Software">
Kali Linux
Kali Linux
Kali Linux
ADMINISTRACIÓN INDUSTRIAL
CARRERA: INFORMÁTICA
SECCIÓN: 206A1
UNIDAD CURRICULAR: AUDITORÍA DE SISTEMAS
PROFESOR: JESÚS CARRASQUEL
Estudiante:
De Nobrega Marrero, Catherine María Alejandra
C.I.:V-26.497.600
12 de Febrero 2021
Kali Linux
¿Cómo Funciona?
Esto garantiza que Kali se hace responsable por su material y lo que el mismo,
según sus actualizaciones, permita hacer.
Características
Un sistema Vivo
Modo Forense
En general, cuando se realiza trabajo forense en un sistema, se necesita evitar
cualquier actividad la cual pueda alterar los datos sobre el sistema analizado de
cualquier manera. Desafortunadamente, los entornos de escritorio modernos tienden a
interferir con este objetivo, intentando montar automáticamente cualquier disco
detectado. Para evitar este comportamiento, Kali Linux tiene un modo forense, el cual
puede ser habilitado desde el menú de inicio: esto deshabilitará tales características.
Completamente Personalizable
Kali Linux es construido por profesionales en pruebas de penetración, pero se
entiende no todos estarán de acuerdo con las decisiones de diseño o selección de las
herramientas incluidas por defecto. Con esto en consideración, siempre se asegura Kali
Linux sea fácil de personalizar basándose en necesidades y preferencias propias. Al
final se publica la configuración de la construcción en vivo utilizada para construir las
imágenes oficiales de Kali Linux, de tal manera se pueda configurar a gusto propio. Es
muy fácil iniciar desde esta configuración publicada e implementar varios cambios en
función a necesidades propias, gracias a una construcción en vivo versátil.
Usos generales
Metasploit Framework
Dado que sigue una política llamada Kali Linux Network Services Policy, no
tiene servicios de red, incluyendo servicios de bases de datos, corriendo desde la
instalación del sistema. Entonces. se deben seguir un par de pasos para hacer funcionar
Metasploit con soporte de base de datos.
Iniciar el servicio de Kali Metasploit. La primera vez que se ejecuta crea una
base de datos msf3. También inicia Metasploit RPC y los Web servers que requiera. Se
puede ejecutar msfconsole para verificar la conectividad con la base de datos con el
comando db status.
Instalación de Nmap
Otras aplicaciones importantes serían las de John the Ripper, cuya función es
hackear contraseñas por fuerza bruta, o Aircrack-ng que permite auditar una red Wifi
para asegurarla ante ataques informáticos.
Dispositivos:
rk3306 mk/ss808.
Raspberry Pi.
ODROID U2/X2.
MK802/MK802 II.
Samsung Chromebook.
RECOMENDACIONES
Dependiendo del nivel de uso que se le desee dar a este software, será
recomendable o no instalarlo como SO en una partición del disco duro. Esto se debe a
que, si es de uso estacionario, para probarlo, o probar de alguna forma un sistema
informático no es necesario realizar todo el proceso y ocupar dicho espacio en memoria.
Hay que tener en cuenta que este software busca validar el hacking ético como
trabajo relevante en la seguridad informática. Por tal, las funcionalidades de la misma
buscan someter a los sistemas a los mayores escenarios de caos, estrés o vulnerabilidad
para encontrar fallas. En ningún momento se intenta dañar información privada, o
corromper softwares sin previo permiso.