Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Listado completo de herramientas en Kali Linux


En términos de  seguridad informática, Backtrack ha sido una de las distribuciones de Linux que más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada “Kali Linux” que promete ser la más "avanzada, robusta y estable" distribución de seguridad basada en  Debian GNU/Linux.





Durante los últimos años Backtrack Linux ha sabido ganarse el lugar como una de las mejores distribuciones para profesionales de la seguridad informática, pero con cada nueva versión este se volvía mas lento, pesado e incluía cosas que realmente muy pocas personas usaban, esto dio pié a que distribuciones como Bugtraq crecieran en popularidad y tomaran fuerza.

Offensive Security estaba consciente de esta realidad y hace un tiempo anunció que la versión 5 R3 seria la ultima versión de Backtrack como tal, la que seria la versión 6 de Backtrack pasaría a llamarse Kali.

Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo gráfico directamente, distinto de Backtrack donde había que iniciarla mediante el comando startx. Además Kali posee un gestor de paquetes gráfico llamado gpk-application que permite la instalación de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOffice para utilizarlo.



  • Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
  • Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.
  • Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.
  • Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
  • Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
  • Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.
  • Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.
  • Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.
  • Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.
  • Totalmente personalizable: Estamos completamente consiente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.
  • Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:

  • rk3306 mk/ss808
  • Raspberry Pi
  • ODROID U2/X2
  • MK802/MK802 II
  • Samsung Chromebook


Listado completo de Herramientas (Tools)

 


Aplicaciones Recientes

  • Parsero
  • Nishang
  • Wireshark
  • RTLSDR Scanner
  • ntop
  • Cuckoo
  • CaseFile
  • Capstone
  • BlueMaho
  • Arachni
  • dbd
  • DBPwAudit

  • Tcpflow (monitorizar tráfico red)
  • Intrace
  • Zenmap (Escáner de puertos)
  • Sqlninja (SQL Server)
  • Acccheck (SMB Samba)
  • Forensics mode
  • Offline password cracking como John the Ripper
  • Guymager (creación imágenes)
  • Chkrootkit (anti rootkit)
  • Metasploit
  • Armitage
  • p0f
  • DDMS
  • apktool

Herramientas DNS

Análisis DNS
  • dnsdict6
  • dnsenum
  • dnsmap
  • dnsrecon
  • dnsrevenum6
  • dnstracer
  • dnswalk
  • fierce
  • maltego
  • nmap
  • urlcrazy

Identificación Host
  • fragroute
  • fragrouter
  • wafw00f 
  • alive6
  • arping
  • cdpsnarf
  • detect-new-ip-6
  • detect-sniffer6
  • dmitry
  • dnmap-client
  • dnmap-server
  • fping
  • hping3
  • inverse_lookup6
  • miranda
  • ncat
  • netdiscover
  • nmap
  • passive_discovery6
  • thcping6
  • wol-e
  • xprobe2

Scáners de Red

  •  dmitry
  • dnmap-client 
  • dnmap-server
  • netdiscover
  • nmap

Detección Sistema Operativo (OS Fingerprinting)

  •  dnmap-client
  • dnmap-server
  • miranda
  • nmap

Herramientas OSINT ( Essential OSINT Tools for Social Engineering)

 

Análisis Samba

  • accheck
  • nbtscan
  • nmap

 

Análisis SNMP

  •  braa
  • cisco-auditing-tool
  • cisco-torch
  • copy-router-config
  • merge-router-config
  • nmap
  • onesixtyone

Análisis SSL

  • sslcaudit
  • ssldump
  • sslh
  • sslscan
  • sslsniff
  • sslstrip
  • sslyze
  • stunnel4
  • tlssled

Análisis de Tráfico

  • cdpsnarf
  •  intrace
  • irpas-ass
  • irpass-cdp
  • p0f
  • tcpflow
  • wireshark

Análisis de VOIP

  • ace
  • enumiax

Análisis VPN

  •  ike-scan

Análisis Vulnerabilidades

  • cisco-auditing-tool
  • cisco-global-exploiter
  • cisco-ocs
  • cisco-torch
  • yersinia

Análisis Base de Datos (SQL)

  • bbqsql
  • dbpwaudit
  • hexorbase
  • mdb-export
  • mdb-parsecsv
  • mdb-sql
  • mdb-tables
  • oscanner
  • sidguesser
  • sqldict
  • sqlmap
  • sqlninja
  • sqlsus
  • tnscmd10g

Herramientas Fuzzing (Fuerza Bruta)

  • bed
  • fuzz_ip6
  • ohrwurm
  • powerfuzzer
  • sfuzz
  • siparmyknife
  • spike-generic_chunked
  • spike-generic_listen_tcp
  • spike-generic_send_tcp
  • spike-generic_listen_upd
  • burpsuite
  • powerfuzzer
  • webscarab
  • webslayer
  • websploit
  • wfuzz
  • xsser
  • zaproxy

Identificación de CMS

  •  blindelephant
  •  plecost
  • wpscan

Proxys

  •  burpsuite
  •  paros
  • proxystrike
  • vega
  • webscarab
  • zaproxy

Herramientas Web

  •  apache-users
  • burpsuite
  • cutycapt
  • dirb
  • dirbuster
  • vega
  • webscarab
  • webslayer
  • zaproxy

Herramientas GPU

Herramientas Off-line


Herramientas Online


  • accheck
  • burpsuite
  • cewl
  • cisco-auditing-tool
  • dbpwaudit
  • findmyhash
  • hydra
  • hydra-gtk
  • medusa
  • ncrack
  • onesixtyone
  • patator
  • phrasendrescher
  • thc-pptp-bruter
  • webscarab
  • zaproxy

Ataques Bluetooth

  • bluelog
  • bluemaho
  • blueranger
  • btscanner
  • fang
  • spooftooph


Herramientas Wireless - Wifi

  • aircrack-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • asleap
  • cowpatty
  • eapmd5pass
  • fern-wifi-cracker
  • genkeys 
  • genpmk
  • giskismet 
  • kismet
  • mdk3
  • wifiarp
  • wifidns 
  • wifi-honey
  • wifiping 
  • wifitap
  • wifite 
  • zbassocflood 
  • zbconvert
  • zbdsniff 
  • zbdump
  • zbfind 
  • zbgoodfind 
  • zbid 
  • zbreplay 
  • zbstumbler

Herramientas NFC

  • mfcuk
  •  mfoc
  • mifare-classic-format
  • nfc-list
  • nfc-mfclassic

Sniffers de Red

  • darkstat
  • dnschef
  • dnsspoof 
  • dsniff
  • ettercap-graphical
  • hexinject
  • mailsnarf 
  • netsniff-ng 
  • passive_discovery6 
  • sslsniff 
  • tcpflow
  • urlsnarf 
  • webmitm 
  • webspy 
  • wireshark
  •  ettercap-graphical
  • evilgrade
  • fake_advertise6
  • fake_dns6d
  • fake_dnsupdate6 
  • fake_mipv6
  • fake_mld26
  • fake_mld6
  • fake_mldrouter6
  • fake_router6
  • fake_solicitate6 
  • fiked 
  • macchanger 
  • parasite6 
  • randicmp6
  • rebind
  • redir6 
  • sniffjoke 
  • sslstrip 
  • tcpreplay 
  • wifi-honey 
  • yersinia

Herramientas VoIP

  • iaxflood
  • inviteflood 
  • ohrwurm
  • protos-sip
  • rtpbreak
  • rtpflood 
  • rtpinsertsound 
  • rtpmixsound
  • sctpscan
  • siparmyknife
  • sipp
  • sipsak 
  • svcrack 
  • svcrash
  • svmap
  • svreport
  • svwar 
  • voiphopper


Sniffers Web

  • burpsuite
  • dnsspoof 
  • driftnet 
  • ferret
  • mitmproxy
  • urlsnarf
  • webmitm
  • webscarab
  • webspy
  • zaproxy

Backdoors

  • cymothoa 
  • dbd
  • intersect
  • powersploit
  • sbd 
  • u3-pwn

Herramientas de Tunneling

  • cryptcat
  • dbd
  • dns2tcpc
  • dns2tcpd
  • iodine
  • miredo
  • ncat
  • proxychains
  • proxytunnel
  • ptunnel
  • pwnat 
  • sbd socat
  • sslh 
  • stunnel4
  • updtunnel

Debuggers (Decompiladores) y Reversing

  • edb-debugger 
  • ollydbg
  •  jad
  • rabin2
  • radiff2
  • rasm2
  • recstudio
  • recstudio-cli
  • apktool
  • clang
  • clang++ 
  • dex2jar 
  • flasm 
  • javasnoop
  • radare2 
  • rafind2
  • ragg2
  • ragg2-cc
  • rahash2
  • rarun2
  • rax2


Herramientas Stress de Red (Web, Wlan)

  • denial6
  • dhcpig
  • dos-new-ip6 
  • flodd_advertise6 
  • flood_dhcpc6 
  • flood_mld26 
  • flood_mld6
  • flood_mldrouter26
  • flood_router6 
  • flood_solicitate6
  • fragmentation6
  • inundator 
  • kill_router6
  • macof
  • rsmurf6 
  • siege 
  • smurf6
  • iaxflood
  • invite flood
  • thc-ssl-dos
  • mdk3
  • reaver


Herramientas Android

  • android-sdk
  • apktool 
  • baksmali
  • dex2jar
  • smali


Herramientas Análisis Forense (Creación imágenes, Suites, RAM, PDF)

  • autopsy
  • binwalk
  • bulk_extractor
  • chrootkit
  • dc3dd 
  • dcfldd
  • extundelete
  • foremost
  • fsstat
  • galleta
  • tsk_comparedir
  • tsk_loaddb
  • affcompare
  • affcopy
  • affcrypto
  • affdiskprint
  • affinfo
  • affsignaffstats
  • affuse 
  • affverify
  • affxml
  • blkcalc
  • blkcat
  • blkstat
  • bulk_extractor
  • ffind
  • fls
  • foremost
  • galleta
  • hfind
  • icat-sleuthkit
  • ifind
  • ils-sleuthkit
  • istat
  • jcat
  • mactime-sleuthkit
  • missidentify
  • mmcat
  • pdgmail
  • readpst
  • reglookup
  • sorter
  • srch-strings
  • tsk_recover
  • vinetto
  • binwalk
  • bulk_extractor
  • foremost
  • jls
  • magicrescue
  • pasco
  • pev
  • recoverjpeg
  • fifiuti
  • rifiuti2
  • safecopy
  • scalpel
  • scrounge-ntfs
  • affcat
  • affconvert
  • blkls
  • dc3dd
  • dcfldd
  • ddrescue
  • ewfacquire
  • ewfacquirestream
  • ewfexport
  • ewfinfo
  • ewfverify
  • fsstat
  • guymager
  • img_cat
  • img_stat
  • mmls
  • mmstat
  • tsk_gettimes
  • dff
  • pdf-parser
  • peepdf
  • volafox
  • volatility

 Descargar Kali Linux


Kali también está disponible como una máquina pre-hecha virtual de VMware con VMware Tools instalado. Las imágenes de VMware están disponibles en formatos de 32-bit y 64-bit.


Instalación de Kali Linux desde una memoria USB


  1. Verificar que la USB haya sido reconocida por el equipo, muy común en equipos virtualizados.
  2. Usar dmesg para verificar la etiqueta del disco, o usar gparted o alguna otra herramienta para admnistrar discos
  3. Opcional (?): Usar gparted o algún otra herramienta para remover cualquier partición existente en la USB. En mi caso esto fue esencial, pues sin esto la memoria no era reconocida como un dispositivo de arranque.
  4. Copiar kali.iso a la USB. Aquí entra el comando que se menciona en la documentación oficial. sudo dd if=~/carpeta_personal/kali-linux-1.0.5-amd64/kali-linux-1.0.5-amd64.iso of=/dev/sdb1
    De preferencia usar sudo o el comando en su distribución para escalar los privilegios como root.
Instalar Kali Linux en una memoria USB desde Windows:

http://es.docs.kali.org/installation-es/instalacion-de-kali-linux-desde-una-memoria-usb

Contraseña predeterminada en Kali Linux

Contraseña establecida para root

Durante la instalación, Kali Linux permite configurar una contraseña para el usuario root. Sin embargo, si decides iniciar con la imagen live en vez de las imagenes, i386, amd64, VMWare o ARM, estas iran configuradas con el password predeterminado para root, que es – “toor, sin comillas.

Nueva Funcionalidad de autrodestrucción en Kali Linux v1.0.6


Nuevo parche llamado “nuke” en cryptsetup (es la herramienta que maneja el cifrado de disco en kali), que destruye todo los datos cifrados en nuestro disco de forma permanente.

Existe la posibilidad de poder eliminar el acceso a una partición cifrada simplemente ingresando una contraseña específica al momento de iniciar el sistema.

Esta nueva funcionalidad aplica a aquellos usuarios que encriptaron, o deseen cifrar, alguna de sus particiones dentro de Kali Linux. Si bien la posibilidad de poder cifrar particiones por medio de la combinación de LUKS (Linux Unified Key Setup) y LVM (Logical Volume Management) no es una novedad, si lo es la capacidad de poder eliminar las llaves de acceso a las mismas con una simple contraseña. Para poder explicar mejor esto, es necesario antes aclarar en qué consiste el cifrado de las particiones.

¿Cómo se protege una partición cifrada en Kali Linux?
Este proceso se realiza desde el instalador de la distribución, y puede aplicarse sobre un disco duro o incluso sobre un dispositivo USB. Al seleccionar la opción de proteger la partición completa con un LVM cifrado se le solicitará al usuario que ingrese una frase secreta que utilizará como contraseña. Dicha frase le será solicitada al usuario al momento de iniciar (bootear) el sistema de manera de poder descifrar el disco para su uso.

Si bien el único dato que el usuario conoce para descifrar el disco es la frase que él mismo eligió, no es ese valor el que se utilizó para cifrar el disco. El disco, al momento de ser cifrado, utiliza una llave (key) generada aleatoriamente por el sistema para protegerlo. La frase del usuario solo le permite al sistema acceder a dicha llave (key) para que esta, posteriormente, descifre el contenido en cuestión.

Es decir que si se cifraran dos particiones idénticas con la misma contraseña las llaves maestras no podrían ser intercambiadas ya que permanecen únicas para cada instancia. Además, indistintamente de cuál es la contraseña utilizada, si la llave maestra se pierde, recuperar la información sería imposible.

¿Cómo funciona la “Nuke Password“? 

Este nueva característica consiste en la creación de una frase de seguridad (contraseña) secundaria la cual, al ser ingresada borra de forma segura todas las llaves maestras, dejando inaccesible la información encriptada.



¿Por qué esta funcionalidad es considerada polémica?

Algunos especialistas del ambiente cuestionaron esta funcionalidad ya que consideran que podría ser ampliamente utilizada por usuarios maliciosos para evitar dejar pruebas en sus equipos en caso de enfrentar un arresto inminente o controles de seguridad en aeropuertos o fronteras, facilitando la eliminación casi de inmediato de material ilícito.

No obstante, los desarrolladores de la ampliamente difundida plataforma de seguridad, Offensive Security, realizaron previo al lanzamiento de la versión 1.0.6, una encuesta para conocer la preferencia o rechazo de sus usuarios ante esta nueva funcionalidad, obteniendo un 95% de respuesta afirmativa.

Posteriormente lanzaron un tutorial explicando posibles usos legítimos de dicha funcionalidad para la manipulación de información privada que implican el backup cifrado de la llave, el resguardo de la misma y su posterior eliminación (Nuke) de la máquina para así poder evitar accesos no autorizados en caso de perdida del equipo. Una vez se haya llegado a un destino seguro, se podrá recuperar el acceso a la información por medio de la restauración de la llave.


6 comentarios :

Someone dijo...

¿Qué son las "minis ISOs"? Yo he descargado la mini ISO de 64 bits, ¿funciona igual que la versión que no es mini?

Unknown dijo...

exelente,
faltaria un megatutorial sobre que es cada herramienta y como se usa.
seria genial.

gsmte@m dijo...

Gostaria de baixara as isos....
Os links não baixam e reportam erro.
Gostaria de testar
Grato.

hack8 dijo...

tengo kali Linux 2016 y no consigo ver el contenido de un cd con imágenes de una resonancia que me hicieron
ayuda por favor

Jorge4 dijo...

Hola daniel... gimp maneja todas las imagenes en mapa de bits...las imagenes de las resonancias suelen ser vectoriales o estar incluidas en un contenedor o sea un ejecutable que trabaja en equipos windows. Si es un ejecutable win, podras identificarlo pues suele encapsularse en un .exe, .bat, etc...instala vine y podrás ejecutar el archivo y ver el contenido. Si por el contrario te han facilitado los archivos puros y duros el alta resolución (vectorial), podrás visualizarlos con un soff tipo svg...como por ejemplo Inkscape. Un saludo y que esa resonancia pueda verse.

Anónimo dijo...

Ojala Daniel aya podido ver su resonancia.

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.