✅ ÚNETE a la Comunidad de IP@P ⏩ ENTRA AQUÍ
📅 Tal día como hoy 19 de marzo... ¿QUÉ PASÓ?
Cursos Gratis Stories
Ganar Dinero Internet
Android Stories
Windows Stories
iOS Stories
MacOS Stories
Linux Stories
Facebook Stories
Amazon Stories
Netflix Stories
Whatsapp Stories
Twitch Stories
Instagram Stories
YouTube Stories
Gmail Stories
TikTok Stories
Arduino Stories
Telegram Stories
Raspberry Pi Stories

Kali Linux ¿Qué es, para qué sirve y cuáles son sus características especiales?

ACTUALIZADO ✅ ¿Quieres conocer sobre Kali Linux y las herramientas de esta distribución especializada? ⭐ ENTRA AQUÍ ⭐ y Aprende Todo ¡DESDE CERO!

Desde que ingresamos al mundo de la seguridad, siempre escuchamos hablar de la gran importancia de Kali Linux, y la evolución que ha traído con sus conjuntos de herramientas.

Hoy, te ayudaremos en tu investigación, y te suministraremos toda la información que requieras de este estupendo sistema operativo. Comenzaremos explicándote de qué se trata este maravilloso SO.

También, te vamos a mostrar cuáles son los requisitos necesarios para que la instalación de Kali Linux sea un total éxito, al igual que te enseñaremos todas las herramientas que convierte a esta distro de Linux, en una de las más aclamadas.

publicidad

¿Qué es Kali Linux y para qué sirve esta distribución de Ubuntu?

kali linux

publicidad

Kali Linux, es una de las distribuciones de Linux, más utilizada por los informáticos, ya que es por medio de ella donde se realizan los mejores procesos de auditoría y ciberseguridad. Su soporte de mantenimiento es de Offesive Security Ltd.

Esta, es la versión mejorada y fortificada del sistema conocido como BackTrack. Ofrece hoy en día, más de 600 herramientas incluyendo entre ellas, el famoso Nmap y gran descifrador de claves Aircrack-ng. Entre las nuevas actualizaciones recibidas, Kali puede ser usado desde un Live CD, o USB-Live, y también como un sistema instalado directamente al disco duro.

¿Cuáles son las principales características de este SO? ¿Qué le diferencia de otras distribuciones?

Como ya mencionamos Kali Linux, es una de las distribuciones de Linux más famosas por parte de los profesionales en pentesting. Es una de las pocas distros más completas para realizar ataques y análisis de sistemas y aplicaciones de red.

Aunque, cuenta con algunas características semejantes a otras distribuciones para el pentesting, Kali Linux, se diferencia por tener las principales:

  • Usuarios root
  • Herramientas para pruebas de penetración
  • Actualizaciones de seguridad
  • Código abierto
  • Servicios de red deshabilitados
  • Personalización del Kernel Linux
  • Todo el sistema es completamente configurable
  • Alta seguridad y confiabilidad en el Sistema
  • Cuenta con una gran cantidad de utilidades ARM
  • Gran utilidad para análisis forense

Herramientas de Kali Linux ¿Cuáles son todas las disponibles en esta distribución?

¿Qué es la Shell de Linux y para qué sirve esta consola?

Las herramientas que Kali Linux nos ofrece, pertenecen a las características más importantes de este sistema operativo.

Si deseas saber cuáles son todas esas herramientas existentes, en la siguiente lista te las mencionaremos todas, y las clasificamos según su utilidad:

Monitorizar y análizar

Con cualquiera de las siguientes herramientas puedes obtener información del tráfico de red, o cualquier otro que nos indique los protocolos y códigos de seguridad utilizado.

Pertenece al grupo de herramientas más utilizados para el Hacking Ético:

  • Tcpflow (monitorizar tráfico red)
  • Intrace
  • Zenmap (Escáner de puertos)
  • Sqlninja (SQL Server)
  • Acccheck (SMB Samba)
  • Forensics mode
  • Offline password cracking como John the Ripper
  • Guymager (creación imágenes)
  • Chkrootkit (anti rootkit)
  • Metasploit
  • Armitage
  • p0f
  • DDMS
  • apktool

Inspección y análisis de DNS

Estas tools, son muy útiles al momento de extraer información de las condiciones de los servidores DNS.

Entre esos datos, se obtiene el número de entradas que contiene el dominio y los ataques recibidos:

  • dnsdict6
  • dnsenum
  • dnsmap
  • dnsrecon
  • dnsrevenum6
  • dnstracer
  • dnswalk
  • fierce
  • maltego
  • nmap
  • urlcrazy

Identificación Host

Las siguientes son herramientas que nos permite identificar todos los dispositivos que se encuentran dentro de una red, cuya identificación es una dirección IP.

Se comprueba el correcto funcionamiento del protocolo de identidad y el nivel de seguridad:

  • fragroute
  • fragrouter
  • wafw00f
  • alive6
  • arping
  • cdpsnarf
  • detect-new-ip-6
  • detect-sniffer6
  • dmitry
  • dnmap-client
  • dnmap-server
  • fping
  • hping3
  • inverse_lookup6
  • ncat
  • netdiscover
  • nmap
  • passive_discovery6
  • thcping6
  • wol-e
  • xprobe2

Scanner de Red

Pertenece a las herramientas de uso común por los hackers éticos, debido que es por medio de ella donde se evalúa la estabilidad de los servidores de red:

  • dmitry
  • dnmap-client
  • dnmap-server
  • netdiscover
  • nmap

Detección Sistema Operativo (OS Fingerprinting)

  • dnmap-client
  • dnmap-server
  • miranda
  • nmap

Herramientas OSINT

Son Herramientas que se dedican a la extracción de información pública que nos ofrece Internet con la finalidad de crear un monitoreo, inspección o campañas de marketing:

  • casefile
  • creepy
  • dmitry
  • jigsaw
  • maltego
  • metagoofil
  • theharvester
  • twofi
  • urlcrazy

Análisis Samba

Son analizadores del comportamiento de la información y estructuración de la misma.

Incluyendo la gran característica de brindarnos un mapa de la ubicación de cada activo, incluyendo las amenazas:

  • accheck
  • nbtscan
  • nmap

Análisis SNMP

Estas, son herramientas que se utilizan para el monitoreo minucioso de los protocolos de gestión:

  • braa
  • cisco-auditing-tool
  • cisco-torch
  • copy-router-config
  • merge-router-config
  • nmap
  • onesixtyone

Análisis SSL

Las siguientes son herramientas que nos permite analizar y comprobar la integridad de los certificados SSL.

Para así también obtener información del tráfico de los mismos:

  • sslcaudit
  • ssldump
  • sslh
  • sslscan
  • sslsniff
  • sslstrip
  • sslyze
  • stunnel4
  • tlssled

Análisis de Tráfico

Estos, son herramientas que complementan a las otras tool de análisis de tráfico, permitiéndonos también utilizarlas como parte de un proceso de penetración:

  • cdpsnarf
  • intrace
  • irpas-ass
  • irpass-cdp
  • p0f
  • tcpflow
  • wireshark

Análisis de VOIP

Desde Kali Linux, podemos hacer análisis de los protocolos de Voz, por medio del uso de las siguientes herramientas:

  • ace
  • enumiax

Análisis VPN

La siguiente es una herramienta específica para el análisis y estudios de las VPN utilizados, así también, sirve para comprobar su nivel de seguridad:

  • ike-scan

Análisis Vulnerabilidades

Son herramientas que se utilizan para detectar e identificar todas las vulnerabilidades encontradas dentro de un sistema o servidores de red:

  • cisco-auditing-tool
  • cisco-global-exploiter
  • cisco-ocs
  • cisco-torch
  • yersinia

Análisis Base de Datos (SQL)

Las siguientes tools se utilizan para la inspección de las bases de datos, también conocidas como SQL.

