Herramientas de Red Básicas en Kali

Kali LinuxBeginner
Practicar Ahora

Introducción

En esta sesión práctica, aprenderás a utilizar las herramientas de red esenciales en Kali Linux para realizar tareas básicas de diagnóstico y gestión de redes. Esta sesión está diseñada para principiantes y te guiará a través de la verificación del estado de la red, la comprobación de la conectividad, el descubrimiento de dispositivos en una red y el escaneo de puertos abiertos. Mediante el uso de herramientas como ip a, ping, netdiscover y nmap, desarrollarás habilidades fundamentales en el análisis de redes dentro del entorno de la VM de LabEx. Al abrir la terminal, te conectarás automáticamente a la shell del contenedor de Kali Linux, lista para que comiences a practicar.

Esta es una Práctica Guiada, que proporciona instrucciones paso a paso para ayudarte a aprender y practicar. Sigue las instrucciones cuidadosamente para completar cada paso y ganar experiencia práctica. Los datos históricos muestran que esta es una práctica de nivel principiante con una tasa de finalización del 94%. Ha recibido una tasa de valoraciones positivas del 100% por parte de los alumnos.

Comprobación de Interfaces de Red con ip a

En este primer paso, aprenderás a inspeccionar las interfaces de red de tu sistema utilizando el comando ip a. Esta es una habilidad fundamental para comprender tu configuración de red.

Al abrir la terminal en el entorno de la VM de LabEx, te conectarás automáticamente a la shell del contenedor de Kali Linux. No es necesario iniciar manualmente el contenedor ni entrar en la shell; el entorno ya está configurado para ti.

Primero, necesitas instalar el paquete iproute2 si aún no está instalado. Escribe el siguiente comando en la terminal y presiona Enter:

apt update && apt install -y iproute2

Ahora, escribe el siguiente comando en la terminal y presiona Enter:

ip a

Este comando enumera todas las interfaces de red en tu sistema junto con sus detalles, como las direcciones IP y su estado actual.

Salida Esperada (ejemplo, la salida real puede variar):

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
4: eth0@if5: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever

En la salida, verás interfaces como lo (loopback) y eth0 (tu interfaz de red principal). Busca la línea inet debajo de eth0 para encontrar tu dirección IP, por ejemplo, 172.17.0.2. El estado <UP> indica que la interfaz está activa. Comprender esta salida te ayuda a confirmar que tu sistema está conectado a una red y listo para realizar tareas posteriores.

Pruebas de Conectividad de Red con ping

Una vez que hayas verificado tus interfaces de red, el siguiente paso es probar si tu sistema puede comunicarse con servidores externos. Utilizarás el comando ping para verificar la conectividad a Internet.

Instala ping si aún no está instalado.

apt install -y iputils-ping

Escribe el siguiente comando en la terminal del contenedor de Kali Linux y presiona Enter:

ping -c 4 8.8.8.8

La opción -c 4 limita el número de intentos de ping a 4, y 8.8.8.8 es el servidor DNS público de Google, un objetivo fiable para probar la conectividad.

Salida Esperada (ejemplo, la salida real puede variar):

PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=117 time=10.2 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=117 time=9.8 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=117 time=10.1 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=117 time=9.9 ms

--- 8.8.8.8 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 9.800/10.000/10.200/0.141 ms

Esta salida muestra las respuestas de 8.8.8.8, con detalles como time (latencia en milisegundos) e icmp_seq (número de secuencia). Un 0% packet loss indica una conectividad exitosa. Si ves 100% packet loss, significa que hay un problema de conexión. El comando ping es una herramienta sencilla pero potente para confirmar que tu sistema puede alcanzar redes externas, un requisito previo para muchas tareas de red.

Instalación y Uso de netdiscover para Identificar Dispositivos de Red

Tras confirmar la conectividad de red, ahora aprenderás a descubrir dispositivos en tu red local utilizando la herramienta netdiscover. Dado que esta herramienta podría no estar preinstalada en el contenedor de Kali Linux, primero procederás a instalarla.

Comienza actualizando la lista de paquetes e instalando netdiscover. Escribe los siguientes comandos en la terminal, presionando Enter después de cada uno:

apt install -y netdiscover

Estos comandos actualizan la lista de paquetes e instalan netdiscover sin solicitar confirmación. Espera a que la instalación finalice; puede tardar unos segundos.

A continuación, debes identificar la interfaz de red que vas a escanear. Ya utilizaste ip a en el Paso 1, así que revisa tu salida anterior o ejecútalo de nuevo para confirmar el nombre de tu interfaz (probablemente eth0) y el rango de IP (probablemente 172.17.0.0/16 para entornos Docker).

Ahora, ejecuta la herramienta netdiscover para escanear la red local. Escribe el siguiente comando y presiona Enter:

netdiscover -i eth0 -r 172.17.0.0/16

La opción -i eth0 especifica la interfaz, y -r 172.17.0.0/16 define el rango de IP a escanear. Si el nombre de tu interfaz es diferente, sustituye eth0 según corresponda.

Salida Esperada (ejemplo, la salida real puede variar):

Currently scanning: 172.17.0.0/16   |   Screen View: Unique Hosts

2 Captured ARP Req/Rep packets, from 2 hosts.   Total size: 120
_____________________________________________________________________________
  IP            At MAC Address     Count     Len  MAC Vendor / Hostname
-----------------------------------------------------------------------------
172.17.0.1      02:42:ac:11:00:01      1      60  Unknown vendor
172.17.0.2      02:42:ac:11:00:02      1      60  Unknown vendor

Esta salida muestra las direcciones IP y las direcciones MAC de los dispositivos en la red. Por ejemplo, 172.17.0.2 podría ser tu propio sistema, y 172.17.0.1 podría ser la puerta de enlace (gateway). Deja que el escaneo se ejecute durante unos segundos para detectar dispositivos y luego deténlo presionando Ctrl+C.

La herramienta netdiscover utiliza peticiones ARP para detectar dispositivos activos en la red local. Esto es muy útil para mapear qué dispositivos están conectados al mismo segmento de red que tu sistema, una tarea común en el diagnóstico de redes.

Instalación de nmap y Realización de un Escaneo de Puertos Básico

Con los dispositivos identificados en la red, el siguiente paso es escanear los puertos abiertos en un dispositivo específico utilizando la herramienta nmap. Esto te ayuda a entender qué servicios se están ejecutando en un sistema objetivo. Dado que nmap podría no estar preinstalado, lo instalarás primero.

Escribe los siguientes comandos en la terminal para actualizar la lista de paquetes e instalar nmap, presionando Enter después de cada uno:

apt install -y nmap

Espera a que la instalación finalice; puede tardar unos segundos.

A partir de la salida de netdiscover en el paso anterior, deberías haber anotado las direcciones IP de los dispositivos en la red, como 172.17.0.1. Escanearás esta dirección IP en busca de puertos abiertos. Si obtuviste una IP diferente en tu escaneo, utiliza esa en su lugar.

Escribe el siguiente comando en la terminal y presiona Enter para realizar un escaneo de puertos básico:

nmap 172.17.0.1

Salida Esperada (ejemplo, la salida real puede variar):

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:04 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Esta salida enumera los puertos abiertos en la IP de destino. Por ejemplo, 22/tcp open ssh indica que hay un servicio SSH en ejecución, mientras que 3000/tcp y 3001/tcp sugieren un servidor web. La herramienta nmap, abreviatura de Network Mapper, es ampliamente utilizada para el descubrimiento de redes y auditorías de seguridad, permitiéndote identificar posibles puntos de acceso en un dispositivo.

Guardar los Resultados del Escaneo de nmap en un Archivo

En este paso final, aprenderás a guardar los resultados de un escaneo de nmap en un archivo para futuras consultas. Esto se basa en el paso anterior donde realizaste un escaneo de puertos básico.

Utilizando la misma dirección IP de destino del Paso 4 (por ejemplo, 172.17.0.1), ejecuta el siguiente comando en la terminal y presiona Enter para realizar el escaneo y guardar la salida en un archivo llamado scan_results.txt:

nmap 172.17.0.1 -oN /root/scan_results.txt

La opción -oN indica a nmap que guarde los resultados en un formato normal en la ruta de archivo especificada /root/scan_results.txt. Si utilizaste una IP diferente en el Paso 4, sustituye 172.17.0.1 por esa IP.

La salida aparecerá en la terminal como antes, pero también se guardará en /root/scan_results.txt. Para confirmar que el archivo contiene los resultados, escribe el siguiente comando y presiona Enter:

cat /root/scan_results.txt

Salida Esperada (ejemplo, la salida real puede variar):

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:05 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Guardar los resultados del escaneo en un archivo es una forma práctica de documentar tus hallazgos. Esto te permite revisar o compartir la información más tarde sin necesidad de volver a ejecutar el escaneo, lo cual es especialmente útil en el análisis de redes y la resolución de problemas.

Resumen

En esta práctica de laboratorio, has aprendido a utilizar herramientas de red fundamentales en Kali Linux para realizar diagnósticos de red esenciales. Comenzaste comprobando las interfaces de red con ip a, probaste la conectividad mediante ping, descubriste dispositivos en la red local con netdiscover, realizaste un escaneo de puertos básico con nmap y guardaste los resultados del escaneo en un archivo para futuras referencias. Estas habilidades proporcionan una base sólida para el análisis de redes y la resolución de problemas en un entorno Linux.