Tutoriales

Cómo asegurar nuestro sistema Kali Linux para asegurar nuestra protección

Kali Linux es una distribución de Linux basada en Debian de código abierto que se utiliza principalmente para la seguridad ofensiva. Esta distribución de Linux, antes conocida como Backtrack Linux, es en sí misma un símbolo de seguridad. Kali Linux es utilizado por probadores de penetración en todo el mundo. También es utilizado por estudiantes de ciberseguridad para practicar pruebas de penetración y similares. Pero ejecutar Kali Linux con la configuración predeterminada puede ser una mala idea.

¿Por qué? Dado que la configuración predeterminada es fácil de descifrar y Kali Linux no es una distribución centrada en la privacidad (como Tails OS), Kali fue diseñado para atacar, no para defender. La seguridad es un concepto enorme. La mayoría de la gente usa potasa para probar la seguridad, pero también es muy importante asegurarse la potasa usted mismo. Dado que está basado en Debian, tenemos buena seguridad. Pero, ¿y si necesitamos más seguridad?

En este artículo, vamos a discutir cómo podemos hacer eso. Mejorar la seguridad de nuestro sistema Kali Linux. Ejecutar Kali Linux con la configuración predeterminada no es una buena idea.

Si usamos versiones anteriores de Kali Linux (anteriores a 2020.1), nuestras credenciales predeterminadas son «raíz«»toor«. Si tenemos versiones más recientes de Kali Linux, las credenciales predeterminadas son»Tiempo«»Tiempo«. Necesitamos cambiarlo lo antes posible. Es simple. Necesitamos ejecutar el siguiente comando en nuestra terminal Kali Linux:

passwd

Este sencillo comando nos pide la contraseña del usuario actual (predeterminada si aún no la hemos cambiado). Luego le pedirá una nueva contraseña y volverá a verificar. Una buena contraseña debe contener letras mayúsculas y minúsculas con símbolos y números mezclados. Después de verificar la contraseña, se cambiará nuestra contraseña. Lo podemos ver en la siguiente captura de pantalla:

Cambio de contraseña en Kali

Debemos recordar que nuestra contraseña ingresada no se mostrará por razones de seguridad.

LEER  Scripts DDoS: mejore su Kali Linux con herramientas de piratería

Anteriormente, el usuario root era el usuario estándar de Kali. Ahora las cosas están cambiando después de la actualización Kali Linux 2020.1. Ahora el usuario predeterminado de Kali es una cuenta de usuario no root.

Un usuario sin privilegios está directamente debajo del usuario administrador principal que tiene todos los derechos de root. Similar a las cuentas familiares y para padres.

Incluso podemos usar un usuario root directamente en nuestro sistema, pero eso no es bueno por razones de seguridad. No se nos permite utilizar el usuario root todo el tiempo.

Hay muchas versiones de Kali Linux. Kali Developers lanza una nueva versión cada trimestre. Las versiones actualizadas de Kali vienen con kernels actualizados. Para ser una distribución continua, Kali Linux no necesita descargar una imagen ISO y reinstalarla durante la actualización. Solo necesitamos usar algunos comandos para instalar la actualización. Síganos para recibir una notificación cuando llegue la actualización.

Además, después de unos días, necesitamos actualizar y actualizar nuestro Kali Linux usando el siguiente comando:

sudo apt update -y && sudo apt upgrade -y

La conclusión es que necesitamos actualizar Kali Linux con frecuencia y actualizar la distribución cuando se lance.

Secure Shell o SSH es un protocolo de red. Solía ​​hacer que las computadoras se comunicaran de forma segura. Dado que estamos en esta página a través de la web, ya estamos usando algún tipo de SSH. No hay forma de evitar solucionar problemas de seguridad existentes o futuros. Incluso las distribuciones que usamos tienen claves SSH que podemos usar para verificar archivos auténticos de una fuente.

Puede que todo se vea bien y genial, pero el problema es que las teclas son las mismas para todos. Entendamos esto de esta manera. Cuando descargamos software de un sitio web, es la misma copia de distribución que todo el mundo descarga. Más adelante, usaremos nuestras cuentas con el software de manera personalizada, y el proveedor de servicios otorgará la autoridad correspondiente bajo estas cuentas de acuerdo con la suscripción. Las claves SSH tienen prácticamente los mismos conceptos básicos, pero se utilizan para validar archivos.

Cuando un tipo malo lleva a cabo un ataque de intermediario (MITM) o una campaña de ingeniería social, puede comprometer nuestra seguridad.

SSH nos da la capacidad de autenticarnos sin tener que ingresar contraseñas cada vez. Hay dos tipos de claves SSH. Uno es público y el otro es privado. Necesitamos cambiar nuestras claves públicas SSH ya que todas las distribuciones tienen las mismas y generar una clave privada para asegurarnos de que solo los usuarios autenticados puedan acceder a ella.

De forma predeterminada, las claves SSH se encuentran en el directorio / etc / ssh. Esta vista de lista muestra todas las claves que contiene. En lugar de eliminarlos de la base de datos, los almacenamos en un lugar seguro. Para hacer esto, usamos los siguientes comandos:

cd /etc/ssh
sudo mkdir old_keys
sudo mv ssh_host_* old_keys

Ahora nuestras antiguas claves SSH se han movido a un directorio llamado old_keys.

Copia de seguridad de claves ssh en el directorio old_keys

Ahora generemos nuevas claves con el siguiente comando:

sudo dpkg-reconfigure openssh-server

Este comando genera nuevas claves SSH para nosotros. Como podemos ver en la siguiente captura de pantalla.

Se generan nuevas claves SSH

Si encontramos algún problema, podemos usar nuestras claves SSH seguras.

Cuando navegamos por Internet con una computadora Kali Linux, podemos usar las herramientas «NIPE» o «kalitorify» para navegar de forma segura y anónima. Aunque se recomienda «macchanger» para falsificar nuestra dirección mac. También recomendamos cambiar nuestro nombre de host de Kali a un servidor de nombres y agregar un host similar a 8.8.8.8.

Analizar el programa Logcheck puede ser un verdadero salvavidas. Puede enviar mensajes registrados directamente al correo electrónico del administrador. De forma predeterminada, los archivos de registro se almacenan localmente en «/ var / log».

Registros en Kali Linux

Utilizando encima (integrado directamente en el sistema) o htop (sudo apt install htop) La herramienta nos muestra las actividades de seguimiento en tiempo real. Incluso el administrador de tareas xfce4 La herramienta gráfica puede realizar acciones similares.

htop en Kali Linux

Analizar en busca de malware y rootkits

También necesitamos escanear regularmente nuestro sistema en busca de malware y rootkits. Podemos ejecutar el escaneo usando los kits de herramientas Chkrootkit o Rkhunter. Discutimos este tema en detalle hace unos días (Encontrar y eliminar rootkits en Linux). Entonces no creemos que necesitemos repetirlo. Estas herramientas son como un anti-malware para sistemas Linux.

Aunque Kali Linux fue diseñado con fines de ataque, es un entorno bastante seguro en sí mismo. Pero los usuarios avanzados van mucho más allá de eso para las tareas diarias y es necesario seguir los procedimientos adecuados. Los nuevos usuarios que vienen de otros sistemas operativos como Windows pueden pensar que el proceso más seguro es ejecutar Kali Linux en VMWare o VirtualBox. Es bastante correcto, pero es necesario seguir ciertos pasos.

Espero que este artículo ayude a nuestros colegas de Kali Linux. ¿Te encantan nuestros artículos? Asegúrate de eso Síguenos A Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba