Featured List Kali Linux Penetration Tools

21 herramientas de penetración importantes en Kali Linux

Kali Linux utiliza muchos tipos de herramientas de penetración para evaluar la situación de seguridad de sus dispositivos y redes. Ya sea que esté buscando avanzar en su carrera como probador ético o encontrar las vulnerabilidades de sus sistemas, estas poderosas herramientas brindan excelentes resultados. Casi todos deberían ser accesibles desde la terminal principal de Kali Linux.

Nota: si es un probador ético, debe tener los permisos necesarios para acceder al dispositivo de otra persona, a menos que esté probando en sus propios dispositivos.

1. Marco Metasploit

Un marco Metasploit es una herramienta de penetración muy común. Su propósito es descubrir cualquier vulnerabilidad potencial en un sistema. Si la prueba de penetración tiene éxito, Metasploit se puede usar para acceder a dispositivos como teléfonos y cámaras con Android, que hemos cubierto anteriormente en detalle.

Acceder a Android Kali Linux Multihandler

El marco se lanza en combinación con «MSFvenom», «Meterpreter» y otras cargas útiles. Si un ataque de Metasploit no puede eludir la seguridad de su teléfono u otro dispositivo, significa que el fabricante del dispositivo ha probado este vector de ataque.

2. Hidra

Si acaba de comenzar con Kali Linux, Hydra es una herramienta de penetración muy útil que se utiliza para adivinar o descifrar pares válidos de inicio de sesión y contraseña. En una de las técnicas que utiliza, hay una lista completa de ataques de diccionario y contraseñas guardadas en un archivo guardado en la carpeta «raíz». Al leer las contraseñas de la lista, Hydra intentará hacerlas coincidir con la cuenta de inicio de sesión de la red. Esto ayuda a los investigadores de seguridad a comprender si se usaron pares de inicio de sesión y contraseña muy simples.

Lista de herramientas de penetración Kali Linux Hydra

3. Encuentra mi hash

Findmyhash es un ejecutable basado en Python que intenta determinar los valores hash de las contraseñas de destino a través de pruebas brutas. La penetración se puede dirigir contra hashes enumerados en la lista guardada de credenciales de usuario de un sitio web. Lo que esto significa básicamente es que si un sitio web está transfiriendo datos sin cifrar, esta herramienta lo ayudará a evaluar las lagunas. Los sitios web modernos usan tráfico encriptado.

4. Juan el Destripador

John the Ripper es una herramienta de penetración de contraseñas muy común que Kali Linux usa como un cracker predeterminado. Es gratuito y de código abierto, y su objetivo principal es detectar contraseñas débiles y poco fiables. Puede encontrar una lista de contraseñas predeterminadas para John the Ripper en la carpeta «usuario» de Kali Linux.

Lista de herramientas de penetración Kali Linux John The Ripper

5. Helecho Wi-Fi Cracker

¿Quieres saber si tu red Wi-Fi es accesible para personas ajenas? Una forma de averiguarlo es usar el cracker Wi-Fi de Fern en combinación con Kali Linux. Tan pronto como habilite el nodo de escaneo Wi-Fi «activo», determinará una lista de redes Wi-Fi cercanas.

Lista de herramientas de penetración Kali Linux Fern Wi Fi Cracker1

En el siguiente paso, podrá revisar los detalles del punto de acceso y lanzar un ataque de penetración para desautenticar la red. Si la red Wi-Fi no está cifrada o se utiliza una contraseña débil, significa que la red Wi-Fi es vulnerable a los ataques.

Lista de herramientas de penetración Kali Linux Fern Wi Fi Cracker Panel de ataque

6. explotar base de datos

exploitdb contiene una lista completa de ataques de penetración en todo tipo de dispositivos y sistemas operativos. Desde Linux, macOS, Windows y sistemas basados ​​en la web, los ataques se pueden lanzar directamente desde la terminal Kali Linux. Por ejemplo, es útil para conocer las defensas de sus sitios web y dispositivos contra ataques de inyección SQL.

Lista de herramientas de penetración Kali Linux Exploit Db

7. Crujido

Crackle es otra herramienta utilizada para determinar el acceso de puerta trasera a una red a través de adivinanzas de claves temporales (TK). Es un ataque de fuerza bruta que evalúa si es necesario cambiar la cuenta de autenticación de un sistema.

8. Explotación de enrutadores

¿Tienes un enrutador viejo? ¿Le preocupa que pueda ser visible para los piratas informáticos? Routersploit es un exploit que evalúa las vulnerabilidades identificadas de los enrutadores y otros dispositivos integrados. Lanza lo que se conoce como una «cookie de la desgracia» en una dirección IP de destino. (Para aprender una dirección IP en Kali Linux, ingrese #ifconfig.) Si el objetivo no es vulnerable, entonces no hay resultados.

9. Cambiador de Mac

Si puede acceder de forma remota a la dirección MAC del dispositivo de destino (generalmente a través de los ataques Metasploit o Hydra discutidos anteriormente), puede usar Macchanger para determinar si su dirección MAC se puede cambiar. Esta herramienta de penetración es útil para evaluar si su sistema es vulnerable a la suplantación de identidad de MAC y otros ataques.

