Metal Set - Link Select Ir al contenido principal

KALI LINUX

 Kali Linux es una distribución de Linux basada en Debian, este sistema esta especializado en el ámbito se la seguridad informática, por ello trae múltiples herramientas para realizar pruebas de penetración y auditoria de seguridad.


Ahora vamos a hablar de 10 herramientas que trae por defecto Kali Linux y que en mi opinión son de los mas importantes y utilizados.

1. Hydra GTK 

Hydra GTK es una herramienta de fuerza bruta que podemos utilizar en diversos protocolos, como: FTP, SMB, SSH, MYSQL, etc...

2. Nmap

Nmap es una herramienta esencial a la hora de realizar una auditoria de seguridad informática, esta herramienta nos permite realizar escaneos a nuestra red que nos proporcionan una gran variedad de información, como cuantos hosts hay, que puertos tienen abiertos, que sistemas tienen operando o incluso la marca de la tarjeta de red remota.

3. Metasploit Framework


Esta es una herramienta muy potente, con la que podemos crear ataques, para explotar vulnerabilidades de un sistema, Metasploit, tiene exploits, tanto para Windows, como Linux, Android, etc...
También dispone de una versión GUI, llamada Armitage, la cual permite hacer los ataques de una forma intuitiva y podemos comprobar si nuestros equipos son vulnerables o no a exploits.

4. Suite aircrack-ng

Esta herramienta nos permite comprobar lo robusta que es nuestra clave Wi-Fi, ya que permite realizar un ataque contra tu propia red, tanto por fuerza bruta como por diccionario.

5. Wireshark

Este programa nos permite analizar paquetes de nuestra red, que posteriormente podemos abrir y ver de manera muy detallada lo que significan, un ataque muy clásico utilizando Wireshark, es el ataque al protocolo Telnet ya que envía la información sin cifrar, en texto plano, entonces al analizar el trafico de la red, con Wireshark, podíamos encontrar el usuario y la contraseña.


6. John the Ripper

Esta es una herramienta de cracking de contraseñas.

7. Blackeye y Ngrok

Estas son dos herramientas que trabajan conjuntas, sirven para realizar ataques phishing, con los que podemos clonar una pagina oficial como Netflix, Instagram, etc... y configurarla para que nos envié el usuario y la contraseña de la victima que se ha logeado en ella.



8. Maltego


Es una herramienta de análisis, que proporciona minería de datos en tiempo real junto con otro tipo de información.


9. GNU MAC Changer

Es una utilidad de red que facilita la manipulación mas fácil y rápida de las direcciones MAC de las interfaces de red.

10. BeEF

Es una herramienta de penetración que se centra en las vulnerabilidades de los navegadores.




Comentarios

Entradas populares de este blog

Cifrado asimétrico y nuestras comunicaciones en internet.

 La criptografía asimétrica es uno de los grandes avances en la seguridad informática, ya que este método utiliza un par de claves para cada persona, una clave publica y otra clave privada. Es muy importante tener en cuenta que la clave privada NO la puede saber nadie mas que nosotros mismo y no la podemos compartir, mientras que la clave publica si. Nosotros podemos utilizar la clave publica de un amigo para cifrar un archivo, por lo que solamente esa persona podrá descifrarla utilizando su clave privada. Con la clave privada, podemos firmar archivos para demostrar la integridad del archivo. En la siguiente imagen podemos ver perfectamente como se utilizan las claves publicas y privadas para cifrar un archivo y la diferencia que tiene con el cifrado simétrico que utiliza una sola clave.

Cifrado asimétrico, complementos de CHROME y FIREFOX que nos permiten su utilización.

 Hoy en día, todo el mundo utiliza el correo electrónico o email, pero alguna vez te has parado a pensar que pasa si alguien intenta leer tu correo. Para poder prevenir estos casos, lo recomendable es utilizar extensiones que tienen los propios buscadores para poder utilizar la criptografía asimétrica, en este caso voy a enseñaros como instalar Mailvelope, es un complemento con el que podremos cifrar nuestro correo electrónico. 1. Primero nos dirigimos a las extensiones de Google Chrome y buscamos Mailvelope. 2. Ahora podremos importar nuestras claves o crearlas si aun no las tenemos. 3. Ahora importamos las claves publicas de nuestro anillo de confianza 4. Ahora podemos proceder a enviar un correo cifrado, en este caso nos lo enviamos a nosotros mismos. 5. Ahora vemos que nos pide la contraseña para descifrar el mensaje 6. Vemos el correo.