Herramientas de Kali Linux para hackers eticos

Kali Linux tiene muchas herramientas disponibles para aprender y practicar. Si eres un buen programador y quieres convertirte en un hacker ético, Kali Linux tiene todas las herramientas que estás buscando

Browser de explotación del navegador (BeEF)

Es posible que haya escuchado acerca de la vulnerabilidad XSS. Es una de las vulnerabilidades más comunes en las aplicaciones web. BeEf (browser de explotación del navegador) se utiliza para explotar una vulnerabilidad XSS y se centra en los ataques del lado del cliente.

Una vez que la herramienta explota XSS en un sitio web, los usuarios de ese sitio web se convierten en víctimas y su navegador puede ser completamente controlado por el BeEF. Un atacante puede instalar complementos, mostrar ventanas emergentes, redirigir a cualquier URL.

Puede hacer que la víctima descargue un malware o cualquier programa malicioso.

John The Ripper

El programa john (o 'John the Ripper', abreviado JtR) es un programa de Alexander Peslyak que intenta recuperar contraseñas seguras, dado hashes. Es un comprobador de contraseñas o una herramienta de craqueo. Su objetivo principal es detectar contraseñas débiles de Unix.

Además de varios tipos de hash de contraseñas crypt (3) que se encuentran comúnmente en varios sistemas Unix.

HashCat

Hashcat puede crackear casi cualquier tipo de hash. Tiene dos variantes con dos algoritmos diferentes, uno es el craqueo de CPU, otro es el craqueo de GPU. Algoritmo de craqueo de GPU, OclHashCat es más rápido que el crackeo de la CPU tradicional porque la GPU tiene demasiados números de núcleos.

OclHashcat utiliza multi-core para crackear miles de hash en menos de un segundo. Esta poderosa herramienta para descifrar hash puede ser muy útil cuando la usas con una lista de palabras personalizada o un ataque de fuerza bruta.

BetterCap

BetterCAP es una de las herramientas de Kali Linux más poderosas para realizar varios ataques Man-In-The-Middle . Puede manipular el tráfico HTTP, HTTPS y TCP en tiempo real, buscar credenciales y mucho más.

Se puede llamar la versión mejorada de la herramienta Ettercap , que también es una herramienta muy popular para los ataques MIME.

BetterCap es capaz de descifrar SSL/TLS, HSTS, HSTS precargados. Utiliza SSLstrip + y el servidor DNS (dns2proxy) para implementar derivación parcial de HSTS. Las conexiones SSL / TLS están terminadas. Sin embargo, la conexión descendente entre el cliente y el atacante no usa el cifrado SSL / TLS y permanece descifrada.

THC Hydra

THC Hydra es un cracker de contraseñas muy popular. Es una herramienta rápida y estable de derivación de inicio de sesión de red que utiliza un ataque de fuerza bruta o diccionario para probar varias combinaciones de contraseña e inicio de sesión en una página de inicio de sesión.

Puede realizar ataques rápidos de diccionario contra más de 50 protocolos, incluidos telnet, FTP, HTTP, https, smb, varias bases de datos y mucho más.

Mapper de red (Nmap)

Network Mapper es una herramienta simple de escáner de red en Kali Linux. Le permite escanear un sistema o una red. Nmap le permite escanear puertos abiertos, servicios en ejecución, NetBIOS, detección de os, etc.

Utiliza varios tipos de técnicas de detección para evadir los filtros de IP del cortafuegos. Nmap es una de las herramientas de Kali Linux más utilizadas para atacar un sistema o un servidor.

Aircrack-ng

El Aircrack es un juego de herramientas de piratería inalámbrica. Es una herramienta de descifrado de claves 802.11 WEP y WPA-PSK que puede recuperar claves cuando se han capturado suficientes paquetes de datos.

Implementa ataques de FMS estándar junto con algunas optimizaciones como ataques KoreK, así como los ataques de PTW para hacer que sus ataques sean más potentes.

Se enfoca en diferentes áreas de seguridad WiFi:

  • Monitoreo: Captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros.
  • Ataque: Ataques de repetición, autenticación, puntos de acceso falsos y otros a través de la inyección de paquetes.
  • Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección).
  • Cracking: WEP y WPA PSK (WPA 1 y 2).

Wireshark

Wireshark es un analizador de red muy popular entre otras herramientas de Kali Linux. Es ampliamente utilizado en la auditoría de seguridad de la red. Wireshark usa filtros de visualización para el filtrado general de paquetes.

Anteriormente se lo conocía como Ethereal. Se puede usar para examinar los detalles del tráfico en una variedad de niveles que van desde la información del nivel de conexión hasta los bits que componen un solo paquete.

La captura de paquetes puede proporcionarle a un administrador de red información sobre paquetes individuales, como el tiempo de transmisión, la fuente, el destino, el tipo de protocolo y los datos del encabezado.

Framework Metasploit

Es una herramienta para desarrollar y ejecutar código de explotación contra una máquina remota de destino. Los pasos básicos para explotar un sistema que utiliza el Marco incluyen:

  • Elegir y configurar un exploit
  • Opcionalmente, verificar si el sistema de destino deseado es susceptible al exploit elegido.
  • Elegir y configurar una carga útil (código que se ejecutará en el sistema de destino al ingresar con éxito
  • Elegir la técnica de codificación para que el sistema de prevención de intrusiones (IPS) ignore la carga codificada.
  • Ejecutando el exploit.

Este enfoque modular permite la combinación de cualquier exploit con cualquier carga útil, es la principal ventaja del Framework. Facilita las tareas de atacantes, escritores de exploits y escritores de carga útil.

Recuerda utilizar todas estas herramientas con responsabilidad y sin cometer ilegalidades

Semrush sigue a tu competencia


Fecha actualización el 2018-03-26. Fecha publicación el 2018-03-26. Categoria: linux. Autor: Oscar olg Mapa del sitio
Herramientas de Kali Linux