Cómo instalar herramientas de penetración y seguridad de red en Ubuntu

Kali Linux es una conocida distribución de Linux para profesionales de la seguridad. Viene con docenas de herramientas de seguridad de red, herramientas de penetración y herramientas de «piratería» ética. En la mayoría de los casos, se recomienda encarecidamente instalar este sistema operativo en una memoria USB o en un disco duro dedicado.

ALERTA DE SPOILER: Desplácese hacia abajo y vea el video tutorial al final de este artículo.

Sin embargo, si necesita algunas herramientas de prueba de penetración realmente impresionantes y usa Ubuntu, hay una forma mucho más fácil: Katoolin. Es un sencillo script de Python que puede instalar rápidamente todas las excelentes herramientas de Kali directamente en su instalación de Ubuntu.

Instalar Katoolin

La instalación de herramientas de penetración de red en Ubuntu no es fácil, ya que el software no está incluido en las fuentes de software principales. Afortunadamente, esto se puede solucionar con el script Python de Katoolin. Permite al usuario elegir individualmente cada conjunto de herramientas a instalar. También los separa en categorías. Seguir esta ruta facilita al usuario identificar cuáles son las herramientas, etc.

Obtener el script en sí es bastante fácil ya que está en Github. Para obtener el script para Ubuntu, primero deberá instalar el paquete Git, ya que es necesario para interactuar con Github. Abra una ventana de terminal e ingrese lo siguiente:

sudo apt install git

Cuando el paquete Git esté completamente instalado, podrá usar el programa para clonar el código fuente directamente en su PC con Ubuntu. Tenga en cuenta que no podrá modificar este código, ya que no es suyo. La clonación solo le brinda acceso de solo lectura al repositorio de software.

git clone https://github.com/LionSec/katoolin.git

Después de que se descargue el código, estará listo para usar desde donde se encuentra. Dicho esto, es mejor pasar por el proceso de instalación de esta aplicación, ya que puede usarla mucho e instalarla como un programa normal puede ser más conveniente. Para instalar la aplicación Katoolin como un programa en su PC con Ubuntu, muévala a / user / bin / en el sistema de archivos raíz.

sudo mv katoolin/katoolin.py /usr/bin/katoolin

Ahora que ha movido la aplicación, deberá actualizar sus permisos usando el comando chmod.

sudo chmod +x /usr/bin/katoolin

Usando Katoolin

En última instancia, Katoolin es una herramienta que puede agregar un PPA e instalar un programa (o desinstalarlo) de una lista. Para comenzar con él, primero deberá abrir una ventana de terminal e ingresar:

katoolin

Escribir este comando debería darle acceso automáticamente a la aplicación, y desde aquí puede explorarla e instalar diferentes herramientas de seguridad y penetración de red, la mayoría de las cuales generalmente están preinstaladas en el sistema operativo Kali Linux.

Para comenzar a instalar aplicaciones, presione # 1 en el menú (Agregar repositorios de Kai y actualizar), seguido de la tecla Intro. Al seleccionar esta opción, se agrega la fuente de software Kali a su sistema operativo, la clave GPG, etc. Esta sección no instalará ningún software en su sistema.

La aplicación Katoolin divide muy bien cada una de las herramientas de seguridad en diferentes categorías. Si está interesado en ver alguna de estas categorías, presione el botón # 2 en su teclado, seguido de la tecla Intro. Las categorías de aplicaciones son «Recopilación de información», «Análisis de vulnerabilidades», «Aplicaciones web», «Detección y suplantación de identidad», «Mantenimiento del acceso», «Herramientas de informes», «Herramientas de explotación», «Herramientas forenses», «Pruebas de estrés», «Ataques de contraseña», «Ingeniería inversa», «Piratería de hardware» y «Extra».

Para instalar aplicaciones específicas, primero seleccione la categoría en el menú. A partir de ahí, Katoolin instalará todas las aplicaciones relacionadas. Por ejemplo, para instalar todas las herramientas de «Recopilación de información» en Ubuntu, debe presionar el número 2 en el menú, seguido del número 1 en las categorías.

Alternativamente, los usuarios pueden instalar la enorme cantidad de aplicaciones que el script de Katoolin tiene para ofrecer de una sola vez ignorando el sistema de categorías por completo. Para hacer esto, ejecute el script, seleccione # 2 (ver categorías), luego presione 0 para instalar todo. Tenga en cuenta que esta opción llevará mucho más tiempo que seleccionar un tipo a la vez.

Desinstalación de aplicaciones de red

Desinstalar aplicaciones instaladas con la herramienta Katoolin es bastante sencillo, gracias al proceso de desinstalación incorporado que ofrece el script. Para usarlo, inicie el script normalmente:

katoolin

Una vez que esté abierto, presiona # 1 en el teclado para seleccionar «Agregar repositorios Kai y actualizar». Dentro del área «Agregar repositorios de Kai y actualizar», haga clic en el número 3 para eliminar todos los repositorios de Kali en su PC. Eliminar la fuente del software de la aplicación de su PC con Ubuntu no desinstala instantáneamente el software. En su lugar, deberá eliminar todo manualmente y hay muchos programas para eliminar.

En un esfuerzo por facilitar las cosas, copie el comando de desinstalación a continuación y péguelo en una terminal para eliminar todos los programas instalados por Katoolin en su PC con Linux.

sudo apt remove --purge acccheck ace-voip amap automater braa casefile cdpsnarf cisco-torch cookie-cadger copy-router-config dmitry dnmap dnsenum dnsmap dnsrecon dnstracer dnswalk dotdotpwn enum4linux enumiax exploitdb fierce firewalk fragroute fragrouter ghost-phisher golismero goofile lbd maltego-teeth masscan metagoofil miranda nmap p0f parsero recon-ng set smtp-user-enum snmpcheck sslcaudit sslsplit sslstrip sslyze thc-ipv6 theharvester tlssled twofi urlcrazy wireshark wol-e xplico ismtp intrace hping3 bbqsql bed cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch copy-router-config doona dotdotpwn greenbone-security-assistant hexorbase jsql lynis nmap ohrwurm openvas-cli openvas-manager openvas-scanner oscanner powerfuzzer sfuzz sidguesser siparmyknife sqlmap sqlninja sqlsus thc-ipv6 tnscmd10g unix-privesc-check yersinia aircrack-ng asleap bluelog blueranger bluesnarfer bully cowpatty crackle eapmd5pass fern-wifi-cracker ghost-phisher giskismet gqrx kalibrate-rtl killerbee kismet mdk3 mfcuk mfoc mfterm multimon-ng pixiewps reaver redfang spooftooph wifi-honey wifitap wifite apache-users arachni bbqsql blindelephant burpsuite cutycapt davtest deblaze dirb dirbuster fimap funkload grabber jboss-autopwn joomscan jsql maltego-teeth padbuster paros parsero plecost powerfuzzer proxystrike recon-ng skipfish sqlmap sqlninja sqlsus ua-tester uniscan vega w3af webscarab websploit wfuzz wpscan xsser zaproxy burpsuite dnschef fiked hamster-sidejack hexinject iaxflood inviteflood ismtp mitmproxy ohrwurm protos-sip rebind responder rtpbreak rtpinsertsound rtpmixsound sctpscan siparmyknife sipp sipvicious sniffjoke sslsplit sslstrip thc-ipv6 voiphopper webscarab wifi-honey wireshark xspy yersinia zaproxy cryptcat cymothoa dbd dns2tcp http-tunnel httptunnel intersect nishang polenum powersploit pwnat ridenum sbd u3-pwn webshells weevely casefile cutycapt dos2unix dradis keepnote magictree metagoofil nipper-ng pipal armitage backdoor-factory cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch crackle jboss-autopwn linux-exploit-suggester maltego-teeth set shellnoob sqlmap thc-ipv6 yersinia beef-xss binwalk bulk-extractor chntpw cuckoo dc3dd ddrescue dumpzilla extundelete foremost galleta guymager iphone-backup-analyzer p0f pdf-parser pdfid pdgmail peepdf volatility xplico dhcpig funkload iaxflood inviteflood ipv6-toolkit mdk3 reaver rtpflood slowhttptest t50 termineter thc-ipv6 thc-ssl-dos acccheck burpsuite cewl chntpw cisco-auditing-tool cmospwd creddump crunch findmyhash gpp-decrypt hash-identifier hexorbase john johnny keimpx maltego-teeth maskprocessor multiforcer ncrack oclgausscrack pack patator polenum rainbowcrack rcracki-mt rsmangler statsprocessor thc-pptp-bruter truecrack webscarab wordlists zaproxy apktool dex2jar python-distorm3 edb-debugger jad javasnoop jd ollydbg smali valgrind yara android-sdk apktool arduino dex2jar sakis3g smali

Cuando el comando de desinstalación termine de ejecutarse, también deberá desinstalar las dependencias que se instalen junto con él. Esto se hace con el comando autoremove.

sudo apt autoremove

Finalmente, elimine el script y el código de Katoolin de su PC.

rm -rf ~/katoolin

sudo rm /usr/bin/katoolin

Después de desinstalar todo, su PC volverá a la normalidad.