LAS 25 MEJORES HERRAMIENTAS KALI LINUX

Top 25 Best Kali Linux Tools



Convertirse en un hacker ético no es tan fácil como convertirse en desarrollador o programador de software. Un Ethical Hacker, también conocido como Penetration Tester, debe tener un buen conocimiento de varios campos. No solo tener lenguajes de programación en profundidad en C, C ++, Python, PHP, etc. También se necesita un conocimiento avanzado del entorno Linux / Unix solo para comenzar en el campo de Ethical Hacking.

Kali Linux viene con toneladas de herramientas de prueba de penetración preinstaladas, alrededor de 600 herramientas incluidas. Como probador de penetración principiante, suena horrible. ¿Cómo podría uno aprender o usar todas esas herramientas como principiante? La verdad es que no es necesario dominar todo eso, de hecho, hay muchas herramientas integradas en Kali Linux que tienen el mismo concepto y propósito. Pero, entre ellos, siempre están los mejores. En este artículo, cubriré las 25 mejores herramientas de Kali Linux para principiantes. Pero si acaba de instalar Kali Linux, antes de seguir leyendo, te recomiendo que leas aquí es un buen comienzo en Kali.







Las 25 mejores herramientas de Kali Linux que enumero a continuación se basan en la funcionalidad y también en su secuencia en el ciclo o procedimiento de prueba de penetración. Si ya ha seguido mi artículo anterior en el Ciclo de prueba de penetración sección, existen básicamente cuatro procedimientos: Reconocimiento, Escaneo, Explotación y Post-Explotación. Aquí enumeré de abajo a arriba las 25 mejores herramientas de Kali Linux, comenzando por Anonimato.



ANONIMATO

Durante las pruebas de penetración, es fundamental prepararse para permanecer en el anonimato. No se engañe a sí mismo revelando su propia identidad mientras piratea, ¡cúbralo!



25. MacChanger

Hay varias razones por las que cambiar la dirección MAC es importante, utilizo MacChanger mientras hago pruebas en una red inalámbrica con el filtrado MAC habilitado y tengo que asignar una dirección MAC aprobada al adaptador inalámbrico. O simplemente, literalmente, para cambiar a un MAC aleatorio mientras realiza la prueba. Para usar MacChanger, siga este patrón de comando:





|_+_|

Por ejemplo, utilizo mi dispositivo WLAN1 para conectarme a la red, para cambiar la dirección MAC predeterminada de WLAN1 de forma totalmente aleatoria, escribo el comando:

|_+_|

24. ProxyChains

Proxychains cubre y maneja cualquier trabajo. Agregue comando proxychains para cada trabajo, eso significa que habilitamos el servicio Proxychains. Por ejemplo, quiero activar ProxyChain para cubrir NMAP. El comando es:



|_+_|

Pero, antes de usar ProxyChains, primero debe configurarlo, agregar IP de proxy y otras cosas, vea el tutorial completo sobre ProxyChains aquí: https://linuxhint.com/proxychains-tutorial/


RECOPILACIÓN DE INFORMACIÓN

23. TraceRoute

Traceroute es una herramienta de diagnóstico de redes informáticas para mostrar la ruta de conexión y medir los retrasos en el tránsito de paquetes a través de una red IP.

22.WhatWeb

WhatWeb es una utilidad de huellas digitales de sitios web. Identifica sitios web, incluidos sistemas de gestión de contenido (CMS), plataformas de blogs, paquetes de estadísticas / análisis, bibliotecas JavaScript, servidores web y dispositivos integrados. WhatWeb tiene más de 1700 complementos, cada uno para reconocer algo diferente. WhatWeb también identifica números de versión, direcciones de correo electrónico, ID de cuenta, módulos de marco web, errores de SQL y más.

21. Whois

WHOIS es una base de datos administrada por registradores de Internet locales, es un protocolo de consulta y respuesta que se usa ampliamente para consultar bases de datos que almacenan los usuarios registrados de un recurso de Internet, como un nombre de dominio o un bloque de dirección IP, pero también se usa para una gama más amplia de otra información personal sobre el propietario del dominio.

20. Maltegoce (Maltego Community Edition)

Maltegoce es una herramienta de recopilación de inteligencia que tiene como objetivo descubrir y recopilar datos sobre el objetivo (empresa o personal) y visualiza los datos recopilados en un gráfico para su análisis. Antes de usar maltegoce, primero registre una edición de la comunidad maltego aquí: https://www.paterva.com/web7/community/community.php

Una vez que haya terminado de registrarse, ahora abra la terminal y escriba maltegoce. espere un momento para que se inicie. Una vez que termine de cargarse, aparecerá una pantalla que le pedirá que inicie sesión en Maltego Community Edition.

Inicie sesión con la cuenta que acaba de registrar. Después de iniciar sesión, debe decidir qué tipo de máquina se necesita para ejecutar contra el objetivo.

  • Company Stalker (reúne reconocimiento)
  • Huella L1 (reconocimiento básico)
  • Huella L2 (cantidad moderada de reconocimiento)
  • Huella L3 (reconocimiento intenso y más completo)

Elijamos la huella L3.

Ingrese el nombre del dominio de destino.

El resultado debería verse así, mostrar lo que se encuentre y visualizarlo en un gráfico.

19. NMAP

Network Mapper (NMap) es una herramienta que se utiliza para el descubrimiento de redes y la auditoría de seguridad. Mi opción favorita en NMAP es –script vuln, le dice a NMAP que audite la seguridad de cada puerto abierto en el objetivo usando NSE. Por ejemplo:

|_+_|

Para ver la lista completa de funciones NMAP, consulte la página de ayuda.

|_+_|

18. Dirbuster / Dirb

Dirb es una herramienta para encontrar objetos, archivos y directorios ocultos en un sitio web. Dirb funciona lanzando un ataque basado en diccionario contra un servidor web y analizando la respuesta. DIRB viene con un conjunto de listas de palabras preconfiguradas, ubicadas debajo / usr / share / dirb / wordlists / . Para iniciar dirb, use el siguiente patrón de comando:

|_+_|

ANÁLISIS DE VULNERABILIDAD

17. Nadie

Nikto es un servidor web y una herramienta de evaluación de aplicaciones web para encontrar posibles problemas de seguridad y vulnerabilidades. Nikto busca 6700 archivos / programas potencialmente peligrosos. Para ejecutar Nikto, escriba el siguiente comando:

|_+_|

ANÁLISIS DE APLICACIONES WEB

16. SQLiv

SQLiv es un escáner de vulnerabilidad de inyección SQL simple y masiva. SQLiv no está instalado de forma predeterminada en Kali Linux. Para instalarlo, ejecute los siguientes comandos:

|_+_|

Una vez instalado, simplemente escriba en la terminal:

|_+_|

15. BurpSuite

Burp Suite es una colección de herramientas agrupadas en una única suite que realiza pruebas de seguridad de aplicaciones web, desde el mapeo inicial y el análisis de la superficie de ataque de una aplicación, hasta encontrar y explotar vulnerabilidades de seguridad. Las principales características de Burpsuite es que puede funcionar como un proxy interceptor (ver imagen a continuación). Burpsuite intercepta el tráfico entre un navegador web y el servidor web.

Para abrir burpsuite, escriba burpsuite en la terminal.

14. OWASP-ZAP

OWASP ZAP es una herramienta basada en Java para probar la seguridad de las aplicaciones web. Tiene una GUI intuitiva y funciones poderosas para hacer cosas como fuzzing, scripting, spidering, proxy y atacar aplicaciones web. También es extensible a través de varios complementos. De esta manera, es una herramienta de prueba de aplicaciones web todo en uno.

