Kali Linux es, sin duda, uno de los mejores
sistemas operativos para hackers éticos. Es el sistema operativo de
pruebas de penetración más avanzado basado en Linux. Kali Linux tiene
muchas herramientas disponibles para aprender y practicar. Si eres un buen
programador y quieres convertirte en un hacker ético, Kali tiene todas las
herramientas que estás buscando. Aquí está la lista de las 10 mejores
entre las más de 300 herramientas de este sistema operativo.
Las 10 herramientas más útiles de Kali Linux
10. Social Engineer Toolkit
Comencemos
con algo sencillo. No necesitas tanto conocimiento técnico para aprender
el funcionamiento de Social-Engineer Toolkit (SET). Esta herramienta está
diseñada para realizar ataques avanzados contra el elemento humano. Los
métodos integrados en el kit de herramientas están diseñados para ser ataques
dirigidos y enfocados contra una persona u organización utilizada durante una
prueba de penetración. Incluye phishing,
recopilación de información, clonación de datos,
etc.
Algunas de las herramientas SET más populares son:
- Ataque Man in the
Middle
- Spear-Phishing
Attack Vector
- Java Applet Attack
Vector
- Metasploit Browser
Exploit Method
- Credencial
Harvester Attack Method
- Método de ataque
Tabnabbing
- Infectious Media Generator
9. Browser exploitation framework (BeEF)
Es
posible que hayas escuchado acerca de la vulnerabilidad XSS. Es una de las
vulnerabilidades más comunes en las aplicaciones web. BeEf (framework
de explotación del navegador) se utiliza para explotar una vulnerabilidad XSS y
se centra en los ataques del lado del cliente.
Una
vez que la herramienta explota XSS en un sitio web, los usuarios de ese sitio
web se convierten en víctimas y su navegador puede ser completamente controlado
por el BeEF. Un atacante puede instalar complementos, mostrar ventanas
emergentes, redirigir a cualquier URL. Puede hacer que la víctima
descargue un malware o cualquier programa malicioso.
8. John The Ripper
El
programa john (o 'John the Ripper', abreviado JtR) es un programa de Alexander
Peslyak que intenta recuperar contraseñas seguras, dado los hashes. Es un
comprobador de contraseñas o una
herramienta de craqueo. Su objetivo principal es detectar contraseñas
de Unix débiles. Además de varios tipos de hash de contraseñas crypt (3)
que se encuentran comúnmente en varios sistemas Unix.
7. HashCat
Hashcat
puede
crackear casi cualquier tipo de
hash. Tiene dos variantes con dos algoritmos diferentes, uno es el craqueo
de CPU, otro es el craqueo de GPU. Algoritmo de craqueo de GPU, OclHashCat
es más rápido que el crackeo de la CPU tradicional porque la GPU tiene
demasiados números de núcleos. OclHashcat utiliza multi-core para crackear
miles de hash en menos de un segundo. Esta poderosa herramienta para
descifrar hash puede ser muy útil cuando la usas con una lista
de palabras personalizada o un ataque de
fuerza bruta.
6. BetterCap
BetterCAP
es una de las herramientas de Kali Linux
más poderosas para realizar varios ataques Man-In-The-Middle. Puedes
manipular el tráfico HTTP, HTTPS y TCP en tiempo real, buscar credenciales y
mucho más. Se puede llamar la versión mejorada de
la herramienta Ettercap ,
que también es una herramienta muy popular para los ataques MIME.
BetterCap
es capaz de descifrar SSL/TLS, HSTS, HSTS precargados. Utiliza SSLstrip +
y el servidor DNS (dns2proxy) para implementar derivación parcial de
HSTS. Las conexiones SSL/TLS están terminadas. Sin embargo, la
conexión descendente entre el cliente y el atacante no usa el cifrado SSL/TLS y
permanece descifrada.
5. THC Hydra
THC Hydra es un cracker de contraseñas muy popular. Es
una herramienta rápida y estable de derivación de inicio de sesión de red que
utiliza un ataque de fuerza bruta o diccionario para probar varias
combinaciones de contraseña e inicio de sesión en una página de inicio de
sesión. Puede realizar ataques rápidos de diccionario contra más de 50
protocolos, incluidos telnet, FTP, HTTP, https, smb, varias bases de datos y
mucho más.
4. Mapper de red (Nmap)
Network
Mapper es una herramienta simple de escáner
de red en Kali Linux. Te permite escanear un sistema o una red. Nmap
te permite escanear puertos abiertos, servicios en ejecución, NetBIOS,
detección de os, etc. Utiliza varios tipos de técnicas de detección para evadir
los filtros de IP del firewall. Nmap es una de las herramientas de Kali Linux
más utilizadas para atacar un sistema o un servidor.
3. Aircrack-ng
El
Aircrack es un kit de herramientas de hacking
para redes inalámbrica. Es una herramienta de descifrado de claves 802.11 WEP y WPA-PSK que puede
recuperar claves cuando se han capturado suficientes paquetes de datos.
Implementa ataques FMS estándar junto con algunas optimizaciones como ataques
KoreK, así como los ataques PTW para hacer que sus ataques sean más potentes.
Se
enfoca en diferentes áreas de seguridad WiFi:
- Monitoreo: captura de paquetes y exportación de
datos a archivos de texto para su posterior procesamiento por parte de
herramientas de terceros.
- Ataque: ataques de repetición, autenticación,
puntos de acceso falsos y otros a través de la inyección de paquetes.
- Pruebas: Comprobación de tarjetas WiFi y
capacidades del controlador (captura e inyección).
- Cracking: WEP y WPA PSK (WPA 1 y 2).
2. Wireshark
Wireshark
es un analizador de red muy popular entre otras herramientas de Kali
Linux. Es ampliamente utilizado en la auditoría de seguridad de la
red. Wireshark usa filtros de visualización para el filtrado general de
paquetes. Anteriormente se lo conocía como Ethereal. Se puede usar
para examinar los detalles del tráfico en una variedad de niveles que van desde
la información del nivel de conexión hasta los bits que componen un solo
paquete.
La
captura de paquetes puede proporcionarle a un administrador de red información
sobre paquetes individuales, como el tiempo de transmisión, la fuente, el
destino, el tipo de protocolo y los datos del encabezado.
1. Metasploit Framework
Metasploit Framework es una herramienta para desarrollar y ejecutar código de
explotación contra una máquina remota de destino. Los pasos básicos para
explotar un sistema que utiliza el framework incluyen:
- Elegir y
configurar un exploit
- Opcionalmente,
verificar si el sistema de destino deseado es susceptible al exploit
elegido.
- Elegir y
configurar un payload (código que se ejecutará en el sistema de destino al
ingresar con éxito)
- Elegir la técnica
de codificación para que el sistema de prevención de intrusiones (IPS)
ignore el payload codificado.
- Ejecutando el
exploit.
Este
enfoque modular permite la combinación de cualquier exploit con cualquier payload
útil, es la principal ventaja del Framework. Facilita las tareas de
atacantes, escritores de exploits y escritores de payloads.
¿Cuál
de estas es tu herramienta favorita? ¿Qué otra debería estar en este listado?
MantraOS de Owasp Project, Parrot OS, BlackArch Linux, los 2 últimos lo encuentras acá:
ResponderBorrarhttp://mirror.cedia.org.ec
MantraOS por acá: http://sourceforge.mirrorservice.org/m/ma/mantraos
Saludos
Gracias por el aporte.
Borrar