Kali Linux lanza herramientas de IA locales para pruebas de penetración

El equipo de Kali Linux ha publicado una guía para ejecutar pruebas de penetración impulsadas por IA completamente en hardware local, eliminando dependencias de la nube. Esta configuración utiliza Ollama, 5ire y MCP Kali Server para habilitar comandos en lenguaje natural para herramientas de seguridad. Publicada el 10 de marzo de 2026, la guía aborda preocupaciones de privacidad en entornos sensibles.

El equipo de Kali Linux publicó una nueva guía el 10 de marzo de 2026, como parte de su serie sobre herramientas de seguridad impulsadas por modelos de lenguaje grandes (LLM). Esta entrega se centra en una pila completamente autoalojada que procesa todas las operaciones de IA en hardware local, evitando servicios en la nube de terceros. El enfoque aborda problemas de privacidad y seguridad operativa que han limitado la IA basada en la nube en las pruebas de penetración.  El montaje requiere una GPU NVIDIA con soporte CUDA. La guía utiliza una NVIDIA GeForce GTX 1060 con 6 GB de VRAM como hardware de referencia. Implica instalar los controladores propietarios de NVIDIA, reemplazando el controlador de código abierto Nouveau, para habilitar la aceleración CUDA. Tras la instalación y el reinicio, el sistema confirma Driver Version 550.163.01 y CUDA Version 12.4.  Ollama actúa como el motor principal de LLM, sirviendo como envoltorio para llama.cpp para simplificar la gestión de modelos. Instalado mediante un tarball Linux AMD64 y configurado como un servicio systemd, se ejecuta en segundo plano. La guía evalúa tres modelos con soporte para llamadas a herramientas: llama3.1:8b (4,9 GB), llama3.2:3b (2,0 GB) y qwen3:4b (2,5 GB), todos ajustados al límite de 6 GB de VRAM.  El Protocolo de Contexto de Modelo (MCP) integra la IA con herramientas de seguridad mediante el paquete mcp-kali-server, disponible en los repositorios de Kali. Esto crea un servidor Flask local en 127.0.0.1:5000, verificando herramientas como nmap, gobuster, dirb y nikto. Admite tareas como pruebas de aplicaciones web, desafíos CTF e interacciones con plataformas como Hack The Box o TryHackMe.  Para conectar Ollama y MCP, la guía utiliza 5ire, un asistente de IA de código abierto y cliente MCP distribuido como AppImage de Linux en la versión 0.15.3. Instalado en /opt/5ire/ y configurado con una entrada de escritorio, habilita Ollama como proveedor y registra mcp-kali-server para el acceso a herramientas.  La validación implicó un prompt en lenguaje natural en 5ire, utilizando qwen3:4b, para escanear scanme.nmap.org en los puertos 80, 443, 21 y 22. El LLM invocó nmap a través de MCP, entregando resultados estructurados sin conexión, con procesamiento completo en GPU confirmado.   Según el equipo de Kali Linux, «la pila completa de Ollama, mcp-kali-server y 5ire es de código abierto, depende del hardware en lugar de servicios, y es ajustable según la VRAM disponible». Esta configuración ofrece una opción que preserva la privacidad para equipos rojos e investigadores en entornos aislados del aire o sensibles a los datos.

Artículos relacionados

Illustration of Kali Linux 2025.4 release on a hacker's laptop screen, showcasing new tools and updated desktop in a realistic cybersecurity workspace.
Imagen generada por IA

Kali Linux 2025.4 lanzado con nuevas herramientas y actualizaciones de escritorio

Reportado por IA Imagen generada por IA

Kali Linux ha lanzado la versión 2025.4 el 12 de diciembre de 2025, que marca su actualización final del año. El lanzamiento introduce tres nuevas herramientas de hacking, mejoras significativas en el entorno de escritorio y soporte mejorado para Kali NetHunter. Se centra en modernizar la experiencia de usuario para profesionales de ciberseguridad y hackers éticos.

El proyecto de código abierto Ollama ha anunciado el lanzamiento de su versión 0.17. Esta actualización incluye mejoras en la incorporación de OpenClaw. La noticia fue reportada por Phoronix.

Reportado por IA

Un nuevo tutorial muestra cómo ejecutar modelos de lenguaje grandes y modelos de visión-lenguaje de forma local en el microcontrolador Arduino UNO Q. Marc Pous de Edge Impulse ha detallado pasos utilizando la herramienta yzma para habilitar inferencia de IA sin conexión en el entorno Linux de la placa. Este enfoque permite aplicaciones centradas en la privacidad en computación en el borde.

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Reportado por IA

Los agentes de codificación con IA de empresas como OpenAI, Anthropic y Google permiten trabajos prolongados en proyectos de software, incluyendo la escritura de aplicaciones y la corrección de errores bajo supervisión humana. Estas herramientas se basan en modelos de lenguaje grandes pero enfrentan desafíos como el procesamiento limitado de contexto y altos costos computacionales. Comprender su mecánica ayuda a los desarrolladores a decidir cuándo desplegarlos de manera efectiva.

AutoPentestX, una nueva herramienta de código abierto para pruebas de penetración automatizadas en sistemas Linux, permite a los usuarios realizar evaluaciones de seguridad completas con un solo comando. Desarrollada por Gowtham Darkseid y lanzada en noviembre de 2025, el kit enfatiza evaluaciones seguras y no destructivas, y genera informes detallados en PDF. Apunta a distribuciones como Kali Linux, Ubuntu y Debian.

Reportado por IA

La Linux Foundation ha introducido un nuevo taller con instructor centrado en implementar modelos de lenguaje pequeños en diversos entornos. Titulado 'Deploying Small Language Models (LFWS307)', el curso ofrece formación práctica en múltiples plataformas. La inscripción ya está abierta para esta sesión en vivo.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar