Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Herramientas Kali Linux

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 27

Listado Completo Herramientas en Kali Linux

Snifer L4bs 13 comments Backtrack Hacking Herramientas Kali Linux

En términos de seguridad informática, Backtrack ha sido una de las distribuciones de Linux que
más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive
Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada “Kali
Linux” que promete ser la más "avanzada, robusta y estable" distribución de seguridad basada en
Debian GNU/Linux.

Durante los últimos años Backtrack Linux ha sabido ganarse el lugar como una de las mejores
distribuciones para profesionales de la seguridad informática, pero con cada nueva versión este se
volvía mas lento, pesado e incluía cosas que realmente muy pocas personas usaban, esto dio pié a
que distribuciones como Bugtraq crecieran en popularidad y tomaran fuerza.

Offensive Security estaba consciente de esta realidad y hace un tiempo anunció que la versión 5 R3
seria la ultima versión de Backtrack como tal, la que seria la versión 6 de Backtrack pasaría a
llamarse Kali.

Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo gráfico
directamente, distinto de Backtrack donde había que iniciarla mediante el comando startx.
Además Kali posee un gestor de paquetes gráfico llamado gpk-application que permite la
instalación de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOffice para
utilizarlo.

Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas
que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no
funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.

Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y
siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.

Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y
nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para
aquellos que desean modificar y reconstruir paquetes.

Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema
de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos
binarios, archivos de soporte, bibliotecas, etc.

Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos
dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una
amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos
inalámbricos.

Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de


desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los
últimos parches de inyección incluidos.

Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de
personas de confianza que sólo puede comprometer e interactuar con los paquetes de los
repositorios, haciendo uso de múltiples protocolos seguros.

Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada
desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios
posteriormente firman los paquetes también.

Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos
hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder
operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.

Totalmente personalizable: Estamos completamente consiente de que no todo el mundo estará


de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para
nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta
el núcleo.

Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes
y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como
podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF.
Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las
herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está
disponible para los dispositivos ARM siguientes:

rk3306 mk/ss808

Raspberry Pi

ODROID U2/X2

MK802/MK802 II

Samsung Chromebook

Listado completo de Herramientas

Tcpflow (monitorizar tráfico red)

Intrace
Zenmap (Escáner de puertos)

Sqlninja (SQL Server)

Acccheck (SMB Samba)

Forensics mode

Offline password cracking como John the Ripper

Guymager (creación imágenes)

Chkrootkit (anti rootkit)

Metasploit

Armitage

p0f

DDMS

apktool

Herramientas DNS

Análisis DNS

dnsdict6

dnsenum

dnsmap

dnsrecon

dnsrevenum6

dnstracer

dnswalk

fierce

maltego

nmap

urlcrazy
Identificación Host

fragroute

fragrouter

wafw00f

alive6

arping

cdpsnarf

detect-new-ip-6

detect-sniffer6

dmitry

dnmap-client

dnmap-server

fping

hping3

inverse_lookup6

miranda

ncat

netdiscover

nmap

passive_discovery6

thcping6

wol-e

xprobe2

Scáners de Red
dmitry

dnmap-client

dnmap-server

netdiscover

nmap

Detección Sistema Operativo (OS Fingerprinting)

dnmap-client

dnmap-server

miranda

nmap

Herramientas OSINT ( Essential OSINT Tools for Social Engineering)

casefile

creepy

dmitry

jigsaw

maltego

metagoofil

theharvester

twofi

urlcrazy

Análisis Samba
accheck

nbtscan

nmap

Análisis SNMP

braa

cisco-auditing-tool

cisco-torch

copy-router-config

merge-router-config

nmap

onesixtyone

Análisis SSL

sslcaudit

ssldump

sslh

sslscan

sslsniff

sslstrip

sslyze

stunnel4

tlssled
Análisis de Tráfico

cdpsnarf

intrace

irpas-ass

irpass-cdp

p0f

tcpflow

wireshark

Análisis de VOIP

ace

enumiax

Análisis VPN

ike-scan

Análisis Vulnerabilidades

cisco-auditing-tool

cisco-global-exploiter

cisco-ocs

cisco-torch
yersinia

Análisis Base de Datos (SQL)

bbqsql

dbpwaudit

hexorbase

mdb-export

mdb-parsecsv

mdb-sql

mdb-tables

oscanner

sidguesser

sqldict

sqlmap

sqlninja

sqlsus

tnscmd10g

Herramientas Fuzzing (Fuerza Bruta)

bed

fuzz_ip6

ohrwurm

powerfuzzer

sfuzz

siparmyknife
spike-generic_chunked

spike-generic_listen_tcp

spike-generic_send_tcp

spike-generic_listen_upd

burpsuite

powerfuzzer

webscarab

webslayer

websploit

wfuzz

xsser

zaproxy

Identificación de CMS

blindelephant

plecost

wpscan

Proxys

burpsuite

paros

proxystrike

vega

webscarab

zaproxy
Herramientas Web

apache-users

burpsuite

cutycapt

cutycapt

dirbuster

vega

webscarab

webslayer

zaproxy

Herramientas GPU

oclhashcat-lite

oclhashcat-plus

pyrit

Herramientas Off-line

cachedump

chntpw

cmospwd

crunch

dictstat
hashcat

hash-identifier

john the ripper

johnny

lsadump

maskgen

oclhashcat-lite

oclhashcat-plus

ophcrack

ophcrack-cli

policygen

pwdump

pyrit

rainbowcrack

rcracki_mt

rsmangler

samdump2

sipcrack

sucrack

truecrack

Herramientas Online

accheck

burpsuite

cewl

cisco-auditing-tool

dbpwaudit
findmyhash

hydra

hydra-gtk

medusa

ncrack

onesixtyone

patator

phrasendrescher

thc-pptp-bruter

webscarab

zaproxy

Ataques Bluetooth

bluelog

bluemaho

blueranger

btscanner

fang

spooftooph

Herramientas Wireless - Wifi

aircrack-ng

aireplay-ng

airmon-ng

airodump-ng
asleap

cowpatty

eapmd5pass

fern-wifi-cracker

genkeys

genpmk

giskismet

kismet

mdk3

wifiarp

wifidns

wifi-honey

wifiping

wifitap

wifite

zbassocflood

zbconvert

zbdsniff

zbdump

zbfind

zbgoodfind

zbid

zbreplay

zbstumbler

Sniffers de Red

darkstat
dnschef

dnsspoof

dsniff

ettercap-graphical

hexinject

mailsnarf

netsniff-ng

passive_discovery6

sslsniff

tcpflow

urlsnarf

webmitm

webspy

wireshark

ettercap-graphical

evilgrade

fake_advertise6

fake_dns6d

fake_dnsupdate6

fake_mipv6

fake_mld26

fake_mld6

fake_mldrouter6

fake_router6

fake_solicitate6

fiked

macchanger

parasite6

randicmp6
rebind

redir6

sniffjoke

sslstrip

tcpreplay

wifi-honey

yersinia

Herramientas VoIP

iaxflood

inviteflood

ohrwurm

protos-sip

rtpbreak

rtpflood

rtpinsertsound

rtpmixsound

sctpscan

siparmyknife

sipp

sipsak

svcrack

svcrash

svmap

svreport

svwar

voiphopper
Sniffers Web

burpsuite

dnsspoof

driftnet

ferret

mitmproxy

urlsnarf

webmitm

webscarab

webspy

zaproxy

Backdoors

cymothoa

dbd

intersect

powersploit

sbd

u3-pwn

Herramientas de Tunneling

cryptcat
dbd

dns2tcpc

dns2tcpd

iodine

miredo

ncat

proxychains

proxytunnel

ptunnel

pwnat

sbd socat

sslh

stunnel4

updtunnel

Debuggers (Decompiladores) y Reversing

edb-debugger

ollydbg

jad

rabin2

radiff2

rasm2

recstudio

recstudio-cli

apktool

clang

clang++
dex2jar

flasm

javasnoop

radare2

rafind2

ragg2

ragg2-cc

rahash2

rarun2

rax2

Herramientas Stress de Red (Web, Wlan)

denial6

dhcpig

dos-new-ip6

flodd_advertise6

flood_dhcpc6

flood_mld26

flood_mld6

flood_mldrouter26

flood_router6

flood_solicitate6

fragmentation6

inundator

kill_router6

macof

rsmurf6
siege

smurf6

iaxflood

invite flood

thc-ssl-dos

mdk3

reaver

Herramientas Android

android-sdk

apktool

baksmali

dex2jar

smali

Herramientas Análisis Forense (Creación imágenes, Suites, RAM, PDF)

