Cómo aprender Kali Linux completamente en línea

No soy la mejor persona para responder esto, ya que no soy un programador / programador, pero aquí hay algunos enlaces que pueden ayudarlo a comenzar:
Documentación oficial de Kali Linux

“Creo que un primer paso muy importante para” aprender kali “es aprender qué es realmente Kali Linux. Kali es realmente una colección de herramientas para las pruebas de penetración. A menos que me equivoque, en realidad está basado en Debian e incluso puede tomar una máquina de Debian e “instalar kali”.

Así que pedir “aprender Kali” es realmente hacer la pregunta equivocada. Lo que la mayoría de estas personas realmente están tratando de preguntar es “cómo puedo hackear ______”. Eso, por supuesto, es una pregunta que realmente deberías pensar detenidamente sobre tus razones. La piratería no es algo que deba tomarse a la ligera, y de hecho aquí en los Estados Unidos se lleva a extremos muy locos si alguna vez va a la corte por ello.

Entonces, una vez dicho esto, si lo que quieres es “piratear”, lo mejor es simplemente pasar de esa idea.

Ahora bien, si realmente desea piratear (como en la forma real de piratería, es decir, quiere aprender sobre los sistemas, qué los hace funcionar y, mejor aún, qué los hace fallar …), entonces debería comenzar leyendo. arriba en Kali desde su sitio. Entonces comienza a explorar las herramientas. Abra un terminal y comience a leer las páginas Man para las herramientas incluidas. Una vez que esté listo, debe comenzar a probar su propia red, ver si puede romper su propia seguridad. Si puede, entonces lea más y descubra cómo remendar el agujero que solía entrar.

Hackear puede ser increíblemente divertido, pero realmente necesitas preguntarte por qué quieres hacerlo. Si es atacar a alguien…. entonces sigue adelante. Si es para conocimiento, entonces, por todos los medios, comience a leer y simplemente asegúrese de tener siempre el permiso adecuado de los propietarios de las redes ANTES de intentar ingresar “.

Machin Shin @ Linux.org

Hola . Creo que no deberías comenzar con Kali ya que Kali es una distribución de Linux con muchas herramientas. Pero necesitas aprender a hackear en lugar de usar las herramientas.
Si quieres aprender a hackear en lugar de usar las herramientas, necesitarás aprender más.
Necesitará aprender cómo programar en C, cómo usar el puntero y cómo explotarlos.
Hack en mi concepto es solo un profesional que sabe tanto que puede usar la manera buena (sombrero blanco) o la forma “malvada” como las galletas y cosas así.
Busque la palabra clave Hacking, exploit, c language, Pointer, errores de día cero, libros sobre hack y seguridad.
Aprenda todo lo que pueda sobre el sistema operativo. Y cómo explotarlos, necesita saber acerca de oler o cómo construir un rastreador. En qué consiste el concepto, cómo descifrar un programa, necesitará aprender sobre ingeniería de reversión y ensamblaje.
Aprende que la seguridad no se trata solo de piratear con una computadora y puedes hackear o explorar algunos fallos con solo la ingeniería social.
Aprende sobre los protocolos y cosas por el estilo cuando aprendes tan profundamente sobre algo que podrás resolverlo.
Buena suerte y diviertete.

Estoy usando Kali Linux …
.
.
Es la mejor versión de linux hasta ahora.
.
Pero se necesita mucho más para convertirse en hacker. Sólo aprender Kali Linux no me hace hacker. Este es un hecho bien conocido que hay muchas maneras de hacer un trabajo. Incluso podría necesitar algunas habilidades de ingeniería social, pensamiento lógico, etc.
.
Bueno, lea este libro “Los fundamentos de las pruebas de piratería y piratería, Segunda edición: La piratería ética y las pruebas de penetración son fáciles: Patrick Engebretson: 9780124116443: Amazon.com: Libros” que vendrá a conocer.
.
.
Este es realmente un buen libro para comenzar con Kali.

Soy del equipo de HiGuys CBT.

La piratería ética está probando los recursos de TI por una buena causa y por el mejoramiento de la tecnología. Esta capacitación establecerá su comprensión de todos los conceptos, procesos y procedimientos fundamentales. Pasará tiempo concentrándose en cada área de conocimiento y estudiando las herramientas, técnicas, entradas y salidas asociadas con cada área de conocimiento.

En el cuestionario de evaluación previa, se enfrentarán las preguntas de todas las secciones de esta capacitación sobre Hackeo ético. Pon a prueba tus conocimientos actuales y conoce tus fortalezas y debilidades.

En Introducción al hacking ético, se le presentarán varios conceptos sobre el hacking ético. Recibirá una introducción a los conceptos básicos de la gestión de riesgos y la recuperación de desastres. Así como una introducción a las Pruebas de Penetración.

Obtendrá un entendimiento completo de la evaluación de vulnerabilidad y las herramientas utilizadas en este proceso. ¿Qué tipo de medidas de seguridad toma para proteger sus instalaciones, equipos, recursos, personal y propiedad de los daños causados ​​por el acceso no autorizado? En este curso, Seguridad Física, estas son preguntas que estaremos respondiendo. La huella es la recopilación de información relacionada con una computadora en particular y sus usuarios y sistemas.

El reconocimiento es una exploración que se realiza para obtener información. La exploración de red es la exploración de redes públicas o privadas para averiguar qué sistemas se están ejecutando, sus direcciones IP y qué servicios están ejecutando. En Escaneo de puertos, aprenderá cómo se pueden escanear los puertos, cómo un pirata informático puede penetrar en su red a través de los puertos y las contramedidas que puede tomar para proteger su dispositivo o red.

El uso de banners es una técnica que se utiliza para obtener información sobre los sistemas informáticos en una red y los servicios que ejecutan sus puertos abiertos. En este curso, se le presentará la enumeración y los diferentes usos que tiene en los sistemas informáticos. Este curso incluirá demostraciones sobre las diferentes herramientas y usos de la enumeración. En este curso aprenderás los fundamentos de Linux. Combinaremos este curso con demostraciones con una mirada más profunda de algunos de los fundamentos y herramientas de Linux.

Pentesting es un ataque a un sistema con la esperanza de encontrar debilidades de seguridad. En el curso Configuración de Linux para Pentesting, aprenderá los pasos para configurar Linux para pentesting y las herramientas utilizadas para pentesting en un sistema Linux. Cada vez que iniciamos sesión en un sistema informático, proporcionamos información para identificarnos. Nos referimos a esto como autenticación. Asegúrese de que conoce todo lo relacionado con la protección de un sistema Windows contra ataques. Durante este curso, obtendrá las contraseñas de Windows: cómo se crean, cómo se almacenan y los diferentes métodos utilizados para descifrarlas.

Observará detenidamente el software espía, las actividades que realiza, los diferentes tipos de software espía y las contramedidas necesarias para evitar que los piratas informáticos utilicen este tipo de técnicas contra su empresa. También pasarás tiempo estudiando diferentes tipos de keyloggers. Existen tres tipos diferentes de keyloggers que vemos que se utilizan en los entornos actuales: hardware, software y keyloggers de kernel / controlador. Las pistas de cobertura irán a través de varias formas que los atacantes tienen a su disposición para cubrir cualquier pista que pueda llevar a su desalojo no deseado, o peor aún, a una pista de auditoría que los lleve directamente a ellos. Troyanos y puertas traseras es el curso en el que nuestro software se va a encubrir.

Descubrirá qué son los virus y los gusanos y cómo pueden infectar las computadoras y los sistemas. Sniffers es nuestro curso donde echamos un vistazo a Network Sniffing. La ingeniería social es el arte de extorsionar a los empleados para obtener información.

Familiarícese con los siguientes conceptos: denegación de servicio, denegación de servicio distribuida y cómo se producen los ataques de denegación de servicio y denegación de servicio distribuidos. En el curso Secuestro de sesión, aprenderá detalles sobre el secuestro de sesión, técnicas bien conocidas empleadas por agresores, los pasos involucrados en el secuestro de sesión, varios tipos de secuestro de sesión, herramientas para secuestro de sesiones, formas de protegerse del secuestro de sesión y Cómo se puede usar la prueba de pentestación para identificar vulnerabilidades. Hackear servidores web y de aplicaciones, es un curso que le dará una buena idea sobre las vulnerabilidades y los ataques disponibles para servidores web y aplicaciones web. En nuestro curso nuestro curso Técnicas avanzadas de explotación, aprenderá qué son las técnicas avanzadas de explotación y cómo puede usarlas en sus pruebas de penetración.

¿Quién es el público objetivo?

  • Cualquiera que quiera aprender a hackear.
  • Profesionales de TI
  • Ingenieros
  • Estudiantes de informática
  • Computadora conocida
  • Ingenieros de redes
  • Usuarios de Internet

Para obtener más información, visite HiGuys CBT

Primero debe saber dónde usar las herramientas en Kali Linux. Entonces instale kali Linux en la caja virtual o VMware y comience a participar en CTFs Todo sobre CTF (Capture The Flag). Regularmente organizan retos de hacking. Aquí sabrá cómo y dónde usar herramientas específicas para ver las soluciones de otros en caso de que no pueda resolver los desafíos.

También hay varios sitios de desafío de piratería, pero no te proporcionan las soluciones.

Aquí está el sitio web que contiene la lista de todos los sitios

http://Wechalls.net

Hay otro buen sitio que proporciona muy buenos documentos mientras resuelve desafíos.

Plateforme d’apprentissage dédiée au Hacking et à la Sécurité de l’Information]

Aquí puedes practicar varios retos.

Gracias

El hacking es un arte que nadie te puede enseñar. Solo es su interés el que lo acercará más a usted para convertirse en un hacker.

¡Explora internet! Estos videos pueden ser de ayuda para usted, ya que desea comenzar a aprender a hackear. Inicialmente mire estos videos y suscríbase a este canal para que pueda tener más de piratería.

Juan el destripador

John The Ripper – Tutorial

Crujido

Cómo usar Crunch – Tutorial | generador de lista de palabras

banner en kali linux

Cómo agregar un banner a tu terminal

Aprender sobre todas las herramientas en kali linux es difícil y lleva bastante tiempo.

Hay una breve descripción de todas y cada una de las herramientas en kali linux, pero para aprender a fondo sobre herramientas como Metasploit, Nmap, Wireshark, Mitmf, Ettercap, BurpSuite, Paros Proxy, Squid3, Beef, etc. hay muchos tutoriales y blogs disponibles. en línea.

Listado de herramientas de Kali Linux: Esta es una página oficial de Kali con una gran descripción para cada una de las herramientas.

Aquí hay un blog: Hackeando Con Kali Linux.

Puedes encontrar muchos otros blogs, videos tutoriales y cheatsheats.

Soy el autor de Kali Linux Hacking Tutorials y creo que en general es un sitio bastante bueno para aprender a hackear con Kali Linux. Tenga en cuenta que si bien explico todo en detalle, no enseño sobre Linux, solo sobre piratería, y por lo tanto sería útil una idea básica sobre Linux (aunque puede que no sea necesaria).

Te sugiero que veas un video en youtube que dura 9 horas y es una solución completa

Conocer la programación es una ventaja en el hacking.

Si eres completamente principiante y no sabes cómo instalar kali linux

Entonces aquí están los mejores tutoriales de Linux para usted.

Hackear es más como un arte. Para controlar la potencia o para explotar, tienes que conocer tu camino. Tener un fuerte control sobre los algoritmos es muy esencial. La clave es practicar y practicar, como mucho. desde cero. O pulsa Wonderhowto para trucos fáciles (son geniales).

Puedes aprender kali linux desde youtube y espero que este enlace te ayude. Aquí puede aprender parte por parte y se proporciona información completa. Incluso puedes aprender a hackear con kali: – Aprende Kali Linux desde cero

Puedes aprender sobre Kali Linux en nuestro canal de YouTube

KALI LINUX TRICKS