Tecnoguía
  • Tutoriales
    • Windows
    • Office
    • Android
  • Aplicaciones
  • Redes sociales
    • Instagram
    • Facebook
    • Telegram
    • Tik Tok
    • Twitter
    • Whatsapp
    • Youtube
  • Juegos
No Result
View All Result
Tecnoguia
No Result
View All Result

Mejores herramientas de hacking y penetración para Kali Linux

01/03/2022
en Linux, Seguridad
Kali Linux

Kali Linux es una de las distribuciones más populares para pentesting, junto con Parrot Security OS, Santoku, Wifislax, Black Arch, etc. Lo bueno de esta distro es que cuenta con un enorme repertorio de herramientas de hacking, pudiendo servir para todo tipo de auditorías de seguridad, desde WiFi y redes, hasta detección y explotación de vulnerabilidades, pasando por herramientas de forense de datos.

Sin embargo, entre tantas herramientas, es probable que los usuarios nuevos se pierdan y no sepan muy bien cuáles usar. Por ese motivo, deberías conocer cuáles son las mejores herramientas de hacking que tienes a tu alcance en Kali Linux…

Contenidos

  • 1 Mejores herramientas de Kali Linux que no pueden faltar para todo buen pentester
    • 1.1 nmap
    • 1.2 Burp Suite
    • 1.3 Nessus
    • 1.4 Wireshark
    • 1.5 Metasploit
    • 1.6 aircrack-ng
    • 1.7 nc
    • 1.8 Hashcat
    • 1.9 xHydra
  • 2 sqlmap
    • 2.1 Autopsy
    • 2.2 SET

Mejores herramientas de Kali Linux que no pueden faltar para todo buen pentester

metasploit, Kali Linux

Algunas de las mejores herramientas de Kali Linux que puede usar para realizar las diferentes operaciones cotidianas en la vida de todo analista de seguridad durante las auditorías, son:

nmap

Es una herramienta abierta y que actúa como un potente escáner de red. Con él podrás realizar diferentes escaneos para detectar los hosts disponibles en una red, sus servicios activos, versiones de software de dichos servicios, sistema operativo empleado, puertos abiertos, etc.

Gracias a ello, podrás obtener valiosa información durante el proceso de information gathering para poder conocer mejor al objetivo y saber qué vectores de ataque puedes emplear.

Además, esta herramienta de línea de comandos acepta multitud de scrpits adicionales con los que extender aún más sus capacidades. Y, si no te llevas bien con los comandos, también puedes usar herramientas gráficas con GUI como Zenmap.

Burp Suite

Esta suite es una de las más potentes para analizar la seguridad de las aplicaciones web. Se puede usar para determinar si una plataforma web tiene vulnerabilidades como XSS, inyección SQL, u otro tipo de fallas de seguridad que podrían usarse para realizar acciones que no deberían estar prermitidas sin los privilegios o acceso oportuno.

Existe una versión mantenida por la comunidad que es gratuita, y es más que suficiente para la mayoría de usuarios. No obstante, si necesitas algo más, tienes también una versión más profesional y poderosa que es de pago.

Nessus

Un software similar al anterior que está entre los paquetes de Kali Linux, es decir, también es una poderosa herramienta de escaneo de vulnerabilidades, pero en este caso destinada a los sistemas operativos y software, pudiendo descubrir cuales son las flaquezas que podrían explotarse durante un ataque.

Por tanto, si quieres comprobar la seguridad de un sistema, nada mejor que Nessus. Además, permite configurar diversos tipos de escaneo, además de aportar detalles de las vulnerabilidades detectadas que es muy valiosa, tanto para explotarlas como para corregirlas.

Wireshark

Aunque hay varios, Wireshark es un analizador de paquetes de red muy potente. Una de las mejores herramientas para analizar todo el tráfico de red en busca de información o para realizar MiTM.

Este esnifador permite filtrar por protocolos, interfaces de red, IPs, protocolos, tipos de datos, etc. Además, podrás generar .pcap que podrás leer con el propio programa para su análisis detenido.

Metasploit

Este framework es una de las herramientas más complejas y efectivas que puedes encontrar preinstalada en Kali Linux. Es una de las más usadas de todo el mundo, y contiene una inmensa base de datos con exploits que se van actualizando periódicamente para disponer de ellos ya listos para armarlos y lanzarlos contra los sistemas y servicios, pudiendo explotar las vulnerabilidades para obtener acceso, escalada de privilegios, etc.

aircrack-ng

Junto con Wirechark, los que quieran realizar auditorías de redes, también deben contar con herramientas como aircrack-ng. En este caso, es un sniffer de paquetes especialmente diseñado para redes inalámbricas y cracker de redes con seguridad WEP, WPA y WPA2.

Es decir, se pueden captuar paquetes y leer los hashes para intentar obtener contraseñas de redes WiFi. Algo que puede ayudar a una auditoría de seguridad de empresas, aunque también se mal usa para robarle el WiFi al vecino…

nc

El comando nc o netcat es otra de las navajas suizas de redes. Con ella podrás trabajar con puertos y servicios, realizando acciones de escaneo, escucha de puertos, redirecciones, etc. Incluso se puede emplear para depuración de red o pruebas de servicios. Además, es interesante para hacer otras operaciones relacionadas con sockets de red (TCP, UDP,…), etc.

Hashcat

La clásica herramienta de cracking de contraseñas para descifrar contraseñas John the Ripper poco a poco se ha ido usando menos para dar paso a otras herramientas más modernas, aunque aún hay quien sigue usando esta clásica.

