Como actualizar Kali
Sin Respuestas 0 Puntaje |
como usar bee-box en una maquina virtual kali linux? |
1 Respuesta 1 Puntaje |
Kali is refusing to let me install the GRUB boot loader on a VM |
Información general
Kali Linux es una distribución de Linux de código abierto basada en Debian que está orientada a diversas tareas de seguridad cibernética. Desarrollado por Mati Aharoni y Devon Kearns, y lanzado inicialmente el 13 de marzo de 2013, bajo Offensive Security Company como una reescritura del sistema operativo BlackTrack. Este sistema operativo originalmente estaba destinado a centrarse en la auditoría del kernel.
Kali ofrece alrededor de 600 herramientas de prueba de penetración y se presentó de manera más destacada en el programa de televisión Mr. Robot.
El lema de Kali Linux es "cuanto más silencioso te vuelves, más puedes escuchar", que se muestra en algunos de los fondos del sistema.
Plataformas/Dispositivos compatibles
Kali Linux se distribuye en imágenes de 32 y 64 bits para su uso en dispositivos host basados en el conjunto de instrucciones x86. También hay imágenes disponibles para procesadores basados en ARM para usar en Computadora Beagle Board y Samsung's ARM Chromebook.
Estos dispositivos incluyen las siguientes computadoras:
*CuBox
- CuBox-i
- Raspberry Pi
- Efika MX
- Android U2
- Odroid XU
- Android XU3
- Samsung Chromebook
- Utilidad Pro
- Galaxy Note 10.1
- SS808
Kali Linux también está disponible oficialmente en dispositivos Android gracias a la llegada de Kali NetHunter y es compatible oficialmente con los siguientes dispositivos...
y está disponible en más dispositivos a través de compilaciones comunitarias no oficiales.
Requisitos del sistema
Requisitos mínimos de hardware
- Un mínimo de 20 GB de espacio en disco duro para la instalación según la versión, la versión 2020.2 requiere al menos 20 GB.
- Un mínimo de 2 GB de RAM para arquitecturas i386 y AMD64.
- Una unidad de CD-DVD de arranque o una memoria USB.
- Un mínimo de un procesador Intel Core i3 o AMD E1 para un buen rendimiento.
Especificaciones de hardware recomendadas
- 50 GB de espacio en disco duro, preferiblemente SSD
- Al menos 2 GB de RAM
Características
Kali Linux presenta un proyecto dedicado para dispositivos Android llamado Kali NetHunter y es la primera plataforma de prueba de penetración de Android de código abierto. Kali NetHunter es compatible con lo siguiente...
- Inyección de trama inalámbrica 802.11
- Configuraciones de MANA Evil Access Point con un clic
- Teclado HID
- Malos ataques USB MITM
Kali Linux también presenta un modo forense, que se transfirió del predecesor de Kali, BackTrack. Esta característica está pensada para usarse con el USB/CD de arranque de Kali como una forma de facilitar la solicitud de un trabajo forense.
Cuando se inicia en el modo forense, el sistema no toca el disco duro interno ni el espacio de intercambio, y el montaje automático está desactivado.
Herramientas
Kali Linux presenta algunas de las siguientes herramientas de seguridad
Recopilación de información
- Nmap: Una poderosa herramienta de escaneo de red que ayuda a descubrir hosts y servicios en una red.
- Recon-ng: Un marco de reconocimiento que recopila información sobre objetivos de varias fuentes.
- Maltego: Una herramienta de minería de datos utilizada para recopilar información y visualizar relaciones entre entidades.
- theHarvester: Una herramienta para extraer información sobre objetivos de fuentes públicas como motores de búsqueda, redes sociales y registros DNS.
- Dmitry: Una herramienta para recopilar inteligencia sobre un objetivo mediante la realización de búsquedas profundas en la web.
- dnsenum: Una herramienta de enumeración de DNS utilizada para recopilar información sobre los registros de DNS.
Análisis de vulnerabilidad
- OpenVAS: Un escáner de vulnerabilidad integral para identificar problemas de seguridad en los sistemas de destino.
- Nikto: Un escáner de vulnerabilidades del servidor web que ayuda a encontrar posibles vulnerabilidades y errores de configuración.
- Nessus: Un escáner de vulnerabilidades ampliamente utilizado que busca vulnerabilidades en varias plataformas y aplicaciones.
- Wireshark: Un analizador de protocolo de red que captura y analiza el tráfico de red para identificar vulnerabilidades.
- Burp Suite: Una plataforma de prueba de seguridad de aplicaciones web que ayuda a descubrir y explotar vulnerabilidades.
- Nexpose: Una solución de gestión de vulnerabilidades que identifica vulnerabilidades en la infraestructura de red.
Análisis de aplicaciones web
- OWASP ZAP: Un escáner de seguridad de aplicaciones web que ayuda a encontrar vulnerabilidades en las aplicaciones web.
- Skipfish: Un escáner de seguridad de aplicaciones web diseñado para descubrir vulnerabilidades de seguridad.
- Wfuzz: Una aplicación web de fuerza bruta utilizada para descubrir recursos ocultos y encontrar vulnerabilidades de seguridad.
- Dirb: Un escáner de contenido web que se utiliza para descubrir directorios y archivos ocultos en un servidor web.
- WPScan: Un escáner de vulnerabilidades de WordPress que identifica problemas de seguridad en las instalaciones de WordPress.
- sqlmap: Una poderosa herramienta para automatizar la detección y explotación de inyección SQL en aplicaciones web.
Ataques inalámbricos
- Aircrack-ng: Un conjunto de herramientas para la auditoría de redes inalámbricas, incluida la captura de paquetes, el descifrado de claves de cifrado y la realización de otros ataques inalámbricos.
- Kismet: Un detector de redes inalámbricas, sniffer y sistema de detección de intrusos.
- Reaver: Una herramienta para probar la seguridad de las redes Wi-Fi que utilizan WPS (Configuración protegida de Wi-Fi).
- Wireshark: Un analizador de protocolo de red que se puede utilizar para capturar y analizar el tráfico de la red inalámbrica.
- Fern Wi-Fi Cracker: Una herramienta de auditoría de seguridad inalámbrica que ayuda a descifrar claves WEP, WPA y WPS.
- Bully: Una herramienta de ataque de vulnerabilidad WPS diseñada para explotar puntos débiles en enrutadores habilitados para WPS.
Herramientas de explotación
- Metasploit Framework: Un poderoso marco para desarrollar, probar y ejecutar exploits contra sistemas de destino.
- Social Engineer Toolkit (SET): Un marco para simular ataques de ingeniería social, incluido el phishing, la clonación de sitios web y la generación de carga útil.
- BeEF (The Browser Exploitation Framework): Una herramienta para explotar las vulnerabilidades de los navegadores web y controlarlas de forma remota.
- Armitage: Una interfaz gráfica de usuario para Metasploit Framework que simplifica las pruebas de penetración y el desarrollo de exploits.
- SQLninja: Una herramienta para explotar vulnerabilidades de inyección SQL en aplicaciones web.
- RouterSploit: Un marco para probar la seguridad de los enrutadores, incluido el descubrimiento de vulnerabilidades y su explotación.
Herramientas forenses
- Autopsy: Una plataforma forense digital para analizar e investigar sistemas informáticos y medios de almacenamiento.
- Sleuth Kit: Una colección de herramientas de línea de comandos para el análisis forense digital.
- Volatility: Un marco forense de memoria que ayuda a analizar y extraer información de volcados de memoria.
- Wireshark: Un analizador de protocolo de red que también se puede utilizar para el análisis forense del tráfico de red.
- Guymager: Una herramienta de imágenes forenses utilizada para crear imágenes de disco de medios de almacenamiento.
- Foremost Una herramienta para tallar archivos utilizada para recuperar archivos borrados de imágenes de disco.
Prueba de estrés
- Siege: Una utilidad de evaluación comparativa y pruebas de esfuerzo HTTP/HTTPS.
- SlowHTTPTest: Una herramienta para probar la solidez del servidor HTTP lanzando ataques HTTP lentos.
- LOIC (cañón de iones de órbita baja): Una herramienta de prueba de tensión de red utilizada para realizar ataques de denegación de servicio distribuido (DDoS).
- Hping: Una herramienta de red para realizar diversas tareas de seguridad de la red, incluidas las pruebas de estrés y el análisis de la red.
- THC Hydra: Un cracker de inicio de sesión de red rápido que admite varios protocolos y realiza ataques de fuerza bruta.
- Xerosploit: Una herramienta de prueba de penetración para realizar ataques MITM (Man-in-the-Middle) avanzados.
Ataques de contraseña
- John the Ripper: Un descifrador rápido de contraseñas que utiliza varios métodos, incluidos ataques de diccionario, de fuerza bruta e híbridos.
- Hashcat: Una poderosa herramienta de recuperación de contraseña que admite varios algoritmos y modos de ataque.
- Hydra: Un cracker de inicio de sesión de red versátil que admite numerosos protocolos y realiza ataques de fuerza bruta.
- Medusa: Una herramienta de descifrado de contraseñas de red de alto rendimiento compatible con varios protocolos y ataques paralelos.
- CeWL: Un generador de listas de palabras personalizadas que rastrea sitios web de destino para crear una lista de palabras para descifrar contraseñas.
- Crunch: Un generador de listas de palabras que crea listas de palabras personalizadas basadas en criterios específicos.
Rastreo y suplantación de identidad
- Ettercap: Una suite integral para ataques de intermediarios, que incluye sniffing, análisis de protocolos y manipulación de redes.
- Bettercap: Un poderoso marco de ataque de red que realiza ataques de rastreo, suplantación de identidad y MITM.
- Wireshark: Un analizador de protocolo de red que se utiliza para capturar y analizar el tráfico de la red, incluidos los paquetes de rastreo.
- Tcpdump: Un analizador de paquetes de línea de comandos que captura y analiza el tráfico de red.
- MITMf: Un marco versátil para realizar ataques Man-in-the-Middle, incluidos sniffing, spoofing e inyección de contenido malicioso.
- DNSChef: Una herramienta de falsificación de DNS que le permite falsificar respuestas de DNS, redirigir el tráfico y realizar varios ataques basados en DNS.
Ingeniería inversa
- GDB (GNU Debugger): Un depurador de línea de comandos que permite analizar y depurar programas compilados y binarios.
- Radare2: Un marco de línea de comandos para la ingeniería inversa y el análisis de archivos binarios, compatible con múltiples arquitecturas.
- IDA Pro: Un popular y potente desensamblador y depurador interactivo para analizar archivos binarios.
- OllyDbg: Un depurador de nivel de ensamblaje de 32 bits para analizar y aplicar ingeniería inversa a los ejecutables de Windows.
- apktool: Una herramienta para la ingeniería inversa de archivos APK de Android para extraer recursos y analizar el comportamiento de la aplicación.
- JD-GUI: Un descompilador de Java que le permite descompilar y ver el código fuente de Java desde archivos .class compilados.
Herramientas de ingeniería social
- Social Engineer Toolkit (SET): Un marco completo para simular múltiples ataques de ingeniería social, incluidos correos electrónicos de phishing, clonación de sitios web y creación de cargas útiles maliciosas.
- BeEF (The Browser Exploitation Framework): Una poderosa herramienta para lanzar ataques basados en navegador. BeEF le permite explotar vulnerabilidades en los navegadores web y controlarlos de forma remota.
- Maltego: Una herramienta versátil para la recolección de información y minería de datos. Ayuda a recopilar y analizar información sobre individuos, organizaciones o huellas en línea, ayudando con el reconocimiento de ingeniería social.
- Metasploit Framework: aunque conocido principalmente por la explotación, Metasploit Framework incluye módulos y cargas útiles diseñados específicamente para ataques de ingeniería social, como la creación de documentos maliciosos o la implementación de sitios web maliciosos.
- Cupp: Una herramienta para generar listas de palabras personalizadas basadas en información personal, lo que facilita el descifrado de contraseñas y ataques de ingeniería social dirigidos.
- Harvester: Harvester es una herramienta para recolectar información de usuarios de fuentes públicas, incluidos motores de búsqueda, plataformas de redes sociales y directorios en línea, que pueden ser útiles para el reconocimiento de ingeniería social.
- Wifiphisher: Esta herramienta automatiza los ataques de phishing contra las redes Wi-Fi, engañando a los usuarios para que revelen información confidencial al presentarles puntos de acceso no autorizados o portales cautivos.
Información adicional
Un agradecimiento especial a estos traductores:
100%
¡ Francisco Javier Saiz Esteban nos está ayudando a reparar el mundo! ¿Quieres contribuir?
Empezar a traducir ›