Herramientas Kali Linux
Herramientas Kali Linux
Herramientas Kali Linux
En términos de seguridad informática, Backtrack ha sido una de las distribuciones de Linux que
más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive
Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada “Kali
Linux” que promete ser la más "avanzada, robusta y estable" distribución de seguridad basada en
Debian GNU/Linux.
Durante los últimos años Backtrack Linux ha sabido ganarse el lugar como una de las mejores
distribuciones para profesionales de la seguridad informática, pero con cada nueva versión este se
volvía mas lento, pesado e incluía cosas que realmente muy pocas personas usaban, esto dio pié a
que distribuciones como Bugtraq crecieran en popularidad y tomaran fuerza.
Offensive Security estaba consciente de esta realidad y hace un tiempo anunció que la versión 5 R3
seria la ultima versión de Backtrack como tal, la que seria la versión 6 de Backtrack pasaría a
llamarse Kali.
Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo gráfico
directamente, distinto de Backtrack donde había que iniciarla mediante el comando startx.
Además Kali posee un gestor de paquetes gráfico llamado gpk-application que permite la
instalación de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOffice para
utilizarlo.
Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas
que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no
funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y
siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.
Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y
nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para
aquellos que desean modificar y reconstruir paquetes.
Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema
de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos
binarios, archivos de soporte, bibliotecas, etc.
Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos
dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una
amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos
inalámbricos.
Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de
personas de confianza que sólo puede comprometer e interactuar con los paquetes de los
repositorios, haciendo uso de múltiples protocolos seguros.
Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada
desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios
posteriormente firman los paquetes también.
Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos
hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder
operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.
Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes
y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como
podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF.
Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las
herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está
disponible para los dispositivos ARM siguientes:
rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
MK802/MK802 II
Samsung Chromebook
Intrace
Zenmap (Escáner de puertos)
Forensics mode
Metasploit
Armitage
p0f
DDMS
apktool
Herramientas DNS
Análisis DNS
dnsdict6
dnsenum
dnsmap
dnsrecon
dnsrevenum6
dnstracer
dnswalk
fierce
maltego
nmap
urlcrazy
Identificación Host
fragroute
fragrouter
wafw00f
alive6
arping
cdpsnarf
detect-new-ip-6
detect-sniffer6
dmitry
dnmap-client
dnmap-server
fping
hping3
inverse_lookup6
miranda
ncat
netdiscover
nmap
passive_discovery6
thcping6
wol-e
xprobe2
Scáners de Red
dmitry
dnmap-client
dnmap-server
netdiscover
nmap
dnmap-client
dnmap-server
miranda
nmap
casefile
creepy
dmitry
jigsaw
maltego
metagoofil
theharvester
twofi
urlcrazy
Análisis Samba
accheck
nbtscan
nmap
Análisis SNMP
braa
cisco-auditing-tool
cisco-torch
copy-router-config
merge-router-config
nmap
onesixtyone
Análisis SSL
sslcaudit
ssldump
sslh
sslscan
sslsniff
sslstrip
sslyze
stunnel4
tlssled
Análisis de Tráfico
cdpsnarf
intrace
irpas-ass
irpass-cdp
p0f
tcpflow
wireshark
Análisis de VOIP
ace
enumiax
Análisis VPN
ike-scan
Análisis Vulnerabilidades
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia
bbqsql
dbpwaudit
hexorbase
mdb-export
mdb-parsecsv
mdb-sql
mdb-tables
oscanner
sidguesser
sqldict
sqlmap
sqlninja
sqlsus
tnscmd10g
bed
fuzz_ip6
ohrwurm
powerfuzzer
sfuzz
siparmyknife
spike-generic_chunked
spike-generic_listen_tcp
spike-generic_send_tcp
spike-generic_listen_upd
burpsuite
powerfuzzer
webscarab
webslayer
websploit
wfuzz
xsser
zaproxy
Identificación de CMS
blindelephant
plecost
wpscan
Proxys
burpsuite
paros
proxystrike
vega
webscarab
zaproxy
Herramientas Web
apache-users
burpsuite
cutycapt
cutycapt
dirbuster
vega
webscarab
webslayer
zaproxy
Herramientas GPU
oclhashcat-lite
oclhashcat-plus
pyrit
Herramientas Off-line
cachedump
chntpw
cmospwd
crunch
dictstat
hashcat
hash-identifier
johnny
lsadump
maskgen
oclhashcat-lite
oclhashcat-plus
ophcrack
ophcrack-cli
policygen
pwdump
pyrit
rainbowcrack
rcracki_mt
rsmangler
samdump2
sipcrack
sucrack
truecrack
Herramientas Online
accheck
burpsuite
cewl
cisco-auditing-tool
dbpwaudit
findmyhash
hydra
hydra-gtk
medusa
ncrack
onesixtyone
patator
phrasendrescher
thc-pptp-bruter
webscarab
zaproxy
Ataques Bluetooth
bluelog
bluemaho
blueranger
btscanner
fang
spooftooph
aircrack-ng
aireplay-ng
airmon-ng
airodump-ng
asleap
cowpatty
eapmd5pass
fern-wifi-cracker
genkeys
genpmk
giskismet
kismet
mdk3
wifiarp
wifidns
wifi-honey
wifiping
wifitap
wifite
zbassocflood
zbconvert
zbdsniff
zbdump
zbfind
zbgoodfind
zbid
zbreplay
zbstumbler
Sniffers de Red
darkstat
dnschef
dnsspoof
dsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark
ettercap-graphical
evilgrade
fake_advertise6
fake_dns6d
fake_dnsupdate6
fake_mipv6
fake_mld26
fake_mld6
fake_mldrouter6
fake_router6
fake_solicitate6
fiked
macchanger
parasite6
randicmp6
rebind
redir6
sniffjoke
sslstrip
tcpreplay
wifi-honey
yersinia
Herramientas VoIP
iaxflood
inviteflood
ohrwurm
protos-sip
rtpbreak
rtpflood
rtpinsertsound
rtpmixsound
sctpscan
siparmyknife
sipp
sipsak
svcrack
svcrash
svmap
svreport
svwar
voiphopper
Sniffers Web
burpsuite
dnsspoof
driftnet
ferret
mitmproxy
urlsnarf
webmitm
webscarab
webspy
zaproxy
Backdoors
cymothoa
dbd
intersect
powersploit
sbd
u3-pwn
Herramientas de Tunneling
cryptcat
dbd
dns2tcpc
dns2tcpd
iodine
miredo
ncat
proxychains
proxytunnel
ptunnel
pwnat
sbd socat
sslh
stunnel4
updtunnel
edb-debugger
ollydbg
jad
rabin2
radiff2
rasm2
recstudio
recstudio-cli
apktool
clang
clang++
dex2jar
flasm
javasnoop
radare2
rafind2
ragg2
ragg2-cc
rahash2
rarun2
rax2
denial6
dhcpig
dos-new-ip6
flodd_advertise6
flood_dhcpc6
flood_mld26
flood_mld6
flood_mldrouter26
flood_router6
flood_solicitate6
fragmentation6
inundator
kill_router6
macof
rsmurf6
siege
smurf6
iaxflood
invite flood
thc-ssl-dos
mdk3
reaver
Herramientas Android
android-sdk
apktool
baksmali
dex2jar
smali
autopsy
binwalk
bulk_extractor
chrootkit
dc3dd
dcfldd
extundelete
foremost
fsstat
galleta
tsk_comparedir
tsk_loaddb
affcompare
affcopy
affcrypto
affdiskprint
affinfo
affsignaffstats
affuse
affverify
affxml
blkcalc
blkcat
blkstat
bulk_extractor
ffind
fls
foremost
galleta
hfind
icat-sleuthkit
ifind
ils-sleuthkit
istat
jcat
mactime-sleuthkit
missidentify
mmcat
pdgmail
readpst
reglookup
sorter
srch-strings
tsk_recover
vinetto
binwalk
bulk_extractor
foremost
jls
pasco
pev
magicrescue
recoverjpeg
fifiuti
rifiuti2
safecopy
scalpel
scrounge-ntfs
affcat
affconvert
blkls
dc3dd
dcfldd
ddrescue
ewfacquire
ewfacquirestream
ewfexport
ewfinfo
ewfverify
fsstat
guymager
img_cat
img_stat
mmls
mmstat
tsk_gettimes
autopsy
dff
pdf-parser
peepdf
volafox
volatility
Imágenes de VMware
Kali también está disponible como una máquina pre-hecha virtual de VMware con VMware Tools
instalado. Las imágenes de VMware están disponibles en formatos de 32-bit y 64-bit.
Instalación de Kali Linux desde una memoria USB
Verificar que la USB haya sido reconocida por el equipo, muy común en equipos virtualizados.
Usar dmesg para verificar la etiqueta del disco, o usar gparted o alguna otra herramienta para
admnistrar discos
Opcional (?): Usar gparted o algún otra herramienta para remover cualquier partición existente en
la USB. En mi caso esto fue esencial, pues sin esto la memoria no era reconocida como un
dispositivo de arranque.
Copiar kali.iso a la USB. Aquí entra el comando que se menciona en la documentación oficial. sudo
dd if=~/carpeta_personal/kali-linux-1.0.5-amd64/kali-linux-1.0.5-amd64.iso of=/dev/sdb1
De preferencia usar sudo o el comando en su distribución para escalar los privilegios como root.
Durante la instalación, Kali Linux permite configurar una contraseña para el usuario root. Sin
embargo, si decides iniciar con la imagen live en vez de las imagenes, i386, amd64, VMWare o
ARM, estas iran configuradas con el password predeterminado para root, que es – “toor“, sin
comillas.
Nuevo parche llamado “nuke” en cryptsetup (es la herramienta que maneja el cifrado de disco en
kali), que destruye todo los datos cifrados en nuestro disco de forma permanente.
Existe la posibilidad de poder eliminar el acceso a una partición cifrada simplemente ingresando
una contraseña específica al momento de iniciar el sistema.
Esta nueva funcionalidad aplica a aquellos usuarios que encriptaron, o deseen cifrar, alguna de sus
particiones dentro de Kali Linux. Si bien la posibilidad de poder cifrar particiones por medio de la
combinación de LUKS (Linux Unified Key Setup) y LVM (Logical Volume Management) no es una
novedad, si lo es la capacidad de poder eliminar las llaves de acceso a las mismas con una simple
contraseña. Para poder explicar mejor esto, es necesario antes aclarar en qué consiste el cifrado de
las particiones.
Este proceso se realiza desde el instalador de la distribución, y puede aplicarse sobre un disco duro
o incluso sobre un dispositivo USB. Al seleccionar la opción de proteger la partición completa con
un LVM encriptado se le solicitará al usuario que ingrese una frase secreta que utilizará como
contraseña. Dicha frase le será solicitada al usuario al momento de iniciar (bootear) el sistema de
manera de poder descifrar el disco para su uso.
Si bien el único dato que el usuario conoce para descifrar el disco es la frase que él mismo eligió,
no es ese valor el que se utilizó para cifrar el disco. El disco, al momento de ser encriptado, utiliza
una llave (key) generada aleatoriamente por el sistema para protegerlo. La frase del usuario solo le
permite al sistema acceder a dicha llave (key) para que esta, posteriormente, descifre el contenido
en cuestión.
Es decir que si se cifraran dos particiones idénticas con la misma contraseña las llaves maestras no
podrían ser intercambiadas ya que permanecen únicas para cada instancia. Además,
indistintamente de cuál es la contraseña utilizada, si la llave maestra se pierde, recuperar la
información sería imposible.
Este nueva característica consiste en la creación de una frase de seguridad (contraseña) secundaria
la cual, al ser ingresada borra de forma segura todas las llaves maestras, dejando inaccesible la
información encriptada.
Algunos especialistas del ambiente cuestionaron esta funcionalidad ya que consideran que podría
ser ampliamente utilizada por usuarios maliciosos para evitar dejar pruebas en sus equipos en caso
de enfrentar un arresto inminente o controles de seguridad en aeropuertos o fronteras, facilitando
la eliminación casi de inmediato de material ilícito.
No obstante, los desarrolladores de la ampliamente difundida plataforma de seguridad, Offensive
Security, realizaron previo al lanzamiento de la versión 1.0.6, una encuesta para conocer la
preferencia o rechazo de sus usuarios ante esta nueva funcionalidad, obteniendo un 95% de
respuesta afirmativa.
Posteriormente lanzaron un tutorial explicando posibles usos legítimos de dicha funcionalidad para
la manipulación de información privada que implican el backup cifrado de la llave, el resguardo de
la misma y su posterior eliminación (Nuke) de la máquina para así poder evitar accesos no
autorizados en caso de perdida del equipo. Una vez se haya llegado a un destino seguro, se podrá
recuperar el acceso a la información por medio de la restauración de la llave.
Fuente: Underc0de
Espero que el post les sirva y puedan conocer mas de Kali gracias a Sthefano por la recopilación
Regards,
Snifer
A día de hoy, el sistema operativo más completo de seguridad y penetración es Kali Linux. Este
sistema operativo fue el sucesor del famoso Backtrack 5 y de momento está teniendo bastante
éxito pese a las alternativas existentes.
Hoy te he recopilado las 5 mejores herramientas que nos trae esta distribución, herramientas que
te permitirán comprobar la seguridad de tus sistemas y comprobar si son seguros o no lo son.
Índice [Ocultar]
1 Wireshark
2 Zenmap(Nmap)
3 Oswap ZAP
4 Armitage
5 Suite aircrack-ng
Wireshark
Este programa es todo un clásico en el mundo de la seguridad informática y no podía faltar en Kali
Linux. Este programa se encarga de analizar paquetes de tu red, los cuales luego puedes abrir y ver
de manera detallada lo que significa. Por ejemplo si alguien ha metido su usuario y su contraseña
en una web(que no esté cifrada), podrás ver ese usuario y esa contraseña analizando el paquete.
Zenmap(Nmap)
Zenmap es la versión “modo fácil” de Nmap, es decir, una interfaz gráfica que te permite utilizar
Nmap sin meter comandos. Nmap te puede ayudar para ver los host que tiene una red, para
comprobar quien está conectado y cuantos equipos hay en esa red.
Oswap ZAP
Esta aplicación nos sirve para encontrar contenido malintencionado en páginas web, como por
ejemplo algún código java script que realice alguna acción maliciosa(por ejemplo modificar el
etc/hosts para hacer pharming). Este programa permite un escáner manual de la red o un escáner
en segundo plano que actuará cada vez que visites páginas web.
Armitage
Este programa es una GUI de ataques Metasploit, la cual te permitirá hacer estos ataques de una
forma visual e intuitiva. Con esta aplicación, podremos comprobar si nuestros equipos son
vulnerables o no a sploits. Además de poder ejecutar ataques metasploit sin saber comandos,
también podremos hacer análisis de Nmap e incluso hacer ataques de fuerza bruta.
Suite aircrack-ng
La suite aircrack-ng te permite comprobar la robustez de tu clave Wi-Fi, ya que permite
autoatacarte tanto por fuerza bruta como por ataque de diccionario(para las wpa). En esta suite,
vienen programas como el airmon-ng, el aireplay, airodump o aircrack, los cuales están
relacionados entre si y trabajan juntos por romper la contraseña. Lo malo es que no ataca al
protocolo WPS(para eso tendrás que usar reaver).
Esperamos que tras leer el post, ya tengas más claro qué es Kali Linux y el potencial que tienen
todas sus herramientas.