21 herramientas de penetración importantes en Kali Linux

Kali Linux utiliza muchos tipos de herramientas de penetracion para evaluar la situación de seguridad de sus dispositivos y redes. Ya sea que esté buscando avanzar en su carrera como evaluador ético o encontrar las vulnerabilidades de sus sistemas, estas poderosas herramientas producen excelentes resultados. Casi todos deberían ser accesibles desde la terminal principal de Kali Linux.

Nota: si es un evaluador ético, debe tener los permisos necesarios para acceder al dispositivo de otra persona, a menos que esté probando en sus propios dispositivos.

1. Marco de Metasploit

Un marco Metasploit es una herramienta de penetración muy común. Su propósito es descubrir cualquier vulnerabilidad potencial en un sistema. Si la prueba de penetración tiene éxito, el Metasploit se puede utilizar para acceder a dispositivos como teléfonos y cámaras Android, que hemos cubierto anteriormente en detalle.

Acceder al Multihandler de Android Kali Linux

El marco se lanza en combinación con “MSFvenom”, “Meterpreter” y otras cargas útiles. Si un ataque de Metasploit no puede eludir la seguridad de su teléfono u otro dispositivo, significa que el fabricante del dispositivo ha probado este vector de ataque.

2. Hydra

Si acaba de comenzar con Kali Linux, Hydra es una herramienta de penetración muy útil que se utiliza para adivinar o descifrar pares válidos de inicio de sesión y contraseña. En una de las técnicas que utiliza, hay una lista completa de ataques de diccionario y contraseñas guardadas en un archivo guardado en la carpeta “raíz”. Al leer las contraseñas de la lista, Hydra intentará hacerlas coincidir con la cuenta de inicio de sesión de la red. Esto ayuda a los investigadores de seguridad a comprender si se utilizaron pares de inicio de sesión y contraseña muy simples.

Lista de herramientas de penetración Kali Linux Hydra

3. Findmyhash

Findmyhash es un ejecutable basado en Python que intenta determinar los valores hash de las contraseñas de destino mediante pruebas brutas. La penetración puede dirigirse contra los hash que figuran en la lista guardada de credenciales de usuario de un sitio web. Lo que esto básicamente significa es que si un sitio web está transfiriendo datos no cifrados, esta herramienta lo ayudará a evaluar las lagunas. Los sitios web modernos utilizan tráfico encriptado.

4. Juan el Destripador

John the Ripper es una herramienta de penetración de contraseñas muy común que Kali Linux utiliza como cracker predeterminado. Es gratuito y de código abierto, y su principal objetivo es detectar contraseñas débiles y poco fiables. Puede encontrar una lista de contraseñas predeterminadas para John the Ripper en la carpeta “usuario” de Kali Linux.

Lista de herramientas de penetración Kali Linux John The Ripper

5. Cracker de Wi-Fi Fern

¿Quieres saber si tu red Wi-Fi es accesible para personas externas? Una forma de averiguarlo es usar el cracker Fern Wi-Fi en combinación con Kali Linux. Tan pronto como habilite el nodo de escaneo Wi-Fi “activo”, determinará una lista de redes Wi-Fi cercanas.

Lista de herramientas de penetración Kali Linux Fern Wi Fi Cracker1

En el siguiente paso, podrá revisar los detalles del punto de acceso y lanzar un ataque de penetración para anular la autenticación de la red. Si la red Wi-Fi no está encriptada o se usa una contraseña débil, significa que la red Wi-Fi es vulnerable a ataques.

Lista de herramientas de penetración Kali Linux Fern Wi Fi Cracker Attack Panel

6. exploitdb

exploitdb contiene una lista completa de ataques de penetración en todo tipo de dispositivos y sistemas operativos. Desde Linux, macOS, Windows y sistemas basados ​​en la web, los ataques se pueden lanzar directamente desde la terminal Kali Linux. Por ejemplo, es útil para conocer las defensas de sus sitios web y dispositivos contra ataques de inyección SQL.

Lista de herramientas de penetración Kali Linux Exploit Db

7. Crepitar

Crackle es otra herramienta que se utiliza para determinar el acceso de puerta trasera a una red mediante la adivinación de clave temporal (TK). Es un ataque de fuerza bruta que evalúa si es necesario cambiar la cuenta de autenticación de un sistema.

8. Routersploit

¿Tiene un enrutador antiguo? ¿Le preocupa que los piratas informáticos puedan verlo? Routersploit es un exploit que evalúa las vulnerabilidades identificadas de los enrutadores y de otros dispositivos integrados. Lanza lo que se conoce como una “cookie de la desgracia” en una dirección IP de destino. (Para aprender una dirección IP en Kali Linux, ingrese #ifconfig.) Si el objetivo no es vulnerable, entonces no hay resultados.

9. Macchanger

Si puede acceder de forma remota a la dirección MAC del dispositivo de destino (generalmente a través de los ataques Metasploit o Hydra descritos anteriormente), puede usar Macchanger para determinar si su dirección MAC se puede cambiar. Esta herramienta de penetración es útil para evaluar si su sistema es vulnerable a la suplantación de MAC y otros ataques.

Lista de herramientas de penetración Kali Linux Macchanger

10. Autopsia

Autopsy es una herramienta forense digital que nos ayuda a determinar la integridad de varios archivos y contraseñas. Cuando inicie la herramienta, le pedirá que pegue una URL en un navegador HTML como “Iceweasel”. Una vez que haya hecho eso, siga los siguientes pasos para saber qué sucedió con sus archivos y contraseñas y si alguien había intentado acceder a ellos.

Lista de herramientas de penetración Kali Linux Autopsy

11. sqlmap

sqlmap es una herramienta de código abierto que ayuda a determinar si sus servidores de base de datos pueden ser penetrados a través de ataques de inyección SQL. Comprueba las vulnerabilidades en un conjunto completo de bases de datos SQL y Nosql que incluyen Oracle, MySql, SAP, Microsoft Access, IBM DB2 y más.

Lista de herramientas de penetración Kali Linux Sqlmap

12. sqlninja

A diferencia de sqlmap, que apunta a todas las bases de datos SQL y NoSQL, sqlninja se utiliza para penetrar en aplicaciones creadas en Microsoft SQL Server. La prueba de penetración es principalmente para sistemas basados ​​en web.

13. Proxystrike

Proxystrike se utiliza en ataques de escucha de proxy para aplicaciones web. Es una herramienta de rastreo que determina la mayor cantidad de vulnerabilidades que existen en las aplicaciones basadas en Javascript. Si le preocupan los ataques del lado del servidor a sus credenciales de usuario, esta herramienta es útil.

14. Esparta

Sparta es un conjunto de herramientas muy común que enumera todas las direcciones IP en un rango dado, escaneando en busca de posibles “nombres de usuario y contraseñas”. Puede ver el progreso de los análisis en un archivo de registro.

Lista de herramientas de penetración Kali Linux Sparta

Sparta usa ataques Wordlist similares a John the Ripper e Hydra para determinar cualquier dirección IP vulnerable.

Herramientas de penetración de listas Kali Linux Sparta Programación Ataque de lista de palabras

15. Kismet

Kismet es una herramienta de detección de intrusos, rastreador y detector de redes inalámbricas. Se utiliza para determinar los valores de una red a través de resúmenes y si algunos u otros sistemas no están encriptados.

16. Skipfish

Skipfish es una herramienta muy común que realiza un reconocimiento de toda su red a través de sondeos basados ​​en diccionarios e intentos de penetración de listas de palabras.

Lista de herramientas de penetración Kali Linux Skipfish

17. Searchsploit

Searchsploit es una herramienta de línea de comandos de fácil acceso que puede ayudar a realizar evaluaciones de seguridad sin conexión en su repositorio local. Puede buscar archivos de malware y cargas útiles que los atacantes puedan haber insertado en su sistema. Por lo tanto, ayuda a mantener su sistema Kali Linux en buen estado.

Lista de herramientas de penetración Kali Linux Searchsploit

18. Radare

Radare es una prueba de penetración de ingeniería inversa. Es una herramienta muy avanzada para determinar los ataques a nivel de registro y depurar archivos.

Lista de herramientas de penetración Kali Linux Radare

19. Nmap

Nmap es una herramienta común que produce informes de escaneo para el tiempo de actividad del host de red (como se muestra aquí), auditoría de seguridad, administración de inventario de red y depuración.

Lista de herramientas de penetración Kali Linux Nmap

20. Wireshark

Wireshark es una herramienta muy popular con Kali Linux. Es un analizador de protocolo de red que captura datos en vivo de todas las conexiones e interfaces de red posibles. Al usar Wireshark y saber qué hay en su red a nivel microscópico, podrá proteger su red contra muchos tipos de ataques.

Lista de herramientas de penetración Kali Linux Wireshark

21. Ataques a dispositivos Arduino

Kali Linux se puede utilizar para penetrar en sistemas de dispositivos de prueba como el hardware Arduino. Para ello, abra la herramienta de prueba de ingeniería social (SET) y seleccione el vector de ataque basado en Arduino.

Enumere las herramientas de penetración Kali Linux Arduino Device Attack de la selección

En la siguiente pantalla, seleccione el tipo de carga útil de Arduino que desea inyectar. Si el sistema determina una vulnerabilidad, dará un recuento positivo.

Lista de herramientas de penetración Kali Linux Arduino Device Attack Select

Muchos evaluadores éticos utilizan fácilmente Kali Linux para evaluar la integridad de sus dispositivos, datos y redes desde muchas perspectivas. Antes de poder usarlo, debe instalarlo o ejecutarlo desde un LiveCD.

La lista anterior es una selección importante de herramientas de penetración de uso común. En el futuro, analizaremos más de estas herramientas con mayor profundidad y detalle.

¿Es útil este artículo?

¡Compártelo en tus redes sociales!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *