Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Listado Completo Herrameintas Kali Linux
Listado Completo Herrameintas Kali Linux
Linux que ms se han utilizado para realizar tareas de pentesting y auditoras de seguridad.
Offensive Security, quin tambin desarroll Backtrack Linux, lanz una nueva
distribucin llamada Kali Linux que promete ser la ms "avanzada, robusta y estable"
distribucin de seguridad basada en Debian GNU/Linux.
Durante los ltimos aos Backtrack Linux ha sabido ganarse el lugar como una de las
mejores distribuciones para profesionales de la seguridad informtica, pero con cada nueva
versin este se volva mas lento, pesado e inclua cosas que realmente muy pocas personas
usaban, esto dio pi a que distribuciones como Bugtraq crecieran en popularidad y tomaran
fuerza.
Offensive Security estaba consciente de esta realidad y hace un tiempo anunci que la
versin 5 R3 seria la ultima versin de Backtrack como tal, la que seria la versin 6 de
Backtrack pasara a llamarse Kali.
Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo grfico
directamente, distinto de Backtrack donde haba que iniciarla mediante el comando startx.
Adems Kali posee un gestor de paquetes grfico llamado gpk-application que permite la
instalacin de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOffice
para utilizarlo.
Ms de 300 herramientas de pruebas de penetracin: Despus de revisar todas
las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad
de herramientas que, o bien no funcionaban o tenan otras herramientas disponibles
que proporcionan una funcionalidad similar.
Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por
cada desarrollador individualmente cuando se construyen y son comprometidos. Los
repositorios posteriormente firman los paquetes tambin.
Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada
vez ms frecuentes y de bajo costo, sabamos que el soporte de ARM de Kali
tendran que ser tan robusta como podramos administrar, resultando en
instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene
repositorios ARM integrado con la lnea principal de distribucin de modo que las
herramientas para ARM sern actualizada en relacin con el resto de la distribucin.
Kali est disponible para los dispositivos ARM siguientes:
rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
MK802/MK802 II
Samsung Chromebook
Parsero
Nishang
Wireshark
RTLSDR Scanner
ntop
Cuckoo
CaseFile
Capstone
BlueMaho
Arachni
dbd
DBPwAudit
Herramientas DNS
Anlisis DNS
dnsdict6
dnsenum
dnsmap
dnsrecon
dnsrevenum6
dnstracer
dnswalk
fierce
maltego
nmap
urlcrazy
Identificacin Host
fragroute
fragrouter
wafw00f
alive6
arping
cdpsnarf
detect-new-ip-6
detect-sniffer6
dmitry
dnmap-client
dnmap-server
fping
hping3
inverse_lookup6
miranda
ncat
netdiscover
nmap
passive_discovery6
thcping6
wol-e
xprobe2
Scners de Red
dmitry
dnmap-client
dnmap-server
netdiscover
nmap
dnmap-client
dnmap-server
miranda
nmap
casefile
creepy
dmitry
jigsaw
maltego
metagoofil
theharvester (Social-Engineer Toolkit SET Credential Harvester Attack)
twofi
urlcrazy
Anlisis Samba
accheck
nbtscan
nmap
Anlisis SNMP
braa
cisco-auditing-tool
cisco-torch
copy-router-config
merge-router-config
nmap
onesixtyone
Anlisis SSL
sslcaudit
ssldump
sslh
sslscan
sslsniff
sslstrip
sslyze
stunnel4
tlssled
Anlisis de Trfico
cdpsnarf
intrace
irpas-ass
irpass-cdp
p0f
tcpflow
wireshark
Anlisis de VOIP
ace
enumiax
Anlisis VPN
ike-scan
Anlisis Vulnerabilidades
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia
bbqsql
dbpwaudit
hexorbase
mdb-export
mdb-parsecsv
mdb-sql
mdb-tables
oscanner
sidguesser
sqldict
sqlmap
sqlninja
sqlsus
tnscmd10g
bed
fuzz_ip6
ohrwurm
powerfuzzer
sfuzz
siparmyknife
spike-generic_chunked
spike-generic_listen_tcp
spike-generic_send_tcp
spike-generic_listen_upd
burpsuite
powerfuzzer
webscarab
webslayer
websploit
wfuzz
xsser
zaproxy
Identificacin de CMS
blindelephant
plecost
wpscan
Proxys
burpsuite
paros
proxystrike
vega
webscarab
zaproxy
Herramientas Web
apache-users
burpsuite
cutycapt
dirb
dirbuster
vega
webscarab
webslayer
zaproxy
Herramientas GPU
oclhashcat-lite
oclhashcat-plus
pyrit
Herramientas Off-line
cachedump
chntpw
cmospwd
crunch
dictstat
hashcat
hash-identifier
john the ripper
johnny
lsadump
maskgen
oclhashcat-lite
oclhashcat-plus
ophcrack
ophcrack-cli
policygen