Por medio de ella se pueden extraer información, e identificar vulnerabilidades:

  • bbqsql
  • dbpwaudit
  • hexorbase
  • mdb-export
  • mdb-parsecsv
  • mdb-sql
  • mdb-tables
  • oscanner
  • sidguesser
  • sqldict
  • sqlmap
  • sqlninja
  • sqlsus
  • tnscmd10g

Herramientas Fuzzing (Fuerza Bruta)

Los hackers utilizan estas herramientas para crackear el cifrado de redes o sistemas, el objetivo es comprobar el nivel de seguridad de las mismas:

  • bed
  • fuzz_ip6
  • ohrwurm
  • powerfuzzer
  • sfuzz
  • siparmyknife
  • spike-generic_chunked
  • spike-generic_listen_tcp
  • spike-generic_send_tcp
  • spike-generic_listen_upd
  • burpsuite
  • powerfuzzer
  • webscarab
  • webslayer
  • websploit
  • wfuzz
  • xsser
  • zaproxy

Identificación de CMS

Son herramientas con un conjunto de funciones que permiten la identificación de los CMS.

También permite comprobar su correcto funcionamiento:

  • blindelephant
  • plecost
  • wpscan

Proxys

Las siguientes son herramientas que se utilizan como intermediarios ante una red, y el compartimiento de información, garantizando seguridad en el sistema:

  • burpsuite
  • paros
  • proxystrike
  • vega
  • webscarab
  • zaproxy

Herramientas Web

Se utilizan para el análisis de los servidores de web, y los posibles ataques que puedan recibir las mismas:

  • apache-users
  • burpsuite
  • cutycapt
  • cutycapt
  • dirbuster
  • vega
  • webscarab
  • webslayer
  • zaproxy

Herramientas GPU

Con estas herramientas podemos obtener información del procesamiento gráfico del sistema:

  • oclhashcat-lite
  • oclhashcat-plus
  • pyrit

Herramientas Off-line

Las siguientes herramientas se pueden utilizar para el pentesting sin necesidad de estar conectado a Internet:

  • cachedump
  • chntpw
  • cmospwd
  • crunch
  • dictstat
  • hashcat
  • hash-identifier
  • john the ripper
  • johnny
  • lsadump
  • maskgen
  • oclhashcat-lite
  • oclhashcat-plus
  • ophcrack
  • ophcrack-cli
  • policygen
  • pwdump
  • pyrit
  • rainbowcrack
  • rcracki_mt
  • rsmangler
  • samdump2
  • sipcrack
  • sucrack
  • truecrack

Herramientas Online

Estas tools, son pueden utilizarse mediante una conexión a Internet, y pueden desarrollar diferentes tareas de pentesting:

  • accheck
  • burpsuite
  • cewl
  • cisco-auditing-tool
  • dbpwaudit
  • findmyhash
  • hydra
  • hydra-gtk
  • medusa
  • ncrack
  • onesixtyone
  • patator
  • phrasendrescher
  • thc-pptp-bruter
  • webscarab
  • zaproxy

Ataques Bluetooth

Las siguientes herramientas se utilizan para realizar auditoria por medio de la conexión de Bluetooth:

  • bluelog
  • bluemaho
  • blueranger
  • btscanner
  • fang
  • spooftooph

Herramientas Wireless – Wifi

Estas herramientas se utilizan para comprobar pentesting, por medio la conexión inalámbrica así también para comprobar su sistema de seguridad:

  • aircrack-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • asleap
  • cowpatty
  • eapmd5pass
  • fern-wifi-cracker
  • genkeys
  • genpmk
  • giskismet
  • kismet
  • mdk3
  • wifiarp
  • wifidns
  • wifi-honey
  • wifiping
  • wifitap
  • wifite
  • zbassocflood
  • zbconvert
  • zbdsniff
  • zbdump
  • zbfind
  • zbgoodfind
  • zbid
  • zbreplay
  • zbstumbler

Sniffers de Red

Las siguientes herramientas se utilizan capturar las tramas de un conjunto de nodos conectados por medio de una red:

  • darkstat
  • dnschef
  • dnsspoof
  • dsniff
  • ettercap-graphical
  • hexinject
  • mailsnarf
  • netsniff-ng
  • passive_discovery6
  • sslsniff
  • tcpflow
  • urlsnarf
  • webmitm
  • webspy
  • wireshark
  • ettercap-graphical
  • evilgrade
  • fake_advertise6
  • fake_dns6d
  • fake_dnsupdate6
  • fake_mipv6
  • fake_mld26
  • fake_mld6
  • fake_mldrouter6
  • fake_router6
  • fake_solicitate6
  • fiked
  • macchanger
  • parasite6
  • randicmp6
  • rebind
  • redir6
  • sniffjoke
  • sslstrip
  • tcpreplay
  • wifi-honey
  • yersinia

Herramientas VoIP

Con el uso de estas herramientas se puede estudiar el funcionamiento y los ataques percibidos en el protocolo de VoIP:

  • iaxflood
  • inviteflood
  • ohrwurm
  • protos-sip
  • rtpbreak
  • rtpflood
  • rtpinsertsound
  • rtpmixsound
  • sctpscan
  • siparmyknife
  • sipp
  • sipsak
  • svcrack
  • svcrash
  • svmap
  • svreport
  • svwar
  • voiphopper

Sniffers Web

Son herramientas que se utilizan para analizar los paquetes de protocolos, e interceptar los registros y tráficos que se transmiten por medio de las redes conectadas:

  • burpsuite
  • dnsspoof
  • driftnet
  • ferret
  • mitmproxy
  • urlsnarf
  • webmitm
  • webscarab
  • webspy
  • zaproxy

Backdoors

También conocidas como herramientas de puerta trasera, son aquellas que aprovechan las vulnerabilidades para hacer el desvío de información creando una puerta en el mismo sistema:

  • cymothoa
  • dbd
  • intersect
  • powersploit
  • sbd
  • u3-pwn

Herramientas de Tunneling

Estas herramientas son las que se utilizan en su mayoría para fines malvados, logrando muchas cosas, entre ellas la desviación del protocolo de seguridad, y la redirección de tráfico por medio de un túnel:

  • cryptcat
  • dbd
  • dns2tcpc
  • dns2tcpd
  • iodine
  • miredo
  • ncat
  • proxychains
  • proxytunnel
  • ptunnel
  • pwnat
  • sbd socat
  • sslh
  • stunnel4
  • updtunnel

Debuggers (Decompiladores) y Reversing

Son herramientas que se utilizan con la finalidad de eliminar todas los errores o fallos que se encuentran en otras aplicaciones o software:

  • edb-debugger
  • ollydbg
  • jad
  • rabin2
  • radiff2
  • rasm2
  • recstudio
  • recstudio-cli
  • apktool
  • clang
  • clang++
  • dex2jar
  • flasm
  • javasnoop
  • radare2
  • rafind2
  • ragg2
  • ragg2-cc
  • rahash2
  • rarun2
  • rax2

Herramientas Stress de Red (Web, Wlan)

Con el uso de estas herramientas podemos realizar test de seguridad y comprobar el nivel de estrés que soporta la misma, con un multi-envío de peticiones HTTP que se transmiten a la Web y otros servidores:

  • denial6
  • dhcpig
  • dos-new-ip6
  • flodd_advertise6
  • flood_dhcpc6
  • flood_mld26
  • flood_mld6
  • flood_mldrouter26
  • flood_router6
  • flood_solicitate6
  • fragmentation6
  • inundator
  • kill_router6
  • macof
  • rsmurf6
  • siege
  • smurf6
  • iaxflood
  • invite flood
  • thc-ssl-dos
  • mdk3
  • reaver

Herramientas Android

Las herramientas Android, nos permiten realizar inspecciones a todos los sistemas de dispositivos móviles, de allí obtenemos desvíos en las entradas y salidas.

Así también como el nivel de seguridad del mismo:

  • android-sdk
  • apktool
  • baksmali
  • dex2jar
  • smali

Herramientas Análisis Forense

Estas tools son las utilizadas al momento de realizar una investigación informática después de haber ocurrido un delito, sea de extracción o cualquier otro crimen:

  • autopsy.
  • binwalk.
  • bulk_extractor.
  • chrootkit.
  • dc3dd.
  • dcfldd.
  • extundelete.
  • foremost.
  • fsstat.
  • tsk_comparedir.
  • tsk_loaddb.
  • affcompare.
  • affcopy.
  • affcrypto.
  • affdiskprint.
  • affinfo.
  • affsignaffstats.
  • affuse.
  • affverify.
  • affxml.
  • blkcalc.
  • blkcat.
  • blkstat.
  • bulk_extractor.
  • ffind.
  • fls.
  • foremost..
  • hfind.
  • icat-sleuthkit.
  • ifind.
  • ils-sleuthkit.
  • istat.
  • jcat.
  • mactime-sleuthkit.
  • missidentify.
  • mmcat.
  • pdgmail.
  • readpst.
  • reglookup.
  • sorter.
  • srch-strings.
  • tsk_recover.
  • vinetto.
  • binwalk.
  • bulk_extractor.
  • foremost.
  • jls.
  • pev.
  • magicrescue.
  • recoverjpeg.
  • fifiuti.
  • rifiuti2.
  • safecopy.
  • scalpel.
  • scrounge-ntfs.
  • affcat.
  • affconvert.
  • blkls.
  • dc3dd.
  • dcfldd.
  • ddrescue.
  • ewfacquire.
  • ewfacquirestream.
  • ewfexport.
  • ewfinfo.
  • ewfverify.
  • fsstat.
  • guymager.
  • img_cat.
  • img_stat.
  • mmls.
  • mmstat.
  • tsk_gettimes.
  • autopsy.
  • dff.
  • pdf-parser.
  • peepdf.
  • volatility.

¿Cuáles son los requerimientos necesarios para instalar Kali Linux?

Los requisitos necesarios para que la instalación de Kali Linux, como nuestro sistema operativo sea éxito, son los siguientes:

  • Un ordenador con hardware compatibles.
  • 8 GB de RAM mínimo.
  • Disco o USB con instalador de Kali Linux.
  • Mínimo de 512 MB de RAM específica para la arquitectura.
  • Ordenador con lector de USB o DVD.

Usos y aplicaciones ¿Qué puedo hacer desde esta distribución de Linux?

Como ya hemos mencionado en todo el artículo, Kali Linux es un excelente sistema operativo, que puedes utilizar para un sinfín de cosas, entre ellas ataques cibernéticos. Así como puede ser un arma letal de los hackers de sombrero negro, también puede ser una gran ayuda para aquellos del hacking ético.

Tal y como mencionamos en la sección anterior, cuenta con una enorme lista de herramientas, incluyendo entre ellas, la que permiten obtener acceso por medio de ataques de penetración, y otras que nos permiten disipar vulnerabilidades encontradas en los sistemas.

Kali Linux y el Ethical Hacking ¿Qué herramientas para hacer hacking contiene?

hacking

Si eres un hacking novato, entonces te interesará saber que las siguientes herramientas son las más utilizadas al momento de hacer pruebas de penetración y comprobar las seguridades del sistema.

Lo mejor es que vienen integradas al sistema operativo, sin necesidad de instalarla por separado:

  • Social Engineer Toolkit.
  • Browser exploitation framework (BeEF).
  • John The Ripper.
  • HashCat.
  • BetterCap.
  • THC Hydra.
  • Mapper de red (Nmap).
  • Aircrack-ng.
  • Wireshark.
  • Metasploit Framework.
Ebooks de IPAP
Ebooks IPAP

🔥ÚNETE🔥 A LA NUEVA COMUNIDAD DE IP@P ¡APÚNTATE AQUÍ!

Si te quedaste con alguna duda, déjalas en los comentarios, te contestaremos lo antes posible, además seguro que será de gran ayuda para más miembros de la comunidad. Gracias! 😉

Temas

Mario José
Autor: Mario José

Licenciado en periodismo, especializado en investigación, busco la verdad de todas las cosas. Ahora centrado 100% sobre temas de tecnología, informática e Internet.

Publicidad

Relacionadas

Deja un comentario