GNU/Linux >> Tutoriales Linux >  >> Linux

Lista de las mejores herramientas de Kali Linux para pruebas de penetración y piratería

Kali Linux es una distribución de Linux dirigida a profesionales de la seguridad cibernética, probadores de penetración y piratas informáticos éticos. Viene adornado con una gran variedad de herramientas de piratería y se pueden instalar muchas más.

Tal vez esté pensando en instalar Kali Linux, o lo haya instalado recientemente, pero no está seguro de por dónde empezar. En esta guía, repasaremos algunas de nuestras herramientas favoritas de prueba de penetración y piratería en la distribución. Esto le dará una buena impresión de lo que está disponible, así como una idea de cómo usar las distintas herramientas.

En este tutorial aprenderás:

  • Las mejores herramientas de Kali Linux para pruebas de penetración y piratería

Pruebas de penetración y herramientas de piratería en Kali Linux

Pruebas de penetración y herramientas de piratería para Kali Linux

Siga nuestra lista a continuación a medida que revisamos nuestras mejores opciones de herramientas para Kali. Hay cientos más de los que mencionamos aquí, pero estos son algunos de los elementos esenciales que creemos que todos deberían conocer.

Nmap

Mapa N

Al realizar un ataque contra otro dispositivo, el primer paso es recopilar la mayor cantidad de información posible. La información sobre la red, los enrutadores, los firewalls y los servidores lo ayudarán a comprender cómo montar el ataque más efectivo. También te ayudará a permanecer oculto. Esta etapa se llama reconocimiento digital.

La mejor herramienta para esta etapa tendría que ser Nmap. Puede realizar todo tipo de escaneos de red para ayudarlo a identificar la red, pero necesitará saber un poco sobre cómo usar la herramienta, razón por la cual hemos escrito una guía de introducción a Nmap.

WPScan

Escaneo WPS

Más del 30% de los sitios web del mundo utilizan WordPress como su sistema de gestión de contenido. Si escanear sitios web en busca de vulnerabilidades es parte de su trabajo como profesional de la seguridad, WPScan será una herramienta esencial en su arsenal. Aprenda a usar la herramienta en nuestra guía para usar WPScan para escanear sitios de WordPress en busca de vulnerabilidades.

Juan el Destripador

Juan el Destripador

John the Ripper es una de las mejores herramientas para descifrar contraseñas en Linux. Se puede usar junto con muchas otras herramientas, lo que lo hace bastante flexible.

Puede lanzar un ataque de diccionario proporcionando a John una lista de palabras de su elección, ya que Kali viene con muchas de ellas preinstaladas. Incluso mostramos cómo usar a John para descifrar contraseñas de archivos comprimidos.

Aircrack-ng

Aircrack-ng es un conjunto completo de herramientas de escaneo y craqueo de Wi-Fi. Es prácticamente su única parada para cualquier cosa relacionada con la explotación de la seguridad de los puntos de acceso y enrutadores inalámbricos de Internet. Consulte nuestra guía sobre cómo usar Aircrack-ng para probar su contraseña de Wi-Fi.

Tiburón de alambre

Tiburón de cable

Cuando se trata de escanear el tráfico de la red, Wireshark es uno de los mejores analizadores de protocolos de red disponibles. Puede capturar y analizar el tráfico. Tiene un montón de funciones para ayudarlo a separar la "pelusa" de lo que está buscando, lo que lo convierte en un rastreador de paquetes muy poderoso y eficiente. Tenemos una guía completa sobre el filtrado de paquetes en Wireshark.

Suite para eructar

Suite de eructos

Cuando se trata de probar la seguridad de las aplicaciones web, le resultará difícil encontrar un conjunto de herramientas mejor que Burp Suite de seguridad web de Portswigger. Le permite interceptar y monitorear el tráfico web junto con información detallada sobre las solicitudes y respuestas hacia y desde un servidor. Consulte nuestro tutorial de cuatro partes sobre el uso de Burp Suite en Kali.

Hidra

Hydra es una herramienta popular para lanzar ataques de fuerza bruta en las credenciales de inicio de sesión. Hydra tiene opciones para atacar los inicios de sesión en una variedad de protocolos diferentes, como SSH o sitios web. Se integra bien con otras utilidades y puede utilizar listas de palabras para realizar ataques de diccionario. Tenemos guías para probar contraseñas SSH con Hydra y probar inicios de sesión de WordPress con Hydra.

Juego de herramientas de ingeniería social

Se ha dicho que la parte más débil de la seguridad de cualquier red son los usuarios. Incluso si aplica reglas de red estrictas, usa contraseñas seguras y toma otras precauciones de seguridad, los usuarios pueden ser susceptibles a la ingeniería social. El paquete SET le permite crear vectores de ataque creíbles para implementar contra sus usuarios, para ver cuán fácilmente pueden ser engañados a través del phishing y la ingeniería social.

Limero

Skipfish es una herramienta altamente eficiente y agresiva para escanear sitios web en busca de vulnerabilidades. Puede manejar una gran variedad de sitios web, incluidos varios sistemas de administración de contenido y servidores HTTP. Es una herramienta esencial que todos los administradores de sitios web deben usar contra su sitio para descubrir cualquier brecha persistente en la seguridad.

Metasploit

Para aquellos interesados ​​en la seguridad cibernética, Metasploit Framework será su mejor amigo mientras aprende las reglas del juego. Es una especie de conjunto de herramientas todo en uno que puede lanzar ataques contra los sistemas de destino. Una excelente manera de introducirse en los conceptos es usar "Metasploitable", una máquina virtual Linux que tiene agujeros de seguridad intencionales para que los explote.

Rey Phisher

King Phisher le permite simular ataques de phishing realistas. Tiene una interfaz gráfica de usuario que es realmente fácil de usar, por lo que puede configurar un sitio web de phishing en poco tiempo.

MacChanger

MacChanger

Una de las cosas más importantes que debe hacer al realizar un ataque o reconocimiento es permanecer oculto, anónimo y silencioso. Los sistemas de detección de intrusos comenzarán a notar si un dispositivo con la misma dirección IP o dirección MAC continúa sondeando la red. Por eso es importante utilizar una herramienta como MacChanger para cambiar la dirección MAC de su sistema.

Cadenas de proxy

Además de la importancia de MacChanger, también debemos mencionar ProxyChains, que le permite permanecer en el anonimato y cambiar las direcciones IP. La mejor parte es que es muy fácil canalizar cualquier comando a través de ProxyChains, lo que le permite permanecer en el anonimato durante todo su reconocimiento y ataque.

Trazar ruta

Trazar ruta

Al realizar un reconocimiento digital o una prueba de penetración, es importante tomar las huellas dactilares de una red al comprender qué servidores o dispositivos se encuentran entre su sistema y un objetivo. Por ejemplo, los profesionales de seguridad no pueden ir directamente a atacar un servidor web sin antes tomarse el tiempo para ver si hay un firewall frente a él.

Aquí es donde entra en juego la utilidad traceroute. Puede enviar un paquete desde su sistema a la máquina de destino y enumerar su ruta completa para el viaje hasta allí. Esto revelará por cuántos dispositivos pasan los datos de su red, así como la dirección IP de cada dispositivo.

Telnet

Telnet

Si bien no es necesariamente una herramienta de piratería, telnet sigue siendo una utilidad ideal para probar la conexión a un determinado puerto de un dispositivo. Cuando se trata de encontrar vulnerabilidades, nada parece más prometedor que un puerto abierto. Consulte nuestra guía sobre cómo instalar y usar telnet en Kali.

Dirb

Te sorprendería lo que la gente sube a la web. Y piensan que solo porque ponen los archivos en algún directorio al azar, nadie los va a encontrar. Claro, es posible que Google nunca lo encuentre, pero ahí es donde entra Dirb. Dirb puede lanzar un ataque de diccionario contra un sitio web para encontrar directorios ocultos. Quién sabe qué tipo de cosas divertidas encontrarás allí.

Mejor tapa

Bettercap es una herramienta flexible para lanzar ataques de hombre en el medio. También tiene muchas otras funciones, como la capacidad de interceptar HTTP, HTTPS, TCP y otros tipos de tráfico de red para recopilar credenciales de inicio de sesión u otra información confidencial.

JoomScan

JoomScan es similar a WPScan, excepto que funciona para sitios que ejecutan el sistema de administración de contenido Joomla. Aunque no es tan popular como WordPress, Joomla todavía representa una buena parte de los sitios web del mundo, por lo que definitivamente merece un lugar entre nuestras herramientas de prueba de penetración favoritas.

Mapa SQL

Los servidores de bases de datos albergan mucha información privada, lo que naturalmente los convierte en un objetivo muy preciado. SQLMap automatiza el proceso de exploración de servidores de bases de datos y prueba de vulnerabilidades. Una vez que se encuentra una debilidad, SQLMap puede explotar una amplia gama de servidores de bases de datos, incluso recuperando información de ellos o ejecutando comandos en el servidor.

Flusión

Fluxion es una herramienta de ingeniería social diseñada para engañar a los usuarios para que se conecten a una red gemela malvada y entreguen la contraseña de su red inalámbrica. Los usuarios creerán que están conectando un enrutador conocido, pero en su lugar están usando uno falso. Fluxion es una excelente herramienta para capacitar a los usuarios sobre la importancia de conectarse a dispositivos confiables. Consulte nuestra guía sobre Fluxion para ver cómo crear una red gemela malvada.

Pensamientos finales

En esta guía, vimos 20 de nuestras herramientas favoritas de prueba de penetración y piratería para Kali Linux. Esta es solo la punta del iceberg, ya que se instalan cientos de herramientas más de manera predeterminada, y se pueden instalar aún más con solo presionar unas pocas teclas. Con suerte, esta lista lo ayudará a informarse sobre lo que está disponible en Kali y por dónde comenzar.


Linux
  1. 80 herramientas de monitoreo de Linux para administradores de sistemas

  2. Las 5 mejores distribuciones de Linux para pruebas de penetración

  3. Las 8 mejores herramientas de minería de criptomonedas para Linux

  4. Kali Linux - Plataforma de pruebas de penetración

  5. Descargar el libro de Kali Linux:Dominar la distribución de pruebas de penetración

Las 10 mejores herramientas de prueba de penetración para Linux

¿Cómo instalar Kali Linux en VMware para pruebas de penetración?

Una lista definitiva de los mejores blogs de Linux para principiantes y profesionales

Las 15 mejores herramientas de pintura de Linux para profesionales y artistas digitales

Las 20 mejores herramientas de bioinformática para el sistema Linux

Las 15 mejores herramientas de biología para el sistema Linux

    Requisitos de software y convenciones de la línea de comandos de Linux
    Categoría Requisitos, convenciones o versión de software utilizada
    Sistema Kali Linux
    Software N/A
    Otro Acceso privilegiado a su sistema Linux como root o a través de sudo comando.
    Convenciones # – requiere que los comandos de Linux dados se ejecuten con privilegios de root, ya sea directamente como usuario root o mediante el uso de sudo comando
    $ – requiere que los comandos de Linux dados se ejecuten como un usuario normal sin privilegios