Kali Linux Legion: Reconocimiento de Red

 

 https://www.onlinetis.com/es/

Kali Linux Legion: Reconocimiento de Red

Si te refieres a Legion, la herramienta de reconocimiento y enumeración de red que viene integrada en Kali Linux, estás en el lugar correcto.

Legion es la evolución de "Sparta". Es una herramienta semi-automatizada que utiliza una interfaz gráfica (GUI) para facilitar el escaneo de servicios en una red, permitiéndote descubrir vulnerabilidades de forma más visual que la pura terminal.


¿Qué hace Legion exactamente?

Básicamente, Legion actúa como un "director de orquesta" para otras herramientas clásicas de seguridad. En lugar de escribir comandos individuales, Legion los ejecuta por ti y organiza los resultados:

  • Escaneo de Puertos: Utiliza Nmap para identificar qué está abierto.

  • Enumeración Automática: Si encuentra un servidor web, lanza Nikto; si encuentra un servidor de archivos, intenta listar carpetas compartidas.

  • Fuerza Bruta: Puede lanzar Hydra contra servicios específicos para probar contraseñas.

  • Interfaz Modular: Puedes añadir tus propios scripts de reconocimiento.


Cómo usar Legion en Kali Linux

  1. Abrir la Terminal: Puedes lanzarlo simplemente escribiendo:

    sudo legion

  2. Añadir un Objetivo: Haz clic en el botón "Add to scope". Aquí puedes poner una dirección IP (ej. 192.168.1.10) o un rango completo.

  3. Seleccionar el Modo: Elige entre un escaneo "Easy" (fácil), "Normal" o "Hard" según qué tan agresivo quieras ser con la red.

  4. Revisar Resultados: A la izquierda verás los hosts encontrados, y a la derecha los detalles de cada puerto, capturas de pantalla de sitios web y posibles vulnerabilidades.


Consejos Rápidos

  • Permisos: Siempre ejecútalo con sudo, ya que herramientas como Nmap necesitan privilegios elevados para realizar ciertos tipos de escaneos de paquetes.

  • Ética: Asegúrate de usarlo solo en redes de tu propiedad o donde tengas permiso explícito de auditoría.

 

Vamos a profundizar en cómo sacarle el jugo a Legion cuando encuentras servicios específicos.

Legion no solo te dice "el puerto 80 está abierto", sino que te permite lanzar acciones dirigidas (scripts) contra ese servicio. Aquí te explico cómo manejar los dos escenarios más comunes:


1. Escaneo de Servicios Web (HTTP / HTTPS)

Cuando Legion detecta un servidor web, verás que el puerto 80 o 443 aparece en la lista.

  • Captura de pantalla automática: Legion intentará tomar una "foto" de la web para que no tengas que abrir el navegador.

  • Herramientas integradas: Puedes hacer clic derecho sobre el servicio y seleccionar "Scripts". Desde ahí, puedes lanzar:

    • Nikto: Para buscar archivos sensibles o configuraciones inseguras.

    • Gobuster/Dirbuster: Para encontrar carpetas ocultas (como /admin o /config).


2. Ataques de Fuerza Bruta (SSH / FTP / SMB)

Si el objetivo tiene un servicio de logueo, Legion facilita el uso de Hydra (una herramienta para adivinar contraseñas).

  • Paso a paso:

    1. Haz clic derecho en el servicio (ej. puerto 22 - SSH).

    2. Selecciona "Brute Force".

    3. Se abrirá una ventana donde puedes cargar un diccionario de usuarios y otro de contraseñas (en Kali suelen estar en /usr/share/wordlists/).

    4. Dale a "Start" y Legion te avisará si encuentra una combinación válida.


3. Enumeración de SMB (Archivos compartidos)

Si estás en una red Windows y ves el puerto 445 abierto:

  • Legion permite ejecutar scripts para listar los "Shares" (carpetas compartidas).

  • Esto es vital para ver si hay carpetas con acceso de lectura para invitados donde se haya olvidado información sensible.


¿Cómo organizar tu flujo de trabajo?

AcciónHerramienta que usa Legion de fondoObjetivo
ReconocimientoNmapSaber qué puertas están abiertas.
Inspección WebNikto / WpscanHallar fallos en el servidor web.
AccesoHydraProbar credenciales por defecto o débiles.
InformaciónEnum4linuxExtraer datos de usuarios en redes Windows.

Nota de seguridad: Recuerda que lanzar un escaneo "Hard" o una "Fuerza Bruta" genera mucho ruido en la red y es fácilmente detectable por antivirus o sistemas de detección de intrusos (IDS).

 

En una auditoría real, lo que no está documentado no existe. Guardar los resultados en Legion es fundamental para luego redactar el informe final sin tener que repetir todos los escaneos (que pueden tardar horas).

Legion gestiona esto a través de Proyectos. Aquí tienes los pasos clave para no perder ni un bit de información:


1. Guardar el Proyecto Completo

Legion guarda todo en una base de datos propia. Para asegurarte de que tu progreso se mantenga:

  1. Ve al menú superior y selecciona File > Save Project.

  2. Elige un nombre descriptivo (ej. Auditoria_Red_Local_Marzo2026).

  3. Esto generará un archivo con extensión .legion.

    • Tip: Si cierras el programa y vuelves al día siguiente, solo tienes que ir a File > Open Project para recuperar todos los hosts, puertos y resultados de scripts que ya habías obtenido.

2. Exportar Resultados Específicos

A veces no necesitas el proyecto entero, sino los datos limpios para tu reporte de Word o PDF:

  • Exportar a XML/Nmap: Si haces clic derecho sobre un host o un grupo de hosts, puedes exportar los resultados en formato XML de Nmap. Esto es genial si luego quieres importar esos datos a otras herramientas como Metasploit o Faraday.

  • Capturas de Pantalla: Legion guarda automáticamente las capturas de los servicios web en una carpeta interna del proyecto. Puedes buscarlas en la ruta donde guardaste el archivo .legion, normalmente en una subcarpeta llamada proyect_name_files.

3. Copiar Logs de Herramientas (Scripts)

Cuando ejecutas herramientas como Nikto o Hydra dentro de Legion:

  1. Verás una pestaña en la parte inferior con el nombre de la herramienta.

  2. Puedes seleccionar el texto del log, hacer clic derecho y darle a "Copy".

  3. Lo ideal: Pega esto directamente en tu bloc de notas de notas de auditoría (como CherryTree o Obsidian, que vienen en Kali) para tener la evidencia técnica.


¿Dónde se guardan los archivos por defecto?

Si no eliges una ruta, Kali suele sugerirte guardarlos en tu carpeta de usuario:

/home/kali/Documents/Legion_Projects/

Un pequeño consejo: Acostúmbrate a guardar el proyecto antes de lanzar ataques de fuerza bruta pesados o escaneos muy agresivos, por si la herramienta se cierra inesperadamente debido a la carga de red.


 

Si Legion es tu "brazo ejecutor" para escanear la red, CherryTree es tu "cerebro" para organizar la auditoría. En el mundo del hacking ético, es la herramienta estándar para tomar notas jerárquicas.

Viene preinstalada en Kali Linux y es perfecta porque te permite pegar capturas de pantalla, código con colores (syntax highlighting) y archivos adjuntos en un solo lugar.


¿Cómo organizar tu auditoría con CherryTree?

Lo ideal es crear una estructura de "árbol" (de ahí su nombre) para que no te pierdas entre tanta IP y puerto. Aquí tienes una estructura recomendada:

1. Información General

  • Alcance (Scope): Las IPs que tienes permiso para atacar.

  • Cronograma: Cuándo empezaste y cuándo terminas.

2. Recolección de Datos (Desde Legion)

  • Host 192.168.1.10:

    • Puertos Abiertos: (Aquí pegas la tabla de Legion).

    • Capturas Web: (Aquí pegas la imagen del puerto 80/443).

    • Vulnerabilidades: (Aquí pegas el log de Nikto).

  • Host 192.168.1.25:

    • ...y así sucesivamente.

3. Evidencias de Explotación

  • Aquí pegas las capturas de cuando logras entrar en un sistema (ej. una shell de comandos).


Funciones que te salvarán la vida en CherryTree:

FunciónAtajo / Uso¿Para qué sirve?
Code BoxCtrl + Alt + CPara que los comandos de terminal se vean limpios y profesionales.
Captura de PantallaImpr Pant + PegarPegas directamente lo que ves en Legion en tu nota.
Nodos ProtegidosClick derecho > Read OnlyPara no borrar por error datos importantes de la auditoría.
Exportar a PDFFile > Export to PDF¡Tu reporte está casi listo para entregar!

Un flujo de trabajo profesional (Pro Tip)

  1. Lanzas Legion y empiezas el escaneo.

  2. Abres CherryTree y creas un nodo para cada IP que Legion encuentre.

  3. A medida que Legion termina un script (como un escaneo de Nmap o Nikto), haces Copy/Paste del log de la pestaña inferior de Legion al nodo correspondiente en CherryTree.

  4. Si Legion te muestra una vulnerabilidad crítica, márcala en CherryTree con un icono rojo (puedes cambiar los iconos de los nodos).


Tener una estructura predefinida te ahorrará horas de trabajo y evitará que olvides detalles críticos. En el mundo de la ciberseguridad, esto se llama Metodología de Reporte.

Aquí tienes una estructura que puedes copiar y pegar directamente en los nodos de CherryTree para organizar lo que vayas obteniendo de Legion:


Estructura de Plantilla (Nodos de CherryTree)

Crea un "Árbol" con estos niveles:

  • [PROYECTO] Nombre del Objetivo (Nodo Principal)

    • 01. Resumen Ejecutivo: (Explicación para gente no técnica: ¿Qué tan segura está la red?)

    • 02. Alcance (Scope): (Lista de IPs o dominios que Legion escaneó).

    • 03. Hallazgos Críticos: (Aquí pones lo más peligroso, como contraseñas encontradas con Hydra).

    • 04. Detalle por Host (Técnico): (Este es el "corazón" de tu reporte).

      • Host 192.168.1.XX (Crea un sub-nodo por cada IP importante).

        • Puertos y Servicios: (Copia la tabla de Legion).

        • Escaneo de Vulnerabilidades: (Pega los logs de Nikto o Nmap Scripts).

        • Evidencia Visual: (Pega las capturas de pantalla de los sitios web).

    • 05. Recomendaciones: (Cómo arreglar los fallos encontrados).


Cómo rellenar la plantilla con datos de Legion

Para que tu reporte pase de "amateur" a "profesional", usa estos trucos dentro de CherryTree:

  1. Tablas para los Puertos: En CherryTree, ve a Edit > Insert Table. Crea una de 3 columnas: Puerto, Servicio, Versión. Copia esos datos directamente de la pestaña "Services" de Legion.

  2. Cajas de Código (Code Boxes): No pegues el texto plano de un escaneo de Legion. Usa Ctrl + Alt + C y elige el lenguaje "Bash" o "Plain Text". Esto hace que los resultados de herramientas como Nmap sean mucho más legibles.

  3. Capturas de Pantalla: Legion guarda las imágenes en la carpeta del proyecto. Simplemente arrastra la imagen desde el explorador de archivos de Kali hacia la página de CherryTree.


Ejemplo de "Hallazgo" en el reporte:

ID: VULN-001

Severidad: Alta 🔴

Servicio: HTTP (Puerto 80)

Descripción: Se detectó una consola de administración sin contraseña mediante el escaneo de directorios de Legion.

Evidencia: > [Aquí pegas la captura de pantalla que Legion tomó automáticamente]


Un último consejo de seguridad:

Los archivos de CherryTree (.ctb o .ctd) pueden contener contraseñas y datos sensibles que encontraste en la auditoría. Protégelos con contraseña al guardar el archivo en File > Save As y seleccionando la opción de cifrado.

 

El Resumen Ejecutivo es la parte más importante de tu reporte, porque es lo que leerán los jefes o dueños de la empresa (que no siempre saben de informática). Ellos quieren saber tres cosas: ¿Qué tan mal estamos?, ¿Qué riesgo corre el negocio? y ¿Cómo lo arreglamos?.

Aquí tienes una estructura profesional que puedes adaptar según lo que hayas encontrado en Legion:


📄 Plantilla de Resumen Ejecutivo

1. Objetivo de la Auditoría

"Se realizó una evaluación de seguridad sobre el segmento de red [Ej: 192.168.1.0/24] utilizando herramientas de enumeración y análisis de vulnerabilidades (Legion/Nmap). El objetivo fue identificar vectores de ataque que pudieran comprometer la confidencialidad de los datos."

2. Clasificación del Riesgo (Nivel de Alerta)

Puedes usar un sistema de colores para que sea visual:

  • 🔴 CRÍTICO: Se encontró acceso total a servidores sensibles (ej. vía Hydra o exploits).

  • 🟡 MEDIO: Se detectaron servicios desactualizados o información expuesta.

  • 🟢 BAJO: Solo se detectó información pública o puertos comunes sin vulnerabilidades obvias.

3. Hallazgos Principales (Lo que sacaste de Legion)

Usa un lenguaje claro:

  • Exposición de Servicios: "Se identificaron servicios críticos (SSH, SMB) accesibles sin las debidas restricciones de red."

  • Debilidad de Credenciales: "Mediante ataques de fuerza bruta, se determinó que el servicio [Servicio] utiliza contraseñas por defecto/débiles."

  • Falta de Parches: "El escaneo de servicios web reveló versiones de software con vulnerabilidades conocidas (CVEs)."

4. Impacto en el Negocio

"Un atacante podría utilizar estos fallos para [robar datos de clientes / secuestrar el servidor / interrumpir el servicio], lo que resultaría en pérdidas económicas y de reputación."

5. Recomendaciones Generales

  • "Cerrar los puertos no esenciales detectados por Legion."

  • "Implementar una política de contraseñas robustas."

  • "Actualizar los servicios [Nombre del servicio] a su versión más reciente."


Ejemplo de cómo se vería en tu CherryTree:

RESUMEN EJECUTIVO

Estado: 🔴 CRÍTICO

Resumen: Durante la auditoría con Legion, se descubrió que el servidor de archivos (puerto 445) permite acceso de lectura a usuarios no autenticados. Se logró extraer documentos de nóminas.

Acción inmediata: Restringir el acceso al puerto 445 solo a IPs autorizadas y aplicar permisos NTFS.


Un toque de profesionalismo (Wit):

Recuerda que tu trabajo no es solo "romper cosas", sino ayudar a "construir muros más altos". Cuando presentes el reporte, enfócate siempre en la solución, no solo en el problema.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux