Cómo crear una máquina virtual con Kali Linux

¿Te interesa el mundo de la ciberseguridad? ¿Quieres aprender a hacer pruebas de penetración (pentesting) en tu red o sitio web? Entonces Kali Linux es una de las mejores herramientas que puedes utilizar. En este artículo te explico cómo crear una máquina virtual con Kali Linux, ideal para practicar hacking ético de forma segura.

kali-linux

¿Qué es Kali Linux?

Kali Linux, anteriormente conocida como BackTrack, es una distribución basada en Debian GNU/Linux diseñada específicamente para auditorías de seguridad y pruebas de penetración. Desarrollada y mantenida por Offensive Security Ltd., incluye más de 600 herramientas preinstaladas para análisis de vulnerabilidades, escaneo de redes, ingeniería inversa, análisis forense digital y más.

Es una de las distribuciones más utilizadas por profesionales de la ciberseguridad, tanto en entornos educativos como profesionales.

Requisitos previos

Antes de comenzar, asegúrate de tener lo siguiente:

  • Un ordenador con al menos 8 GB de RAM (recomendado)
  • Espacio libre en disco de al menos 20 GB
  • Conexión a internet
  • Un software de virtualización: VirtualBox (gratuito) o VMware Workstation Player (gratuito para uso personal)
  • Si no sabes como usar VirtualBox o VMware te dejo el link donde te explico como crear una máquina con estos sistemas.

Método 1: Instalar Kali Linux desde una imagen ISO

1: Descargar Kali Linux

Visita el sitio oficial de Kali Linux
Descarga la imagen ISO adecuada para tu sistema (64-bit preferiblemente).

2: Crear una nueva máquina virtual

  1. Abre VirtualBox o VMware.
  2. Haz clic en «Nueva» o «Create New Virtual Machine».
  3. Asigna un nombre (por ejemplo, «Kali Linux») y selecciona:
    • Tipo: Linux
    • Versión: Debian (64-bit) o Kali Linux si aparece.

3: Configurar recursos

  • Memoria RAM: mínimo 2 GB, recomendado 4 GB o más.
  • Procesadores: al menos 2 núcleos.
  • Disco duro virtual: selecciona «Crear disco duro virtual ahora» y asigna al menos 20 GB.

4: Montar la ISO e instalar Kali

  1. Inicia la máquina virtual.
  2. Selecciona la imagen ISO descargada como disco de arranque.
  3. Sigue el asistente de instalación de Kali Linux (elige instalación gráfica si eres principiante).
  4. Configura el idioma, zona horaria, usuario y contraseña.
  5. Espera a que finalice la instalación y reinicia la máquina.

Método 2: Usar una máquina virtual preconfigurada

Si prefieres ahorrar tiempo, puedes descargar una máquina virtual ya configurada por el equipo de Kali.

1: Descargar la VM preconfigurada

  • Ve a la página oficial de kali
  • Elige la versión para VMware o VirtualBox.

2: Descomprimir y abrir la máquina

  1. Extrae el archivo ZIP descargado.
  2. Abre tu software de virtualización.
  3. En VirtualBox, selecciona «Abrir» y busca el archivo .vbox. En VMware, selecciona «Open a Virtual Machine» y busca el archivo .vmx.
  4. Inicia la máquina virtual y ¡listo!

Otras formas de usar Kali Linux

Además de máquinas virtuales, Kali Linux se puede instalar en:

  • USB booteable: ideal para usar Kali en cualquier PC sin instalarlo.
  • Disco duro físico: para un rendimiento completo.
  • Dispositivos ARM: como Raspberry Pi, ideal para proyectos portátiles de hacking ético.
  • Móviles Android: mediante aplicaciones como NetHunter.

Herramientas esenciales de Kali Linux para ciberseguridad y pentesting

Kali Linux es una de las distribuciones más completas para profesionales del hacking ético y la auditoría de seguridad. A continuación, te presento una lista de las herramientas más utilizadas incluidas en Kali, con una breve descripción de su funcionalidad.

🔍 Maltego – Análisis de inteligencia y OSINT

Maltego permite recolectar y visualizar información sobre objetivos de forma gráfica. Puedes iniciar investigaciones a partir de dominios, IPs, correos electrónicos, teléfonos, redes sociales, ubicaciones geográficas y más. Es ideal para análisis de relaciones y mapeo de entidades.


🌐 Nmap – Escaneo de puertos y descubrimiento de red

Nmap es una herramienta de línea de comandos que permite escanear puertos, identificar servicios activos y evaluar la seguridad de sistemas. Es fundamental para el reconocimiento de redes y la detección de hosts activos.


🛡️ SQLmap – Automatización de ataques SQL Injection

SQLmap detecta y explota vulnerabilidades de inyección SQL en aplicaciones web. Soporta múltiples motores de bases de datos como MySQL, PostgreSQL, SQL Server, Oracle y DB2.


🌐 Burp Suite – Pentesting de aplicaciones web

Burp Suite es una suite en Java para pruebas de seguridad en aplicaciones web. Combina técnicas manuales y automáticas para interceptar, modificar y analizar tráfico HTTP/S, ideal para detectar vulnerabilidades como XSS, CSRF o inyecciones.


📶 Aircrack-ng – Auditoría de redes Wi-Fi

Aircrack-ng es una suite de herramientas para análisis de redes inalámbricas. Permite capturar paquetes, descifrar claves WEP y WPA/WPA2-PSK, y realizar ataques de desautenticación.


💣 Metasploit Framework – Explotación de vulnerabilidades

Metasploit permite desarrollar y ejecutar exploits contra sistemas vulnerables. Es ampliamente usado para pruebas de penetración y simulación de ataques reales, incluyendo vulnerabilidades de día cero.


📡 Wireshark – Análisis de tráfico de red

Wireshark es un analizador de paquetes en tiempo real. Permite capturar, inspeccionar y filtrar tráfico de red, ideal para detectar anomalías, ataques o fugas de información.


🔐 John the Ripper – Cracking de contraseñas

John the Ripper es una herramienta para auditar la fortaleza de contraseñas. Puede descifrar hashes como MD5, SHA-1 o DES mediante ataques de diccionario o fuerza bruta.


🔓 THC-Hydra – Ataques de fuerza bruta a servicios

Hydra es un crackeador de contraseñas multihilo que soporta múltiples protocolos como Telnet, FTP, HTTP, POP3, SMTP, entre otros. Puede usar proxys y conexiones SSL.


🌍 Nikto – Escaneo de vulnerabilidades en servidores web

Nikto analiza servidores web en busca de archivos peligrosos, configuraciones inseguras y vulnerabilidades conocidas. Puede detectar más de 6700 problemas potenciales.


🧪 OWASP ZAP – Auditoría de seguridad web

ZAP (Zed Attack Proxy) es una herramienta de código abierto desarrollada por OWASP. Permite escanear aplicaciones web en busca de vulnerabilidades con una interfaz intuitiva y soporte para plugins.


🕵️ Skipfish – Reconocimiento web automatizado

Skipfish realiza escaneos de seguridad web mediante técnicas de diccionario y fuzzing. Es útil para descubrir puntos débiles en aplicaciones web de forma rápida.


🔍 Findmyhash – Descifrado de hashes

Findmyhash es una herramienta en Python que intenta descifrar hashes de contraseñas usando ataques de diccionario o fuerza bruta, compatible con múltiples algoritmos.


📡 Fern WiFi Cracker – Auditoría de redes inalámbricas

Fern WiFi Cracker permite detectar redes Wi-Fi vulnerables y realizar ataques de penetración para romper la autenticación. Es ideal para pruebas de seguridad en entornos inalámbricos.


🧭 Nessus – Escaneo de vulnerabilidades

Nessus es una herramienta profesional para escaneo remoto de vulnerabilidades. Detecta configuraciones inseguras, software desactualizado y otros riesgos en sistemas y redes.


🛡️ Snort – Sistema de detección de intrusos (IDS)

Snort es un IDS de código abierto que analiza el tráfico de red en tiempo real para detectar ataques, escaneos y otras amenazas. Es ampliamente usado en entornos corporativos.

Conclusión

Crear una máquina virtual con Kali Linux es una excelente forma de iniciarte en el mundo de la ciberseguridad sin comprometer tu sistema principal. Ya sea que elijas instalar desde una ISO o usar una VM preconfigurada, tendrás acceso a un entorno potente y seguro para aprender y practicar.

¿Te gustaría que hiciera una guía sobre cómo usar las herramientas más populares de Kali Linux? ¡Déjamelo en los comentarios!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio