Kali Linux integra Claude AI para pruebas de penetración mediante el protocolo Model Context

Kali Linux integra Claude AI 

Kali Linux ha introducido oficialmente un flujo de trabajo nativo de pruebas de penetración asistido por IA, que permite a los profesionales de la seguridad emitir comandos en lenguaje natural a través de Claude AI de Anthropic, que luego se traducen en comandos de terminal en vivo en un entorno Kali Linux, todo conectado mediante el protocolo de contexto modelo de código abierto (MCP).

El nuevo flujo de trabajo, documentado por el equipo de desarrollo de Kali Linux a principios de 2026, va más allá de la ejecución tradicional de comandos basada en terminal.

En lugar de ejecutar manualmente herramientas como Nmap o Gobuster, un probador de penetración puede simplemente escribir un prompt como "Escanear scanme.nmap.org puertos y comprobar si existe un archivo security.txt", y Claude AI interpretará, planificará, ejecutará y devolverá resultados de forma autónoma.

Esto es posible gracias a una arquitectura de tres componentes:

  • Capa de interfaz: Claude Desktop funcionando en macOS (o Windows), sirviendo como interfaz de lenguaje natural para el LLM.
  • Capa de ejecución: Una máquina Kali Linux (local o alojada en la nube) que ejecuta mcp-kali-server, un puente API ligero que expone herramientas de seguridad a los clientes MCP.
  • Capa de Inteligencia: El modelo Claude Sonnet 4.5 de Anthropic, alojado en la nube, procesa prompts y orquesta llamadas a herramientas.

Cómo funciona el puente MCP

El Protocolo de Contexto del Modelo (MCP), originalmente lanzado por Anthropic para la comunidad abierta en 2024, proporciona un mecanismo estandarizado para exponer funciones, datos y controles de sistemas externos a flujos de trabajo de IA.

En lugar de construir integraciones API ad hoc para cada herramienta, MCP actúa como un conector universal, permitiendo al LLM mantener el contexto a través de múltiples interacciones de herramientas en una sola sesión.

En la integración de Kali, cuando un usuario envía un prompt, Claude determina qué herramienta de seguridad es necesaria y envía una solicitud estructurada a la .mcp-kali-server


El servidor ejecuta el comando en el host Kali, devuelve la salida estructurada al LLM, que luego interpreta los resultados, presenta los hallazgos al usuario y, si es necesario, itera automáticamente con comandos posteriores para cumplir con la solicitud original.

Esto crea un bucle autónomo: se solicita → planifica → ejecuta → interpreta → vuelve a ejecutarse si es necesario.

Claude AI y Kali Linux

La configuración requiere comunicación basada en SSH entre el cliente de macOS y el servidor Kali, utilizando autenticación basada en claves (ed25519) para acceso sin contraseña. En el lado de Kali, se instala a través de y ejecuta una API basada en Flask en , sirviendo como puente de ejecución de comandos.mcp-kali-serveraptlocalhost:5000

La configuración del cliente MCP de Claude Desktop se actualiza para apuntar a la instancia Kali a través de SSH, usando transporte. Las herramientas esenciales de pruebas de penetración soportadas por el servidor MCP incluyen:claude_desktop_config.jsonstdio

  • Nmap — escaneo de red y puertos
  • Gobuster / Dirb — enumeración de directorios y rutas web
  • Nikto — escaneo de vulnerabilidades de servidores web
  • Hydra / Juan el Destripador — fuerza bruta de credenciales
  • Marco Metasploit — explotación y postexplotación
  • SQLMap / WPScan — inyección de bases de datos y auditoría de WordPress
  • Enum4linux-ng — enumeración SMB/Windows

Durante las pruebas documentadas por el equipo de Kali, un prompt que pedía un escaneo de puertos de Claude activó para verificar la disponibilidad de herramientas, ejecutar, analizar puertos abiertos en y , y reportar los hallazgos, todo ello sin un solo comando manual.scanme.nmap.orgnmap -sV scanme.nmap.org80/TCP443/TCP

Los registros del servidor confirmaron la ejecución en tiempo real: comprobaciones de disponibilidad de herramientas, la invocación de Nmap y respuestas HTTP estructuradas desde la API de Flask.

Los investigadores de seguridad advierten que los flujos de trabajo de IA habilitados por MCP introducen nuevas superficies de ataque, incluyendo inyección rápida, acceso excesivo a herramientas y registros de auditoría insuficientes.

Red Hat y Fluid Attacks recomiendan tanto hacer cumplir el acceso de privilegio mínimo, validar todas las entradas, requerir la aprobación humana en el bucle para comandos de alto riesgo y mantener registros de ejecución inmutables para cualquier producción o compromiso autorizado.

El propio equipo de Kali enfatiza que esto es un método de manualidad, no necesariamente el mejor método, y que los usuarios preocupados por la privacidad de los datos deberían evaluar cuidadosamente si el enrutamiento de comandos a través de un LLM alojado en la nube se alinea con el alcance de su compromiso y los acuerdos con los clientes.

Esta integración representa un cambio significativo en la forma en que la IA se está operacionalizando dentro de las herramientas de seguridad ofensiva. Al combinar las capacidades de razonamiento de Claude con la capa de ejecución de herramientas de MCP, incluso los testers menos experimentados obtienen una guía estructurada y explicable a través de flujos de trabajo complejos, desde el reconocimiento inicial hasta la evaluación de vulnerabilidades, todo ello dentro de una interfaz conversacional.

A medida que la adopción de MCP se acelera en la industria de la seguridad, las pruebas de penetración aumentadas con IA están pasando rápidamente de ser experimentales a ser convencionales.

Fuente: CyberSecurityNews 

Comentarios

Entradas populares de este blog

La tendencia de transformar fotos al estilo Ghibli y los graves riesgos que implica

Kali GPT – Revolucionando las pruebas de penetración con IA en Kali Linux

Magis TV: El lado oscuro del streaming gratuito — Análisis técnico de una amenaza disfrazada