Categoría: Linux

  • Comprobar puertos con nc (netcat) en Linux – Chuleta rápida

    Comprobar puertos con nc (netcat) en Linux – Chuleta rápida

    Cuando necesitamos verificar si un puerto está abierto en un servidor remoto, lo habitual era usar telnet, pero la alternativa moderna y más práctica es nc (netcat).
    Viene instalado en la mayoría de distribuciones Linux y permite pruebas rápidas, escaneos y automatización.


    ✅ Comprobar si un puerto responde

    nc -zv <host> <puerto>
    
    • -z → modo scan, sin enviar datos
    • -v → modo verbose

    Ejemplo:

    nc -zv google.es 80
    

    Salida si está abierto:

    Connection to google.es 80 port [tcp/http] succeeded!
    

    ✅ Comprobar varios puertos

    nc -zv 192.168.1.50 22 80 443
    

    ✅ Escanear un rango completo

    nc -zv 192.168.1.50 1-1024
    

    ✅ Uso interactivo (como telnet)

    nc <host> <puerto>
    

    Ejemplo probando SMTP:

    nc mail.example.com 25
    EHLO prueba
    

    ✅ Añadir timeout, para evitar bloqueos

    nc -zvw 3 <host> <puerto>
    
    • -w 3 → espera sólo 3 segundos

    ✅ Telnet vs Netcat (chuleta rápida)

    AcciónTelnetNetcat
    Conectarse a un puertotelnet host 80nc host 80
    Solo comprobar si está abiertonc -zv host 80

    ✅ Bonus: script rápido para comprobar puertos

    #!/bin/bash
    HOST=$1
    PORT=$2
    
    if nc -zvw 2 "$HOST" "$PORT" 2>/dev/null; then
        echo "✅ $HOST:$PORT está abierto"
    else
        echo "❌ $HOST:$PORT cerrado o inaccesible"
    fi
    

    🧩 Conclusión

    nc es una herramienta ligera, rápida y más flexible que telnet.
    Permite comprobar puertos, probar servicios, automatizar comprobaciones y es perfecta para tareas de Sysadmin, DevOps, Networking o troubleshooting diario.

  • Kali Linux 2025.3: El Fusil de Asalto de la Ciberseguridad se Actualiza con IA


    Un Hito en el Calendario del Pentesting

    La comunidad de la ciberseguridad marca una fecha en rojo en su calendario trimestral: el lanzamiento de una nueva instantánea de Kali Linux. La distribución rolling-release de Offensive Security, esencial para pentesters, auditores de seguridad y profesionales forenses, ha liberado su última versión, Kali Linux 2025.3. Este lanzamiento no es una simple actualización de paquetes; es un testimonio de la evolución constante del panorama de las amenazas y una clara indicación de hacia dónde se dirige el hacking ético, abrazando la inteligencia artificial, mejorando radicalmente el soporte de hardware inalámbrico y modernizando su infraestructura subyacente.

    La versión 2025.3 se consolida como una herramienta más eficiente, accesible y poderosa. La meta del equipo de desarrollo es clara: simplificar la configuración de laboratorios, robustecer las capacidades para el hacking inalámbrico (especialmente en plataformas asequibles como la Raspberry Pi) e integrar flujos de trabajo de vanguardia, incluyendo la automatización de Máquinas Virtuales (VM) y el uso de herramientas impulsadas por Modelos de Lenguaje Grandes (LLM). A continuación, desglosamos las novedades clave y ofrecemos un comentario sobre lo que este lanzamiento significa para el ecosistema de la seguridad ofensiva.


    El Nuevo Arsenal: Diez Herramientas que Redefinen el Reconocimiento

    Una de las noticias más destacadas es la incorporación de diez nuevas utilidades al repositorio oficial de Kali. Estas herramientas reflejan una tendencia hacia la automatización y el aumento por inteligencia artificial en las tareas de pentesting, cubriendo desde auditorías web complejas hasta el movimiento lateral avanzado en redes internas:

    1. Caido y Caido-cli: Este conjunto ofrece un kit de herramientas de auditoría de seguridad web basado en una arquitectura cliente-servidor. Su naturaleza moderna y su enfoque en flujos de trabajo eficientes lo posicionan como un potencial competidor para herramientas de auditoría web ya establecidas.
    2. Detect It Easy (DiE): Una utilidad crucial en los flujos de trabajo de ingeniería inversa. Su función principal es identificar rápidamente el tipo de archivo y las características del compilador o empaquetador utilizado, acelerando el proceso de análisis de malware o binarios desconocidos.
    3. Gemini CLI: Un agente de IA de código abierto diseñado para integrar las capacidades de Modelos de Lenguaje Grandes (como Gemini de Google) directamente en el entorno de línea de comandos. Esto inaugura una nueva era de pentesting asistido por IA, donde el reconocimiento o la generación de código de prueba pueden ser delegados a un agente conversacional inteligente.
    4. llm-tools-nmap: En línea con la tendencia de la IA, esta herramienta permite que los flujos de trabajo de LLM controlen o impulsen los escaneos de Nmap. Esto promete una automatización y un descubrimiento de servicios más inteligente y contextualizado que los métodos tradicionales.
    5. mcp-kali-server: Herramienta de configuración diseñada para conectar un agente de IA a la infraestructura de Kali, facilitando el despliegue de soluciones automatizadas a gran escala en entornos de laboratorio o producción.

    En el ámbito del movimiento lateral y la simulación de red, se suman dos herramientas esenciales:

    1. krbrelayx: Un toolkit especializado en ataques de delegación no restringida y retransmisión Kerberos, que se vuelve indispensable en auditorías de entornos Windows y Active Directory.
    2. ligolo-mp: Una solución de pivoting y movimiento lateral que soporta modo multijugador, permitiendo a los equipos rojo (Red Teams) colaborar de manera más efectiva y establecer túneles de comunicación estables a través de redes comprometidas.

    Finalmente, se incluyen:

    1. patchleaks: Una utilidad para defensores y auditores que detecta parches de seguridad recién lanzados y proporciona descripciones detalladas, facilitando la comprensión de las vulnerabilidades que han sido corregidas.
    2. vwifi-dkms: Permite la creación de interfaces inalámbricas virtuales (redes Wi-Fi dummy), esenciales para ejercicios avanzados de prueba e inyección inalámbrica en entornos de laboratorio controlados.

    Estas adiciones amplían significativamente el alcance de Kali, situándolo a la vanguardia no solo del pentesting clásico, sino también de disciplinas emergentes como el reconocimiento asistido por IA y la simulación avanzada de entornos de red.


    Democratización Inalámbrica: Nexmon y Raspberry Pi 5

    El soporte inalámbrico es, históricamente, un pilar para muchos usuarios de Kali. La versión 2025.3 trae una mejora crucial: la reintegración del soporte Nexmon para ciertos chipsets Wi-Fi de Broadcom y Cypress.

    ¿Por qué es esto importante? La funcionalidad de Nexmon permite el modo monitor y, crucialmente, la inyección de paquetes en el aire, incluso en adaptadores Wi-Fi que de fábrica no permiten estas operaciones, como el módulo inalámbrico integrado de dispositivos populares. Esto es particularmente relevante para la Raspberry Pi 5, una plataforma de bajo costo y alto rendimiento. Al habilitar capacidades avanzadas de hacking inalámbrico en hardware convencional y asequible, Kali 2025.3 democratiza la creación de laboratorios de prueba inalámbrica y kits de auditoría portátiles.

    Adicionalmente, el plugin de panel Xfce VPN-IP ha sido mejorado para permitir la selección manual de la interfaz de red monitoreada, una pequeña pero útil adición para usuarios que trabajan con múltiples VPNs o adaptadores de red.

    En un movimiento que mira hacia el futuro, el proyecto abandona formalmente el soporte para la arquitectura ARMel (Acorn RISC Machine Little-Endian), utilizada por dispositivos legacy como la Raspberry Pi 1 o la Zero W. Esta decisión, que refleja la alineación con Debian (upstream), permite al equipo enfocar sus esfuerzos en arquitecturas modernas como arm64 y la emergente RISC-V, asegurando la viabilidad a largo plazo de la distribución.


    Infraestructura Robusta y Flujos de Trabajo Optimizados

    Para entornos de laboratorio, training y despliegues empresariales, Kali Linux 2025.3 ha renovado la forma en que se construyen y distribuyen sus imágenes virtuales. Se han actualizado los scripts de construcción de imágenes VM a la versión 2 de HashiCorp Packer y se han refrescado los flujos de trabajo de Vagrant. Esto se traduce en una provisión más rápida y automatizada de entornos Kali, lo cual es una enorme ventaja para instructores de seguridad o equipos rojos que necesitan poner en marcha entornos de prueba actualizados con una mínima intervención manual.

    Bajo el capó, la versión utiliza el núcleo Linux kernel 6.12.0 para la imagen base, manteniéndose alineada con la rama de pruebas de Debian (Trixie / post-Trixie). También se han reportado mejoras en la infraestructura de mirrors para un mejor ancho de banda y cobertura. Estos cambios, aunque no son visibles en la interfaz, son vitales para la estabilidad y el rendimiento general de la distribución.


    Comentario y Conclusión: La IA como el Nuevo Búfer del Pentester

    Kali Linux 2025.3 es más que una simple instantánea; es un reflejo de los cambios tectónicos en la seguridad ofensiva. La adopción de herramientas impulsadas por LLM (como Gemini CLI y llm-tools-nmap) no solo acelera el reconocimiento (la fase más tediosa y crucial del pentesting), sino que también señala una aceptación de la inteligencia artificial como un asistente indispensable. Los pentesters ya no solo usarán scripts y binarios; también trabajarán con agentes de IA que pueden contextualizar, automatizar y sugerir vectores de ataque.

    La mejora en el soporte inalámbrico es un movimiento estratégico. Al hacer que las capacidades de inyección y modo monitor sean accesibles en hardware de bajo costo como la Raspberry Pi 5, Kali reduce la barrera de entrada al pentesting inalámbrico, fomentando una base de usuarios más amplia y mejor capacitada.

    Para la comunidad y para sitios como wp.observasistemas.com, esta noticia es una llamada a la acción. Si usted es un profesional, es imperativo actualizar su sistema, ya sea mediante una instalación limpia o con el clásico proceso de upgrade:

    Bash

    sudo apt update
    sudo apt full-upgrade -y
    

    La versión 2025.3 asegura que su caja de herramientas no solo esté al día, sino que también esté preparada para los desafíos de la ciberseguridad del mañana, con la IA y la accesibilidad al frente. En resumen, Kali Linux continúa su legado como la plataforma de facto para la seguridad ofensiva, evolucionando para mantenerse siempre un paso por delante de los atacantes.

  • Linux es el mejor laboratorio que puedes tener

    Desde hace años, cuando quiero probar una nueva herramienta, configurar un servicio o simplemente trastear sin miedo, mi laboratorio siempre empieza con algo sencillo: una máquina Linux.

    No hay que complicarse demasiado para aprender. Una distribución ligera, una terminal y ganas de experimentar valen más que mil manuales leídos sin práctica.

    Cosas que suelo probar en mis entornos de laboratorio:

    • Servicios básicos (SSH, Nginx, Docker)
    • Scripts para tareas repetitivas
    • Monitoreo de procesos
    • Y últimamente, integraciones con herramientas de observabilidad

    La gran ventaja de Linux es que todo se puede automatizar y monitorizar fácilmente, lo que lo convierte en una base perfecta para proyectos personales o de pruebas.

    🧪 “Si rompes algo en el laboratorio, en realidad aprendes más que cuando todo funciona a la primera.”

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies