¿Qué es Kali Linux?

Kali Linux es una distribución Linux basada en Debian, diseñada específicamente para pruebas de penetración, auditorías de seguridad y análisis forense digital. Contiene cientos de herramientas preinstaladas como Metasploit, Nmap, Wireshark, John the Ripper, entre muchas otras.

Kali Linux Dato importante: Kali Linux es mantenida y financiada por Offensive Security, una empresa líder en capacitación en ciberseguridad. Es la sucesora de BackTrack Linux.

Requisitos previos

  • VirtualBox instalado (versión 6.x o superior)
  • Virtualización habilitada en BIOS/UEFI (Intel VT-x o AMD-V)
  • Al menos 4 GB de RAM libres (recomendado 8 GB)
  • Al menos 30 GB de espacio en disco
  • Conexión a internet estable para la descarga de la ISO

Paso 1: Descargar Kali Linux

1

Obtener la imagen ISO

Descarga Kali Linux
1. Ve a: https://www.kali.org/get-kali/
2. Selecciona "Installer Image" o "Live Image" (recomendada: Kali Linux 64-bit Installer)
3. Descarga la ISO (~4 GB)
Consejo: Puedes usar la versión "Installer" para una instalación completa en el disco virtual, o la "Live" para probar Kali sin instalar.

Paso 2: Crear la Máquina Virtual

2

Configurar VM en VirtualBox

VirtualBox
1. Abre VirtualBox y haz clic en "Nueva"
2. Configura:
• Nombre: Kali Linux
• Tipo: Linux
• Versión: Debian (64-bit)
3. Asigna RAM: 2048 MB (mínimo) o 4096 MB (recomendado)
4. Disco duro: "Crear un disco duro virtual ahora" → VDI → Tamaño fijo → 30 GB
5. Configuración adicional (recomendada):
• Sistema → Procesador: 2 CPUs
• Almacenamiento: monta la ISO descargada
• Red: NAT o Adaptador Puente

Paso 3: Instalar Kali Linux

3

Proceso de instalación paso a paso

Kali Linux Installer
1. Inicia la VM y selecciona "Graphical install"
2. Selecciona idioma: Spanish (o English)
3. Selecciona tu ubicación y configuración de teclado
4. Configuración de red: asigna un nombre a la máquina (ej: kali-hackwise)
5. Dominio: déjalo en blanco
6. Usuario: crea una contraseña segura para root
7. Crear nuevo usuario: ingresa tu nombre, usuario y contraseña
8. Particionado: "Guided - use entire disk"
9. Selecciona el disco virtual (ej: /dev/sda)
10. Opción de particionado: "All files in one partition"
11. Confirma los cambios: "Finish partitioning and write changes to disk"
12. Configuración del gestor de arranque GRUB en /dev/sda
¡Instalación completada! Reinicia la VM para iniciar Kali Linux.

Paso 4: Configuración post-instalación

4

Primera configuración de Kali

Kali Linux Terminal
┌─(user㉿kali)-[~]
└──$ sudo apt update
┌─(user㉿kali)-[~]
└──$ sudo apt upgrade -y
┌─(user㉿kali)-[~]
└──$ sudo apt install -y kali-linux-headless
Importante: Nunca ejecutes Kali Linux como usuario root principal para tareas cotidianas. Utiliza tu usuario normal y usa sudo cuando sea necesario.

Atajos de teclado útiles en Kali

Ctrl + Alt + T

Abrir terminal

Ctrl + +

Aumentar tamaño de fuente en terminal

Ctrl + -

Disminuir tamaño de fuente en terminal

Super + D

Mostrar escritorio

Alt + Tab

Cambiar entre aplicaciones

Ctrl + C

Interrumpir comando en terminal

Comandos básicos y herramientas populares

Comandos esenciales para Kali
$ sudo apt update # Actualizar repositorios
$ sudo apt upgrade -y # Actualizar paquetes instalados
$ sudo apt install metasploit-framework # Instalar Metasploit
$ sudo apt install nmap # Instalar Nmap
$ sudo apt install wireshark # Instalar Wireshark
$ ip a # Ver dirección IP
$ ifconfig # Ver interfaces de red
$ lsb_release -a # Ver versión de Kali
$ sudo reboot # Reiniciar sistema
$ sudo poweroff # Apagar sistema

Herramientas populares en Kali Linux

Nmap

Escáner de puertos y descubrimiento de red

Metasploit

Framework para pruebas de penetración

Wireshark

Analizador de tráfico de red

John the Ripper

Herramienta de cracking de contraseñas

Advertencia legal: Las herramientas de Kali Linux deben usarse únicamente en entornos autorizados. El uso no autorizado de estas herramientas para atacar sistemas sin permiso es ilegal.

¡Has completado el tutorial!

Ahora tienes Kali Linux completamente instalado y configurado en VirtualBox. Estás listo para comenzar a explorar el mundo del hacking ético y la ciberseguridad.

✨ Siguiente paso: Explora herramientas como Nmap, Metasploit y Wireshark para comenzar tus prácticas de seguridad.