Las 10 mejores herramientas de Kali Linux para hackers éticos

Kali  Linux es, sin duda, uno de los mejores
sistemas operativos para hackers
éticos. Es el sistema operativo de
pruebas de penetración más avanzado basado en Linux. Kali Linux tiene
muchas herramientas disponibles para aprender y practicar. Si eres un buen
programador y quieres convertirte en un hacker ético, Kali tiene todas las
herramientas que estás buscando. Aquí está la lista de las 10 mejores
entre las más de 300 herramientas  de este sistema operativo.




Las 10 herramientas más útiles de Kali Linux

10. Social
Engineer Toolkit

Comencemos
con algo sencillo. No necesitas tanto conocimiento técnico para aprender
el funcionamiento de Social-Engineer Toolkit (SET). Esta herramienta está
diseñada para realizar ataques avanzados contra el elemento humano. Los
métodos integrados en el kit de herramientas están diseñados para ser ataques
dirigidos y enfocados contra una persona u organización utilizada durante una
prueba de penetración. Incluye
phishing,
recopilación de información
, clonación de datos,
etc. 

Algunas de las herramientas SET más populares son:
  • Ataque Man in the
    Middle
  • Spear-Phishing
    Attack Vector
  • Java Applet Attack
    Vector
  • Metasploit Browser
    Exploit Method
  • Credencial
    Harvester Attack Method
  • Método de ataque
    Tabnabbing
  • Infectious Media
    Generator
     


9.
Browser exploitation framework (BeEF)

Es
posible que hayas escuchado acerca de la vulnerabilidad XSS. Es una de las
vulnerabilidades más comunes en las aplicaciones web. BeEf (framework
de explotación del navegador) se utiliza para explotar una vulnerabilidad XSS y
se centra en los ataques del lado del cliente.
Una
vez que la herramienta explota XSS en un sitio web, los usuarios de ese sitio
web se convierten en víctimas y su navegador puede ser completamente controlado
por el BeEF. Un atacante puede instalar complementos, mostrar ventanas
emergentes, redirigir a cualquier URL. Puede hacer que la víctima
descargue un malware o cualquier programa malicioso.

8.
John The Ripper

El
programa john (o ‘John the Ripper’, abreviado JtR) es un programa de Alexander
Peslyak que intenta recuperar contraseñas seguras, dado los hashes. Es un
comprobador de contraseñas o una
herramienta de craqueo. 
Su objetivo principal es detectar contraseñas
de Unix débiles. Además de varios tipos de hash de contraseñas crypt (3)
que se encuentran comúnmente en varios sistemas Unix.

7.
HashCat

Hashcat
puede
crackear
casi cualquier tipo de
hash. Tiene dos variantes con dos algoritmos diferentes, uno es el craqueo
de CPU, otro es el craqueo de GPU. Algoritmo de craqueo de GPU, OclHashCat
es más rápido que el crackeo de la CPU tradicional porque la GPU tiene
demasiados números de núcleos. OclHashcat utiliza multi-core para crackear
miles de hash en menos de un segundo. Esta poderosa herramienta para
descifrar hash puede ser muy útil cuando la usas con una
lista
de palabras
personalizada o un ataque de
fuerza bruta.

6.
BetterCap

BetterCAP
es una de las herramientas de Kali Linux
más poderosas
para realizar varios ataques Man-In-The-Middle. Puedes
manipular el tráfico HTTP, HTTPS y TCP en tiempo real, buscar credenciales y
mucho más. Se puede llamar la versión mejorada de
la herramienta Ettercap ,
que también es una herramienta muy popular para los ataques MIME.

BetterCap
es capaz de descifrar SSL/TLS, HSTS, HSTS precargados. Utiliza SSLstrip +
y el servidor DNS (dns2proxy) para implementar derivación parcial de
HSTS. Las conexiones SSL/TLS están terminadas. Sin embargo, la
conexión descendente entre el cliente y el atacante no usa el cifrado SSL/TLS y
permanece descifrada.

5. THC Hydra

THC Hydra es un cracker de contraseñas muy popular. Es
una herramienta rápida y estable de derivación de inicio de sesión de red que
utiliza un ataque de fuerza bruta o diccionario para probar varias
combinaciones de contraseña e inicio de sesión en una página de inicio de
sesión. Puede realizar ataques rápidos de diccionario contra más de 50
protocolos, incluidos telnet, FTP, HTTP, https, smb, varias bases de datos y
mucho más.

4.
Mapper de red (Nmap)

Network
Mapper es una herramienta simple de escáner
de red en Kali Linux
. Te permite escanear un sistema o una red. Nmap
te permite escanear puertos abiertos, servicios en ejecución, NetBIOS,
detección de os, etc. Utiliza varios tipos de técnicas de detección para evadir
los filtros de IP del firewall. Nmap es una de las herramientas de Kali Linux
más utilizadas para atacar un sistema o un servidor.

3.  Aircrack-ng

El
Aircrack es un kit de herramientas de hacking
para redes inalámbrica
. Es una herramienta de descifrado de claves 802.11 WEP y WPA-PSK que puede
recuperar claves cuando se han capturado suficientes paquetes de datos.
Implementa ataques FMS estándar junto con algunas optimizaciones como ataques
KoreK, así como los ataques PTW para hacer que sus ataques sean más potentes.

Se
enfoca en diferentes áreas de seguridad WiFi:
  • Monitoreo: captura de paquetes y exportación de
    datos a archivos de texto para su posterior procesamiento por parte de
    herramientas de terceros.
  • Ataque: ataques de repetición, autenticación,
    puntos de acceso falsos y otros a través de la inyección de paquetes.
  • Pruebas: Comprobación de tarjetas WiFi y
    capacidades del controlador (captura e inyección).
  • Cracking: WEP y WPA PSK (WPA 1 y 2).

2. Wireshark

Wireshark
es un analizador de red muy popular entre otras herramientas de Kali
Linux. Es ampliamente utilizado en la auditoría de seguridad de la
red. Wireshark usa filtros de visualización para el filtrado general de
paquetes. Anteriormente se lo conocía como Ethereal. Se puede usar
para examinar los detalles del tráfico en una variedad de niveles que van desde
la información del nivel de conexión hasta los bits que componen un solo
paquete. 

La
captura de paquetes puede proporcionarle a un administrador de red información
sobre paquetes individuales, como el tiempo de transmisión, la fuente, el
destino, el tipo de protocolo y los datos del encabezado.

1.
Metasploit Framework

Metasploit Framework es una herramienta para desarrollar y ejecutar código de
explotación contra una máquina remota de destino. Los pasos básicos para
explotar un sistema que utiliza el framework incluyen:
  • Elegir y
    configurar un exploit
  • Opcionalmente,
    verificar si el sistema de destino deseado es susceptible al exploit
    elegido.
  • Elegir y
    configurar un payload (código que se ejecutará en el sistema de destino al
    ingresar con éxito)
  • Elegir la técnica
    de codificación para que el sistema de prevención de intrusiones (IPS)
    ignore el payload codificado.
  • Ejecutando el
    exploit.
Este
enfoque modular permite la combinación de cualquier exploit con cualquier payload
útil, es la principal ventaja del Framework. Facilita las tareas de
atacantes, escritores de exploits y escritores de payloads.

¿Cuál
de estas es tu herramienta favorita? ¿Qué otra debería estar en este listado?

2 comentarios en «Las 10 mejores herramientas de Kali Linux para hackers éticos»

Deja un comentario