Herramientas Kali Linux

Kali Linux es un sistema operativo basado en Linux, utilizado principalmente en pruebas de penetración. Kali.org ha lanzado recientemente su nueva actualización con algunas funcionalidades adicionales. Hay diferentes tipos de herramientas que están presentes en Kali Linux para realizar diferentes operaciones. 

Tipos de herramientas en Kali Linux 

1. Recopilación de información: este software o aplicaciones tienen el trabajo de recopilar y formatear los datos en una forma que podría usarse más. Esto es similar a las cookies utilizadas por diferentes sitios web o su historial de navegación utilizado por Google para personalizar cada anuncio y brindarle los mejores servicios. El sistema operativo Kali proporciona estas herramientas a la comunidad de desarrolladores y pruebas de penetración para ayudar a recopilar y formular los datos capturados. 
Algunas de las herramientas son: 

  • Nmap
  • Zenmap
  • Escaneo sigiloso

Nmap es el más famoso en estas herramientas. Vaya a «Aplicaciones» y luego en «Recopilación de información», encontrará estas herramientas. 

2. Análisis de Vulnerabilidad: La vulnerabilidad es un estado o condición de estar expuesto a la posibilidad de ser atacado o dañado de una u otra forma. Estas herramientas se utilizan para verificar un sistema o máquina en busca de cualquier tipo de flujo y vulnerabilidad disponible en ellos, lo que podría conducir a una brecha de seguridad y pérdida de datos. Estas herramientas también ayudan a corregir esas vulnerabilidades, ya que la identificación hace que el usuario sea consciente del flujo. 
Por ejemplo: si Windows lanza su nuevo sistema operativo, antes de proporcionarlo al usuario final, lo envían para un análisis de vulnerabilidades y correcciones. 
Algunas de las herramientas: 

  • Cama
  • Ohrwurm
  • potenciador
  • sfuzz
  • Siparmycuchillo

Todas estas herramientas son muy comunes en la comunidad. Vaya a «Aplicaciones» y luego en «Análisis de vulnerabilidades», encontrará estas herramientas. 

3. Análisis de aplicaciones web: la aplicación web es una página web de respuesta dinámica que ayuda a una mejor relación cliente-servidor e interactiva. Estas herramientas identifican y acceden a sitios web a través del navegador para verificar cualquier error o laguna presente, que podría provocar la pérdida de información o datos. 
Por ejemplo, hay un sitio web con una pasarela de pago, entonces estos analizadores web verifican si hay suficiente autenticación y autorización en el sitio. Estos usos de aplicaciones web: 

  • inyecciones SQL
  • Negación de servicio
  • manipulación de URL

Algunas de las herramientas son: 

  • burpsuite
  • Httrack
  • Sqlmap
  • Vega
  • Webescarabajo
  • wpscan

Burpsuite, vega y web scarab son algunas de las herramientas más famosas. Vaya a «Aplicaciones» y luego en «Análisis de aplicaciones web», encontrará estas herramientas. 

4. Evaluación de la base de datos: estas aplicaciones se realizan para acceder a la base de datos y analizarla en busca de diferentes ataques y problemas de seguridad. Esta evaluación muestra algunas oportunidades de mejora y cambios. Elaboran un informe del análisis realizado sobre el sistema de base de datos. Ellos realizan: 

  • Comprobación de la configuración
  • Examinando la cuenta de usuario
  • Concesiones de privilegios y funciones
  • control de autorización
  • Gestión de claves
  • Cifrado de datos

Algunas de las herramientas son: 

  • Barbacoa
  • inyección jsql
  • Oscanner
  • Sqlmap
  • Sqlninja
  • Tmscmd10g

Sqlmap es la herramienta de evaluación de bases de datos más famosa. Esta herramienta inyecta inyección SQL para escanear, detectar y explotar. Vaya a «Aplicaciones» y luego en «Evaluación de la base de datos», encontrará estas herramientas. 

5. Ataques de contraseña: Estos son básicamente una colección de herramientas que podrían manejar la lista de palabras o la lista de contraseñas para verificar cualquier credencial de inicio de sesión a través de diferentes servicios y protocolos. Algunas herramientas son recopiladores de listas de palabras y otras son el atacante. Algunas de las herramientas son: 

  • Tripulación
  • Crujido
  • hachís
  • John
  • johnny
  • Medusa

John the Ripper y Medusa son las herramientas más famosas. Vaya a «Aplicaciones» y luego en «Ataques de contraseña», encontrará estas herramientas. 

6. Ataques inalámbricos: estas herramientas son crackers de seguridad inalámbrica, como romper wifi: enrutadores, trabajar y manipular puntos de acceso. Los ataques inalámbricos no se limitan al descifrado de contraseñas, sino que también se utilizan para recopilar información y conocer el comportamiento de las víctimas en Internet. 
Por ejemplo, la víctima está conectada a un punto de acceso comprometido o a un punto de acceso falso, entonces puede usarse como un ataque Man-in-The-Middle. Algunas de las herramientas son: 

  • Aircrack-ng
  • Helecho-wifi-cracker
  • kismet
  • Phisher fantasma

Aircrack-ng y Ghost Phisher son las herramientas más famosas. Vaya a «Aplicaciones» y luego en «Ataques inalámbricos», encontrará estas herramientas. 

7. Ingeniería inversa: la ingeniería inversa consiste en desglosar las capas de las aplicaciones o el software. Esto se usa para crear grietas y parches para diferentes software y servicios. Estas herramientas llegan al código fuente de la aplicación, entienden su funcionamiento y manipulan según las necesidades. Por ejemplo, las empresas de gama alta también utilizan herramientas de ingeniería inversa para conocer la lógica y la idea detrás del software. Algunas de las herramientas son: 

  • apktools
  • Ollydbg
  • Flama

Las herramientas más famosas son ollydbg y apltools. Vaya a «Aplicación» y luego en «Ingeniería inversa», encontrará estas herramientas. 

8. Herramientas de explotación: estas herramientas se utilizan para explotar diferentes sistemas, como computadoras personales y teléfonos móviles. Estas herramientas pueden generar cargas útiles para el sistema vulnerable y, a través de esas cargas útiles, se puede explotar la información de los dispositivos. 
Por ejemplo, el sistema de la Víctima se ve comprometido al usar cargas útiles a través de Internet o al instalarlo si es físicamente accesible. Algunas de las herramientas son: 

  • Armitage
  • metasploit
  • Búsquedasploit
  • Marco de carne xss
  • terminar

La herramienta más famosa es Metasploit (hay cursos para aprender Metasploit solo). Vaya a «Aplicaciones», luego en «Herramientas de explotación», encontrará estas herramientas. 

9. Rastreo y suplantación de identidad: el acceso secreto a cualquier dato no autorizado a través de la red es un rastreo. Ocultar la identidad real y crear una identidad falsa y usarla para cualquier trabajo ilegal o no autorizado es suplantación de identidad. La suplantación de IP y la suplantación de MAC son dos ataques famosos y más utilizados. Algunas de las herramientas son: 

  • Tiburón alambre
  • Mejor gorra
  • Ettercap
  • Hámster
  • red de deriva

La herramienta más utilizada es Wireshark. Vaya a «Aplicaciones» y luego en «Sniffing and Spoofing», encontrará estas herramientas. 

10. Explotación posterior: estas herramientas utilizan puertas traseras para volver al sistema vulnerable, es decir, para mantener el acceso a la máquina. Como sugiere el nombre, estos son útiles o se usan principalmente después de que se haya realizado un ataque en la máquina de la víctima. 
Por ejemplo, después de que la víctima de un ataque eliminó la vulnerabilidad del sistema, en esta situación, si el atacante quiere acceder a los datos nuevamente, estas herramientas son útiles. Algunas de las herramientas son: 

  • MSF
  • Velo –Pillaje marco
  • Powersploit

La herramienta más famosa es Powersploit. Vaya a «Aplicaciones» y luego en «Herramientas de explotación posterior», encontrará estas herramientas. 

11. Análisis forense: estas herramientas son utilizadas por especialistas forenses para recuperar información de cualquier sistema o dispositivo de almacenamiento. Esto ayuda a recopilar información durante la búsqueda de pruebas para cualquier delito cibernético. Algunas de las herramientas son: 

  • Autopsia
  • Binwalk
  • Galleta
  • hash profundo
  • Volafox
  • Volatilidad

La herramienta más famosa es la Autopsia, también ha sido utilizada por las fuerzas de seguridad, muchos funcionarios judiciales e investigadores. Vaya a «Aplicaciones» y luego en «Forensics», encontrará estas herramientas. 

12. Herramientas de informes: después de toda la evaluación y las pruebas de vulnerabilidad, los analistas deben informar al cliente de forma organizada y autenticada. Estas herramientas desarrollan estadísticas e información para ayudar en el análisis. Algunas de las herramientas son: 

  • Dradis
  • IDE de Faraday
  • pipal
  • árbol mágico

Las herramientas más famosas son Faraday, Dradis y Pipal. Vaya a «Aplicaciones» y luego en «Herramientas de informes», encontrará estas herramientas. 

13. Ingeniería social: como su nombre lo indica, estas herramientas generan servicios similares que las personas usan en la vida diaria y extraen información personal usando esos servicios falsos. Estas herramientas utilizan y manipulan el comportamiento humano para recopilar información. 
Por ejemplo, Phishing es uno de los ejemplos de ingeniería social, en este, se crea una página de inicio de aspecto similar de cualquier plataforma social y luego se comprometen los datos de inicio de sesión. Algunas de las herramientas son: 

  • ESTABLECER
  • Puerta trasera-f
  • U3-pwn
  • Phisher fantasma

La herramienta de ingeniería social más famosa es SET. Vaya a «Aplicaciones», luego en «Herramientas de ingeniería social», encontrará estas herramientas. 

Publicación traducida automáticamente

Artículo escrito por hemusharma196 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *