Kali Linux Revelado - 1.5. Políticas de Kali Linux

{Tocify} title={Tabla de Contenidos}

Capítulo 1. Acerca de Kali Linux

Kali Linux Revelado - 1.5. Políticas de Kali Linux

1.5. Políticas de Kali Linux

Si bien Kali Linux se esfuerza por seguir la política de Debian siempre que sea posible, hay algunas áreas en las que tomamos decisiones de diseño significativamente diferentes debido a las necesidades particulares de los profesionales de seguridad.

1.5.1. Un Solo Usuario Root Predeterminado

La mayoría de las distribuciones de Linux fomentan, con bastante sensatez, el uso de una cuenta no privilegiada mientras se ejecuta el sistema y el uso de una utilidad como sudo cuando se necesitan privilegios administrativos. Este es un buen consejo de seguridad, que proporciona una capa adicional de protección entre el usuario y cualquier comando u operación del sistema operativo potencialmente perjudicial o destructivo. Esto es especialmente cierto para sistemas de múltiples usuarios, donde la separación de privilegios de usuario es un requisito: el mal comportamiento de un usuario puede interrumpir o destruir el trabajo de muchos usuarios.Dado que muchas herramientas incluidas en Kali Linux solo se pueden ejecutar con privilegios de root, esta es la cuenta de usuario predeterminada de Kali. A diferencia de otras distribuciones de Linux, no se le pedirá que cree un usuario sin privilegios al instalar Kali. Esta política particular es una desviación importante de la mayoría de los sistemas Linux y tiende a ser muy confusa para los usuarios menos experimentados. Los principiantes deben tener especial cuidado al usar Kali, ya que la mayoría de los errores destructivos se producen al operar con privilegios de root.

1.5.2. Servicios de Red Deshabilitados por Defecto

A diferencia de Debian, Kali Linux deshabilita cualquier servicio instalado que escuche en una interfaz de red pública de forma predeterminada, como HTTP y SSH.La razón detrás de esta decisión es minimizar la exposición durante una prueba de penetración cuando es perjudicial anunciar su presencia y detección de riesgos debido a interacciones inesperadas de la red.You can still manually enable any services of your choosing by running systemctl enable service. We will get back to this in Capítulo 5, Configuring Kali Linux later in this book.

1.5.3. Una Colección Selecta de Aplicaciones

Debian pretende ser el sistema operativo universal y pone muy pocos límites en lo que se empaqueta, siempre que cada paquete tenga un mantenedor.Por el contrario, Kali Linux no incluye todas las herramientas de prueba de penetración disponibles. En cambio, nuestro objetivo es proporcionar solo las mejores herramientas con licencia libre que cubran la mayoría de las tareas que un probador de penetración podría querer realizar.Los desarrolladores de Kali que trabajan como probadores de penetración impulsan el proceso de selección y aprovechamos su experiencia y pericia para tomar decisiones inteligentes. En algunos casos esto es una cuestión de hecho, pero hay otras opciones más difíciles que simplemente se reducen a preferencias personales.Estos son algunos de los puntos considerados cuando se evalúa una nueva aplicación:

  • La utilidad de la aplicación en un contexto de prueba de penetración
  • La funcionalidad única de las funciones de la aplicación
  • La licencia de la aplicación
  • Los requisitos de recursos de la aplicación

Mantener un repositorio de herramientas de prueba de penetración actualizado y útil es una tarea difícil. Aceptamos sugerencias de herramientas dentro de una categoría dedicada (Solicitudes de nuevas herramientas) en el Kali Bug Tracker. Las solicitudes de nuevas herramientas se reciben mejor cuando la presentación está bien presentada, incluida una explicación de por qué la herramienta es útil, cómo se compara con otras aplicaciones similares, etc.

Publicar un comentario

Artículo Anterior Artículo Siguiente