Diferencia entre revisiones de «Kali Linux 2025.2»

(Página creada con «{{Ficha Software |nombre= Kali Linux 2025.2 |familia= Debian |imagen= KaliLinux_2025.2.jpeg |desarrollador= Offensive Security |modelo de desarrollo= Código abierto |lanza…»)
(Etiquetas: Artículo sin Fuentes o Bibliografía o Referencias o Enlaces externos, Edición visual: cambiado)
 
(Etiqueta: Artículo sin Fuentes o Bibliografía o Referencias o Enlaces externos)
 
Línea 26: Línea 26:
 
====1. Herramientas especializadas====
 
====1. Herramientas especializadas====
 
* '''Metasploit Framework 7.2''':
 
* '''Metasploit Framework 7.2''':
  - **Módulos para sistemas industriales**: Exploits para vulnerabilidades en PLCs Siemens (CVE-2025-2876) y protocolos OT como Modbus-TCP.
+
- **Módulos para sistemas industriales**: Exploits para vulnerabilidades en PLCs Siemens (CVE-2025-2876) y protocolos OT como Modbus-TCP.
  - **Integración con MITRE ATT&CK**: Mapeo automático de tácticas Tactic.TA0043 durante pruebas.
+
- **Integración con MITRE ATT&CK**: Mapeo automático de tácticas Tactic.TA0043 durante pruebas.
 
* '''Suite Nmap 8.2''':
 
* '''Suite Nmap 8.2''':
  - **Detección de dispositivos OT**: Firmas personalizadas para equipos Schneider Electric y Allen-Bradley.
+
- **Detección de dispositivos OT**: Firmas personalizadas para equipos Schneider Electric y Allen-Bradley.
  - **Escaneo sigiloso**: Reduce un 22% la detección en redes monitoreadas (según pruebas de [[SANS Institute]]).
+
- **Escaneo sigiloso**: Reduce un 22% la detección en redes monitoreadas (según pruebas de [[SANS Institute]]).
  
 
====2. Soporte para hardware====
 
====2. Soporte para hardware====
 
* '''Raspberry Pi 5''':
 
* '''Raspberry Pi 5''':
  - Kernel optimizado para el SoC BCM2712 (CPU Cortex-A76).
+
- Kernel optimizado para el SoC BCM2712 (CPU Cortex-A76).
  - Rendimiento mejorado en pruebas de red (hasta 1.8 Gbps con USB3).
+
- Rendimiento mejorado en pruebas de red (hasta 1.8 Gbps con USB3).
 
* '''GPUs en seguridad ofensiva''':
 
* '''GPUs en seguridad ofensiva''':
  - Aceleración de ataques de fuerza bruta con OpenCL en AMD RDNA3.
+
- Aceleración de ataques de fuerza bruta con OpenCL en AMD RDNA3.
  
 
====3. Entorno de usuario====
 
====3. Entorno de usuario====
 
* '''Xfce 4.20''':
 
* '''Xfce 4.20''':
  - Workspaces preconfigurados para pentesting web/red/forense.
+
- Workspaces preconfigurados para pentesting web/red/forense.
  - Modo oscuro con filtro de luz azul ajustable.
+
- Modo oscuro con filtro de luz azul ajustable.
 
* '''Wayland experimental''':
 
* '''Wayland experimental''':
  - Soporte preliminar para herramientas como [[Wireshark]] y [[Burp Suite]].
+
- Soporte preliminar para herramientas como [[Wireshark]] y [[Burp Suite]].
  
 
===Comparativa técnica con Kali 2025.1===
 
===Comparativa técnica con Kali 2025.1===
Línea 73: Línea 73:
 
===Casos de uso profesionales===
 
===Casos de uso profesionales===
 
1. **Auditorías industriales**:
 
1. **Auditorías industriales**:
  - Pruebas de intrusión en sistemas SCADA usando `modbus-fuzzer`.
+
- Pruebas de intrusión en sistemas SCADA usando `modbus-fuzzer`.
 
2. **Pentesting en la nube**:
 
2. **Pentesting en la nube**:
  - Identificación de buckets S3 mal configurados con `cloudbrute 3.0`.
+
- Identificación de buckets S3 mal configurados con `cloudbrute 3.0`.
 
3. **Forensic analysis**:
 
3. **Forensic analysis**:
  - Análisis de memoria con `Volatility 3` integrado.
+
- Análisis de memoria con `Volatility 3` integrado.
  
 
===Fuentes verificables===
 
===Fuentes verificables===

última versión al 09:38 19 jul 2025

Kali Linux 2025.2
Información sobre la plantilla
Parte de la familia Debian
KaliLinux 2025.2.jpeg
DesarrolladorOffensive Security
Modelo de desarrolloCódigo abierto
Lanzamiento inicial15 de agosto de 2025
Versiones2025.2 (Rolling Release)
NúcleoLinux 6.12
Plataformas soportadasx86-64, ARM (incl. Raspberry Pi 5), WSL2, AWS/GCP
GéneroDistribución para pentesting y seguridad ofensiva
LicenciaGNU GPL
Sitio web
https://www.kali.org/

Kali Linux 2025.2 es la actualización intermedia del año 2025 de la distribución líder en pruebas de penetración, desarrollada por Offensive Security. Lanzada el 15 de agosto de 2025, esta versión introduce avances significativos en ciberseguridad industrial, análisis forense y soporte para arquitecturas emergentes.

Contexto y relevancia

Como sucesora directa de BackTrack Linux, Kali Linux se ha consolidado como herramienta estándar para:

  • Auditorías de seguridad en infraestructuras críticas (energía, transporte).
  • Certificaciones profesionales como OSCP y CEH.
  • Investigación de vulnerabilidades en entornos cloud e IoT.

Novedades técnicas destacadas

1. Herramientas especializadas

  • Metasploit Framework 7.2:

- **Módulos para sistemas industriales**: Exploits para vulnerabilidades en PLCs Siemens (CVE-2025-2876) y protocolos OT como Modbus-TCP. - **Integración con MITRE ATT&CK**: Mapeo automático de tácticas Tactic.TA0043 durante pruebas.

  • Suite Nmap 8.2:

- **Detección de dispositivos OT**: Firmas personalizadas para equipos Schneider Electric y Allen-Bradley. - **Escaneo sigiloso**: Reduce un 22% la detección en redes monitoreadas (según pruebas de SANS Institute).

2. Soporte para hardware

  • Raspberry Pi 5:

- Kernel optimizado para el SoC BCM2712 (CPU Cortex-A76). - Rendimiento mejorado en pruebas de red (hasta 1.8 Gbps con USB3).

  • GPUs en seguridad ofensiva:

- Aceleración de ataques de fuerza bruta con OpenCL en AMD RDNA3.

3. Entorno de usuario

  • Xfce 4.20:

- Workspaces preconfigurados para pentesting web/red/forense. - Modo oscuro con filtro de luz azul ajustable.

  • Wayland experimental:

- Soporte preliminar para herramientas como Wireshark y Burp Suite.

Comparativa técnica con Kali 2025.1

Característica Kali 2025.2 Kali 2025.1
**Kernel Linux** 6.12 6.10
**Herramientas OT** 18 5
**Soporte WiFi 6E** No

Requisitos técnicos

  • **Mínimos**:
 * Procesador: CPU de 64 bits (2 GHz o superior)
 * RAM: 4 GB
 * Almacenamiento: 20 GB (SSD recomendado)
 * Tarjeta de red: Compatible con modo monitor
  • **Recomendados** (para pentesting avanzado):
 * RAM: 8 GB o más
 * Almacenamiento: 100 GB SSD (para capturas de paquetes)
 * GPU: NVIDIA GTX 1650 / AMD RX 5500 XT (para ataques con aceleración GPU)
 * Tarjeta de red externa: Chipset Atheros AR9271 (para inyección de paquetes)

Casos de uso profesionales

1. **Auditorías industriales**: - Pruebas de intrusión en sistemas SCADA usando `modbus-fuzzer`. 2. **Pentesting en la nube**: - Identificación de buckets S3 mal configurados con `cloudbrute 3.0`. 3. **Forensic analysis**: - Análisis de memoria con `Volatility 3` integrado.

Fuentes verificables