¿Cuáles son las herramientas más útiles en Kali Linux y qué hacen?

Kali Linux: Kali Linux es un hijo del cerebro de la formación en seguridad ofensiva y los servicios profesionales que vende cursos de Pentesting. Obviamente, promoverían la llamada propaganda de piratería a través de Kali Linux. Aquí hay una información de Kali Linux – Wikipedia

Como puede ver, la sección de Licencias es variada, no solo una. También la seguridad ofensiva adopta el miedo, la incertidumbre y la duda: la técnica de Wikipedia para comercializar las certificaciones de seguridad de la información.

La duda es su producto – Wikipedia

La seguridad cibernética es una cuestión de experiencia propia para hacer frente a las vulnerabilidades y amenazas. Fui testigo de muchos estudiantes que completaron con éxito cursos de piratería como CEH y aún luchan por escapar si están atrapados en un simple problema de Linux. El llamado pirateo ético no tiene sentido en la seguridad cibernética. ¿De verdad crees que realmente querrías ser un sheeple?

Algunas de las herramientas más utilizadas en Kali Linux se describen a continuación.

1. Metasploit – Parte principal de Kali Linux, esta herramienta se utiliza para enumerar una red, atacando en los servidores utilizando exploits y cargas útiles apropiadas. Junto con esto, puede usarlo para fines de explotación

2. THC Hydra: una herramienta en línea para descifrar contraseñas, que se utiliza para descifrar la contraseña de un servidor / servidor remoto

3. Armitage – Visualización gráfica de metasploit para atacar en un servidor

4. WafW00f: la herramienta de detección de firewall

5. Feroz: las herramientas de excavación de información de dominio utilizadas para enumerar los usuarios del servidor

6. Hping3: una herramienta utilizada para lanzar ataques DoS (denegación de servicio) o DDoS (denegación distribuida de servicio)

7. Airmon – ng, Airbase – ng, Aircrack – ng – Utilizado para monitorear, recopilar información sobre las direcciones IP y MAC del SSID de Wi-Fi (identificador de conjunto de servicios) y descifrar la contraseña de Wi-Fi

8. OWASP ZAP: se utiliza como un rastreador web (Spidering)

9. Burpsuite: se utiliza como herramienta de prueba de penetración para introducir archivos locales o inclusión de archivos remotos

10. Maltego: se utiliza para recopilar información de hosts remotos

11. W3AF – Arconym for Web Application Attack and Audit Framework, utilizado para encontrar fallas en un sitio web

12. NMap y Netcat: se utilizan para encontrar puertos de red abiertos

13. Nikto Scanner: se utiliza para encontrar vulnerabilidades críticas en un sitio web

14. Wpscan: se usa para encontrar fallas en un sitio web de WordPress

15. Reconocimiento: se utiliza para el reconocimiento de un perfil a través de cualquier tipo de redes sociales

16. Magictree: se utiliza para recopilar información mediante la recopilación de entradas de un probador de penetración

17. Whois – Da toda la información sobre el sitio web

18. Nslookup & Dig: una parte de las herramientas de reconocimiento proporciona la información exacta de un servidor web

19. Wireshark: un analizador de paquetes utilizado para encontrar la actividad en un protocolo de control de transmisión / Protocolo de Internet / IGRP / ICMP, etc.

20. Kismet – Sistema inalámbrico de detección de intrusiones

Obtener información sobre estas herramientas no hace que valga la pena. Debe tener que aprenderlo prácticamente para conocerlo.

Kali Linux está específicamente diseñado para cumplir con los requisitos de las pruebas de penetración profesional y la auditoría de seguridad. Para lograr esto, se han implementado varios cambios centrales en Kali Linux que reflejan estas necesidades:

  1. Usuario único, acceso a la raíz por diseño: debido a la naturaleza de las auditorías de seguridad, Kali Linux está diseñado para usarse en un escenario de “usuario único y raíz”. Muchas de las herramientas utilizadas en las pruebas de penetración requieren privilegios escalados, y aunque generalmente es una buena política habilitar los privilegios de root solo cuando es necesario, en los casos de uso a los que apunta Kali Linux, este enfoque sería una carga.
  2. Servicios de red deshabilitados de forma predeterminada: Kali Linux contiene enlaces sysvinit que deshabilitan los servicios de red de forma predeterminada. Estos enlaces nos permiten instalar varios servicios en Kali Linux, al tiempo que aseguran que nuestra distribución permanezca segura de manera predeterminada, sin importar qué paquetes estén instalados. Los servicios adicionales como Bluetooth también están en la lista negra de forma predeterminada.
  3. Kernel de Linux personalizado: Kali Linux utiliza un kernel ascendente, parcheado para inyección inalámbrica.
  4. Un conjunto mínimo y confiable de repositorios: dados los objetivos y metas de Kali Linux, mantener la integridad del sistema en su conjunto es absolutamente clave. Con ese objetivo en mente, el conjunto de fuentes de software que utiliza Kali se mantiene en un mínimo absoluto. Muchos usuarios nuevos de Kali están tentados a agregar repositorios adicionales a sus fuentes.list , pero hacerlo corre un riesgo muy serio de interrumpir su instalación de Kali Linux.

