kalinuxcode

Sin duda Kali Linux es posiblemente una de las mejores distros de Linux utilizadas por los hackers éticos de todo el espectro de colores, gracias a sus cientos de herramientas integradas de hacking, seguridad y pen-testing. Eso es mucho, pero no todas serán utilizadas dado que muchas de esas herramientas ya son multipropósito, encapsulando las otras herramientas en el arsenal de Kali.

Todas están incluidas con un propósito para ser utilizadas por los usuarios experimentados, pero para los principiantes, sería bueno reducir las cosas un poco y hacer una lista de las 10 mejores herramientas de Kali Linux para los hackers.

Y como los hackers son un grupo muy diverso, las preferencias pueden ser bastante relativas. Por lo tanto, esta lista de las 10 mejores herramientas de Kali Linux para hackers no estará en ningún orden particular ni reflejará las preferencias reales de absolutamente todo el mundo.

1. Nmap - o Network Mapper es una herramienta de reconocimiento de red para encontrar información sobre un host o una red entera. NMAP es una herramienta imprescindible para cualquier administrador de sistemas, profesional de la seguridad y hackers.

Se puede utilizar para escanear fácilmente redes enteras, determinar los objetivos de los hackers, determinar sus sistemas operativos, determinar los puertos abiertos y las vulnerabilidades explotables. Una vez determinadas, los hackers y los profesionales de la seguridad pueden utilizar herramientas como Metasploit para explotar esas vulnerabilidades.

2. Metasploit - Metasploit es un marco de herramientas, un conjunto de módulos que aprovechan vulnerabilidades y explotaciones previamente documentadas que facilitan a los probadores de penetración y, por supuesto, a los hackers, la penetración en redes inseguras y la entrega de cargas útiles peligrosas.

Los módulos son básicamente explotaciones previas de vulnerabilidades documentadas. Pueden contener uno o más métodos para penetrar en esas vulnerabilidades haciendo que sea escalofriantemente fácil para los hackers penetrar en muchas redes. Metasploit se actualiza continuamente a medida que se descubren y documentan más y más vulnerabilidades.

3. John the Ripper - es una herramienta de código abierto y multiplataforma para descifrar contraseñas, diseñada inicialmente para sistemas Unix, así como una herramienta de auditoría de seguridad y recuperación de contraseñas. Como herramienta de auditoría, puede determinar si los usuarios están utilizando contraseñas débiles.

John the Ripper es popular por su capacidad para descifrar contraseñas con hash. La herramienta descifra contraseñas a través de ataques de diccionario utilizando listas de palabras especificadas, así como mediante la técnica de fuerza bruta. También es popular por ser gratuito, eficaz y fácil de usar.

4. Burp Suite - es un software de pruebas de seguridad de aplicaciones basado en Java muy popular. Está dirigido a probar aplicaciones web y sitios web dinámicos. Permite a los probadores de penetración comprobar las vulnerabilidades en las aplicaciones web.

Burp es básicamente un servidor proxy en el que se interceptan las peticiones y respuestas de las aplicaciones web, lo que permite analizar el contenido y el flujo de datos, lo que da lugar a la detección de vulnerabilidades.

5. Bettercap: es una popular herramienta de ataque man-in-the-middle adecuada para penetrar en sistemas inalámbricos como redes Wi-Fi, dispositivos Bluetooth de baja energía y dispositivos HID inalámbricos. También es un eficiente sniffer de paquetes y escáner de puertos, así como spoofer de ARP y DNS.

6. SQLMap - Mientras que la mayoría de estas herramientas se utilizan para encontrar vulnerabilidades en las redes y el hardware, SQLMap va hasta el nivel de la aplicación y puede ser utilizado para meterse con las bases de datos basadas en SQL. SQLMap es una de las mejores herramientas utilizadas para realizar ataques de inyección SQL para bases de datos SQL en línea.

7. WireShark - Wireshark es también un popular sniffer de paquetes de red que se utiliza para tomar información útil de los paquetes transmitidos por la red. Información como IPs de origen y destino, protocolos utilizados y metadatos útiles. También se utiliza para olfatear nodos con mucho tráfico o determinar el tráfico sospechoso.

8. Netcat - al igual que Wireshark, Netcat es también un popular escáner de correos, escuchador y puede ser utilizado para la redirección de puertos. También se utiliza para la depuración de la red, así como la prueba de demonio de red.

9. Kit de herramientas de ingeniería social (SET) - Una vez que se conoce un poco más sobre el/los objetivo/s después de utilizar algunas de las herramientas ya enumeradas, es el momento de atacar. SET es un poderoso conjunto de herramientas que utilizan y manipulan las deficiencias del comportamiento humano para la recopilación de información.

10. Aircrack.ng - es similar a Bettercap, Aircrack también se utiliza contra las conexiones inalámbricas para olfatear paquetes, crackear protocolos WP/X, y capturar hashes de contraseñas. A cada hacker lo suyo a la hora de elegir entre Aircrack y Bettercap. Y eso es lo bueno de Kali Linux. Se preocupa por el usuario lo suficiente como para no ser preferente con las herramientas.

Esperamos que estas herramientas de Kali Linux para hackers reduzca tus opciones de herramientas disponibles en Kali. De nuevo, la elección es relativa. Después de estas, pruebe los cientos de otras y vea por sí mismo qué es mejor. Puede que estas sean las herramientas más populares que hay, pero puede que nos estemos perdiendo algo.

 

Fuente: somoslibres

¿Quién está en línea?

Hay 9934 invitados y ningún miembro en línea