Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
389
)
-
▼
marzo
(Total:
112
)
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
Ya está aquí la primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
La china Alibaba lanza una IA que dice mejorar a D...
-
Generali sufre un ciberataque que afecta a los ex ...
-
Las mejores extensiones de Chrome para detectar im...
-
Precios recomendados tarjetas gráficas (GPU) de se...
-
El cofundador de Instagram predice que la IA reemp...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalenc...
-
Chema Alonso abandona Telefónica
-
La filtración del grupo de ransomware desvela que ...
-
OnlyFans: menores venden videos explícitos aprovec...
-
Intel Core Ultra Serie 2: IA y potencia
-
Apple presenta el M3 Ultra, el nuevo chip de Apple...
-
Legálitas sufre una brecha de datos y filtra DNIs ...
-
El 99% de las organizaciones informan problemas de...
-
Apple presenta el nuevo MacBook Air con chip M4 y ...
-
Protección de Datos de España multa con 1 millón d...
-
Realme 14 Pro y 14 Pro+ llegan a España haciendo g...
-
Herramientas con interfaz web para Ollama (IA)
-
GPT-4.5 de OpenAI rompe récords en las pruebas de ...
-
Desarrollan baterías que convierten energía nuclea...
-
Amazon trabaja en una IA (Nova) de razonamiento pa...
-
-
▼
marzo
(Total:
112
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Los discos duros modernos pueden almacenar grandes cantidades de información. Para utilizar eficazmente todo este espacio, puedes particiona...
-
DeepSeek , la compañía china especializada en inteligencia artificial, sigue expandiendo su ecosistema tecnológico con el lanzamiento de Fir...
-
Existen multitud de modelos de inteligencia artificial en el mercado, y para medir su rendimiento existen una serie de benchmarks en distin...
Las 20 mejores herramientas de Kali Linux para 2025
Kali Linux sigue siendo la distribución de referencia para pentesters, hackers éticos y especialistas en seguridad informática en 2025. Con su enfoque en proporcionar herramientas avanzadas para análisis de vulnerabilidades y pruebas de penetración, esta distribución incluye una amplia gama de aplicaciones esenciales. A continuación, exploraremos las 20 herramientas más destacadas de Kali Linux para este año, detallando su funcionalidad y ejemplos prácticos de uso.
1. Nmap
Función: Escaneo de redes y detección de dispositivos conectados.
- Descripción: Herramienta fundamental para mapear redes, identificar hosts activos y descubrir servicios en ejecución.
- Ejemplo:
nmap -sV -p 1-1000 192.168.1.1
- Escanea los primeros 1000 puertos del host 192.168.1.1.
2. Metasploit Framework
Función: Desarrollo y ejecución de exploits.
- Descripción: Una plataforma potente para encontrar, explotar y validar vulnerabilidades.
- Ejemplo:
msfconsole
- Inicia la consola interactiva para cargar módulos de explotación.
3. Wireshark
Función: Análisis de tráfico de red.
- Descripción: Captura y analiza paquetes para identificar problemas de seguridad.
- Ejemplo: Usar un filtro para capturar solo paquetes HTTP:CopiarEditar
http
4. Burp Suite
Función: Pruebas de seguridad web.
- Descripción: Intercepta y analiza solicitudes web para encontrar vulnerabilidades como inyecciones SQL o XSS.
- Ejemplo: Configurar Burp como proxy para interceptar solicitudes de un navegador.
5. Aircrack-ng
Función: Auditoría de redes inalámbricas.
- Descripción: Analiza y rompe contraseñas WEP y WPA/WPA2.
- Ejemplo: Capturar paquetes de una red:
airodump-ng wlan0
6. John the Ripper
Función: Cracking de contraseñas.
- Descripción: Herramienta rápida para descifrar hashes de contraseñas.
- Ejemplo:
john --wordlist=rockyou.txt hashfile
7. Hydra
Función: Ataques de fuerza bruta.
- Descripción: Realiza pruebas de inicio de sesión automatizadas contra múltiples servicios.
- Ejemplo:
hydra -l admin -P passwords.txt 192.168.1.100 ssh
8. SQLmap
Función: Detectar y explotar vulnerabilidades SQL.
- Descripción: Automatiza ataques de inyección SQL.
- Ejemplo:
sqlmap -u "http://target.com/page?id=1" --dbs
9. Nikto
Función: Escaneo de vulnerabilidades web.
- Descripción: Detecta configuraciones inseguras y software desactualizado en servidores web.
- Ejemplo:
nikto -h http://target.com
10. Hashcat
Función: Cracking avanzado de contraseñas.
- Descripción: Compatible con GPU para descifrar hashes rápidamente.
- Ejemplo:
cat -m 0 -a 3 hashes.txt ?a?a?a?a
11. Gobuster
Función: Fuerza bruta para directorios y subdominios.
- Descripción: Encuentra archivos y directorios ocultos en servidores web.
- Ejemplo:
gobuster dir -u http://target.com -w wordlist.txt
12. Ettercap
Función: Ataques de Man-in-the-Middle (MITM).
- Descripción: Intercepta y manipula tráfico de red en tiempo real.
- Ejemplo:
ettercap -G
- Abre la interfaz gráfica para configurar un ataque.
13. Netcat
Función: Herramienta de red para depuración y análisis.
- Descripción: Ideal para pruebas de conectividad y transferencia de datos.
- Ejemplo:
hnc -l -p 1234
- Escucha en el puerto 1234.
14. Maltego
Función: Análisis de inteligencia y recopilación de información.
- Descripción: Genera gráficos de relaciones entre datos en ciberseguridad.
- Ejemplo: Mapear relaciones de correo electrónico en una empresa.
15. ZAP (OWASP)
Función: Escáner de seguridad para aplicaciones web.
- Descripción: Identifica vulnerabilidades en aplicaciones web durante las pruebas.
- Ejemplo: Usar ZAP para auditar un formulario de inicio de sesión.
16. Yersinia
Función: Pruebas de protocolos de red.
- Descripción: Explota vulnerabilidades en protocolos como DHCP, STP y más.
- Ejemplo:
yersinia -I
17. Reaver
Función: Recuperación de contraseñas WPS.
- Descripción: Descubre PINs en routers con WPS habilitado.
- Ejemplo:
hreaver -i wlan0 -b [BSSID]
18. Wpscan
Función: Auditoría de sitios web WordPress.
- Descripción: Detecta vulnerabilidades en plugins y temas de WordPress.
- Ejemplo:
wpscan --url http://target.com --enumerate p
19. Social Engineering Toolkit (SET)
Función: Herramienta para ingeniería social.
- Descripción: Realiza ataques como phishing y suplantación de identidad.
- Ejemplo: Crear un sitio web falso para capturar credenciales.
20. Volatility
Función: Análisis de memoria.
- Descripción: Extrae datos importantes de dumps de memoria para investigaciones forenses.
- Ejemplo:
volatility -f memory.dmp --profile=Win7SP1x64 pslist
Kali Linux sigue liderando en el ámbito de las pruebas de seguridad, ofreciendo herramientas actualizadas y potentes para 2025. Desde auditorías de redes hasta análisis forenses, estas 20 herramientas son indispensables para profesionales de la ciberseguridad.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.