Una de esas herramientas modernas es Hashcat, que sirve para poder realizar operaciones para poder descifrar contraseñas. Lo positivo de esta herramienta es que incluso te permitirá usar la potencia de cálculo de la GPU para acelerar el proceso…

xHydra

Además de Medusa, también tienes a tu alcance xHydra, una GUI muy intuitiva y práctica para realizar ataques para intentar sacar credenciales de sesiones de servicios. Es decir, es un cracker de inicios de sesión para servicios remotos que puede probar con diccionarios de contraseñas posibles, por fuerza bruta probando combinaciones, etc.

Permite también elegir los intentos, IP del objetivo, puerto, protocolo, tipo de seguridad, etc. De esa forma, podrás automatizar los ataques y dejar que trabaje hasta encontrar la combinación que da acceso al servicio…

sqlmap

Es una herramienta de línea de comandos especial para SQLi, es decir, ataques de inyección SQL para determinar si la web es vulnerabile a este tipo de combinaciones que te pueden dar acceso o explotar ciertas vulnerabilidades.

Autopsy

Es otro de los nombres que te deberían interesar, ya que es una herramienta forense muy interesante. Con ella puedes obtener información forense de los datos de tu objetivo. Sirve para investigar en archivos, logs, etc. Incluso puede servir para recuperar archivos que fueron borrados de la memoria.

SET

SET son las siglas de Social Engineering Toolkit, es decir, un conjunto de herramientas que pueden usarse para ingeniería social. Una forma de obtener lo que quieres cuando el sistema es seguro, atacando así al eslabón más débil: el usuario.

Es muy empleada para obtener acceso a servicios de correo, redes sociales, ataques por phising, etc. Incluso puede manipular el firmware de placas como Arduino para introducir en ella troyanos…

Artículos relacionados

Cómo entrar en tu correo Movistar o Telefónica antiguo
Seguridad

Cómo entrar en tu correo Movistar o Telefónica antiguo

He abierto un SMS sospechoso ¿Qué hago?
Seguridad

He abierto un SMS sospechoso: ¿Qué hago?

Qué hacer si has sido estafado en Vinted
Seguridad

Qué hacer si has sido estafado en Vinted

Qué hacer en caso de ser una víctima de estafa online
Seguridad

Qué hacer en caso de ser una víctima de estafa online

Cómo detectar una estafa piramidal por Internet
Seguridad

Cómo detectar una estafa piramidal por Internet

Cómo evitar que te timen en Milanuncios
Seguridad

Cómo evitar que te timen en Milanuncios

Cómo evitar que te timen en Wallapop
Seguridad

Cómo evitar que te timen en Wallapop

licencias antivirus baratas
Seguridad

Licencias antivirus baratas: Dónde conseguirlas en 2023

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mejores páginas para liberar celulares gratis
Destacados

Mejores páginas para liberar celulares gratis en 2023

¿Quieres desbloquear tu móvil antiguo para utilizarlo con otro operador? Estás de suerte porque te vamos a mostrar las mejores...

Leer más
Ver un perfil privado de Instagram
Destacados

Ver un perfil privado de Instagram: ¿es posible?

Dentro de las distintas funcionalidades y opciones de Instagram, se encuentra la de mantener una cuenta privada, de forma que,...

Leer más
Cómo saber si te ocultan las historias en Instagram
Destacados

¿Cómo saber si te ocultan las historias en Instagram?

Instagram se ha convertido poco a poco en la red social y app más popular y usada en el mundo,...

Leer más
Cómo activar Office 2019 gratis
Destacados

Cómo activar Office 2019 gratis y sin programas: Métodos 2023

Hoy te traemos una forma súper rápida, sencilla y efectiva para activar Office 2019 gratis sin gastar ni un céntimo....

Leer más
Tecnoguia

Noticias sobre gadgets y tecnología. Reviews de los últimos productos de electrónica de consumo.

  • Política de privacidad
  • Contacto

Categorías

  • Amazon
  • Android
  • Aplicaciones
  • BeReal
  • Chromebook
  • comprar ropa
  • Compras
  • Conocer gente
  • Criptomonedas
  • Destacados
  • Discord
  • Disney+
  • Ebooks
  • Email
  • Espiar
  • Facebook
  • Firefox
  • Fútbol
  • Ganar dinero
  • Gmail
  • Google Chrome
  • Google Docs
  • Google Maps
  • Google Meet
  • HBO
  • Hosting
  • Instagram
  • iOS
  • IPTV
  • Juegos
  • Linux
  • Metaverso
  • Monitores
  • Móviles
  • Netflix
  • NFT
  • Office
  • Ordenadores
  • PDF
  • PlayStation 5
  • Portátiles
  • Posicionamiento SEO
  • Redes
  • Redes
  • Scribd
  • Seguridad
  • Slack
  • Smartphone
  • Spotify
  • Tecnología
  • Telegram
  • Tik Tok
  • Tinder
  • Torrent
  • Tutoriales
  • TV
  • Twitter
  • Uncategorized
  • VPN
  • Wearables
  • Whatsapp
  • Windows
  • Xbox
  • Youtube
  • Zoom

Etiquetas

iOS Iphone Netflix SmartTV Summertime Saga Torrent Twitch
No Result
View All Result
  • Tutoriales
    • Windows
    • Office
    • Android
  • Aplicaciones
  • Redes sociales
    • Instagram
    • Facebook
    • Telegram
    • Tik Tok
    • Twitter
    • Whatsapp
    • Youtube
  • Juegos