
Kali no está pensada para navegar de forma segura por defecto. Aquí tienes una guía realista y ordenada por niveles de protección, desde lo básico hasta lo paranoico.
Antes de empezar: la realidad de Kali
Kali Linux es una distribución de pentesting: muchos servicios vienen activos, el usuario root es el predeterminado y la privacidad no es la prioridad. Si vas a navegar (4chan, onion sites, foros dudosos, descargas, etc.), aplica estas capas de seguridad para reducir drásticamente los riesgos.
Nivel 1 – Básico pero obligatorio (hazlo YA)
- Actualiza siempre el sistema
- Desactiva servicios innecesarios que escuchan en red
- Firewall estricto (ufw)
- NUNCA navegues como root – crea un usuario normal
- Usa un navegador endurecido (LibreWolf o Firefox con ajustes)
sudo apt update && sudo apt full-upgrade -y && sudo apt autoremove
sudo systemctl disable --now apache2 postgresql mysql redis-server
sudo systemctl mask bluetooth cups avahi-daemon
sudo apt install ufw -y
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw enable
sudo adduser usuario-seguro
sudo usermod -aG sudo usuario-seguro
sudo apt install librewolf -y
Configuraciones mínimas recomendadas en LibreWolf/Firefox:
-
privacy.resistFingerprinting = true
javascript.enabled = false (o usa NoScript)
uBlock Origin + listas agresivas
HTTPS-Only Mode: Enabled
Borrar cookies al cerrar el navegador
Nivel 2 – Muy buena protección (recomendado para la mayoría)
- VPN SIEMPRE activa antes de navegar Mullvad, IVPN o ProtonVPN (WireGuard) Activa kill-switch
- Tor Browser para sitios sensibles
- DNS cifrado (DoH/DoT)
sudo apt install torbrowser-launcher -y
torbrowser-launcher
Security Level → Safest (JavaScript off)
sudo apt install dnscrypt-proxy -y
Nivel 3 – Paranóico / Máxima privacidad
VirtualBox / QEMU + Kali limpia o Debian minimal Snapshot antes de cada sesión- Máquina virtual dedicada solo para navegar VirtualBox / QEMU + Kali limpia o Debian minimal Snapshot antes de cada sesión
- Whonix (Gateway + Workstation) https://www.whonix.org – todo el tráfico por Tor
- Tails OS desde USB (la opción #1 real para anonimato) Arranca desde USB → memoria volátil → nada queda
Resumen rápido – qué hacer HOY (prioridades)
| Prioridad | Acción | Tiempo | Impacto |
|---|---|---|---|
| 1 | Usuario no-root | 3 min | ★★★★☆ |
| 2 | torbrowser-launcher | 5 min | ★★★★★ |
| 3 | VPN + kill-switch | 5–10 min | ★★★★☆ |
| 4 | LibreWolf + uBlock + resistFingerprinting | 10 min | ★★★★☆ |
| 5 | Firewall + servicios desactivados | 5 min | ★★★☆☆ |
Lo que NUNCA debes hacer en Kali al navegar
-
Navegar como root
Usar Chrome/Edge/Brave sin endurecer
Activar JavaScript en 4chan o sitios desconocidos
Descargar y ejecutar archivos sospechosos sin sandbox
Usar la misma sesión de Tor muchas veces sin reiniciar
Compartir en redes socieles:
