferentes opciones para realizar tipos específicos de enumeraciones. Por ejemplo,
-a
para todas las enumeraciones simples disponibles,-u
usuario y-p
contraseña para intentar autenticación, o-s
para especificar un script de nombres.
Mapea la red
Una vez que has recolectado datos suficientes, el próximo paso es mapear la red y comenzar a identificar vulnerabilidades.
Para ello, con la información recolectada, crea diagramas de red para visualizar cómo están estructurados los sistemas y cómo interactúan entre sí. Esto puede ayudarte a identificar relaciones y dependencias críticas.
Si quieres identificar vulnerabilidades puedes utilizar la herramienta OpenVAS/Greenbone Security Assistant:
- Crea una tarea y especifica el objetivo o red que quieres escanear.
- Ejecuta el escaneo y espera a que finalice.
- Analiza los resultados, que incluirán una lista de posibles vulnerabilidades, cada una con su nivel de severidad y recomendaciones para mitigarlas.
Creación de un perfil del objetivo
El último paso en la recopilación de información es organizar todo en un perfil estructurado del objetivo. En este debes incluir:
- Documentación Detallada: Mantén registros meticulosos de todos los hallazgos, incluyendo IPs, dominios, tecnologías identificadas, estructuras organizativas, y cualquier otro detalle relevante. Esto incluye la información obtenida de la recopilación pasiva y activa, así como del mapeo de la red y el análisis de vulnerabilidades.
- Análisis de la Información: Evalúa toda la información recopilada para identificar posibles puntos débiles o áreas críticas. Este análisis debería ayudarte a comprender no solo dónde están las vulnerabilidades, sino también cómo podrían ser explotadas y cuál es el impacto potencial.
4 | Escaneo de vulnerabilidades en Kali Linux
La cuarta fase en el análisis de vulnerabilidades con Kali Linux es el escaneo de vulnerabilidades. Este paso es vital para identificar y clasificar las vulnerabilidades presentes en los sistemas objetivo. A continuación, te guiaré a través de cómo utilizar OpenVAS.
Pero, antes… ¿Qué es? OpenVAS (Open Vulnerability Assessment Scanner) es una potente herramienta incluida en Kali Linux, conocida por su capacidad para realizar escaneos de vulnerabilidades detallados y precisos.
Veamos cómo usar esta herramienta para esta tarea:
- Instalación:
- Asegúrate de que OpenVAS esté instalado en tu sistema. Si no, puedes instalarlo mediante
sudo apt-get install openvas
.
- Asegúrate de que OpenVAS esté instalado en tu sistema. Si no, puedes instalarlo mediante
- Configuración:
- Ejecuta el setup de OpenVAS con
sudo gvm-setup
. Esto preparará todos los componentes necesarios, como los NVT (Network Vulnerability Tests) y las bases de datos requeridas.
- Ejecuta el setup de OpenVAS con
- Uso:
- Iniciar OpenVAS: Accede a la interfaz web de OpenVAS normalmente a través de
https://localhost:9392
. - Crear un nuevo escaneo: Configura un nuevo escaneo especificando los detalles del objetivo, como rango de IPs, nombres de host, o URLs.
- Lanzar el escaneo: Ejecuta el escaneo y espera a que se complete. El tiempo puede variar según la amplitud del escaneo.
- Revisar los Resultados: Una vez finalizado el escaneo, revisa los resultados detallados que proporciona OpenVAS. Estudia las clasificaciones de vulnerabilidad y las recomendaciones de remediación proporcionadas.
- Iniciar OpenVAS: Accede a la interfaz web de OpenVAS normalmente a través de
5 | Genera el reporte
El quinto paso en un análisis de vulnerabilidades con Kali Linux es fundamental: la generación de reportes.
Este proceso transforma los datos crudos recogidos durante el escaneo en un informe detallado y comprensible, proporcionando una base para la toma de decisiones y la acción correctiva. Vamos a detallar cada sub-paso:
Compilación de datos
Primero, debes compilar todos los datos recolectados de las herramientas utilizadas, como OpenVAS y Metasploit.
- Reunir Resultados del Escaneo: Consolida los resultados de todas las herramientas de escaneo utilizadas. Asegúrate de incluir cualquier detalle sobre las vulnerabilidades detectadas, como la ubicación en la red, el sistema afectado y el tipo de vulnerabilidad.
- Información de Explotación Exitosa: Si se utilizó Metasploit o cualquier otra herramienta para explotar vulnerabilidades, incluye detalles de estas acciones, como qué vulnerabilidades fueron explotables y el impacto potencial.
- Organización de la Información: Categoriza la información por tipo de vulnerabilidad, sistema afectado o nivel de riesgo para facilitar el análisis posterior. Puedes apoyarte en herramientas como OWasp.
Análisis de vulnerabilidades
Una vez que tengas todos los datos, analízalos para comprender el impacto y la gravedad de las vulnerabilidades encontradas.
- Determinar la Severidad: Usa las clasificaciones proporcionadas por las herramientas de escaneo y tu conocimiento del entorno para clasificar las vulnerabilidades. Considera la importancia del sistema afectado y los datos a los que tiene acceso.
- Contextualizar: Entiende cómo cada vulnerabilidad afecta específicamente a tu organización o al entorno específico. No todas las vulnerabilidades tienen el mismo peso en todos los contextos.
- Identificar Soluciones: Busca cómo se pueden mitigar o resolver las vulnerabilidades encontradas. Esto puede incluir aplicar parches, cambiar configuraciones o replantear aspectos de la red.
Preparación del informe
El análisis debe ser cuidadosamente documentado en un informe estructurado.
- Resumen Ejecutivo: Comienza con un resumen que destaque las vulnerabilidades más críticas y el impacto potencial. Esto debe ser comprensible para la alta dirección, incluso para aquellos sin conocimientos técnicos profundos.
- Detalles de la Vulnerabilidad: Proporciona una lista detallada de las vulnerabilidades encontradas, incluyendo su severidad, una descripción detallada, el impacto potencial y las recomendaciones de remediación.
- Recomendaciones de Remediación: Ofrece un conjunto claro de recomendaciones para cada vulnerabilidad identificada. Incluye enlaces a recursos como parches o guías de configuración.
- Anexos o Apéndices: Incluye detalles adicionales como configuraciones de escaneo, scripts utilizados, o datos brutos para aquellos que quieran una comprensión más profunda o verificar los hallazgos.
Conclusión
Ahora que has completado este tutorial, estás equipado con el conocimiento necesario para realizar un análisis de vulnerabilidades con Kali Linux. Recuerda que el aprendizaje nunca se detiene en el campo de la ciberseguridad. Cada análisis te proporcionará nuevas lecciones y desafíos.
Asegúrate de mantener tus herramientas actualizadas y de estar al tanto de las últimas vulnerabilidades y técnicas de mitigación. La práctica continua y la dedicación te convertirán en un experto en el uso de Kali Linux para proteger tus sistemas y redes.
Así que sigue practicando, aprendiendo y, sobre todo, manteniendo una perspectiva ética en todas tus actividades de ciberseguridad. ¡Buen trabajo!