Lista de las mejores herramientas de Kali Linux para pruebas y piratería de penetración

Lista de las mejores herramientas de Kali Linux para pruebas y piratería de penetración

Kali Linux es una distribución de Linux orientada a profesionales de seguridad cibernética, probadores de penetración y hackers éticos. Viene adornado con una gran variedad de herramientas de piratería, y se pueden instalar muchos más.

Quizás esté pensando en instalar Kali Linux, o lo haya instalado recientemente, pero no está seguro de dónde comenzar. En esta guía, vamos a repasar algunas de nuestras herramientas favoritas de pruebas de penetración y piratería en la distribución. Esto le dará una buena impresión de lo que está disponible, así como una idea de cómo usar las diversas herramientas.

En este tutorial aprenderás:

  • Las mejores herramientas de Kali Linux para pruebas de penetración y piratería
Herramientas de pruebas de penetración y piratería en Kali Linux Requisitos de software y convenciones de línea de comandos de Linux
Categoría Requisitos, convenciones o versión de software utilizada
Sistema Kali Linux
Software N / A
Otro Acceso privilegiado a su sistema Linux como root o a través del sudo dominio.
Convenciones # - requiere que los comandos de Linux dados se ejecuten con privilegios raíz directamente como un usuario raíz o mediante el uso de sudo dominio
ps - Requiere que los comandos de Linux dados se ejecuten como un usuario regular no privilegiado

Herramientas de pruebas de penetración y piratería para Kali Linux

Siga junto con nuestra lista a continuación mientras pasamos por nuestras mejores selecciones de herramientas para Kali. Hay cientos más de lo que mencionamos aquí, pero estos son algunos de los elementos esenciales que creemos que todos deberían saber sobre.

Nmap

Nmap

Al realizar un ataque contra otro dispositivo, el primer paso es recopilar tanta información como sea posible. La información sobre la red, los enrutadores, los firewalls y los servidores lo ayudarán a comprender cómo montar el ataque más efectivo. También te ayudará a mantenerte oculto. Esta etapa se llama reconocimiento digital.

La mejor herramienta para esta etapa tendría que ser NMAP. Puede realizar todo tipo de escaneos de red para ayudarlo a hacer huellas digitales de la red, pero necesitará saber un poco sobre cómo usar la herramienta, por lo que hemos escrito una guía introductoria para NMAP.



Wpscan

Wpscan

Más del 30% de los sitios web del mundo están utilizando WordPress como su sistema de gestión de contenido. Si escanear sitios web para vulnerabilidades es parte de su trabajo como profesional de la seguridad, WPSCAN será una herramienta esencial en su arsenal. Aprenda a usar la herramienta en nuestra guía para usar WPSCan para escanear los sitios de WordPress para vulnerabilidades.

John the Ripper

John the Ripper

John the Ripper es una de las mejores herramientas para usar para descifrar contraseñas en Linux. Se puede usar junto con muchas otras herramientas, lo que lo hace bastante flexible.

Puede lanzar un ataque de diccionario suministrando a John una lista de palabras de su elección, ya que Kali viene con muchos de ellos preinstalados. Incluso mostramos cómo usar John para descifrar las contraseñas a los archivos zip.

Aircrack-ng

Aircrack-NG es un conjunto completo de herramientas de escaneo y descripción de Wi-Fi. Es prácticamente su única parada para cualquier cosa relacionada con la explotación de la seguridad de los puntos de acceso y enrutadores de Internet inalámbricos. Consulte nuestra guía sobre el uso de Aircrack-NG para probar su contraseña de Wi-Fi.

Wireshark

Wireshark

Cuando se trata de escanear el tráfico de red, Wireshark es uno de los mejores analizadores de protocolo de red disponibles. Puede capturar y analizar el tráfico. Tiene un montón de características para ayudarlo a separar la "pelusa" de lo que está buscando, lo que lo convierte en un paquete muy potente y eficiente que. Tenemos una guía completa sobre el filtrado de paquetes en Wireshark.

Buque de eructo

Buque de eructo

Cuando se trata de probar la seguridad de las aplicaciones web, tendrá dificultades para encontrar un conjunto de herramientas mejor que BURP Suite de Portswigger Web Security. Le permite interceptar y monitorear el tráfico web junto con información detallada sobre las solicitudes y respuestas desde y hacia un servidor. Echa un vistazo a nuestro tutorial de cuatro partes sobre el uso de Burp Suite en Kali.

Hidra

Hydra es una herramienta popular para lanzar ataques de fuerza bruta en las credenciales de inicio de sesión. Hydra tiene opciones para atacar inicios de sesión en una variedad de protocolos diferentes, como SSH o sitios web. Se integra bien con otras utilidades y puede utilizar listas de palabras para realizar ataques de diccionario. Tenemos guías para pruebas de contraseña SSH con Hydra y prueban los inicios de sesión de WordPress con Hydra.

Juego de herramientas de ingeniería social

Se ha dicho que la parte más débil de la seguridad de cualquier red son los usuarios. Incluso si aplica reglas de red estrictas, el uso de contraseñas seguras y toma otras precauciones de seguridad, los usuarios pueden ser susceptibles a la ingeniería social. El paquete establecido le permite crear vectores de ataque creíbles para implementar contra sus usuarios, para ver con qué facilidad se pueden engañar a través de phishing e ingeniería social.



Salpicadura

Skipfish es una herramienta altamente eficiente y agresiva para escanear sitios web para vulnerabilidades. Puede manejar una gran variedad de sitios web, incluidos varios sistemas de administración de contenido y servidores HTTP. Es una herramienta esencial que todos los administradores del sitio web deben usar en su sitio para descubrir cualquier brecha persistente en seguridad.

Metasploit

Para aquellos interesados ​​en la seguridad cibernética, el marco de Metasploit será su mejor amigo mientras aprende las cuerdas. Es una especie de un conjunto de herramientas todo en uno que puede lanzar ataques contra sistemas objetivo. Una excelente manera de presentarse a los conceptos es usar "metaSploable", una máquina virtual de Linux que tiene agujeros de seguridad intencionales para que explote.

Rey Phisher

King Phisher te permite simular ataques de phishing realistas. Tiene una GUI que es realmente fácil de usar, por lo que puede configurar un sitio web de phishing en poco tiempo.

Macchanger

Macchanger

Una de las cosas más importantes que debe hacer al realizar un ataque o un reconocimiento es permanecer oculto, anónimo y tranquilo. Los sistemas de detección de intrusos comenzarán a notar si un dispositivo con la misma dirección IP o dirección MAC continúa investigando la red. Por eso es importante usar una herramienta como MacChanger para cambiar la dirección MAC de su sistema.

Proxychains

Además de la importancia de MacChanger, también debemos mencionar ProxyChains, lo que le permite mantener el anónimo y cambiar las direcciones IP. La mejor parte es que es muy fácil canalizar cualquier comando a través de proxychains, lo que le permite permanecer en el anonimato durante todo su reconocimiento y atacando.



Traceroute

Traceroute

Al realizar un reconocimiento digital o pruebas de penetración, es importante hacer huellas digitales una red comprendiendo qué servidores o dispositivos se encuentran entre su sistema y un objetivo. Por ejemplo, los profesionales de seguridad no pueden ir directamente a atacar un servidor web sin tomar primero el tiempo para ver si hay un firewall frente a él.

Aquí es donde entra la utilidad Traceroute. Puede enviar un paquete desde su sistema a la máquina de destino y enumerar toda su ruta para el viaje allí. Esto revelará cuántos dispositivos están pasando sus datos de red, así como la dirección IP de cada dispositivo.

Telnet

Telnet

Si bien no necesariamente es una herramienta de piratería, Telnet sigue siendo una utilidad ideal para probar la conexión a un cierto puerto de un dispositivo. Cuando se trata de encontrar vulnerabilidades, nada parece más prometedor que un puerto abierto. Consulte nuestra guía sobre cómo instalar y usar Telnet en Kali.

Directorio

Te sorprendería lo que la gente sube a la web. Y piensan que solo porque ponen los archivos en algún directorio aleatorio, nadie los va a encontrar. Claro, Google puede nunca encontrarlo, pero ahí es donde entra Dirb. DIRB puede lanzar un ataque de diccionario contra un sitio web para encontrar directorios ocultos. Quién sabe qué tipo de cosas divertidas encontrarás allí.

Bettercap

BetterCap es una herramienta flexible para lanzar el hombre en los ataques intermedios. También tiene muchas otras características, como la capacidad de interceptar HTTP, HTTPS, TCP y otros tipos de tráfico de red para recoger credenciales de inicio de sesión u otra información confidencial.

Joomscan

JoomScan es similar a WPSCAN, excepto que funciona para sitios que ejecutan el sistema de gestión de contenido de Joomla. Aunque no es tan popular como WordPress, Joomla todavía representa una buena parte de los sitios web del mundo, por lo que definitivamente merece un lugar entre nuestras herramientas de prueba de penetración favoritas.

Sqlmap

Los servidores de bases de datos albergan mucha información privada, lo que naturalmente los convierte en un objetivo muy preciado. SQLMAP automatiza el proceso de escaneo para servidores de bases de datos y probándolos por vulnerabilidades. Una vez que se encuentra una debilidad, SQLMAP puede explotar una amplia gama de servidores de bases de datos, incluso recuperar información de ellos o ejecutar comandos en el servidor.

Flujo

Fluxion es una herramienta de ingeniería social diseñada para engañar a los usuarios para que se conecten a una red gemela malvada y regalen la contraseña de su red inalámbrica. Los usuarios creerán que están conectando un enrutador conocido, pero en su lugar están usando una falsa. Fluxion es una gran herramienta para capacitar a los usuarios sobre la importancia de conectarse a dispositivos de confianza. Echa un vistazo a nuestra guía sobre Fluxion para ver cómo crear una red gemela malvada.

Pensamientos de cierre

En esta guía, vimos 20 de nuestras herramientas favoritas de pruebas de penetración y piratería para Kali Linux. Esta es solo la punta del iceberg, ya que cientos de herramientas más se instalan de forma predeterminada, y aún más se pueden instalar con solo unas pocas pulsaciones de teclas. Esperemos que esta lista le ayude a informarle de lo que está disponible en Kali y dónde comenzar.

Tutoriales de Linux relacionados:

  • Cosas para instalar en Ubuntu 20.04
  • Cómo arrancar dual Kali Linux y Windows 10
  • Cosas que hacer después de instalar Ubuntu 20.04 fossa focal Linux
  • Descarga de Linux
  • Una introducción a la automatización, herramientas y técnicas de Linux
  • Kali Linux vs Parrot
  • Cómo instalar Kali Linux en VMware
  • La mejor distribución de Linux para desarrolladores
  • Cosas que hacer después de instalar Ubuntu 22.04 Jellyfish de Jammy ..
  • Ubuntu 20.04 Guía