¿Qué es KaliLinux?


Kali Linux (anteriormente conocido como BackTrack Linux ) es una distribución de Linux basada en Debian de código abierto destinada a pruebas de penetración avanzadas y auditorías de seguridad. Kali Linux contiene varios cientos de herramientas destinadas a diversas tareas de seguridad de la información, como pruebas de penetración, investigación de seguridad, informática forense e ingeniería inversa. Kali Linux es una solución multiplataforma, accesible y disponible gratuitamente para profesionales y aficionados a la seguridad de la información.

Kali Linux se lanzó el 13 de marzo de 2013 como una reconstrucción completa y completa de BackTrack Linux , adhiriéndose completamente a los estándares de desarrollo de Debian .

Características de KaliLinux

  • Más de 600 herramientas de prueba de penetración incluidas: después de revisar todas las herramientas que se incluyeron en BackTrack, eliminamos una gran cantidad de herramientas que simplemente no funcionaban o que duplicaban otras herramientas que brindaban la misma funcionalidad o una similar. Los detalles sobre lo que se incluye están en el sitio de Kali Tools .
  • Gratis y siempre lo será: Kali Linux, como BackTrack, es completamente gratuito y siempre lo será. Nunca tendrá que pagar por Kali Linux.
  • Árbol Git de código abierto: estan comprometidos con el modelo de desarrollo de código abierto y nuestro árbol de desarrollo está disponible para que todos lo vean. Todo el código fuente que se incluye en Kali Linux está disponible para cualquier persona que desee modificar o reconstruir paquetes para satisfacer sus necesidades específicas.
  • Cumple con FHS: Kali se adhiere al estándar de jerarquía del sistema de archivos , lo que permite a los usuarios de Linux ubicar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
  • Compatibilidad con una amplia variedad de dispositivos inalámbricos: un punto de conflicto habitual con las distribuciones de Linux ha sido la compatibilidad con las interfaces inalámbricas. Han creado Kali Linux para admitir tantos dispositivos inalámbricos como sea posible, lo que le permite ejecutarse correctamente en una amplia variedad de hardware y hacerlo compatible con numerosos dispositivos USB y otros dispositivos inalámbricos.
  • Kernel personalizado, parcheado para inyección: como evaluadores de penetración, el equipo de desarrollo a menudo necesita realizar evaluaciones inalámbricas, por lo que nuestro kernel incluye los parches de inyección más recientes.
  • Desarrollado en un entorno seguro: el equipo de Kali Linux está formado por un pequeño grupo de personas que son las únicas en las que se confía para enviar paquetes e interactuar con los repositorios, todo lo cual se realiza mediante múltiples protocolos seguros.
  • Paquetes y repositorios firmados por GPG: cada paquete en Kali Linux está firmado por cada desarrollador individual que lo creó y comprometió, y los repositorios posteriormente también firman los paquetes.
  • Soporte multilingüe: aunque las herramientas de penetración tienden a estar escritas en inglés, nos hemos asegurado de que Kali incluya un verdadero soporte multilingüe, lo que permite que más usuarios operen en su idioma nativo y localicen las herramientas que necesitan para el trabajo.
  • Completamente personalizable: entendemos perfectamente que no todo el mundo estará de acuerdo con nuestras decisiones de diseño, por lo que hemos hecho que sea lo más fácil posible para nuestros usuarios más aventureros personalizar Kali Linux a su gusto, hasta el núcleo.
  • Compatibilidad con ARMEL y ARMHF: dado que los sistemas de placa única basados ​​en ARM, como Raspberry Pi y BeagleBone Black , entre otros, son cada vez más frecuentes y económicos, sus autores saben que la compatibilidad con ARM de Kali tendría que ser lo más robusta posible. con instalaciones completamente operativas para los sistemas ARMEL y ARMHF . Kali Linux está disponible en una amplia gama de dispositivos ARM y tiene repositorios ARM integrados con la distribución principal, por lo que las herramientas para ARM se actualizan junto con el resto de la distribución.

¿Qué es una distribución de prueba de penetración? Como cuenta la leyenda, hace años hubo una prueba de penetración en un entorno aislado en el que el equipo de evaluación no pudo traer ninguna computadora o tener acceso a la red dentro o fuera del entorno de destino. Para hacer el trabajo, nació la primera distribución de prueba de penetración. Era un Live CD de arranque configurado con varias herramientas necesarias para hacer el trabajo, y después de que se completó la evaluación, el Live CD se compartió en línea y se volvió muy popular.

Kali Linux tiene un linaje directo de esta distribución original , que se ejecuta a través de BackTrack Linux , y ahora es Kali Linux.

¿Cuáles son los ingredientes de una gran distribución de pruebas de penetración? Lo que se juzga una distribución de pruebas de penetración ha cambiado a lo largo de los años. Originalmente, era solo cuántas herramientas contenía. Luego, ¿tenía administración de paquetes y con qué frecuencia se actualizaban? A medida que hemos madurado, también lo han hecho las funciones que debemos proporcionar. La verdadera indicación de una gran distribución de Penetration Testing es la selección de funciones útiles y relevantes que ofrece a los profesionales de la seguridad. ¿De qué tipo de características estamos hablando? ¡Nos alegra que hayas preguntado! Hemos hecho una breve lista de algunas de estas características de Kali Linux y las hemos vinculado a sus respectivas fuentes.

Características especiales de Kali Linux

  • Personalización completa de Kali ISO . Con el uso de metapaquetes optimizados para conjuntos de necesidades específicas de un profesional de seguridad y un proceso de personalización ISO altamente accesible , siempre es fácil generar una versión optimizada de Kali para sus necesidades específicas. Kali Linux está fuertemente integrado con live-build , lo que permite una flexibilidad infinita en la personalización y adaptación de cada aspecto de sus imágenes ISO de Kali Linux. Esto se puede mostrar con las recetas de creación de ejemplos básicos , a la receta Kali ISO of doom, que muestra los tipos y la complejidad de las personalizaciones posibles (cree una imagen de Kali de puente de red, conexión automática de VPN inversa e instalación automática) para la puerta trasera de hardware perfecta.
  • Arranque USB en vivo . Esto le permite colocar Kali en un dispositivo USB y arrancar sin tocar el sistema operativo host (¡perfecto también para cualquier trabajo forense!) . Con volúmenes de persistencia opcionales, puede optar por elegir qué sistema de archivos usar cuando se inicia Kali, lo que permite guardar archivos entre sesiones, creando múltiples perfiles. Cada volumen de persistencia se puede encriptar , característica esencial necesaria en nuestra industria. Si eso no es suficiente, también tenemos la opción nuclear LUKS , que le permite controlar rápidamente la destrucción de datos.
  • Kali encubierto . ¿Usas Kali en un entorno en el que no quieres llamar la atención? Kali Undercover es perfecto para no sobresalir entre la multitud al combinarse con un sistema operativo familiar que la mayoría de la gente reconoce para detener a los que practican surf en el hombro .
  • Win-KeX . ¿Usa Kali en WSL? Esto proporciona una experiencia de escritorio de Kali para el subsistema de Windows para Linux, con ventanas integradas, uso compartido del portapapeles, soporte de audio y más.
  • Kali Net Hunter . Kali en su teléfono (Android). Esto cubre varios elementos, como una superposición de ROM para varios dispositivos, la aplicación NetHunter y la tienda de aplicaciones NetHunter . Además de esto, también arranca en un « escritorio completo » usando chroot y contenedores, así como « Kali NetHunter Desktop Experience (KeX) «.
  • Kali por todas partes . Una versión de Kali siempre está cerca de ti sin importar dónde la necesites. Déjalo ser; ARM, Bare Metal, Nube (AWS, Azure), Contenedores (Docker, LXD), Máquinas virtuales (VirtualBox, VMware), WSL, etc., están disponibles.
  • Kali BRAZO . Admite más de una docena de dispositivos ARM diferentes y hardware común como Raspberry Pi, Odroid, Beaglebone y más. Ofrecemos imágenes pregeneradas, listas para usar, así como scripts de compilación para producir más. Estamos muy activos en el campo de ARM y constantemente agregamos hardware nuevo e interesante a nuestro repertorio.
  • El estándar de la industria . Kali Linux es la plataforma de prueba de penetración de código abierto estándar indiscutible de la industria .

Instalando KaliLinux

Instalar Kali Linux (arranque único) en su computadora es un proceso fácil. Esta guía cubrirá la instalación básica (que se puede realizar en una máquina virtual virtual o invitada ), con la opción de cifrar la partición. En ocasiones, es posible que tenga datos confidenciales que preferiría cifrar mediante Full Disk Encryption (FDE). Durante el proceso de configuración, puede iniciar una instalación cifrada con LVM en el disco duro o en las unidades USB.

Primero, necesitará hardware de computadora compatible. Kali Linux es compatible con las plataformas amd64 (x86_64/64-bit) e i386 (x86/32-bit). Siempre que sea posible, recomendamos utilizar las imágenes amd64 . Los requisitos de hardware son mínimos, como se indica en la sección a continuación, aunque un mejor hardware, naturalmente, proporcionará un mejor rendimiento. Debería poder usar Kali Linux en hardware más nuevo con UEFI y sistemas más antiguos con BIOS.

Nuestras imágenes i386 utilizan un kernel PAE de forma predeterminada , por lo que puede ejecutarlas en sistemas con más de 4 GB de RAM.

En nuestro ejemplo, instalaremos Kali Linux en una máquina virtual invitada nueva, sin ningún sistema operativo existente preinstalado. Explicaremos otros escenarios posibles a lo largo de la guía.

Requisitos del sistema

Los requisitos de instalación de Kali Linux variarán según lo que desee instalar y su configuración. Para los requisitos del sistema:

  • En el extremo inferior, puede configurar Kali Linux como un servidor Secure Shell (SSH) básico sin escritorio, utilizando tan solo 128 MB de RAM (se recomiendan 512 MB) y 2 GB de espacio en disco .
  • En el extremo superior, si opta por instalar el escritorio Xfce4 predeterminado y el kali-linux-default metapaquete , realmente debería aspirar a al menos 2 GB de RAM y 20 GB de espacio en disco .
    • Cuando se usan aplicaciones que consumen muchos recursos, como Burp Suite, recomiendan al menos 8 GB de RAM (¡y más si se trata de una aplicación web grande!) o usar programas simultáneos al mismo tiempo.

Requisitos previos de instalación

Esta guía también hará las siguientes suposiciones al instalar Kali Linux:

  • Usando la imagen del instalador amd64.
  • Unidad de CD/DVD/soporte de arranque USB.
  • Disco único para instalar.
  • Conectado a una red (con DHCP y DNS habilitados) que tiene acceso a Internet de salida.

Borraremos todos los datos existentes en el disco duro, así que haga una copia de seguridad de cualquier información importante en el dispositivo en un medio externo.

Preparación para la instalación

  1. Descarga Kali Linux Recomendamos la imagen marcada como Instalador ).
  2. Grabe la imagen ISO de Kali Linux en un DVD o una imagen de Kali Linux Live en una unidad USB . (Si no puede, consulte Kali Linux Network Install ).
  3. Haga una copia de seguridad de cualquier información importante del dispositivo en un medio externo.
  4. Asegúrese de que su computadora esté configurada para arrancar desde CD/DVD/USB en su BIOS/UEFI.

Procedimiento de instalación de Kali Linux

Bota

  1. Para comenzar su instalación, inicie con el medio de instalación elegido. Debería ser recibido con la pantalla de inicio de Kali Linux. Elija Instalación gráfica o Instalación (modo de texto). En este ejemplo, elegimos la instalación gráfica.

Si está utilizando la imagen en vivo , verá otro modo, En vivo , que también es la opción de arranque predeterminada.

Idioma

  1. Seleccione su idioma preferido. Esto se usará tanto para el proceso de configuración como una vez que esté usando Kali Linux.

  1. Especifique su ubicación geográfica.

  1. Seleccione la distribución de su teclado.

La red

  1. La configuración ahora sondeará sus interfaces de red, buscará un servicio DHCP y luego le pedirá que ingrese un nombre de host para su sistema. En el siguiente ejemplo, hemos ingresado kali como nuestro nombre de host.

Si no se detecta acceso a la red con el servicio DHCP, es posible que deba configurar manualmente la información de la red o no configurar la red en este momento.

  • Si no hay un servicio DHCP ejecutándose en la red, le pedirá que ingrese manualmente la información de la red después de buscar interfaces de red, o puede omitir.
  • Si Kali Linux no detecta su NIC, debe incluir los controladores cuando se le solicite, o generar un ISO de Kali Linux personalizado con ellos incluidos previamente.
  • Si la configuración detecta múltiples NIC, es posible que le pregunte cuál usar para la instalación.
  • Si la NIC elegida está basada en 802.11, se le pedirá la información de su red inalámbrica antes de que se le solicite un nombre de host.

  1. Opcionalmente, puede proporcionar un nombre de dominio predeterminado para que lo use este sistema (los valores pueden extraerse de DHCP o si hay un sistema operativo preexistente).

Cuentas de usuario

  1. A continuación, cree la cuenta de usuario para el sistema (nombre completo, nombre de usuario y una contraseña segura).

Reloj

  1. A continuación, establezca su zona horaria.

Disco

  1. El instalador probará ahora sus discos y le ofrecerá varias opciones, dependiendo de la configuración.

En nuestra guía, estamos usando un disco limpio, por lo que tenemos cuatro opciones para elegir. Seleccionaremos Guiado: todo el disco , ya que esta es la instalación de arranque único para Kali Linux, por lo que no queremos que se instale ningún otro sistema operativo, por lo que nos complace borrar el disco.

Si hay datos preexistentes en el disco, tendrá una opción adicional (Guiado: use el espacio libre continuo más grande) que el ejemplo a continuación. Esto le indicaría a la configuración que no altere ningún dato existente, lo cual es perfecto para el arranque dual en otro sistema operativo. Como este no es el caso en este ejemplo, no es visible.

Los usuarios experimentados pueden usar el método de partición «Manual» para opciones de configuración más granulares, que se tratan más en nuestra guía BTRFS .

Si desea encriptar Kali Linux, puede habilitar el Cifrado de disco completo (FDE), seleccionando Guiado: usar todo el disco y configurar LVM encriptado . Cuando se selecciona, más adelante en la configuración (no en esta guía) se le solicita que ingrese una contraseña (dos veces). Deberá ingresar esta contraseña cada vez que inicie Kali Linux.


  1. Seleccione el disco a particionar.

  1. Dependiendo de sus necesidades, puede optar por mantener todos sus archivos en una sola partición, la predeterminada, o tener particiones separadas para uno o más de los directorios de nivel superior.

Si no está seguro de lo que quiere, quiere » Todos los archivos en una partición «.


  1. A continuación, tendrá una última oportunidad de revisar la configuración de su disco antes de que el instalador realice cambios irreversibles. Después de hacer clic en Continuar , el instalador comenzará a funcionar y tendrá una instalación casi terminada.

LVM cifrado

Si está habilitado en el paso anterior, Kali Linux ahora comenzará a realizar un borrado seguro del disco duro, antes de pedirle una contraseña de LVM.

Asegúrese de usar una contraseña segura; de lo contrario, tendrá que aceptar la advertencia sobre una frase de contraseña débil.

Este borrado puede tardar «un rato» (horas) según el tamaño y la velocidad de la unidad.
Si desea arriesgarse, puede omitirlo.

Información de representación

  1. Kali Linux utiliza un repositorio central para distribuir aplicaciones. Deberá ingresar cualquier información de proxy apropiada según sea necesario.

Metapaquetes

Si no se configuró el acceso a la red, querrá continuar con la configuración cuando se le solicite.

Si está utilizando la imagen en vivo , no tendrá la siguiente etapa.

  1. A continuación, puede seleccionar qué metapaquetes desea instalar. Las selecciones predeterminadas instalarán un sistema Kali Linux estándar y realmente no tiene que cambiar nada aquí.

Consulte esta guía si prefiere cambiar las selecciones predeterminadas.

Información de arranque

  1. A continuación, confirme para instalar el cargador de arranque GRUB.

  1. Seleccione el disco duro para instalar el gestor de arranque GRUB ( no selecciona ninguna unidad de forma predeterminada ).

Reiniciar

  1. Finalmente, haga clic en Continuar para reiniciar en su nueva instalación de Kali Linux.

Posterior a la instalación

Ahora que ha completado la instalación de Kali Linux, es hora de personalizar su sistema.

Instalación de Flatpak en Kali Linux

Instrucciones de instalación

En Kali Linux, flatpakse puede instalar a través de:

[email protected]:~$ sudo apt update
[email protected]:~$
[email protected]:~$ sudo apt install -y flatpak
[email protected]:~$
[email protected]:~$ sudo flatpak remote-add --if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo

tienda de software GUI

También es una buena idea instalar el complemento Flatpak para el software GNOME. Para hacer esto, ejecute:

[email protected]:~$ sudo apt install gnome-software-plugin-flatpak

Ahora puedes instalar nuevas aplicaciones flatpak desde el centro de software.

Soporte de temas

Si desea que las aplicaciones flatpak se vean más consistentes con el sistema, puede obligarlas a usar sus temas locales:

[email protected]:~$ mkdir -p ~/.themes
[email protected]:~$ cp -a /usr/share/themes/* ~/.themes/
[email protected]:~$ sudo flatpak override --filesystem=~/.themes/

Instalación del navegador Tor en Kali Linux

Instrucciones de instalación

Abra la terminal y luego ejecute los siguientes comandos:

[email protected]:~$ sudo apt update
[email protected]:~$
[email protected]:~$ sudo apt install -y tor torbrowser-launcher
[email protected]:~$

Como usuario ejecute el siguiente comando:

[email protected]:~$ torbrowser-launcher

La primera vez descargará e instalará Tor Browser, incluida la verificación de la firma.

La próxima vez se usará para actualizar e iniciar Tor Browser.

Instalación de snapd en Kali Linux

Instrucciones de instalación

En Kali Linux, snapse puede instalar a través de:

[email protected]:~$ sudo apt update
[email protected]:~$
[email protected]:~$ sudo apt install -y snapd
[email protected]:~$

Habilitación y puesta en marcha snapdsnapd.apparmorservicios:

[email protected]:~$ sudo systemctl enable --now snapd apparmor

Cierre sesión y vuelva a iniciarla, o reinicie su sistema, para asegurarse de que las rutas de acceso instantáneo se actualicen correctamente.

Herramientas Kali

Los usuarios tienen algunas áreas donde pueden buscar información sobre una herramienta en Kali.

Información local

El primer lugar donde los usuarios deben buscar es cualquier información local disponible. A través de las páginas de manual y la salida de ayuda, se verán muchos usos de las herramientas. Recuerde simplemente correr man tool-nametool-name --helpcuando no esté seguro de una determinada bandera y debería ser bueno. Sin embargo, ¿qué sucede si no sabe para qué se utiliza una herramienta y no aprende mucho de ninguno de los recursos?

Información en línea

Si las páginas de manual y la salida de ayuda no respondieron a las preguntas, entonces quizás tools.kali sea de ayuda. Con ejemplos de casos de uso, la página de manual/resultado de ayuda y las descripciones de la herramienta, se puede obtener mucha información mirando una herramienta. Además, la página de cada herramienta enlaza con el sitio web original que puede proporcionar información adicional para la herramienta.

Marco Metasploit

De acuerdo con la política de servicios de red de Kali Linux , ningún servicio de red, incluidos los servicios de base de datos, se ejecuta en el arranque de forma predeterminada, por lo que hay un par de pasos que se deben seguir para que Metasploit funcione con soporte de base de datos.

Manera rápida

Puede tener todo en funcionamiento, iniciando el servicio PostgreSQL y configúrelo simplemente haciendo:

[email protected]:~$ sudo msfdb init
[+] Starting database
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema
[email protected]:~$

Incluso puede ir un paso más allá haciendo sudo msfdb runy hará lo mismo que el anterior, así como también comenzará msfconsoledespués .

MSFDB

Para ayudar a interactuar con varias partes de la configuración de Metasploit, hay msfdb:

[email protected]:~$ sudo msfdb

Manage the metasploit framework database

  msfdb init     # start and initialize the database
  msfdb reinit   # delete and reinitialize the database
  msfdb delete   # delete database and stop using it
  msfdb start    # start the database
  msfdb stop     # stop the database
  msfdb status   # check service status
  msfdb run      # start the database and run msfconsole

[email protected]:~$

Tenga en cuenta: esta es una versión diferente de msfdbla que se envía con el proyecto predeterminado

Inicie el servicio Kali PostgreSQL

Inicie el servicio Kali PostgreSQL

Metasploit usa PostgreSQL como su base de datos, por lo que debe iniciarse primero:

[email protected]:~$ sudo msfdb start
[+] Starting database
[email protected]:~$

Puede verificar que PostgreSQL se está ejecutando comprobando el resultado ss -anty asegurándose de que el puerto 5432 está escuchando, o usando sudo msfdb status:

[email protected]:~$ sudo msfdb status
● postgresql.service - PostgreSQL RDBMS
     Loaded: loaded (/lib/systemd/system/postgresql.service; disabled; vendor preset: disabled)
     Active: active (exited) since Sun 2021-02-07 02:15:42 EST; 4s ago
    Process: 157089 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
   Main PID: 157089 (code=exited, status=0/SUCCESS)

Feb 07 02:15:42 kali systemd[1]: Starting PostgreSQL RDBMS...
Feb 07 02:15:42 kali systemd[1]: Finished PostgreSQL RDBMS.

COMMAND     PID     USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
postgres 157071 postgres    5u  IPv6 647182      0t0  TCP localhost:5432 (LISTEN)
postgres 157071 postgres    6u  IPv4 647183      0t0  TCP localhost:5432 (LISTEN)


UID          PID    PPID  C STIME TTY      STAT   TIME CMD
postgres  157071       1  1 02:15 ?        Ss     0:00 /usr/lib/postgresql/13/bin/postgres -D /var/lib/postgresql/13/main -c config_file=/etc/postgresql/13/main/postgresql.con

[i] No configuration file found
[email protected]:~$

Inicialice la base de datos Metasploit PostgreSQL

Con PostgreSQL funcionando, lo siguiente que necesitamos es crear e inicializar la base de datos msf .

[email protected]:~$ sudo msfdb init
[i] Database already started
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema
[email protected]:~$

Inicie msfconsole en Kali

Ahora que el servicio PostgreSQL está en funcionamiento y la base de datos está inicializada, puede iniciar msfconsole y verificar la conectividad de la base de datos con el comando db_status como se muestra a continuación.

[email protected]:~$ msfconsole -q
msf6 >
msf6 > db_status
[*] Connected to msf. Connection type: postgresql.
msf6 >

Generación manual de una clave SSH en Windows


 

En Windows se puede crear claves SSH de muchas formas. En este post debería aclaranos un poco como utilizar dos aplicaciones SSH, PuTTY y Git Bash .

Muchos proveedores recomiendan claves RSA porque los programas CLI de node-manta funcionan con claves RSA tanto localmente como con el agente ssh y las claves DSA solo funcionarán si la clave privada está en el mismo sistema que la CLI y no está protegida por contraseña.

Putty

PuTTY es un cliente SSH para Windows. Puede utilizar PuTTY para generar claves SSH. PuTTY es un emulador de terminal de código abierto gratuito que funciona de manera muy similar a la aplicación Terminal en macOS en un entorno Windows. Esta sección le muestra cómo generar y cargar manualmente una clave SSH cuando trabaja con PuTTY en el entorno de Windows.

 

PuTTY es un cliente SSH para Windows que utilizará para generar sus claves SSH. Puede descargar PuTTY desde www.chiark.greenend.org.uk .

Cuando instala el cliente PuTTY, también instala la utilidad PuTTYgen. PuTTYgen es lo que usará para generar su clave SSH para una VM de Windows.

Generando una clave SSH

Para generar una clave SSH con PuTTYgen, siga estos pasos:

  1. Abra el programa PuTTYgen.
  2. Para Tipo de clave a generar , seleccione SSH-2 RSA .
  3. Haga clic en el botón Generar .
  4. Mueva el mouse en el área debajo de la barra de progreso. Cuando la barra de progreso está llena, PuTTYgen genera su par de claves.
  5. Escriba una frase de contraseña en el campo Frase de contraseña de clave . Escriba la misma contraseña en el campo Confirmar contraseña . Puede utilizar una clave sin una frase de contraseña, pero no se recomienda.
  6. Haga clic en el botón Guardar clave privada para guardar la clave privada. ¡Advertencia!Usted debe guardar la clave privada. Lo necesitará para conectarse a su máquina.
  7. Haga clic con el botón derecho en el campo de texto etiquetado como Clave pública para pegar en el archivo de claves autorizadas de OpenSSH y elija Seleccionar todo .
  8. Vuelva a hacer clic derecho en el mismo campo de texto y elija Copiar .

Importando su clave SSH

Ahora debe importar la clave SSH copiada al portal.

  1. Después de copiar la clave SSH al portapapeles, regrese a la página de su cuenta de su proveedor .
  2. Elija Importar clave pública y pegue su clave SSH en el campo Clave pública.
  3. En el campo Nombre de clave , proporcione un nombre para la clave. Nota : aunque proporcionar un nombre de clave es opcional, es una buena práctica para facilitar la administración de varias claves SSH.
  4. Agrega la clave. Ahora aparecerá en su tabla de claves bajo SSH.
La tabla de claves SSH

¡Advertencia!PuTTY y OpenSSH usan diferentes formatos de claves SSH públicas. Si el texto que pegó en la clave SSH comienza con —— BEGIN SSH2 PUBLIC KEY, está en el formato incorrecto. Asegúrese de seguir las instrucciones cuidadosamente. Tu clave debe comenzar con ssh-rsa AAAA….

Una vez que cargue su clave SSH en el portal, puede conectarse a su máquina virtual desde Windows a través de una sesión PuTTY.

Git Bash

El paquete de instalación de Git viene con SSH. Con Git Bash, que es la herramienta de línea de comandos de Git, puede generar pares de claves SSH. Git Bash tiene un cliente SSH que le permite conectarse e interactuar con los contenedores de Triton en Windows.

Para instalar Git:

  1. (Descargue e inicie el instalador de Git] ( https://git-scm.com/download/win ).
  2. Cuando se le solicite, acepte los componentes predeterminados haciendo clic en Siguiente .
  3. Elija el editor de texto predeterminado. Si tiene Notepad ++ instalado, seleccione Notepad ++ y haga clic en Siguiente .
  4. Seleccione Usar Git en el símbolo del sistema de Windows y haga clic en Siguiente .
  5. Seleccione Usar la biblioteca OpenSSL y haga clic en Siguiente .
  6. Seleccione Checkout Windows-style, confirme los finales de línea de estilo Unix y haga clic en Siguiente .
  7. Seleccione Usar MinTTY (el terminal predeterminado de mYSYS2) y haga clic en Siguiente .
  8. Acepte la configuración de opción adicional predeterminada haciendo clic en Instalar .

Cuando se complete la instalación, es posible que deba reiniciar Windows.

Lanzamiento de GitBash

Para abrir Git Bash, recomendamos iniciar la aplicación desde el símbolo del sistema de Windows:

  1. En Windows, presione Inicio + R para abrir el cuadro de diálogo Ejecutar .
  2. Escribe C:\Program Files\Git\bin\bash.exey presiona Enter .

Generando claves SSH

Primero, cree el directorio SSH y luego genere el par de claves SSH.

Una suposición es que el perfil de Windows que está utilizando está configurado con privilegios administrativos. Dado esto, creará el directorio SSH en la raíz de su perfil, por ejemplo:

C:\Users\joetest
  1. En la línea de comando de Git Bash, cambie a su directorio raíz y escriba.
mkdir .ssh
  1. Cambie al directorio .ssh C:\Users\joetest\.ssh
  2. Para crear las claves, escriba:
ssh-keygen.exe
  1. Cuando se le solicite una contraseña, escriba una contraseña para completar el proceso. Cuando termine, el resultado será similar a:
Ssh-keygen.exe
Generating public/private rsa key pair.
Enter file in which to save the key (/c/Users/joetest/.ssh/id_rsa): /c/Users/joetest/.ssh/
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /c/Users/joetest/.ssh/
Your public key has been saved in /c/Users/joetest/.ssh/
The key fingerprint is:
SHA256:jieniOIn20935n0awtn04n002HqEIOnTIOnevHzaI5nak [email protected]
The key's randomart image is:

 +---[RSA 2048]----+
 |*= =+.           |
 |O*=.B            |
 |+*o* +           |
 |o +o.  .         |
 | ooo  + S        |
 | .o.ooo* o       |
 |  .+o+*oo .      |
 |   .=+..         |
 |   Eo            |
 +----[SHA256]-----+

$ dir .ssh
id_rsa  id_rsa.pub   

Subiendo una clave SSH

Para cargar la clave SSH pública en su cuenta de  su proveedor :

  1. Abra el portal del servicio , seleccione Cuenta para abrir la página Resumen de cuenta .
  2. En la sección SSH , seleccione Importar clave pública .
  3. Ingrese un nombre de clave . Aunque nombrar una clave es opcional, las etiquetas son una práctica recomendada para administrar varias claves SSH.
  4. Agrega tu clave SSH pública.

Cuando Triton finaliza el proceso de agregar o cargar, la clave SSH pública aparece en la lista de claves SSH.

Que es un keylogger y para que puede serle útil


Algunas situaciones ( cuidado de hijos  o  seguimiento de empleados)  hacen que sea necesario que un tutor ( o un empleador) permita supervisar lo que ocurre en  un terminal objetivo  controlando las pulsaciones de teclas en un teléfono móvil objetivo  dando a conocer   de esta manera que está haciendo el usuario. Para  esta ardua tarea, que es por cierto legal pero no en todos los paises,  para el cuidado de menores  o para supervision de empleados ( en este segundo caso mientras se ponga en conocimiento de los empleados) , actualmente la forma más fácil de manejar esta tarea es utilizando cualquiera de las aplicaciones de registrador de teclas  o en ingles Keylogger. 

Básicamente, pues un keylogger es un software que puede usarse para registrar las pulsaciones de teclas de un usuario en un terminal móvil o en su ordenador . 

Generalmente, esto se hace de manera discreta para que las actividades del teléfono del usuario objetivo puedan ser monitoreadas sin que sea  advertido por  el   usuario   capturando todo lo que el usuario del terminal móvil objetivo escriba, incluidos los mensajes que envían, las cosas que busca en el navegador y otras cosas en su teléfono. 

Hay muchísimas  aplicaciones de monitoreo disponibles que cuentan con esta función de keylogger, pero le advertimos que no son precisamente baratas.

Como resumen , en la siguiente  tabla  podemos  ver  alguna de las aplicaciones de keyloggers mas famosas:

Programa Precios Compatibilidad
Registrador de teclas de Android Gratis Android
Hoverwatch $ 24.95 / mes
$ 59.95 / 3 meses
$ 99.95 / año
Android
XNSPY $ 35,99 / mes
$ 69,99 / 3 meses
$ 99,99 / año
Android y iOS
Espía $ 69,99 / mes
$ 99,99 / 3 meses
$ 199,99 / año
Android y iOS
Spyera $ 189/3 meses
$ 389 / año
Android y iOS
KidLogger $ 29/3 meses
$ 49/6 meses
$ 89 / año
Android, iOS, Windows y Mac
KidsGuard Pro $ 29.95 / mes
$ 49.95 / 3 meses
$ 99.95 / año
Android

 Registrador de teclas de Android


registrador de teclas android


Keylogger para Android es una aplicación espía gratuita para Android indetectable que le permite monitorear WhatsApp, Facebook, mensajes de texto, llamadas, ubicación actual del GPS e historial, aplicaciones sociales y mucho más.

Este programa  es un excelente registrador de teclas invisible gratuito para Android que ha sido diseñado específicamente para tener funciones supremas de registro de teclas y  con una  gran  facilidad de uso

Casi todas las aplicaciones de mensajería populares en el teléfono objetivo, incluidas WhatsApp, Facebook, etc., se pueden monitorear usando esta aplicación.  Incluso los mensajes enviados a través de las aplicaciones de mensajería normal en el teléfono se pueden grabar para que usted los vea. 
Al ver sus registros de pulsaciones de teclas, sabrá todo lo que hacen en su teléfono.

Pros
Android Keylogger es probablemente el mejor Keylogger gratuito para Android disponible ayudando a monitorear las actividades en línea de sus seres queridos.

Sin duda  pues una de sus principales atractivos es que es de uso gratuito con funciones premium . Otro punto interesante  es  que no necesita  rootear el terminal  siendo muy fácil de usar contando ademas con  muchas funciones interesantes.

Ademas su interfaz es intuitiva y operaciones sencillas.


Contras
Funciones de monitorización limitadas en la modalidad gratuita .  Solo funciona  en dispositivos  Android      y la apliacion de seguimiento debe instalarse en un ordenador.   Debe actualizar al plan premium para obtener una función de registrador de teclas más potente.

Hoverwatch

aplicación hoverwatch

 

Puede usar esta aplicación de grabadora de teclado oculta para monitorear las pulsaciones de teclas en los teléfonos de sus hijos, empleados o incluso su pareja.

 Una vez instalado, funciona en secreto y registra las pulsaciones de teclas en el dispositivo de destino. Puede controlar los mensajes de texto que se escriben y envían en varias aplicaciones de redes sociales que pueden estar instaladas en el dispositivo de destino.

Pros

Aunque ofrece una versión de prueba gratuita es de pago.Se pueden rastrear hasta 5 dispositivos usando esta aplicación.

Contras 

Ademas de su precio , las funciones de monitoreo solo están disponibles para dispositivos Android. 

Ademas tendría que rootear el dispositivo para poder usar esta aplicación y la guía de instalación / demostración es muy difícil de encontrar en línea.

XNSPY

aplicación xnspy

 

XNSPY es otra popular aplicación secreta de grabación de teclado que ha sido utilizada por muchas personas para controlar las actividades en el teléfono celular objetivo. Puede controlar de forma remota las pulsaciones de teclas en el dispositivo de destino. Esta función puede resultar útil cuando desee comprobar lo que el usuario del teléfono objetivo está introduciendo en su teléfono móvil. Esto puede estar en cualquiera de las aplicaciones de mensajería instantánea en el teléfono celular objetivo.

Pros 

Esta aplicación  permite el monitoreo remoto a través de un tablero interactivo en línea con una Interfaz amigable.  Otras potentes funciones proporcionadas para la supervisión de teléfonos móviles.

Contras 

Un de los principales inconvenientes  es que no  haya disponible una versión de prueba gratuita para probar las funciones de la aplicación. Ademas para funcionar en IOS, el dispositivo tendría que tener jailbreak para poder espiarlo. Por si fuera poco  adems se necesita un gran esfuerzo para instalar esta aplicación.

 Spyera

aplicación spyera

 

Spyera es otra   de las aplicaciones de monitoreo de actividad del teléfono que es completamente indetectable en el teléfonomovil objetivo. Todo, lo que sea que el usuario escriba en el teléfono movil de destino se puede grabar y mostrar a través de esta aplicación. También se muestra el historial completo de pulsaciones de teclas para que pueda verlo más tarde. Aún así, esta aplicación es 100% indetectable una vez instalada en el dispositivo de destino.

Pros 

Cualquier tipo de archivo multimedia en el teléfono celular de destino se puede ver fácilmente. Puede aprovechar la función kelogger para buscar contraseñas .Ademas puede monitorear las pulsaciones de teclas en tiempo real.

Contras 

Esta aplicación  es claramente muy cara en comparación con otras aplicaciones de keylogger.  Varios usuarios han informado del mal funcionamiento de varias funciones de esta aplicación. Ademas requiere que rootee el dispositivo Android.

Espía

aplicación espía

 

Spyic es una increíble aplicación de monitoreo de teléfonos que viene con numerosas funciones para monitorear cualquier teléfono móvil objetivo. La característica más sorprendente de todas es la función de registro de teclas que puede ayudarlo a «rastrear » casi cualquier aplicación en el teléfono objetivo al grabar las pulsaciones de teclas en el dispositivo. Incluso el nombre de usuario y la contraseña ingresados ​​por el usuario del teléfono de destino pueden ser registrados y utilizados por usted más tarde con la ayuda de esta aplicación secreta de registro de teclas.

Pros 

Casi todas las aplicaciones de mensajería instantánea se pueden monitorear con esta aplicación  siendo la interfaz de usuario bastante sencilla.

Contras 

La versión de iOS tiene muy pocas funciones de monitoreo y tarda mucho en instalarse ralentizandp el teléfono objetivo una vez instalado.

KidLogger

aplicación kidlogger

 

Esta aplicación ha sido desarrollada específicamente para monitorear las actividades de su hijo en su teléfono para mantenerlo a salvo de cualquier peligro que acecha en línea. Esta útil aplicación se puede utilizar para ver todas las pulsaciones de teclas escritas en el teclado en pantalla del teléfono de destino y el contenido copiado en el portapapeles para que sepa qué mensajes están enviando y qué están buscando en línea. Esta aplicación también ofrece la función de grabación de pulsaciones de teclas para ordenadores con Windows.

Pros

Es compatible con varios tipos de dispositivos ( incluso Windows) contando con casi todas las funciones de monitoreo esenciales están disponibles en esta aplicación permitiendo  compruebar de forma remota los keystorkes desde cualquier navegador.

Contras 

El sitio web oficial de esta aplicación no está bien diseñado y es difícil de navegar.La función de registro de teclas no funciona en dispositivos iOS.La sincronización de datos no se realiza en tiempo real.

 

KidsGuard Pro

kidsguard pro

Facilidad de uso: 

Una de las mejores aplicaciones ocultas de registro de teclas que puede usar si desea disfrutar de la mejor función de registro de teclas es KidsGuard Pro. Es una de las aplicaciones de monitoreo de teléfonos mejor calificadas y es altamente recomendada por varios usuarios satisfechos.

Cada pulsación de tecla en el dispositivo de destino se registra y luego se carga en el panel de control en línea de la aplicación para que pueda verla. Incluso puede ver el archivo keylogger en tiempo real.

 Una vez instalada en el dispositivo de destino, esta aplicación funciona de incógnito, por lo que puede estar seguro de que el usuario del dispositivo de destino no sabrá que sus pulsaciones de teclas están siendo monitoreadas. Incluso si el usuario objetivo busca esta aplicación por su nombre en su dispositivo, no podrá encontrarla. Con las funciones del registrador de teclas, podrá consultar los mensajes, el historial del navegador y más.

De todas estas aplicaciones,muchos usuarios opinan que  el mejor registrador de teclas indetectable gratuito para Android  esesta aplicación   pues es muy eficaz para brindarle información precisa sobre las pulsaciones de teclas en el teléfono movil de destino. Puede probar su demostración gratuita antes de comprarla.

Pros 

Estamos  ante una aplicación ligera de monitoreo remoto imperceptible para el usuario objetivo y que no ocupa mucho espacio  con una fácil instalación en 3 minutos. El Interfaz de usuario intuitiva. Ademas  y esto  es muy importante no es necesario rootear el dispositivo.

Contras 

Aparte del precio  ( hay  que abonar una  suscripción mensual de casi 30€  aunque hay promociones especiales)  solo admite un plan por dispositivo, es decir: si necesitas monitorizar dos terminales hay que pagar  dos suscripciones completas.

 

Notas legales importantes a tener  en cuenta:
EN LA MAYORÍA DE LOS PAÍSES Y TERRITORIOS ES ILEGAL INSTALAR SOFTWARE O HARDWARE PARA MONITOREO Y / O VIGILANCIA EN DISPOSITIVOS (INCLUYENDO, PERO NO LIMITADO A, TELÉFONOS MÓVILES Y TABLETAS) QUE NO SON DE SU PROPIEDAD O PARA LOS QUE NO TIENE LA AUTORIZACIÓN ADECUADA PARA INSTALAR DICHO SOFTWARE O HARDWARE Y USTED RECONOCE Y ENTIENDE TODO ESTO. 

SI NO TIENE EL PROPIETARIO DE LOS DISPOSITIVOS MENCIONADOS, PRIMERO DEBE INFORMAR A SUS PROPIETARIOS Y USUARIOS Y OBTENER LA AUTORIZACIÓN APROPIADA DE ELLOS. ADEMÁS, DEBE ASEGURARSE DE QUE NO ES ILEGAL MONITOREAR DISPOSITIVOS UBICADOS EN SU PAÍS / JURISDICCIÓN O MONITOREAR DISPOSITIVOS EN DIFERENTES PAÍSES / JURISDICCIONES.

 INCLUSO SI USTED POSEE LOS DISPOSITIVOS, PRIMERO DEBE INFORMAR A SUS USUARIOS Y OBTENER LA AUTORIZACIÓN APROPIADA Y LEGAL DE ELLOS PARA QUE PUEDA SUPERVISAR SUS ACTIVIDADES. DE LO CONTRARIO, NO PUEDE INSTALAR DICHO SOFTWARE O HARDWARE. 

USTED ACEPTA QUE ANTES DE INSTALAR CUALQUIER TIPO DE SOFTWARE O HARDWARE QUE SE PUEDA UTILIZAR PARA MONITOREO Y / O VIGILANCIA Y PARA OTROS PROPÓSITOS SIMILARES, VERIFICARÁ TODAS LAS ACTAS Y LEYES EN EL PAÍS / JURISDICCIÓN DONDE RESIDE ACTUALMENTE, Y TAMBIÉN EN EL PAÍS / JURISDICCIÓN DONDE ESTARÁ MONITOREANDO LOS DISPOSITIVOS.

TAMBIÉN ACEPTA VERIFICAR PERIÓDICAMENTE TODAS LAS LEYES Y ACTOS DEL PAÍS / JURISDICCIÓN DONDE RESIDE ACTUALMENTE, Y TAMBIÉN EN EL PAÍS / JURISDICCIÓN DONDE USTED SUPERVISARÁ LOS DISPOSITIVOS DESPUÉS DE INSTALAR CUALQUIER TIPO DE SOFTWARE UTILIZADO PARA MONITOREO Y / O VIGILANCIA Y PARA OTROS FINES SIMILARES

AL USAR ESTAS APLICACIONESN O SITIOs WEB, USTED ACEPTA SEGUIR TODAS LAS LEYES Y REGLAMENTOS QUE RIGEN EL USO DE VARIOS TIPOS DE SOFTWARE Y HARDWARE Y USTED ACEPTA QUE CUMPLIRÁ CON ESTAS LEYES Y QUE ESTA ES SU ÚNICA RESPONSABILIDAD.

ADEMÁS, USTED ACEPTA INDEMNIZAR Y MANTENER A LOS CREADORES, LOS PROPIETARIOS Y OPERADORES DE ESTE SITIO WEB Y APLICACIÓN, SUS LICENCIANTES, PROVEEDORES DE CONTENIDO Y SERVICIO, EMPLEADOS Y CONTRATISTAS, SIN RESPONSABILIDAD DE CUALQUIER TIPO DE DAÑO Y CUALQUIER TIPO DE PREDICAMENTOS QUE PUEDAN SURGIR DE SU USO O ABUSO DE DICHO SOFTWARE O HARDWARE. 

ADEMÁS, USTED RECONOCE Y ACEPTA QUE LAS LEYES Y REGLAMENTOS PUEDEN CAMBIAR DE VEZ EN TIEMPO Y QUE ESTÁN SUJETAS A DIFERENTES INTERPRETACIONES. 

ESTAMOS FIRMEMENTE CONTRA EL USO DE DICHO SOFTWARE O HARDWARE CON FINES ILEGALES O NO ÉTICOS.  LOS SERVICIOS Y SISTEMAS NO ESTÁN PERMITIDOS PARTICIPAR EN NINGÚN TIPO DE ABUSO COMO SPAMMING, NEGACIÓN DE ATAQUES DE SERVICIO, ACOSO, CRACKING O CUALQUIER ACTIVIDAD ILEGAL O ANTIÉTICA.