Hoja de trucos de Kali Linux
El KaliLinux El paquete es en realidad un sistema operativo más un gran paquete de herramientas . El sistema fue diseñado específicamente para proporcionar instalaciones para pruebas de penetración . Si usted tiene Kali Linux instalado , puedes usarlo como cualquier otro sistema operativo. Sin embargo, para aprovechar Kali al máximo, realmente necesita explorar todas las utilidades adicionales que se incluyen con el paquete.
Hay muchas herramientas incluidas con Kali Linux y muchas de ellas realizan las mismas funciones. Probablemente nunca los uses todos. De hecho, nadie necesita utilizar todas las instalaciones de Kali porque muchas de ellas son sistemas alternativos entre sí. Una vez que comprenda qué servicios utiliza cada paquete, podrá elegir una herramienta de cada categoría y familiarizarme realmente con eso.
Acerca de Kali Linux
La característica más sorprendente de Kali Linux es su precio: es libre de usar . A pesar de estar repleto de herramientas, no tienes que pagar nada para descargarlo y usarlo. El secreto detrás de este sorteo es que todos los componentes del paquete Kali son gratuitos de forma individual. Los creadores de Kali buscaron sistemas gratuitos útiles y los empaquetaron juntos.
El elemento principal de Kali es el sistema operativo Linux. Esto esta tomado de Linux . Si no está interesado en las pruebas de penetración, probablemente debería instalar Debian Linux en lugar de Kali porque utilizará el mismo sistema operativo.
Aunque Kali se regala, en realidad es propiedad de una empresa. El sistema es producto de Seguridad ofensiva . Esta organización ha creado una serie de proyectos de código abierto. Todos esos sistemas son libre de usar . La empresa gana dinero proporcionando servicios de consultoría. Básicamente, Offensive Security es una empresa de ciberseguridad que creó paquetes de herramientas para que las utilicen sus consultores y clientes y los puso a disposición del mundo.
Muchas de las herramientas del paquete Kali también son fuente abierta proyectos. Están dirigidos por voluntarios y muchos profesionales de TI y de ciberseguridad contribuyen al desarrollo de estos sistemas de forma gratuita. ellos obtienen el prestigio asociados con estas herramientas y que avanzan en sus carreras, por lo que existe una lógica empresarial detrás de involucrarse en estos proyectos y atraen contribuyentes muy capacitados y respetados.
Adquirir Kali Linux
Ve a la sitio web para el proyecto Kali para obtener más información sobre Kali Linux. Puedes ir directamente al Página de descarga de Kali Linux si sólo desea continuar con la instalación del sistema.
El servicio ofrece ocho opciones de instalación diferentes , incluidas versiones que se pueden ejecutar en dispositivos Android, máquinas virtuales y contenedores. La opción más popular es instalar el software en una computadora básica.
Cualquiera que sea la opción de instalación que elija, encontrará una guía de instalación en la sección que incluye descargar archivo .
Herramientas Kali Linux
Kali Linux tiene una interfaz gráfica de usuario: no es necesario trabajar en la línea de comandos todo el tiempo.
Sin embargo, no todas las herramientas incluidas en el sistema funcionan a través de la interfaz. Algunos de ellos sólo están disponibles en el línea de comando .
Hay alrededor de 300 herramientas integradas en Kali Linux, además de Debian Sistema operativo. Todas las herramientas se centran en pruebas de penetración. En esta guía, veremos solo las 20 herramientas más importantes que puede encontrar en el paquete Kali Linux.
Puede ver una lista completa de las herramientas de prueba de penetración en Kali Linux en nuestro PDF.

Haga clic en la imagen de arriba para abrir el Hoja de trucos de Kali Linux PDF en una nueva ventana. El nombre de cada herramienta es un enlace a un sitio web que explica las funciones de la utilidad.
Las herramientas que veremos en esta guía son:
- Aircrack-ng Un rastreador de paquetes para LAN inalámbricas.
- Autopsia Una interfaz gráfica para The Sleuth Kit, que ayuda a la exploración forense de discos duros.
- Armitage Una interfaz para herramientas Metasploit que gestiona estrategias de ataque.
- Suite de eructos Un sistema que lanza ataques de intermediario e incluye descifrado de contraseñas.
- Carne de res Browser Exploitation Framework intenta ingresar a los servidores a través de sitios web.
- Explotador global de Cisco Ataca enrutadores y conmutadores Cisco.
- Ettercap Un interceptor de tráfico diseñado para ataques de intermediario.
- Principal Una herramienta de recuperación de archivos y copia de disco de línea de comandos.
- gato hash Un descifrador de contraseñas.
- Hidra Un descifrador de contraseñas.
- Juan el Destripador Un descifrador de contraseñas de línea de comandos.
- Kismet Un escáner de red, rastreador de paquetes y sistema de detección de intrusos para redes inalámbricas.
- maltés Una herramienta de descubrimiento de datos que mapea las relaciones entre datos, incluidos diseños de red, conexiones de redes sociales y dependencias de software.
- Marco Metasploit Analiza objetivos en busca de puntos finales y luego crea ataques basados en el conocimiento descubierto.
- Nadie Un escáner de vulnerabilidades web de línea de comandos.
- Nmapa Un escáner de red de línea de comandos y una herramienta de descubrimiento de dispositivos.
- ZAP OWASP Zed Attack Proxy es un escáner de vulnerabilidades web e interceptor de tráfico.
- mapa sql Un servicio de línea de comandos para escaneo de vulnerabilidades web y descifrado de contraseñas.
- Wireshark Un rastreador de paquetes de fama mundial.
- WPScan Un escáner de vulnerabilidades para sitios de WordPress.
Estas son las herramientas más útiles del paquete Kali que probablemente utilizará todo el tiempo cuando realice pruebas de penetración. Si no quiere molestarse en instalar el paquete Kali completo que incluye todas las demás herramientas, puede instalar Debian Linux y cada una de estas herramientas individualmente porque todas están disponibles de forma gratuita. Los enlaces en los nombres de las herramientas en la lista anterior lo llevarán a la página de inicio de ese sistema.
Puede leer más sobre cada una de estas herramientas en las siguientes secciones.
1. Aircrack-ng
Aircrack-ng ofrece detección de señales inalámbricas y puede extraer datos a medida que pasa por un canal seleccionado. El sistema le permite exportar paquetes capturados para su análisis en otra herramienta. La utilidad Aircrack-ng es un sistema de línea de comandos y muestra su salida en caracteres multicolores para ayudar a la comprensión de los datos.
Las características de Aircrack-ng incluyen la capacidad de descifrar contraseñas , pero sólo en sistemas con seguridad débil (WEP, WPA 1, WPA 2). También puede transmitir paquetes en una secuencia, lo que le permite realizar una variedad de ataques. Estos incluyen ataques de repetición, muerte inyección y ataques de intermediario. También puede actuar como un AP falso.
2. Autopsia
Autopsy funciona como una interfaz gráfica para El kit de detective , que también está incluido en el paquete Kali. El Sleuth Kit puede buscar en un disco duro y recuperar archivos que han sido eliminados o posiblemente dañados por la pérdida de la Tabla de acceso a archivos.
La combinación de Autopsia y El kit de detective Los organismos encargados de hacer cumplir la ley lo utilizan con frecuencia para extraer archivos de los dispositivos confiscados de los sospechosos. También puede extraer imágenes de las tarjetas de memoria del teléfono.
3. Armitage
Armitage es un administrador de ataques que usa metasploit como parte trasera. Si bien el usuario puede visualizar las computadoras descubiertas en Armitage, otros comandos en la interfaz se interpretan en Metasploit, que implementa una mayor exploración.
Además de identificar dispositivos y documentar su software y servicios, Armitage proporciona una plataforma de colaboración para equipos que trabajan en un proyecto de prueba de penetración. También permite formular y luego implementar una estrategia de ataque a través de Metasploit.
4. Suite de eructos
Burp Suite está disponible en gratis y pagado versiones: obtienes la gratuita Edición comunitaria incluido con Kali Linux. La versión Burp Suite que viene con Kali es capaz de interceptar el tráfico que pasa entre un servidor web y un navegador web para entregar y representar una página web.
Es posible forzar la transacción a HTTP para evitar el uso de cifrado. El datos desprotegidos Los archivos que pasan por la red se pueden escanear en busca de información importante, como las credenciales de inicio de sesión. Puede leer más sobre Burp Suite y cómo usarlo en nuestro Hoja de trucos de la suite Burp .
5. Carne de res
BeEF significa Marco de explotación del navegador . Es una herramienta de prueba de aplicaciones web que prueba sitios cargados en un navegador de prueba y busca vulnerabilidades. BeEF funciona en la línea de comando y luego activa la apertura de un navegador para ejecutar las pruebas.
El sistema se puede utilizar para realizar estrategias de ataque que intentan ingresar al servidor web de soporte a través de Transacciones HTTP .
6. Explotador global de Cisco
Cisco Global Exploiter no es un producto de Cisco; más bien, se especializa en hackear Enrutadores y conmutadores producidos por Cisco . Los dispositivos Cisco son muy utilizados y tienen su propio sistema operativo, llamado IOS . Cisco Global Exploiter es una utilidad de línea de comandos que intenta ingresar a un dispositivo utilizando contraseñas predeterminadas y de uso común para la cuenta de administrador.
Siguiendo un conocimiento integrado de IOS, Cisco Global Exploiter explora en busca de vulnerabilidades conocidas con dispositivos Cisco.
7. Ettercap
Ettercap es un captura de paquetes herramienta que puede facilitar un ataque de intermediario y también la captura de credenciales. El sistema está disponible como utilidad de línea de comandos y también tiene una interfaz gráfica de usuario rudimentaria.
El sistema Ettercap utiliza el envenenamiento ARP para establecer una posición como escucha entre un servidor web y un navegador. Permite al atacante desviar el tráfico de un destino previsto y también puede utilizar el sistema para crear una AP falso para capturar todo el tráfico en un formato no cifrado. Puede encontrar más información sobre Ettercap en nuestro Hoja de trucos de Ettercap .
8. Lo más importante
Formost opera en el línea de comando y realiza funciones de recuperación de datos. Principalmente funciona en discos que podrían tener sido dañado , perdiendo el FAT y dispersando los enlaces entre segmentos que contienen partes de archivos. Es capaz de volver a ensamblar esos fragmentos en archivos accesibles.
Esta utilidad fue creada por agentes de la Oficina de Investigaciones Especiales de la Fuerza Aérea de EE. UU. y lo utilizan las fuerzas del orden de todo el mundo para recuperar archivos eliminados o dañados, incluidas imágenes. También se utiliza para copiar discos enteros para su posterior análisis.
9. Hashcat
Hashcat es una utilidad de línea de comandos que se centra en las contraseñas del sistema. Es capaz de descifrar contraseñas o, como expresan los creadores, recuperar contraseñas. Como su nombre lo indica, el sistema funciona con algoritmos hash. Muchos sistemas almacenan contraseñas en estado codificado; Hashcat intenta averiguar cuál algoritmo se utilizó para esa protección y luego intenta revertirla para revelar las contraseñas en texto sin formato.
10. Hidra
Hidra, también conocida como THC Hidra , es un descifrador de contraseñas. Hydra trabaja en el línea de comando y destaca por la velocidad de sus ataques a contraseñas. Esto se logra ejecutando varios intentos simultáneamente.
El operaciones paralelas de Hydra permiten a los piratas informáticos y probadores recorrer rápidamente una larga lista de posibles protocolos de autenticación hasta determinar exactamente qué sistema utilizar. Luego realiza una variedad de estrategias de ataque para descubrir combinaciones de nombre de usuario y contraseña.
11. Juan el Destripador
Juan el Destripador es otro descifrador de contraseñas . Esto también detecta el algoritmo hash en uso y luego intenta descifrar el archivo de contraseña. El paquete John the Ripper incluye una variedad de herramientas para descifrar contraseñas, que incluyen fuerza bruta adivinar la contraseña. Puede optar por generar un diccionario de contraseñas para probar o importar uno desde otra herramienta. También es posible crear su propio diccionario para utilizarlo en los intentos de adivinar la contraseña.
12. El destino
Kismet es un analizador de paquetes que se puede utilizar para explorar una red. Aunque esta herramienta se diferencia de la mayoría de las herramientas de descubrimiento de redes, funciona en redes inalámbricas. Kismet tiene una gran interfaz de usuario que cuenta con indicadores de intensidad de señal en vivo para cada canal.
Al identificar todos los canales, el sistema puede capturar tráfico en una conversación. Examinando el contenido de la transmisión para descubrir nuevos dispositivos con sus identidades y cuentas de usuario. Kismet también se puede utilizar como sistema de detección de intrusos.
13. maltés
Maltego es una herramienta inusual y puede resultar muy poderosa. Se construye relaciones entre puntos de información. La primera tarea del sistema es descubrir dispositivos , escanéelos y documente el software y la configuración de cada uno. Luego crea un mapa de estas dependencias.
los malteses sistema de mapeo También se puede aplicar a cuentas de usuario y jerarquías. Una de las capacidades más poderosas de Maltego es su capacidad para mapear cuentas de redes sociales y las conexiones entre ellas. El rastreo de Maltego puede limitarse a una red específica o permitirse encadenarse por todo el mundo, pasando por una variedad de sistemas.
14. Marco Metasploit
Metasploit es una conocida herramienta de piratería propiedad de la empresa de ciberseguridad y desarrollada por ella. rápido7 . Hay dos versiones de Metasploit. La edición incluida en Kali, Marco Metasploit , es gratis. La versión superior es una herramienta paga, llamada MetasploitPro .
El objetivo principal de Metasploit Framework es escáner de vulnerabilidad . Después de un barrido del sistema para descubrir exploits, Metasploit ofrece una interfaz en la que componer ataques.
15. Nadie
Nikto es un escáner de vulnerabilidad web que se ejecuta en el línea de comando . La herramienta busca 6.700 programas peligrosos y también servicios de escaneo, como servidores web y sistemas de servidores de correo electrónico; incluye escaneos para un total de 1250 versiones de servidores.
Después de identificar todo el software en un servidor web y clasificarlo como amenazante, débil o valioso, el sistema verifica todas las configuraciones de esos sistemas. El sistema Nikto se puede utilizar para proteger un sistema probando sistemas de detección de intrusos.
16. Nmapa
Nmap, también llamado Mapeador de red es una herramienta de descubrimiento de redes muy respetada. Esta es una herramienta de línea de comandos que también se puede ejecutar mediante scripts. Para obtener una versión GUI, debe acceder mapa zen , que también se incluye con Kali Linux.
Nmap funciona como un analizador de paquetes . Examina los encabezados del tráfico que pasa para registrar todos los diferentes dispositivos y las aplicaciones que operan en cada uno y que generan tráfico.
Las instalaciones de Nmap están diseñadas para funcionar dentro de una red. Puede ser utilizado por administradores de red o consultores que quieran rápidamente documentar una red . También es una herramienta muy útil para los hackers de sombrero blanco.
17. OWASP ZAP
OWASP es el Proyecto abierto de seguridad de aplicaciones web . Uno de los productos clave de OWASP es Zed Attack Proxy (ZAP). El servicio se centra en un interceptor de tráfico que se centra en transacciones web. Este sistema tiene una interfaz gráfica de usuario, lo que facilita su uso.
Las herramientas dentro del sistema ZAP incluyen una rastreador web , a Difusor de URL , y un escáner de vulnerabilidad . Estos sistemas operan a través de un servidor proxy , que actúa como punto de recopilación de datos de vulnerabilidad. Estos procesos prueban los servicios de seguridad de una red y del propio servidor web.
18. mapa sql
Sqlmap es un línea de comando Utilidad que ofrece varias formas diferentes de probar la seguridad que rodea a las bases de datos que funcionan como servicios para sitios web y servicios en red, como ERP.
La implementación de sqlmap se forma mediante un comando, que puede ser modificado por una gran cantidad de opciones . Cada ejecución de este programa realiza un escaneo en una base de datos a la que se accede a través de una URL específica o una dirección local. El análisis estándar identificará el DBMS y luego intentará atacarlo con una variedad de estrategias de inyección SQL.
El sistema sqlmap se puede utilizar para documentar bases de datos, descifrar credenciales y extraer datos. Examinamos esta herramienta con mayor detalle en el Hoja de referencia de sqlmap .
19. Tiburón de alambre
Wireshark es un software muy utilizado analizador de paquetes y probablemente ya lo uses. Este sistema es capaz de extraer paquetes de red que pasan en LAN y redes inalámbricas, incluso Bluetooth . El servicio proporciona una interfaz GUI y también hay una versión de línea de comandos llamada Tiburón .
Probablemente no utilice Wireshark exclusivamente, pero probablemente sea su mejor opción como rastreador de paquetes entre todas las alternativas incluidas en el paquete Kali Linux. Este sistema es capaz de intercambiar datos con herramientas de gestión del sistema y utilidades de análisis , por lo que constituirá la fuente de datos para muchas otras aplicaciones de su arsenal.
20. WPScan
WordPress está ampliamente implementado y es el sistema de gestión de contenidos más popular del mundo. El servicio tiene su propio entorno, lo que puede dificultar que las herramientas de seguridad exploren completamente un sitio web basado en WordPress en busca de vulnerabilidades. WPScan se especializa en descubrir vulnerabilidades dentro de las implementaciones de WordPress.
La versión gratuita de WPScan, que está integrada en Kali Linux, es una línea de comando sistema. Esto hace que sea un poco más difícil de usar para propietarios de sitios web sin conocimientos técnicos. Sin embargo, vale la pena dedicar tiempo a aprender a utilizar este escáner de vulnerabilidades porque busca más de 23.000 exploits específicos de WP.
Preguntas frecuentes sobre Kali Linux
¿Kali Linux está bien para principiantes?
Kali Linux no está diseñado como una herramienta para principiantes. El núcleo de la herramienta es el sistema operativo Linux, por lo que primero necesita conocer el conjunto de comandos de Linux. Muchas de las herramientas incluidas en el paquete Kali Linux son sistemas de línea de comandos y requieren mucho estudio para su uso porque no son tan fáciles de usar como las aplicaciones que tienen una interfaz GUI.
¿Cuál es mejor Ubuntu o Kali?
Ubuntu y Kali son dos versiones de Linux y ambas son derivados de Debian. Kali tiene mucho más que Ubuntu porque viene con una larga lista de herramientas de ciberseguridad. Si no necesita esas herramientas de seguridad, todas las funciones de Kali serían una pérdida de espacio en su computadora, por lo que estaría mejor con Ubuntu.
¿Kali Linux es dañino?
Kali Linux no es ilegal. El paquete de herramientas incluido está diseñado para que lo utilicen probadores de penetración. El propósito de las pruebas de penetración es utilizar los métodos implementados por los piratas informáticos para probar la seguridad de un sistema de TI. Para proporcionar los sistemas necesarios para las pruebas de penetración, Kali Linux incluye muchas de las herramientas utilizadas por los piratas informáticos. Por lo tanto, el paquete podría tener un uso nocivo.