Lo Último en IP@P
- Stellar Data Recovery revoluciona la recuperación de archivos perdidos en discos duros externos
- Goblin Mine: La Estrategia Económica Detrás del Juego de Minería que está Fascinando a Todos
- Estos son los nuevos Cargadores UGREEN: potencia y portabilidad en dos versiones que no te puedes perder
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
Desde que ingresamos al mundo de la seguridad, siempre escuchamos hablar de la gran importancia de Kali Linux, y la evolución que ha traído con sus conjuntos de herramientas.
Hoy, te ayudaremos en tu investigación, y te suministraremos toda la información que requieras de este estupendo sistema operativo. Comenzaremos explicándote de qué se trata este maravilloso SO.
También, te vamos a mostrar cuáles son los requisitos necesarios para que la instalación de Kali Linux sea un total éxito, al igual que te enseñaremos todas las herramientas que convierte a esta distro de Linux, en una de las más aclamadas.
¿Qué es Kali Linux y para qué sirve esta distribución de Ubuntu?
Kali Linux, es una de las distribuciones de Linux, más utilizada por los informáticos, ya que es por medio de ella donde se realizan los mejores procesos de auditoría y ciberseguridad. Su soporte de mantenimiento es de Offesive Security Ltd.
Esta, es la versión mejorada y fortificada del sistema conocido como BackTrack. Ofrece hoy en día, más de 600 herramientas incluyendo entre ellas, el famoso Nmap y gran descifrador de claves Aircrack-ng. Entre las nuevas actualizaciones recibidas, Kali puede ser usado desde un Live CD, o USB-Live, y también como un sistema instalado directamente al disco duro.
¿Cuáles son las principales características de este SO? ¿Qué le diferencia de otras distribuciones?
Como ya mencionamos Kali Linux, es una de las distribuciones de Linux más famosas por parte de los profesionales en pentesting. Es una de las pocas distros más completas para realizar ataques y análisis de sistemas y aplicaciones de red.
Aunque, cuenta con algunas características semejantes a otras distribuciones para el pentesting, Kali Linux, se diferencia por tener las principales:
- Usuarios root
- Herramientas para pruebas de penetración
- Actualizaciones de seguridad
- Código abierto
- Servicios de red deshabilitados
- Personalización del Kernel Linux
- Todo el sistema es completamente configurable
- Alta seguridad y confiabilidad en el Sistema
- Cuenta con una gran cantidad de utilidades ARM
- Gran utilidad para análisis forense
Herramientas de Kali Linux ¿Cuáles son todas las disponibles en esta distribución?
Las herramientas que Kali Linux nos ofrece, pertenecen a las características más importantes de este sistema operativo.
Si deseas saber cuáles son todas esas herramientas existentes, en la siguiente lista te las mencionaremos todas, y las clasificamos según su utilidad:
Monitorizar y análizar
Con cualquiera de las siguientes herramientas puedes obtener información del tráfico de red, o cualquier otro que nos indique los protocolos y códigos de seguridad utilizado.
Pertenece al grupo de herramientas más utilizados para el Hacking Ético:
- Tcpflow (monitorizar tráfico red)
- Intrace
- Zenmap (Escáner de puertos)
- Sqlninja (SQL Server)
- Acccheck (SMB Samba)
- Forensics mode
- Offline password cracking como John the Ripper
- Guymager (creación imágenes)
- Chkrootkit (anti rootkit)
- Metasploit
- Armitage
- p0f
- DDMS
- apktool
Inspección y análisis de DNS
Estas tools, son muy útiles al momento de extraer información de las condiciones de los servidores DNS.
Entre esos datos, se obtiene el número de entradas que contiene el dominio y los ataques recibidos:
- dnsdict6
- dnsenum
- dnsmap
- dnsrecon
- dnsrevenum6
- dnstracer
- dnswalk
- fierce
- maltego
- nmap
- urlcrazy
Identificación Host
Las siguientes son herramientas que nos permite identificar todos los dispositivos que se encuentran dentro de una red, cuya identificación es una dirección IP.
Se comprueba el correcto funcionamiento del protocolo de identidad y el nivel de seguridad:
- fragroute
- fragrouter
- wafw00f
- alive6
- arping
- cdpsnarf
- detect-new-ip-6
- detect-sniffer6
- dmitry
- dnmap-client
- dnmap-server
- fping
- hping3
- inverse_lookup6
- ncat
- netdiscover
- nmap
- passive_discovery6
- thcping6
- wol-e
- xprobe2
Scanner de Red
Pertenece a las herramientas de uso común por los hackers éticos, debido que es por medio de ella donde se evalúa la estabilidad de los servidores de red:
- dmitry
- dnmap-client
- dnmap-server
- netdiscover
- nmap
Detección Sistema Operativo (OS Fingerprinting)
- dnmap-client
- dnmap-server
- miranda
- nmap
Herramientas OSINT
Son Herramientas que se dedican a la extracción de información pública que nos ofrece Internet con la finalidad de crear un monitoreo, inspección o campañas de marketing:
- casefile
- creepy
- dmitry
- jigsaw
- maltego
- metagoofil
- theharvester
- twofi
- urlcrazy
Análisis Samba
Son analizadores del comportamiento de la información y estructuración de la misma.
Incluyendo la gran característica de brindarnos un mapa de la ubicación de cada activo, incluyendo las amenazas:
- accheck
- nbtscan
- nmap
Análisis SNMP
Estas, son herramientas que se utilizan para el monitoreo minucioso de los protocolos de gestión:
- braa
- cisco-auditing-tool
- cisco-torch
- copy-router-config
- merge-router-config
- nmap
- onesixtyone
Análisis SSL
Las siguientes son herramientas que nos permite analizar y comprobar la integridad de los certificados SSL.
Para así también obtener información del tráfico de los mismos:
- sslcaudit
- ssldump
- sslh
- sslscan
- sslsniff
- sslstrip
- sslyze
- stunnel4
- tlssled
Análisis de Tráfico
Estos, son herramientas que complementan a las otras tool de análisis de tráfico, permitiéndonos también utilizarlas como parte de un proceso de penetración:
- cdpsnarf
- intrace
- irpas-ass
- irpass-cdp
- p0f
- tcpflow
- wireshark
Análisis de VOIP
Desde Kali Linux, podemos hacer análisis de los protocolos de Voz, por medio del uso de las siguientes herramientas:
- ace
- enumiax
Análisis VPN
La siguiente es una herramienta específica para el análisis y estudios de las VPN utilizados, así también, sirve para comprobar su nivel de seguridad:
- ike-scan
Análisis Vulnerabilidades
Son herramientas que se utilizan para detectar e identificar todas las vulnerabilidades encontradas dentro de un sistema o servidores de red:
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- yersinia
Análisis Base de Datos (SQL)
Las siguientes tools se utilizan para la inspección de las bases de datos, también conocidas como SQL.
Por medio de ella se pueden extraer información, e identificar vulnerabilidades:
- bbqsql
- dbpwaudit
- hexorbase
- mdb-export
- mdb-parsecsv
- mdb-sql
- mdb-tables
- oscanner
- sidguesser
- sqldict
- sqlmap
- sqlninja
- sqlsus
- tnscmd10g
Herramientas Fuzzing (Fuerza Bruta)
Los hackers utilizan estas herramientas para crackear el cifrado de redes o sistemas, el objetivo es comprobar el nivel de seguridad de las mismas:
- bed
- fuzz_ip6
- ohrwurm
- powerfuzzer
- sfuzz
- siparmyknife
- spike-generic_chunked
- spike-generic_listen_tcp
- spike-generic_send_tcp
- spike-generic_listen_upd
- burpsuite
- powerfuzzer
- webscarab
- webslayer
- websploit
- wfuzz
- xsser
- zaproxy
Identificación de CMS
Son herramientas con un conjunto de funciones que permiten la identificación de los CMS.
También permite comprobar su correcto funcionamiento:
- blindelephant
- plecost
- wpscan
Proxys
Más en Sistemas operativos
- ¿Cómo borrar los archivos temporales en Android para liberar espacio y optimizar el móvil? Guía paso a paso
- ¿Cómo cambiar el nombre de usuario a una cuenta en el sistema operativo Windows 7? Guía paso a paso
- ¿Cómo crear ficheros en Linux de forma sencilla y sin errores en cualquier distribución? Guía paso a paso
- ¿Cómo cambiar el fondo de pantalla de tu MacOS y personalizar el aspecto de tu escritorio? Guía paso a paso
- ¿Cómo activar Windows XP rápido, fácil y para siempre? Guía paso a paso
SÍGUENOS EN 👉 YOUTUBE TV
Las siguientes son herramientas que se utilizan como intermediarios ante una red, y el compartimiento de información, garantizando seguridad en el sistema:
- burpsuite
- paros
- proxystrike
- vega
- webscarab
- zaproxy
Herramientas Web
Se utilizan para el análisis de los servidores de web, y los posibles ataques que puedan recibir las mismas:
- apache-users
- burpsuite
- cutycapt
- cutycapt
- dirbuster
- vega
- webscarab
- webslayer
- zaproxy
Herramientas GPU
Con estas herramientas podemos obtener información del procesamiento gráfico del sistema:
- oclhashcat-lite
- oclhashcat-plus
- pyrit
Herramientas Off-line
Las siguientes herramientas se pueden utilizar para el pentesting sin necesidad de estar conectado a Internet:
- cachedump
- chntpw
- cmospwd
- crunch
- dictstat
- hashcat
- hash-identifier
- john the ripper
- johnny
- lsadump
- maskgen
- oclhashcat-lite
- oclhashcat-plus
- ophcrack
- ophcrack-cli
- policygen
- pwdump
- pyrit
- rainbowcrack
- rcracki_mt
- rsmangler
- samdump2
- sipcrack
- sucrack
- truecrack
Herramientas Online
Estas tools, son pueden utilizarse mediante una conexión a Internet, y pueden desarrollar diferentes tareas de pentesting:
- accheck
- burpsuite
- cewl
- cisco-auditing-tool
- dbpwaudit
- findmyhash
- hydra
- hydra-gtk
- medusa
- ncrack
- onesixtyone
- patator
- phrasendrescher
- thc-pptp-bruter
- webscarab
- zaproxy
Ataques Bluetooth
Las siguientes herramientas se utilizan para realizar auditoria por medio de la conexión de Bluetooth:
- bluelog
- bluemaho
- blueranger
- btscanner
- fang
- spooftooph
Herramientas Wireless – Wifi
Estas herramientas se utilizan para comprobar pentesting, por medio la conexión inalámbrica así también para comprobar su sistema de seguridad:
- aircrack-ng
- aireplay-ng
- airmon-ng
- airodump-ng
- asleap
- cowpatty
- eapmd5pass
- fern-wifi-cracker
- genkeys
- genpmk
- giskismet
- kismet
- mdk3
- wifiarp
- wifidns
- wifi-honey
- wifiping
- wifitap
- wifite
- zbassocflood
- zbconvert
- zbdsniff
- zbdump
- zbfind
- zbgoodfind
- zbid
- zbreplay
- zbstumbler
Sniffers de Red
Las siguientes herramientas se utilizan capturar las tramas de un conjunto de nodos conectados por medio de una red:
- darkstat
- dnschef
- dnsspoof
- dsniff
- ettercap-graphical
- hexinject
- mailsnarf
- netsniff-ng
- passive_discovery6
- sslsniff
- tcpflow
- urlsnarf
- webmitm
- webspy
- wireshark
- ettercap-graphical
- evilgrade
- fake_advertise6
- fake_dns6d
- fake_dnsupdate6
- fake_mipv6
- fake_mld26
- fake_mld6
- fake_mldrouter6
- fake_router6
- fake_solicitate6
- fiked
- macchanger
- parasite6
- randicmp6
- rebind
- redir6
- sniffjoke
- sslstrip
- tcpreplay
- wifi-honey
- yersinia
Herramientas VoIP
Con el uso de estas herramientas se puede estudiar el funcionamiento y los ataques percibidos en el protocolo de VoIP:
- iaxflood
- inviteflood
- ohrwurm
- protos-sip
- rtpbreak
- rtpflood
- rtpinsertsound
- rtpmixsound
- sctpscan
- siparmyknife
- sipp
- sipsak
- svcrack
- svcrash
- svmap
- svreport
- svwar
- voiphopper
Sniffers Web
Son herramientas que se utilizan para analizar los paquetes de protocolos, e interceptar los registros y tráficos que se transmiten por medio de las redes conectadas:
- burpsuite
- dnsspoof
- driftnet
- ferret
- mitmproxy
- urlsnarf
- webmitm
- webscarab
- webspy
- zaproxy
Backdoors
También conocidas como herramientas de puerta trasera, son aquellas que aprovechan las vulnerabilidades para hacer el desvío de información creando una puerta en el mismo sistema:
- cymothoa
- dbd
- intersect
- powersploit
- sbd
- u3-pwn
Herramientas de Tunneling
Estas herramientas son las que se utilizan en su mayoría para fines malvados, logrando muchas cosas, entre ellas la desviación del protocolo de seguridad, y la redirección de tráfico por medio de un túnel:
- cryptcat
- dbd
- dns2tcpc
- dns2tcpd
- iodine
- miredo
- ncat
- proxychains
- proxytunnel
- ptunnel
- pwnat
- sbd socat
- sslh
- stunnel4
- updtunnel
Debuggers (Decompiladores) y Reversing
Son herramientas que se utilizan con la finalidad de eliminar todas los errores o fallos que se encuentran en otras aplicaciones o software:
- edb-debugger
- ollydbg
- jad
- rabin2
- radiff2
- rasm2
- recstudio
- recstudio-cli
- apktool
- clang
- clang++
- dex2jar
- flasm
- javasnoop
- radare2
- rafind2
- ragg2
- ragg2-cc
- rahash2
- rarun2
- rax2
Herramientas Stress de Red (Web, Wlan)
Con el uso de estas herramientas podemos realizar test de seguridad y comprobar el nivel de estrés que soporta la misma, con un multi-envío de peticiones HTTP que se transmiten a la Web y otros servidores:
- denial6
- dhcpig
- dos-new-ip6
- flodd_advertise6
- flood_dhcpc6
- flood_mld26
- flood_mld6
- flood_mldrouter26
- flood_router6
- flood_solicitate6
- fragmentation6
- inundator
- kill_router6
- macof
- rsmurf6
- siege
- smurf6
- iaxflood
- invite flood
- thc-ssl-dos
- mdk3
- reaver
Herramientas Android
Las herramientas Android, nos permiten realizar inspecciones a todos los sistemas de dispositivos móviles, de allí obtenemos desvíos en las entradas y salidas.
Así también como el nivel de seguridad del mismo:
- android-sdk
- apktool
- baksmali
- dex2jar
- smali
Herramientas Análisis Forense
Estas tools son las utilizadas al momento de realizar una investigación informática después de haber ocurrido un delito, sea de extracción o cualquier otro crimen:
- autopsy.
- binwalk.
- bulk_extractor.
- chrootkit.
- dc3dd.
- dcfldd.
- extundelete.
- foremost.
- fsstat.
- tsk_comparedir.
- tsk_loaddb.
- affcompare.
- affcopy.
- affcrypto.
- affdiskprint.
- affinfo.
- affsignaffstats.
- affuse.
- affverify.
- affxml.
- blkcalc.
- blkcat.
- blkstat.
- bulk_extractor.
- ffind.
- fls.
- foremost..
- hfind.
- icat-sleuthkit.
- ifind.
- ils-sleuthkit.
- istat.
- jcat.
- mactime-sleuthkit.
- missidentify.
- mmcat.
- pdgmail.
- readpst.
- reglookup.
- sorter.
- srch-strings.
- tsk_recover.
- vinetto.
- binwalk.
- bulk_extractor.
- foremost.
- jls.
- pev.
- magicrescue.
- recoverjpeg.
- fifiuti.
- rifiuti2.
- safecopy.
- scalpel.
- scrounge-ntfs.
- affcat.
- affconvert.
- blkls.
- dc3dd.
- dcfldd.
- ddrescue.
- ewfacquire.
- ewfacquirestream.
- ewfexport.
- ewfinfo.
- ewfverify.
- fsstat.
- guymager.
- img_cat.
- img_stat.
- mmls.
- mmstat.
- tsk_gettimes.
- autopsy.
- dff.
- pdf-parser.
- peepdf.
- volatility.
¿Cuáles son los requerimientos necesarios para instalar Kali Linux?
Los requisitos necesarios para que la instalación de Kali Linux, como nuestro sistema operativo sea éxito, son los siguientes:
- Un ordenador con hardware compatibles.
- 8 GB de RAM mínimo.
- Disco o USB con instalador de Kali Linux.
- Mínimo de 512 MB de RAM específica para la arquitectura.
- Ordenador con lector de USB o DVD.
Usos y aplicaciones ¿Qué puedo hacer desde esta distribución de Linux?
Como ya hemos mencionado en todo el artículo, Kali Linux es un excelente sistema operativo, que puedes utilizar para un sinfín de cosas, entre ellas ataques cibernéticos. Así como puede ser un arma letal de los hackers de sombrero negro, también puede ser una gran ayuda para aquellos del hacking ético.
Tal y como mencionamos en la sección anterior, cuenta con una enorme lista de herramientas, incluyendo entre ellas, la que permiten obtener acceso por medio de ataques de penetración, y otras que nos permiten disipar vulnerabilidades encontradas en los sistemas.
Kali Linux y el Ethical Hacking ¿Qué herramientas para hacer hacking contiene?
Si eres un hacking novato, entonces te interesará saber que las siguientes herramientas son las más utilizadas al momento de hacer pruebas de penetración y comprobar las seguridades del sistema.
Lo mejor es que vienen integradas al sistema operativo, sin necesidad de instalarla por separado:
- Social Engineer Toolkit.
- Browser exploitation framework (BeEF).
- John The Ripper.
- HashCat.
- BetterCap.
- THC Hydra.
- Mapper de red (Nmap).
- Aircrack-ng.
- Wireshark.
- Metasploit Framework.