Kali Linux es una distribución de Linux basada en Debian, este sistema esta especializado en el ámbito se la seguridad informática, por ello trae múltiples herramientas para realizar pruebas de penetración y auditoria de seguridad.
Ahora vamos a hablar de 10 herramientas que trae por defecto Kali Linux y que en mi opinión son de los mas importantes y utilizados.
1. Hydra GTK
Hydra GTK es una herramienta de fuerza bruta que podemos utilizar en diversos protocolos, como: FTP, SMB, SSH, MYSQL, etc...
2. Nmap
Nmap es una herramienta esencial a la hora de realizar una auditoria de seguridad informática, esta herramienta nos permite realizar escaneos a nuestra red que nos proporcionan una gran variedad de información, como cuantos hosts hay, que puertos tienen abiertos, que sistemas tienen operando o incluso la marca de la tarjeta de red remota.
3. Metasploit Framework
Esta es una herramienta muy potente, con la que podemos crear ataques, para explotar vulnerabilidades de un sistema, Metasploit, tiene exploits, tanto para Windows, como Linux, Android, etc...
También dispone de una versión GUI, llamada Armitage, la cual permite hacer los ataques de una forma intuitiva y podemos comprobar si nuestros equipos son vulnerables o no a exploits.
4. Suite aircrack-ng
Esta herramienta nos permite comprobar lo robusta que es nuestra clave Wi-Fi, ya que permite realizar un ataque contra tu propia red, tanto por fuerza bruta como por diccionario.
5. Wireshark
Este programa nos permite analizar paquetes de nuestra red, que posteriormente podemos abrir y ver de manera muy detallada lo que significan, un ataque muy clásico utilizando Wireshark, es el ataque al protocolo Telnet ya que envía la información sin cifrar, en texto plano, entonces al analizar el trafico de la red, con Wireshark, podíamos encontrar el usuario y la contraseña.
Esta es una herramienta de cracking de contraseñas.
7. Blackeye y Ngrok
Estas son dos herramientas que trabajan conjuntas, sirven para realizar ataques phishing, con los que podemos clonar una pagina oficial como Netflix, Instagram, etc... y configurarla para que nos envié el usuario y la contraseña de la victima que se ha logeado en ella.
8. Maltego
Es una herramienta de análisis, que proporciona minería de datos en tiempo real junto con otro tipo de información.
Comentarios
Publicar un comentario