kalitools

Aprender a utilizar Kali Linux es un viaje, cuyo primer paso es descubrir cuál de los cientos de herramientas de ciberseguridad incluidas es más relevante para la tarea que se está realizando.

Kali Linux es el sistema operativo más utilizado tanto por hackers éticos como por hackers maliciosos para casi todos los aspectos de la ciberseguridad. Kali incluye casi todas las herramientas de hacking imaginables.

Basado en la distribución Debian Linux, Kali incluye herramientas de hacking que pueden utilizarse para llevar a cabo y defenderse contra ataques de fuerza bruta, ataques inalámbricos, ataques de suplantación de IP, ataques de ingeniería inversa, descifrado de contraseñas, ataques de diccionario, ataques de phishing, inyección SQL y mucho más.

Otras herramientas de Kali están más alineadas con los hackers éticos que utilizan herramientas de pruebas de penetración, recopilación de información de seguridad de red, evaluación de vulnerabilidades, pruebas de seguridad y auditoría de seguridad. Como plataforma general, también permite a los profesionales de la ciberseguridad adoptar una postura de seguridad ofensiva en lugar de defensiva mediante la detección activa de vulnerabilidades.

¿Qué herramientas incluye Kali Linux?

La pregunta más adecuada es: ¿Qué herramientas de ciberseguridad no están incluidas en Kali Linux? Mientras que algunos conjuntos de herramientas de ciberseguridad se centran en un pequeño número de las mejores herramientas de su categoría, Kali Linux es mucho más completo. Mientras que algunas plataformas de ciberseguridad integran múltiples utilidades diferentes, Kali Linux puede verse como una supertienda de ciberseguridad completa, que ofrece numerosas suites diferentes de herramientas.

La distribución Kali incluye cientos de herramientas en una docena de categorías diferentes. Algunas de las colecciones más grandes incluyen las siguientes:

  • Recopilación de información. Esta categoría incluye herramientas utilizadas para todo, desde la identificación de todos los dispositivos de una red -enumeración- hasta la vinculación de la dirección de control de acceso a medios de un controlador de interfaz de red con una dirección IP, pasando por la identificación de puertos abiertos en servidores objetivo. Las herramientas de recopilación de información de Kali Linux incluyen escáneres, como Nmap y Wireshark, así como plataformas de planificación de información que integran las principales herramientas, a menudo con GUI para una funcionalidad más completa.
  • Ataques inalámbricos. Esta categoría incluye una amplia gama de utilidades para llevar a cabo ejercicios de ciberseguridad -- o ataques de hackers -- contra sistemas inalámbricos, incluyendo aquellos conectados por Bluetooth y Wi-Fi. La principal utilidad inalámbrica de Kali es Aircrack-ng, una suite de software que incluye un detector de redes, un rastreador de paquetes inalámbricos y herramientas de descifrado de credenciales utilizadas para atacar protocolos de autenticación inalámbricos, como Wired Equivalent Privacy (WEP) y Wi-Fi Protected Access.
  • Aplicaciones web. Esta categoría cubre mucho terreno, y como todo en Kali, existen herramientas para casi cualquier ejercicio de pen testing o red-teaming que involucre aplicaciones web. Mientras que OWASP es una rica plataforma de ciberseguridad para ataques de red y defensas incluidas con Kali, OWASP Zed Attack Proxy es sólo una de las muchas utilidades disponibles para atacar aplicaciones web.
  • Ataques a contraseñas. Esta categoría incluye herramientas independientes para descifrar contraseñas, como Hydra, Ncrack, Hashcat y John the Ripper. También incluye utilidades que ayudan a aumentar la eficacia de cualquier descifrador de contraseñas, como Crunch, un programa para generar listas de palabras; Ophcrack, un programa que utiliza tablas arco iris para descifrar contraseñas de Windows; y más.

Esta abundancia de opciones hace de Kali Linux un reto para los principiantes que buscan un tutorial fácil para empezar, pero también lo convierte en un recurso indispensable para el pen tester o hacker experimentado. Considere la categoría de recopilación de información, que, según algunos recuentos, incluye más de 60 herramientas individuales.

Aunque los analizadores de protocolos de red, como Nmap o Wireshark, pueden ser las herramientas de recopilación de información más conocidas, no son las únicas. Algunas de las menos conocidas son mejores para fines específicos. Por ejemplo, Maltego es una utilidad para recopilar información de código abierto sobre objetivos utilizando sitios web públicos, como Shodan, el archivo de Internet Wayback Machine, búsquedas WHOIS y más.

InfoSploit es otra herramienta especializada de recopilación de información utilizada para escanear servidores web en busca de vulnerabilidades de aplicaciones web en plataformas de gestión de contenidos, como WordPress y Joomla. Aún más especializada es la herramienta WPScan, que sondea sitios de WordPress y puede detectar versiones de plugins instalados que pueden ser vulnerables a ataques.

También se incluye con Kali el framework Metasploit, una plataforma de ciberseguridad más completa que puede utilizarse para todo, desde el escaneo de puertos hasta el rastreo de contraseñas, la identificación de servicios de red activos y la búsqueda de implementaciones de Microsoft SQL Server potencialmente vulnerables. Pero si lo que quieres es identificar servidores SQL en un sitio web concreto -incluida la capacidad de detectar fallos de inyección SQL explotables-, sqlmap es la utilidad que necesitas.

La integración es uno de los mayores beneficios de usar estas herramientas en Kali Linux. Los hackers éticos en un compromiso de pruebas de pluma pueden utilizar el marco Metasploit, a través del cual obtienen acceso a cualquiera de las herramientas individuales de Kali Linux integradas con Metasploit. Otra ventaja de la integración de herramientas Kali es que muchas herramientas de seguridad están diseñadas como procesos Unix que pueden iniciarse desde la línea de comandos. La integración de estas utilidades individuales en plataformas más completas significa que los usuarios pueden obtener los mismos resultados potentes de las herramientas de línea de comandos que están integradas dentro de las plataformas.

Adquiriendo habilidad usando las herramientas Kali Linux

Parte del proceso de aprender a utilizar Kali Linux para tareas de ciberseguridad es obtener una comprensión de cómo funciona Kali para integrar todas las herramientas individuales de ciberseguridad que un pen tester o hacker ético podría necesitar. Como se señaló anteriormente, la recopilación de información no se limita a las herramientas más comunes para husmear paquetes, como Wireshark o Nmap. Y el uso de esas herramientas, especialmente cuando están integradas en otras plataformas como Metasploit, se basa en el proceso de reducir las rutas para obtener la información necesaria para completar la tarea.

 

Fuente: somoslibres

 

¿Quién está en línea?

Hay 49100 invitados y ningún miembro en línea