Lista de herramientas de penetración Kali Linux Macchanger

10. Autopsia

Autopsy es una herramienta forense digital que nos ayuda a determinar la integridad de varios archivos y contraseñas. Cuando inicie la herramienta, le pedirá que pegue una URL en un navegador HTML como «Iceweasel». Una vez que haga eso, siga los siguientes pasos para saber qué sucedió con sus archivos y contraseñas y si alguien intentó acceder a ellos.

Lista de herramientas de penetración Kali Linux Autopsy

11. mapa sql

sqlmap es una herramienta de código abierto que ayuda a determinar si los servidores de su base de datos pueden ser penetrados a través de ataques de inyección SQL. Comprueba las vulnerabilidades en un conjunto completo de bases de datos SQL y Nosql, incluidas Oracle, MySql, SAP, Microsoft Access, IBM DB2 y más.

Lista de herramientas de penetración Kali Linux Sqlmap

12. sqlninja

A diferencia de sqlmap, que tiene como objetivo todas las bases de datos SQL y NoSQL, sqlninja se usa para penetrar aplicaciones creadas en Microsoft SQL Server. La prueba de penetración es principalmente para sistemas basados ​​en web.

13. Proxystrike

Proxystrike se utiliza en ataques de escucha de proxy para aplicaciones web. Es una herramienta de rastreo que determina la mayor cantidad de vulnerabilidades que existen en las aplicaciones basadas en Javascript. Si le preocupan los ataques del lado del servidor a sus credenciales de usuario, esta herramienta es útil.

14. Esparta

Sparta es un conjunto de herramientas muy común que enumera todas las direcciones IP en un rango determinado, escaneándolas en busca de posibles «nombres de usuario y contraseñas encontrados». Puede ver el progreso de los análisis en un archivo de registro.

Lista de herramientas de penetración Kali Linux Sparta

Sparta usa ataques de listas de palabras similares a John the Ripper e Hydra para determinar cualquier dirección IP vulnerable.

Penetración de lista Herramientas Kali Linux Sparta Programación Lista de palabras Ataque

15. Kismet

Kismet es una herramienta de detección de intrusos, rastreador y detector de redes inalámbricas. Se utiliza para determinar los valores de una red a través de resúmenes y si unos u otros sistemas están sin cifrar.

16. Saltarín

Skipfish es una herramienta muy común que realiza un reconocimiento de toda su red a través de pruebas basadas en diccionarios e intentos de penetración de listas de palabras.

Lista de herramientas de penetración Kali Linux Skipfish

17. Explosión de búsqueda

Searchsploit es una herramienta de línea de comandos de fácil acceso que puede ayudar a realizar evaluaciones de seguridad fuera de línea en su repositorio local. Puede buscar archivos de malware y cargas útiles que los atacantes hayan insertado en su sistema. Por lo tanto, ayuda a mantener su sistema Kali Linux en buen estado.

Lista de herramientas de penetración Kali Linux Searchsploit

18. Radar

Radare es una prueba de penetración de ingeniería inversa. Es una herramienta muy avanzada para determinar ataques a nivel de registro y depuración de archivos.

Lista de herramientas de penetración Kali Linux Radare

19. Nmapa

Nmap es una herramienta común que produce informes de análisis para el tiempo de actividad del host de la red (como se muestra aquí), auditoría de seguridad, gestión de inventario de red y depuración.

Lista de herramientas de penetración Kali Linux Nmap

20. Tiburón alambre

Wireshark es una herramienta muy popular con Kali Linux. Es un analizador de protocolos de red que captura datos en vivo de todas las conexiones e interfaces de red posibles. Al usar Wireshark y saber qué hay en su red a un nivel microscópico, podrá proteger su red contra muchos tipos de ataques.

Lista de herramientas de penetración Kali Linux Wireshark

21. Ataques a dispositivos Arduino

Kali Linux se puede utilizar para penetrar en los sistemas de dispositivos de prueba, como el hardware Arduino. Para esto, abra la herramienta de prueba de ingeniería social (SET) y seleccione el vector de ataque basado en Arduino.

Lista de herramientas de penetración Kali Linux Arduino Dispositivo Ataque desde la selección

En la siguiente pantalla, seleccione el tipo de carga útil de Arduino que desea inyectar. Si el sistema determina una vulnerabilidad, dará un recuento positivo.

Lista de herramientas de penetración Kali Linux Arduino Device Attack Select

Muchos evaluadores éticos utilizan fácilmente Kali Linux para evaluar la integridad de sus dispositivos, datos y redes desde muchas perspectivas. Antes de poder usarlo, debe instalarlo o ejecutarlo desde un LiveCD.

La lista anterior es una selección importante de herramientas de penetración de uso común. En el futuro, discutiremos más de estas herramientas con mayor profundidad y detalle.

Experto Geek - Tu Guía en Tendencias Tecnológicas