Cosas geniales que hacer con Kali Linux

Vaya a http://overthewire.org y haga sus wargames en el orden recomendado. El primer juego es ideal para principiantes que aprenden a vivir en la línea de comando. Algunas de las herramientas que ve pueden ayudar.

Si quieres probar algo y no hay un juego de guerra, simplemente pruébalo en una de tus otras computadoras. Intente descifrar el cifrado de su enrutador con aircrack-ng, por ejemplo. Use metasploit (recomiendo comenzar con la interfaz de Armitage) para buscar debilidades en su PC. Configure burpsuite y tinker con el envío de información diferente a los sitios web. Mire SET, el Kit de herramientas de ingeniería social, para ver cómo funciona la suplantación de identidad (solo recuerde, usarlo en alguien es ilegal). Hay mucha diversión y habilidades que aprender al explorar las herramientas en kali linux. Si profundiza en los detalles de cómo estas herramientas logran sus tareas, terminará con una gran comprensión de la seguridad informática.

Estoy de acuerdo con las respuestas de Arihant Bansal, Jonti Savani, Somasundaram Subramanian, Deepak Yadav. Los otros encuestados dan respuestas cortas pero agradables. Es el sistema operativo Linux soñado por un especialista en seguridad. Está diseñado específicamente con el tipo de pruebas de penetración y herramientas de piratería ética, y herramientas para evitar el craqueo y el rastreo de crackers (piratas informáticos poco éticos), que las personas orientadas a la seguridad quieren y necesitan. Si desea un sistema operativo realmente seguro listo para usar, vaya con alguna versión de Berkeley Software Distribution (BSD), como OpenBSD, PC-BSD, FreeBSD, NetBSD o Dragonfly BSD. Pero no vienen con casi nada más que un shell, una ventana X, una aplicación de servidor de correo y otra herramienta, creo que un emulador llamado QEMU (alguien me corrige si me equivoco). Por lo tanto, no puede usar BSD de la misma manera que puede usar Kali, una distribución GNU / Linux basada en Debian. Si desea aprender seguridad en una plataforma Linux, Kali es, sin duda, el camino a seguir.

Gracias por la A2A

A partir de 2017 con la última versión de Kali rolling 2017.2. Tiene más de 700 herramientas hechas a medida para hackers.

  • Kali Linux tiene más de 700 herramientas, pero apenas hay 20 o algo que usará en la mayoría de los casos. En la mayoría de los casos será Metasploit.
  • Clasificaré todas las herramientas por separado.
  • Wifi-Hacking:
  1. aircrack-ng
  2. Saqueador
  3. kismet
  4. phisher fantasma
  5. pixiewps
  • Recopilación de información
  1. Maltego (El mejor Altamente recomendado)
  2. Nmap (lo mejor para la herramienta de escaneo en red más funciones avanzadas como evitar firewalls, etc., puedo hablar todo el día sobre Nmap)
  3. dmitry
  4. waafw00f
  5. netdiscover
  • Webpen-Testing
  1. Burpsuite
  2. Owasp-Zap
  3. Nikto
  4. vega
  5. identificador hash
  6. joomscan
  7. wpscan
  8. sqlmap
  • Explotación
  1. Metasploit (sin duda, el mejor) Puedes hackear todo con él. Nómbrelo os o database o webserver *.
  2. Carne de res – Recomiendo encarecidamente invertir su tiempo en carne de res si desea ir totalmente negro que carne de res será su amigo. Lo mejor de lo mejor para hackear el navegador y más.
  3. Armitage: una herramienta de herramienta gui para pruebas de red.
  4. Msfvenom: para crear cargas útiles, puede generar carga útil para cada dispositivo. Una herramienta imprescindible.
  5. SET-Kit de herramientas de ingeniería social fácil de usar.
  6. Hydra: para la creación de sitios web de fuerza bruta.
  7. Crunch- para crear listas de palabras
  8. Driftnet y ettercap para el hombre en el medio ataque.
  9. Wireshark
  10. sslstrip-Nombre interesante, pero elimina exactamente la capa de conexión segura para planificar http con arpspoof.
  • Eso es todo, hay algunas otras herramientas avanzadas para instalar puertas traseras también .webacoo es amigo.
  • Si eres nuevo en hackear y visitar Linux en mi sitio web para obtener más información: sunnytech7.com

A2A.

Los usuarios más poderosos de Kali Linux serían los inminentes probadores de penetración o piratas informáticos éticos.

Esto se debe a la escandalosa cantidad de herramientas incluidas en Kali Linux. Aquí está la lista completa de herramientas en Kali Linux:

Listado de herramientas de Kali Linux

Como dije, es para los Hackers en ciernes, ya que el Hacker real no necesitaría tales herramientas para penetrar en ningún sistema y ciertamente no usarán ningún sistema operativo para descifrar otro sistema. Compilarían su propio sistema operativo desde el kernel de Linux y escribirían su propio exploit o brute-forcer.

Kali Linux (sucesor de Backtrack ) se creó originalmente como un conjunto de herramientas para realizar pruebas de penetración avanzadas y encontrar vulnerabilidades en los sistemas de red.

Kali se basa en Debian . Sin embargo, a diferencia de Debian, se centra en el análisis forense. Por esta razón, Kali preinstala paquetes relevantes para el análisis forense. Kali también busca activamente errores en los paquetes relacionados con la medicina forense. Por lo tanto, Kali le evita encontrar e instalar paquetes forenses. También lo mantiene informado sobre errores en estos paquetes. Además, proporciona una plataforma comunitaria para aquellos interesados ​​en el análisis forense.

El punto principal es que Kali preinstala cosas útiles para un dominio específico y proporciona una plataforma comunitaria. Las distribuciones generales de propósitos como Debian no tienen un enfoque similar.

Además de herramientas útiles, Kali Linux es una maravillosa distribución de Linux.

Si tienes una mentalidad de hacker [WARGAMES], entonces debes probar kali linux

Pero para responder la pregunta simplemente, el beneficio de usar Kali es que viene preempacado con muchas herramientas que son útiles para los hackers. Después de todo, Kali es solo otra distribución de Debian.

La razón principal del uso de kali es que viene preempaquetado con numerosas herramientas de prueba de pluma.

Kali Linux es una distribución Debian de Linux y es imprescindible para cualquiera que esté dispuesto a aprender “pruebas de penetración” o “piratería ética”.

Estos son dos nombres para la misma cosa: uno es legal y otro ilegal (es bastante fácil averiguar cuál es cuál).

Eso no significa que la habilidad no se pueda aprender con ningún otro sistema operativo, pero Linux contiene alrededor de cientos de herramientas incorporadas, que, de lo contrario, tendrá que descargar individualmente.

Por lo tanto, resulta útil cuando quieres aprender a hackear. Aparte de eso, es seguro, al igual que todas las demás distribuciones de Linux. ¡Y también puede hacer todas las demás tareas triviales!

Primaria Kali Linux utilizada para pruebas de penetración y piratería ética .

Se utiliza para estudiar Redes y es seguridad. Usando Kali podemos encontrar debilidades en la Red y también aprendemos cómo asegurarla.

Kali Linux tiene la colección más grande de herramientas de prueba de penetración y también tiene buenos paquetes preinstalados para el trabajo diario. Es el sistema operativo base de Debian y está clasificado como el sistema operativo no 1 para aprender Ethical Hacking.

Estoy de acuerdo con el usuario de Quora

Kali tiene miles de herramientas, dentro de diferentes categorías (forense, explotación, descifrado de contraseñas, etc.).

No los necesita a todos y, en cambio, necesita saber qué hace cada herramienta y cómo funciona.

Sin saber lo que le interesa, es difícil darle una respuesta útil.

Sin embargo, simplemente presionar un botón no te llevará muy lejos.

Es utilizado principalmente por probadores de penetración para llevar a cabo auditorías de seguridad y por hackers-wannabes y script-kiddies para ganar algo de crédito callejero. Es una caja de herramientas. Lo que puede hacer con una caja de herramientas siempre depende de SU CONJUNTO DE HABILIDADES.

Espero que esto haya ayudado.

¡Aclamaciones!

1-Especialmente utilizado para hackear cosas.

La mejor plataforma de pirateo.

3-fácil de entrenar a ti mismo.

4- muchos tutoriales gratuitos sobre YouTube.

5-muy útil en el aprendizaje de la programación.

6- SO muy ligero.

7 – Fácil de ejecutar en Respberry Pi.

Estos son principales y

¡Depende de lo que quieras que Kali haga!

Hack Hack Hacker!

Kali es un sistema operativo basado en Debiam que se utiliza para pruebas de lápiz (algo bueno) o piratería de sombrero negro (que es malo). Existen cientos de herramientas de prueba de lápiz para ayudarlo a verificar su red y si sus sitios web son seguros. Es un proyecto abierto para que incluso tú puedas contribuir a la comunidad.

Puede hackear el wifi de los vecinos e incluso sus computadoras, o puede robar alguna base de datos importante del FBI, CID, CBI. Bueno, todos estos son crímenes y no te los sugiero.

Si eres un buen tipo, entonces tratarías de proteger a tus vecinos, FBI, CBI, CID de los malos. Todo depende de cómo uses kali. Y cómo es tu mentalidad.

¡Espero que esto ayude!

Hay un botón “Hack NSA” que coloca una bomba lógica en las puertas traseras de la NSA.