autopsy

binwalk

bulk_extractor

chrootkit

dc3dd

dcfldd

extundelete

foremost

fsstat
galleta

tsk_comparedir

tsk_loaddb

affcompare

affcopy

affcrypto

affdiskprint

affinfo

affsignaffstats

affuse

affverify

affxml

blkcalc

blkcat

blkstat

bulk_extractor

ffind

fls

foremost

galleta

hfind

icat-sleuthkit

ifind

ils-sleuthkit

istat

jcat

mactime-sleuthkit

missidentify

mmcat
pdgmail

readpst

reglookup

sorter

srch-strings

tsk_recover

vinetto

binwalk

bulk_extractor

foremost

jls

pasco

pev

magicrescue

recoverjpeg

fifiuti

rifiuti2

safecopy

scalpel

scrounge-ntfs

affcat

affconvert

blkls

dc3dd

dcfldd

ddrescue

ewfacquire

ewfacquirestream

ewfexport
ewfinfo

ewfverify

fsstat

guymager

img_cat

img_stat

mmls

mmstat

tsk_gettimes

autopsy

dff

pdf-parser

peepdf

volafox

volatility

Descargar Kali Linux

32 bits (torrent) (descarga directa) (Mini ISO)

64 bits (torrent) (descarga directa) (Mini ISO)

ARMEL (torrent) (descarga directa)

ARMHF (torrent) (descarga directa)

Imágenes de VMware

Kali también está disponible como una máquina pre-hecha virtual de VMware con VMware Tools
instalado. Las imágenes de VMware están disponibles en formatos de 32-bit y 64-bit.
Instalación de Kali Linux desde una memoria USB

Verificar que la USB haya sido reconocida por el equipo, muy común en equipos virtualizados.

Usar dmesg para verificar la etiqueta del disco, o usar gparted o alguna otra herramienta para
admnistrar discos

Opcional (?): Usar gparted o algún otra herramienta para remover cualquier partición existente en
la USB. En mi caso esto fue esencial, pues sin esto la memoria no era reconocida como un
dispositivo de arranque.

Copiar kali.iso a la USB. Aquí entra el comando que se menciona en la documentación oficial. sudo
dd if=~/carpeta_personal/kali-linux-1.0.5-amd64/kali-linux-1.0.5-amd64.iso of=/dev/sdb1

De preferencia usar sudo o el comando en su distribución para escalar los privilegios como root.

Instalar Kali Linux en una memoria USB desde Windows:ver aquí

Contraseña establecida para root

Durante la instalación, Kali Linux permite configurar una contraseña para el usuario root. Sin
embargo, si decides iniciar con la imagen live en vez de las imagenes, i386, amd64, VMWare o
ARM, estas iran configuradas con el password predeterminado para root, que es – “toor“, sin
comillas.

Nueva Funcionalidad de autrodestrucción en Kali Linux v1.0.6

Nuevo parche llamado “nuke” en cryptsetup (es la herramienta que maneja el cifrado de disco en
kali), que destruye todo los datos cifrados en nuestro disco de forma permanente.

Existe la posibilidad de poder eliminar el acceso a una partición cifrada simplemente ingresando
una contraseña específica al momento de iniciar el sistema.

Esta nueva funcionalidad aplica a aquellos usuarios que encriptaron, o deseen cifrar, alguna de sus
particiones dentro de Kali Linux. Si bien la posibilidad de poder cifrar particiones por medio de la
combinación de LUKS (Linux Unified Key Setup) y LVM (Logical Volume Management) no es una
novedad, si lo es la capacidad de poder eliminar las llaves de acceso a las mismas con una simple
contraseña. Para poder explicar mejor esto, es necesario antes aclarar en qué consiste el cifrado de
las particiones.

¿Cómo se protege una partición cifrada en Kali Linux?

Este proceso se realiza desde el instalador de la distribución, y puede aplicarse sobre un disco duro
o incluso sobre un dispositivo USB. Al seleccionar la opción de proteger la partición completa con
un LVM encriptado se le solicitará al usuario que ingrese una frase secreta que utilizará como
contraseña. Dicha frase le será solicitada al usuario al momento de iniciar (bootear) el sistema de
manera de poder descifrar el disco para su uso.

Si bien el único dato que el usuario conoce para descifrar el disco es la frase que él mismo eligió,
no es ese valor el que se utilizó para cifrar el disco. El disco, al momento de ser encriptado, utiliza
una llave (key) generada aleatoriamente por el sistema para protegerlo. La frase del usuario solo le
permite al sistema acceder a dicha llave (key) para que esta, posteriormente, descifre el contenido
en cuestión.

Es decir que si se cifraran dos particiones idénticas con la misma contraseña las llaves maestras no
podrían ser intercambiadas ya que permanecen únicas para cada instancia. Además,
indistintamente de cuál es la contraseña utilizada, si la llave maestra se pierde, recuperar la
información sería imposible.

¿Cómo funciona la “Nuke Password“?

Este nueva característica consiste en la creación de una frase de seguridad (contraseña) secundaria
la cual, al ser ingresada borra de forma segura todas las llaves maestras, dejando inaccesible la
información encriptada.

¿Por qué esta funcionalidad es considerada polémica?

Algunos especialistas del ambiente cuestionaron esta funcionalidad ya que consideran que podría
ser ampliamente utilizada por usuarios maliciosos para evitar dejar pruebas en sus equipos en caso
de enfrentar un arresto inminente o controles de seguridad en aeropuertos o fronteras, facilitando
la eliminación casi de inmediato de material ilícito.
No obstante, los desarrolladores de la ampliamente difundida plataforma de seguridad, Offensive
Security, realizaron previo al lanzamiento de la versión 1.0.6, una encuesta para conocer la
preferencia o rechazo de sus usuarios ante esta nueva funcionalidad, obteniendo un 95% de
respuesta afirmativa.

Posteriormente lanzaron un tutorial explicando posibles usos legítimos de dicha funcionalidad para
la manipulación de información privada que implican el backup cifrado de la llave, el resguardo de
la misma y su posterior eliminación (Nuke) de la máquina para así poder evitar accesos no
autorizados en caso de perdida del equipo. Una vez se haya llegado a un destino seguro, se podrá
recuperar el acceso a la información por medio de la restauración de la llave.

Fuente: Underc0de

Autor: Sthefano aka sthefy :D

Espero que el post les sirva y puedan conocer mas de Kali gracias a Sthefano por la recopilación

Regards,

Snifer

A día de hoy, el sistema operativo más completo de seguridad y penetración es Kali Linux. Este
sistema operativo fue el sucesor del famoso Backtrack 5 y de momento está teniendo bastante
éxito pese a las alternativas existentes.

Este sistema operativo viene con un montón de herramientas de seguridad informática,


penetración y hacking ético(sin fines maliciosos). Sin embargo, también hay mucha gente que lo
usa para “hacer el mal” y realizar delitos informáticos. Desde linuxadictos no nos hacemos
responsables del mal uso que le puedas dar a sistemas operativos como estos, ya que su finalidad
original no es maliciosa.

Hoy te he recopilado las 5 mejores herramientas que nos trae esta distribución, herramientas que
te permitirán comprobar la seguridad de tus sistemas y comprobar si son seguros o no lo son.

Índice [Ocultar]
1 Wireshark

2 Zenmap(Nmap)

3 Oswap ZAP

4 Armitage

5 Suite aircrack-ng

Wireshark

Este programa es todo un clásico en el mundo de la seguridad informática y no podía faltar en Kali
Linux. Este programa se encarga de analizar paquetes de tu red, los cuales luego puedes abrir y ver
de manera detallada lo que significa. Por ejemplo si alguien ha metido su usuario y su contraseña
en una web(que no esté cifrada), podrás ver ese usuario y esa contraseña analizando el paquete.

Zenmap(Nmap)

Zenmap es la versión “modo fácil” de Nmap, es decir, una interfaz gráfica que te permite utilizar
Nmap sin meter comandos. Nmap te puede ayudar para ver los host que tiene una red, para
comprobar quien está conectado y cuantos equipos hay en esa red.

Oswap ZAP

Esta aplicación nos sirve para encontrar contenido malintencionado en páginas web, como por
ejemplo algún código java script que realice alguna acción maliciosa(por ejemplo modificar el
etc/hosts para hacer pharming). Este programa permite un escáner manual de la red o un escáner
en segundo plano que actuará cada vez que visites páginas web.

Armitage

Este programa es una GUI de ataques Metasploit, la cual te permitirá hacer estos ataques de una
forma visual e intuitiva. Con esta aplicación, podremos comprobar si nuestros equipos son
vulnerables o no a sploits. Además de poder ejecutar ataques metasploit sin saber comandos,
también podremos hacer análisis de Nmap e incluso hacer ataques de fuerza bruta.

Suite aircrack-ng
La suite aircrack-ng te permite comprobar la robustez de tu clave Wi-Fi, ya que permite
autoatacarte tanto por fuerza bruta como por ataque de diccionario(para las wpa). En esta suite,
vienen programas como el airmon-ng, el aireplay, airodump o aircrack, los cuales están
relacionados entre si y trabajan juntos por romper la contraseña. Lo malo es que no ataca al
protocolo WPS(para eso tendrás que usar reaver).

Esperamos que tras leer el post, ya tengas más claro qué es Kali Linux y el potencial que tienen
todas sus herramientas.

También podría gustarte