pwdump
pyrit
rainbowcrack
rcracki_mt
rsmangler
samdump2
sipcrack
sucrack
truecrack
Herramientas Online
accheck
burpsuite
cewl
cisco-auditing-tool
dbpwaudit
findmyhash
hydra
hydra-gtk
medusa
ncrack
onesixtyone
patator
phrasendrescher
thc-pptp-bruter
webscarab
zaproxy
Ataques Bluetooth
bluelog
bluemaho
blueranger
btscanner
fang
spooftooph
aircrack-ng
aireplay-ng
airmon-ng
airodump-ng
asleap
cowpatty
eapmd5pass
fern-wifi-cracker
genkeys
genpmk
giskismet
kismet
mdk3
wifiarp
wifidns
wifi-honey
wifiping
wifitap
wifite
zbassocflood
zbconvert
zbdsniff
zbdump
zbfind
zbgoodfind
zbid
zbreplay
zbstumbler
Herramientas NFC
mfcuk
mfoc
mifare-classic-format
nfc-list
nfc-mfclassic
Sniffers de Red
darkstat
dnschef
dnsspoof
dsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark
ettercap-graphical
evilgrade
fake_advertise6
fake_dns6d
fake_dnsupdate6
fake_mipv6
fake_mld26
fake_mld6
fake_mldrouter6
fake_router6
fake_solicitate6
fiked
macchanger
parasite6
randicmp6
rebind
redir6
sniffjoke
sslstrip
tcpreplay
wifi-honey
yersinia
Herramientas VoIP
iaxflood
inviteflood
ohrwurm
protos-sip
rtpbreak
rtpflood
rtpinsertsound
rtpmixsound
sctpscan
siparmyknife
sipp
sipsak
svcrack
svcrash
svmap
svreport
svwar
voiphopper
Sniffers Web
burpsuite
dnsspoof
driftnet
ferret
mitmproxy
urlsnarf
webmitm
webscarab
webspy
zaproxy
Backdoors
cymothoa
dbd
intersect
powersploit
sbd
u3-pwn
Herramientas de Tunneling
cryptcat
dbd
dns2tcpc
dns2tcpd
iodine
miredo
ncat
proxychains
proxytunnel
ptunnel
pwnat
sbd socat
sslh
stunnel4
updtunnel
edb-debugger
ollydbg
jad
rabin2
radiff2
rasm2
recstudio
recstudio-cli
apktool
clang
clang++
dex2jar
flasm
javasnoop
radare2
rafind2
ragg2
ragg2-cc
rahash2
rarun2
rax2
denial6
dhcpig
dos-new-ip6
flodd_advertise6
flood_dhcpc6
flood_mld26
flood_mld6
flood_mldrouter26
flood_router6
flood_solicitate6
fragmentation6
inundator
kill_router6
macof
rsmurf6
siege
smurf6
iaxflood
invite flood
thc-ssl-dos
mdk3
reaver
Herramientas Android
android-sdk
apktool
baksmali
dex2jar
smali
1. Verificar que la USB haya sido reconocida por el equipo, muy comn en equipos
virtualizados.
2. Usar dmesg para verificar la etiqueta del disco, o usar gparted o alguna otra
herramienta para admnistrar discos
3. Opcional (?): Usar gparted o algn otra herramienta para remover cualquier
particin existente en la USB. En mi caso esto fue esencial, pues sin esto la
memoria no era reconocida como un dispositivo de arranque.
4. Copiar kali.iso a la USB. Aqu entra el comando que se menciona en la
documentacin oficial. sudo dd if=~/carpeta_personal/kali-linux-1.0.5-
amd64/kali-linux-1.0.5-amd64.iso of=/dev/sdb1
De preferencia usar sudo o el comando en su distribucin para escalar los
privilegios como root.
http://es.docs.kali.org/installation-es/instalacion-de-kali-linux-desde-una-memoria-usb
Durante la instalacin, Kali Linux permite configurar una contrasea para el usuario root.
Sin embargo, si decides iniciar con la imagen live en vez de las imagenes, i386, amd64,
VMWare o ARM, estas iran configuradas con el password predeterminado para root,
que es toor, sin comillas.
Esta nueva funcionalidad aplica a aquellos usuarios que encriptaron, o deseen cifrar, alguna
de sus particiones dentro de Kali Linux. Si bien la posibilidad de poder cifrar particiones
por medio de la combinacin de LUKS (Linux Unified Key Setup) y LVM (Logical Volume
Management) no es una novedad, si lo es la capacidad de poder eliminar las llaves de
acceso a las mismas con una simple contrasea. Para poder explicar mejor esto, es
necesario antes aclarar en qu consiste el cifrado de las particiones.
Si bien el nico dato que el usuario conoce para descifrar el disco es la frase que l mismo
eligi, no es ese valor el que se utiliz para cifrar el disco. El disco, al momento de ser
cifrado, utiliza una llave (key) generada aleatoriamente por el sistema para protegerlo.
La frase del usuario solo le permite al sistema acceder a dicha llave (key) para que esta,
posteriormente, descifre el contenido en cuestin.
Es decir que si se cifraran dos particiones idnticas con la misma contrasea las llaves
maestras no podran ser intercambiadas ya que permanecen nicas para cada instancia.
Adems, indistintamente de cul es la contrasea utilizada, si la llave maestra se pierde,
recuperar la informacin sera imposible.