Para abrir OWASP ZAP, escriba owasp-zap en la terminal.

13. HTTRACK

Httrack es un clonador de sitios web / páginas web, desde la perspectiva de las pruebas de penetración, se utiliza principalmente para crear un sitio web falso o phishing en el servidor atacante. Ejecute el asistente httrack escribiendo en la terminal:

|_+_|

Se le indicará, se necesita alguna configuración con orientación. Por ejemplo, nombre del proyecto, ruta base del proyecto, establezca el destino de la URL y la configuración del proxy.

12. JoomScan y WPScan

JoomScan es una herramienta de análisis de aplicaciones web para escanear y analizar Joomla CMS, mientras que WPScan es un escáner de vulnerabilidades de WordPress CMS. Para verificar qué CMS está instalado en un sitio web de destino, puede usar el Escáner CMS EN LÍNEA o usar herramientas adicionales, CMSMap. (https://github.com/Dionach/CMSmap). Una vez que conozca el CMS de destino, ya sea Joomla o WordPress, puede decidir utilizar JoomsScan o WPScan.
Ejecute JoomScan:

|_+_|

Ejecute WPScan:

|_+_|



EVALUACIÓN DE LA BASE DE DATOS

11. SQLMap

SQLMAP automatiza el proceso de detección y explotación de vulnerabilidades de inyección de SQL y control de bases de datos. Para usar SQLMap, necesita encontrar una URL de sitio web que sea vulnerable a la inyección de SQL, puede encontrarla usando SQLiv (vea el número de lista) o usando Google dork. Una vez que tenga la URL de inyección de SQL vulnerable, abra la terminal y ejecute el siguiente patrón de comando:

  1. Adquirir lista de bases de datos |_+_|
  2. Adquirir lista de tablas |_+_|
  3. Adquirir lista de columnas |_+_|
  4. Adquirir los datos |_+_|

Por ejemplo, digamos que tenemos una inyección de SQL vulnerable, es http://www.vulnsite.com/products/shop.php?id=13. Y ya hemos adquirido las bases de datos, tablas y columnas. Si queremos adquirir los datos, entonces el comando es:

|_+_|

En su mayoría, los datos están encriptados, necesitamos otra herramienta para desencriptarlos. A continuación se muestra otro procedimiento para obtener la contraseña de texto sin cifrar.


ATAQUES CON CONTRASEÑA

10. Identificador de hash y findmyhash

Hash-identifier es una herramienta para identificar los diferentes tipos de hashes utilizados para cifrar datos y especialmente contraseñas. Findmyhash es una herramienta para descifrar contraseñas o datos cifrados utilizando servicios en línea. Por ejemplo, obtuvimos datos cifrados: 098f6bcd4621d373cade4e832627b4f6. Lo primero que tendrá que hacer es identificar el tipo de hash. Para hacer eso, inicie hash-identifier en la terminal e ingrese el valor hash en él.

El identificador hash detectó que estos datos descifrados utilizan el algoritmo hash MD5. Una vez que se conoce su tipo de hash, usamos otra herramienta, findmyhash, para descifrar los datos. Ahora, escribe en la terminal:

|_+_|

El resultado sería así:

9. Crunch

Crunch es una utilidad para crear listas de palabras personalizadas, donde puede especificar un juego de caracteres estándar o un juego de caracteres que especifique. crunch puede generar todas las combinaciones y permutaciones posibles.

La sintaxis básica de crunch se ve así:

|_+_|

Ahora, repasemos lo que se incluye en la sintaxis anterior.

    • min = La longitud mínima de la contraseña.
    • max = La longitud máxima de la contraseña.
    • conjunto de caracteres = El juego de caracteres que se utilizará para generar las contraseñas.
    • -t = El patrón especificado de las contraseñas generadas. Por ejemplo, si sabía que el cumpleaños del objetivo era 0231 (31 de febrero) y sospechaba que usó su cumpleaños en su contraseña, podría generar una lista de contraseñas que terminara en 0231 dando a crunch el patrón @@@@@@@ 0321 . Esta palabra genera contraseñas de hasta 11 caracteres (7 variables y 4 fijas) de largo que terminan con 0321.
    • -o = guardar la lista de palabras en un nombre de archivo.

8. John The Ripper (SERVICIO DE CRACKING DE CONTRASEÑAS SIN CONEXIÓN)

John The Ripper es uno de los programas de prueba y descifrado de contraseñas más populares, ya que combina varios descifradores de contraseñas en un solo paquete, detecta automáticamente los tipos de hash de contraseñas e incluye un descifrador de personalización. En Linux, el archivo passwd ubicado en / etc / passwd contiene toda la información del usuario. hash La contraseña encriptada SHA de cada uno de los usuarios encontrados se almacena en el archivo / etc / shadow.

7. THC Hydra (SERVICIO DE CRACKING DE CONTRASEÑAS EN LÍNEA)

Hydra es el cracker de inicio de sesión de red más rápido que admite numerosos protocolos de ataque. THC Hydra admite estos protocolos: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 y v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC y XMPP.

Para obtener un tutorial más profundo y detallado sobre hydra, visite mi artículo anterior titulado Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


ATAQUE INALÁMBRICO

6. Suite Aircrack-NG

Aircrack-ng es un paquete de software de red que consta de un escáner, un rastreador de paquetes, un cracker WEP y WPA / WPA2-PSK y una herramienta de análisis para LAN inalámbricas 802.11. Suite Aircrack-NG, incluye:

  • aircrack-ng Descifra las claves WEP usando el ataque Fluhrer, Mantin y Shamir attack (FMS), el ataque PTW y los ataques de diccionario, y WPA / WPA2-PSK usando ataques de diccionario.
  • airdecap-ng Descifra archivos de captura encriptados WEP o WPA con clave conocida.
  • airmon-ng Colocando diferentes tarjetas en modo monitor.
  • aireplay-ng Inyector de paquetes (Linux y Windows con controladores CommView).
  • airodump-ng Detector de paquetes: coloca el tráfico aéreo en archivos pcap o IVS y muestra información sobre las redes.
  • airtun-ng Creador de interfaz de túnel virtual.
  • packetforge-ng Cree paquetes encriptados para inyección.
  • taburetes Herramientas para fusionar y convertir.
  • airbase-ng Incorpora técnicas para atacar al cliente, a diferencia de los puntos de acceso.
  • airdecloak-ng Elimina el encubrimiento WEP de los archivos pcap.
  • airolib-ng Almacena y administra listas de ESSID y contraseñas y calcula claves maestras por pares.
  • airserv-ng Permite acceder a la tarjeta inalámbrica desde otros equipos.
  • amigo-ng El servidor auxiliar para easside-ng, se ejecuta en una computadora remota.
  • easside-ng Una herramienta para comunicarse con un punto de acceso, sin la clave WEP.
  • tkiptun-ng Ataque WPA / TKIP.
  • Wesside-ng Herramienta automática para recuperar la llave wep.

5. Fluxion

Fluxion es mi herramienta favorita de Evil Twin Attack. fluxion no realiza un ataque de fuerza bruta para romper la clave. Fluxion crea un AP gemelo abierto de la red objetivo (Wi-Fi). Cuando alguien intenta conectarse a esa red, aparece una página de autenticación falsa que solicita la clave. Cuando la víctima ingresa la clave, fluxion captura esa clave y verifica si la clave es una contraseña válida al hacer coincidir la clave y el apretón de manos. Para instalar Fluxion, ejecute los siguientes comandos:

|_+_|

Abra el asistente de fluxion escribiendo:

|_+_|

Cuando se ejecuta por primera vez, fluxion comprueba las dependencias y las instala automáticamente. Después de eso, sigue las instrucciones del asistente de fluxion.


HERRAMIENTAS DE EXPLOTACIÓN
4. Kit de herramientas de ingeniería social (SET)

Social-Engineer Toolkit es un marco de pruebas de penetración de código abierto diseñado para ingeniería social. SET tiene varios vectores de ataque personalizados, como phishing, spear-phishing, USB malicioso, correo masivo, etc. Este kit de herramientas es un producto gratuito de Trustedsec.com. Para comenzar a usar SET, escriba terminal seetolkit.

3. MARCO METASPLOIT

Inicialmente, Metasploit Framework estaba destinado a ser un marco mantenible que automatiza el proceso de explotación en lugar de verificarlo manualmente. Metasploit es un marco popular a lo largo de la historia, tiene módulos ricos dirigidos a una variedad de objetivos como Unix, BSD, Apple, Windows, Android, WebServers, etc. A continuación, se muestra un ejemplo de uso de metasploit, explotando el sistema operativo Windows usando el popular NSA Exploit EternalBlue y DoublePulsar.

Video Hackear Windows usando EternalBlue en MetaSploit


SNIFFING Y SPOOFING

2. WireShark

Wireshark es una herramienta analizadora de redes muy popular que se utiliza más ampliamente en la auditoría de seguridad de redes. Wireshark utiliza filtros de visualización para el filtrado general de paquetes. Aquí hay algunos filtros útiles, incluidos filtros para obtener la contraseña capturada.

  • Mostrar solo tráfico SMTP (puerto 25) e ICMP:
    puerto eq 25 o icmp
  • Muestra solo el tráfico en la LAN (192.168.x.x), entre estaciones de trabajo y servidores, sin Internet:
    src == 192.168.0.0 / 16 y ip.dst == 192.168.0.0 / 16
  • Búfer TCP lleno: el origen le indica al destino que deje de enviar datos:
    tamaño_ventana == 0 && tcp.flags.reset! = 1
  • Coincidir con las solicitudes HTTP donde los últimos caracteres de la uri son los caracteres gl = se
    request.uri coincide con gl = se $
  • Filtrar por IP particular
    addr == 10.43.54.65
  • Muestra el método de solicitud POST, que en su mayoría contiene la contraseña de usuario:
    request.method == POST

Para ejecutar Wireshark, simplemente escriba wirehark en la terminal. Abrirá una interfaz gráfica de usuario. Primero, le pedirá que configure la interfaz de red que se utilizará.

1. Bettercap

BetterCAP es una utilidad potente y portátil para realizar varios tipos de ataques MITM contra una red, manipular el tráfico HTTP, HTTPS y TCP en tiempo real, rastrear credenciales y mucho más. BetterCAP es similar en concepto a ettercap, pero, en mi experiencia, al comparar ambas funciones, Bettercap WON.

Bettercap puede vencer SSL / TLS, HSTS, HSTS precargado. Utiliza SSLstrip + y el servidor DNS (dns2proxy) para implementar el desvío parcial de HSTS. Se terminan las conexiones SSL / TLS. Sin embargo, la conexión descendente entre el cliente y el atacante no utiliza cifrado SSL / TLS y permanece descifrada.

La omisión parcial de HSTS redirige al cliente del nombre de dominio del servidor web visitado a un nombre de dominio falso mediante el envío de una solicitud de redirección HTTP. Luego, el cliente es redirigido a un nombre de dominio con 'w' adicional en www o web. en el nombre de dominio, p. ej. web.site.com. De esta manera, el servidor web no se considera miembro de la lista de hosts precargados de HSTS y el cliente puede acceder al servidor web sin SSL / TLS. Luego, los nombres de dominio falsos se resuelven en direcciones IP reales y correctas mediante el servidor DNS especial, que espera estos cambios en los nombres de dominio. La desventaja de este ataque es que el cliente tiene que iniciar la conexión a través de HTTP debido a la necesidad de redirección HTTP. Bettercap está preinstalado en Kali Linux.

Para hacer MitM con Bettercap, veamos este caso de ejemplo. El atacante y la víctima están en la misma subred en una red wifi. La IP de la víctima es: 192.168.1.62 . La IP del enrutador es: 192.168.1.1 . El atacante usa su WLAN1 interfaz de red inalámbrica. El atacante tiene como objetivo olfatear y engañar al objetivo. Entonces, el atacante escribe el comando:

|_+_| |_+_|

Después de ejecutar el comando, bettercap iniciará el módulo de suplantación de identidad ARP, el servidor DNS, el servicio de proxy HTTP y HTTPS. Y también la información de la víctima enumerada.

La víctima ingresa la URL 'fiverr.com' en la pestaña de URL. Bettercap detectó que la víctima está intentando acceder a fiverr.com. Luego, defina mejor SSL Eliminando la URL degradando el protocolo HTTPS a HTTP y modificando el nombre de la URL. Como la imagen que se muestra a continuación.

La URL en el navegador de la víctima se verá extraña, tiene 'w' adicional, así es como funcionan SSLSTRIP + y HSTS Preload bypass.

Una vez que la víctima inicia sesión en el servicio de inicio de sesión, bettercap captura las credenciales.

POST EXPLOTACIÓN Y….

¡LA MEJOR HERRAMIENTA DE KALI LINUX!

1. MARCO METASPLOIT

Creo que Metasploit Framework es LA MEJOR HERRAMIENTA en KALI LINUX. Metasploit tiene muchos módulos:

Explotar

Un exploit es el método por el cual el atacante se aprovecha de una falla dentro de un sistema, servicio, aplicación, etc. El atacante generalmente usa esto para hacer algo con el sistema / servicio / aplicación en particular que está atacando y que el desarrollador / implementador nunca tuve la intención de hacer. Algo así como el mal uso. Esto es lo que usa un atacante para obtener acceso a un sistema.

Los exploits siempre van acompañados de cargas útiles

Carga útil

Una carga útil es el fragmento de código que se ejecuta en el sistema explotado con éxito. Una vez que un exploit funciona con éxito, el marco inyecta la carga útil a través de la vulnerabilidad explotada y hace que la ejecute dentro del sistema de destino. Por lo tanto, un atacante ingresa al sistema o puede obtener datos del sistema comprometido utilizando la carga útil.

Auxiliar

Proporciona funcionalidad adicional como fuzzing, escaneo, reconocimiento, ataque DOS, etc. Escaneos auxiliares en busca de pancartas o sistemas operativos, fuzzes o realiza un ataque DOS en el objetivo. No inyecta una carga útil como los exploits. Significa que no podrá acceder a un sistema utilizando un auxiliar

Codificadores

Los codificadores se utilizan para ofuscar módulos y evitar que los detecten un mecanismo de protección como un antivirus o un cortafuegos. Esto se usa mucho cuando creamos una puerta trasera. La puerta trasera se codifica (incluso varias veces) y se envía a la víctima.

Correo

Estos módulos se utilizan para la post-explotación. Después de que un sistema se ha visto comprometido, podemos profundizar en el sistema, enviar una puerta trasera o configurarlo como un pivote para atacar otros sistemas que utilizan estos módulos.

METASPLOIT viene con una variedad de interfaces:

  • msfconsole Una maldición interactiva como shell para hacer todas las tareas.
  • msfcli Llama a funciones msf desde el propio terminal / cmd. No cambia de terminal.
  • msfgui la interfaz gráfica de usuario de Metasploit Framework.
  • Armitage Otra herramienta gráfica escrita en Java para administrar pentest realizado con MSF.
  • Interfaz web La interfaz basada en web proporcionada por rapid7 para Metasploit Community.
  • CobaltoHuelga otra GUI con algunas características adicionales para la post-explotación, informes, etc.