Hay literalmente cientos de herramientas Kali Linux para diversos propósitos. Los principiantes pueden empezar con paquetes muy populares para tareas clásicas y recurrentes, o podrían preguntar a profesionales de la seguridad por sus herramientas favoritas.
Aunque la lista de herramientas puede proporcionar algunas pistas, puede resultar confusa para los principiantes. Aquí hay una gama de tareas pentest y las herramientas Kali Linux apropiadas:
- OSINT: Utilizar Maltego para recopilar información, Dmitry para reconocimiento pasivo.
- Ingeniería social: Utiliza SET (Social Engineer Toolkit)
- Base de conocimientos: Utilizar exploitdb
- Marco de pentesting: Utilice Metasploit Framework
- Escaneo de puertos: Utilizar Nmap para escanear la red objetivo y Ndiff para comparar los escaneos de Nmap (por ejemplo, para ver qué puertos se cierran/abren).
- Pentesting inalámbrico: Utiliza Aircrack-ng para crackear Wi-Fi, Bettercap para ataques de reconocimiento y MitM en dispositivos Wi-Fi y BLE (Bluetooth Low Energy).
- Packet sniffing: Utiliza Scapy para manipular paquetes, Ettercap también es excelente para realizar ataques MitM, y Wireshark es imprescindible.
- URLs de fuerza bruta: Utilice Gobuster o DirBuster para escanear URLs (directorios, archivos y DNS), y Nikto para detectar vulnerabilidades del servidor.
- Web fuzzing: Utilice Wfuzz
- Hacking web: Utilice BeEF para explotar XSS y otras vulnerabilidades con el navegador o Burp Suite para interceptar peticiones.
- Inyecciones SQL: Utiliza sqlmap para crackear bases de datos vulnerables
- Escaneo de WordPress: Utilice WPscan
- Inicio de sesión por fuerza bruta de forma remota: Utilice Hydra (Hydra GTK para la interfaz gráfica)
- Forzar contraseñas: Utilice John The Ripper
- Directorio Activo: Utilice Mimikatz, Impacket
Puede leer también | Kali Linux 2023.3 liberado con 9 nuevas herramientas, cambios internos
Las listas no le dirán cómo usar cada herramienta o la combinación correcta para lograr su misión. Sin embargo, una vez instalados, Kali Linux ordena los paquetes por categorías, lo que añade contexto y etiquetas útiles.
Puede leer también | Las herramientas de Kali Linux 23.2 más utilizadas para Test de Penetración y análsis de vulnerabilidad
La categoría suele coincidir con las fases típicas de un pentest, como "recopilación de información" o "post-explotación", pero también con tareas recurrentes, como "ataques a contraseñas".
Las herramientas clásicas de Kali Linux
Los ethical hacking, siempre han usado esta distribución linux, para multiples propósitos esta es la lista de herramientas que swe recurre.en el mundo de la seguridad informática o ciberseguridad.
1. Nmap
Nmap es una de las herramientas de escaneo de puertos y mapeo de redes más conocidas y ampliamente utilizadas en Kali Linux. Permite a los profesionales de seguridad descubrir dispositivos en una red y determinar qué puertos están abiertos, lo que es crucial para evaluar la superficie de ataque y la posible exposición a amenazas.
2. Wireshark
Wireshark es un analizador de protocolos de red que permite la captura y el análisis de paquetes de datos en una red. Esta herramienta es esencial para la detección de problemas de red, el monitoreo del tráfico y la identificación de posibles amenazas de seguridad.
3. Metasploit Framework
Metasploit es una de las herramientas más poderosas y versátiles en el arsenal de Kali Linux. Proporciona un conjunto de exploits, payloads y módulos que permiten a los profesionales de seguridad probar y explotar vulnerabilidades en sistemas y aplicaciones. Es una herramienta esencial para llevar a cabo pruebas de penetración.
4. Aircrack-ng
Aircrack-ng es una suite de herramientas de auditoría de seguridad inalámbrica. Se utiliza para evaluar la seguridad de las redes Wi-Fi y es capaz de realizar ataques de fuerza bruta para descifrar contraseñas de redes inalámbricas protegidas.
5. Hydra
Hydra es una herramienta de prueba de penetración de fuerza bruta que permite a los profesionales de seguridad realizar ataques de fuerza bruta y diccionario contra servicios como SSH, FTP, HTTP y más. Es una herramienta valiosa para evaluar la fortaleza de las contraseñas y la seguridad de los servicios en una red.
6. Burp Suite
Burp Suite es una herramienta de pruebas de seguridad de aplicaciones web ampliamente utilizada por profesionales de seguridad cibernética.
Puede leer también | Kali Linux 2023.3 liberado con 9 nuevas herramientas, cambios internos
Permite el análisis de aplicaciones web en busca de vulnerabilidades como inyección de SQL, cross-site scripting (XSS) y más.
7. John the Ripper
John the Ripper es un potente programa de cracking de contraseñas que puede descifrar contraseñas mediante fuerza bruta o ataques de diccionario. Es una herramienta esencial para probar la fortaleza de las contraseñas y evaluar la seguridad de las credenciales.
8. Nikto
Nikto es una herramienta de escaneo de vulnerabilidades web que se utiliza para identificar posibles problemas de seguridad en servidores web y aplicaciones. Escanea en busca de vulnerabilidades comunes y configuraciones incorrectas que podrían ser explotadas por atacantes.
9. SQLMap
SQLMap es una herramienta especializada en la detección y explotación de vulnerabilidades de inyección SQL en aplicaciones web. Facilita la identificación y explotación de vulnerabilidades críticas en bases de datos.
10. Gobuster
Gobuster es una herramienta de enumeración de directorios y subdominios en aplicaciones web. Ayuda a los profesionales de seguridad a descubrir recursos ocultos y posibles puntos de entrada para atacantes.
Puede leer también | Pruebas de vulnerabilidad con Kali Linux
Kali Linux es una distribución de Linux imprescindible para cualquier profesional de seguridad cibernética y pentester. Estas son solo algunas de las muchas herramientas poderosas disponibles en Kali Linux. La combinación de estas herramientas, junto con su naturaleza de código abierto y su comunidad activa, hace que Kali Linux sea la elección preferida para realizar pruebas de seguridad y evaluaciones de vulnerabilidad.
Puede leer también | Pruebas de Penetración en Kali Linux Paso a Paso
Sin embargo, es importante enfatizar que estas herramientas deben utilizarse de manera ética y legal, siempre con el consentimiento adecuado del propietario del sistema o la red.