Cómo ejecutar Kali Linux en el dispositivo Android sin rootear

Hay algunos casos de uso para una versión móvil de Kali.

Hay una versión específica llamada "Kali Nethunter" diseñada específicamente para este propósito. Aunque está diseñada para unos dispositivos de hardware específicos, se puede instalar en un dispositivo android genérico.

Kali Linux NetHunter

Después de una rápida búsqueda en Google, encontré este artículo sobre la instalación de un sistema operativo Linux sin root.

Cómo instalar Linux en un teléfono Android sin rootear

Para utilizar Kali NetHunter, necesitarás acceso root. Seguro que hay un tutorial sobre cómo hacer root a tu dispositivo.

Instalar Kali NetHunter en un dispositivo android es especialmente útil para simular ataques de red remotos. Puede conectarse a la red de destino a través de WiFi o Ethernet, y conectarse a una VPN a través de la conexión de datos celulares para controlar el dispositivo.

Tenga en cuenta que este dispositivo definitivamente no será ni de lejos tan potente como usar un ordenador para esto. Algunos de los dispositivos de gama alta de la tableta o el teléfono son lo suficientemente potentes como para obtener acceso a otro dispositivo en el lugar though.

Estos dispositivos se utilizan generalmente como una puerta de entrada a la red. Así que dejarías tu dispositivo Kali NetHunter en el lugar, y utilizarías un ordenador de sobremesa o portátil con la versión completa de Kali para conectarte realmente y hacer auditorías de seguridad. El propósito principal es obtener acceso remoto.

Esto también se puede hacer en un dispositivo raspberry pi. Este dispositivo puede ser alimentado a través de un cargador de batería móvil usb durante unas horas que es bastante barato. Y se puede conseguir un hotspot de datos móviles de prepago que es bastante pequeño también para su conexión VPN.

Siempre que se tenga el permiso y la documentación legal para realizar este tipo de pruebas en un entorno de red, este es un vector de ataque en el que mucha gente no piensa a la hora de asegurar las redes y que puede ser impresionante cuando se lleva a cabo correctamente.