Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - The Cid James

#1
GNU/Linux / Instalacion de Kali Linux con WSL
Mayo 21, 2025, 08:19:22 PM
Buenas, dejo esta guia de instalacion de WSL y Kali linux con entorno grafico para aquellos que le sirva, como no encontre una seccion dedicadas lo dejo aqui pido a los moderadores que muevan el hilo si hace falta

Prerrequisitos

  • Version de Windows 10 22h2 o posterior o Windows 11 22h2 en adeltante
  • Tener activado  Hyber-V en Bios
  • Tener activado  WSL en Características de Windows

Para ver que versión de windows tienes actualmente puedes usar la combinación de teclas Windows + R y escribir
Código: text
winver
Una vez verificado debes activar Hyper-V en la bios (esto depende del fabricante de tu mother así que consulta la página de tu fabricante para mayor informacion).
Para terminar debes activar WSL en "Activar o Desactivar Caracteristicas de Windows", esto lo puedes hacer escribiendo eso en el buscador de windows o con Windows + R escribir "Control" (sin comillas  ;D ) y buscar Programas y características y en activar o desactivar características de windows encontrarás lo siguiente
Tras activar la caracteristica es necesario reiniciar la PC

Instalación de Kali Linux en WSL

Tras reiniciar la pc abrir CMD o PowerShell como administrador (no hay variacion de comandos)
para ver la lista de distros disponibles puedes usar
Código: text
wsl --list --online
o
Código: text
wsl -l -o
En esta oportunidad vamos a instalar Kali por lo que los comandos serian
Código: text
wsl --update --pre-release
para actualizar WSL
y para instalar kali
Código: text
wsl --install kali-linux

Listo ya puedes usar Kali Linux con WSL

Ahora si prefieres usarlo con un entorno grafico aqui te dejo los pasos para usar win-kex
Primero dentro de la consola de Kali
Código: text
kali@kali:~$ sudo apt update
kali@kali:~$ sudo apt install -y kali-win-kex

Una vez instalado simplemente podemos usar dentro de la consola de kali
Código: text
kex --win -s
en el caso de que soporte sonidos
o simplemente
Código: text
kex
o desde fuera de kali
Código: text
wsl -d kali-linux kex --win -s

NOTA: La distro que instala es la versión little de kali por lo que no tiene la mayoría de las tools, en el caso de que no quieras personalizar la distro y prefieras instalar la version normal usa
Código: text
sudo apt install -y kali-linux-large

Espero que les sea de ayuda  8)

#2
Buenas gente, tengo unas consultas sobre el funcionamiento en cuestión, todos los cursos que se dan son presenciales?
Que planes tienen a futuro? Armado de cursos virtuales, clases o mantenerlo a nivel local? ¿Obtener algún partner como cisco, compatia, etc?
#3
Buenas gente, vengo acá con una crítica y al mismo tiempo es consultar la opionon de los miembros.
Hoy me levante y sentí la nostalgia de mis tiempos de estudiante... asi que dije "y si busco alguna carrera o posgrado" para matar el tiempo. Destaco que nunca deje el perfeccionamiento, soy un "estudiante empedernido" pero después de terminar la carrera solo hice certificaciones, cursos de perfeccionamientos, etc).
Al revisar los programas de las licenciaturas y tecnicaturas en ciberseguridad de diversas universidades argentinas (UTN, Palermo, FATSA, Siglo 21) pone de manifiesto una problemática que muchos profesionales del "lado rojo" hemos identificado: una desconexión significativa entre el currículo académico y las demandas concretas del campo de la ciberseguridad ofensiva.

Si bien es innegable la importancia de una base sólida en ciencias de la computación (matemáticas, programación, bases de datos, arquitectura de sistemas), la inclusión de materias periféricas como antropología, gestión de personal y organizaciones, historia y cultura, o incluso marketing en ciberseguridad (este último resulta particularmente desconcertante para un ethical hacker) genera una dilución del enfoque técnico esencial.
Desde una optica profesional, la efectividad de un profesional radica en su capacidad para:

  •     Comprender en profundidad las vulnerabilidades: Esto implica un conocimiento exhaustivo de arquitecturas de hardware y software, protocolos de red (TCP/IP, HTTP, DNS, etc.), sistemas operativos (Windows, Linux, macOS), lenguajes de programación (Python, C++, Assembly, etc.), y las últimas técnicas de explotación.
  •     Dominar las herramientas y metodologías de ataque: Ya seas que te decidques a un red o blu team debes estar familiarizado con un amplio arsenal de herramientas (Nmap, Metasploit, Burp Suite, OWASP ZAP, herramientas de pentesting Active Directory, etc.) y comprender las fases de un engagement (reconocimiento, escaneo, obtención de acceso, mantenimiento de persistencia, movimiento lateral, exfiltración).
  •     Pensar como un atacante: Esto requiere desarrollar una mentalidad ofensiva, ser creativo en la búsqueda de vectores de ataque y comprender la lógica detrás de las acciones de los adversarios reales (APT groups, ransomware operators, etc.).
  •     Comunicar eficazmente los hallazgos: La capacidad de redactar informes técnicos claros, concisos y con recomendaciones accionables es crucial para el éxito de un ejercicio de Red Teaming.

Es aquí donde la falta de materias eminentemente prácticas y conceptualmente sólidas en Hacking Ético se vuelve crítica. Los programas deberían priorizar:

   
  •     Pentesting de Aplicaciones Web y Móviles: Cubriendo las vulnerabilidades OWASP Top 10, metodologías de prueba, fuzzing, análisis de código estático y dinámico.
  •     Seguridad de Redes y Sistemas: Explorando protocolos de red en detalle, técnicas de escaneo avanzado, explotación de vulnerabilidades a nivel de sistema operativo, seguridad en la nube (AWS, Azure, GCP), y seguridad de contenedores (Docker, Kubernetes).
  •     Ingeniería Inversa y Análisis de Malware: Fundamentos de ensamblador, herramientas de debugging, análisis de comportamiento de malware, técnicas de evasión.
  •     Seguridad en Directorio Activo (Active Directory Security): Explotación de vulnerabilidades comunes, movimiento lateral, persistencia, escalada de privilegios.
  •     Simulaciones de Ataque y defensa(Red y Blue Team): Metodologías de planificación y ejecución, desarrollo de escenarios de ataque realistas, evasión de defensas (EDR, antivirus, firewalls).
  •     Análisis Forense Digital Básico: Adquisición y análisis de evidencia digital, comprensión de artefactos del sistema operativo.

La inclusión de materias de relleno, aunque puedan aportar una visión "holística" según algunos criterios educativos tradicionales, desvía un tiempo valioso y mucho esfuerzo que podría dedicarse al desarrollo de habilidades técnicas directamente aplicables al campo laboral de la ciberseguridad ofensiva. Un graduado que ha dedicado horas a memorizar conceptos antropológicos o teorías de gestión de personal, carecerá de la profundidad técnica necesaria para identificar una vulnerabilidad crítica en un sistema o para simular un ataque sofisticado.

Por lo pronto voy a optar por re certificar las de OffSec y estudiar también las Cisco como CyberOps que me parecen una mejor inversión de tiempo y me interesan mas.

En conclusión, mi crítica al sistema educativo actual en relación con la formación en ciberseguridad, especialmente en el ámbito académico, me es más que decepcionante ver que seguimos en la época de las cavernas...
¿Que piensan los demás de este tema? Quisiera saber si ¿soy el único loco que piensa que el sistema educativo amerita un cambio total de paradigmas? Y sé que esto debe pasar en muchas carreras, pero no me quiero meter con las áreas que desconozco el funcionamiento 
#4
Gente un tema con el foro, intente cambiar el mail de la cuenta y jamás me llego el mail a *@proton.me" con cualquier otro dominio como gmail hotmail "@midominio" No tienes permitido ver enlaces. Registrate o Entra a tu cuenta profesional etc no tengo problemas, siempre llegan.
También probé enviar mails de distintas páginas medios al mail que quiero usar y los recibo sin problemas, el único que no llega nunca es el undercode (y no... no esta en spam tampoco)