Sistema Operativo Kali Linux 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Kali Linux

Historia y origen

Kali Linux es una distribución basada en Debian GNU/Linux diseñada


principalmente para la auditoría y seguridad informática en general. Fue
fundada y es mantenida por Offensive Security Ltd. Mati Aharoni and Devon
Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la
distribución a partir de la reescritura de BackTrack, que se podría denominar
como la antecesora de Kali Linux. Kali Linux trae preinstalados más de 600
programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer),
John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software
para pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde
un Live CD, live-usb y también puede ser instalada como sistema operativo
principal. Kali es desarrollado en un entorno seguro; el equipo de Kali está
compuesto por un grupo pequeño de personas de confianza quienes son los
que tienen permitido modificar paquetes e interactuar con los repositorios
oficiales. Todos los paquetes de Kali están firmados por cada desarrollador que
lo compiló y publicó. A su vez, los encargados de mantener los repositorios
también firman posteriormente los paquetes utilizando GNU Privacy Guard. Kali
se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64
bits y ARM).

LINUX (o GNU/LINUX, más correctamente) es un Sistema Operativo como


MacOS, DOS o Windows. Es decir, Linux es el software necesario para que tu
ordenador te permita utilizar programas como: editores de texto, juegos,
navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico
al igual que Windows o MacOS, pero también puede usarse mediante línea de
comandos como DOS. Linux tiene su origen en Unix. Éste apareció en los años
sesenta, desarrollado por los investigadores Dennis Ritchie y Ken Thompson,
de los Laboratorios Telefónicos Bell. Andrew Tanenbaum desarrolló un sistema
operativo parecido a Unix (llamado Minix) para enseñar a sus alumnos el
diseño de un sistema operativo. Debido al enfoque docente de Minix,
Tanenbaum nunca permitió que éste fuera modificado, ya que podrían
introducirse complicaciones en el sistema para sus alumnos. Un estudiante
finlandés llamado Linus Torvalds, constatando que no era posible extender
Minix, decidió escribir su propio sistema operativo compatible con Unix. En
aquellos momentos el proyecto GNU (GNU's Not Unix), que Richard Stallman
había iniciado hacía ya casi diez años, comprendía un sistema básico casi
completo. La excepción más importante era el kernel o núcleo, que controla el
hardware. Torvalds decidió aprovechar el sistema GNU y completarlo con su
propio núcleo, que bautizó como Linux (Linux Is Not UniX). El sistema conjunto
(herramientas GNU y núcleo Linux) forma lo que llamamos GNU/Linux.
Logo y Pagina

La página de Kali Linux es: https://www.kali.org

Grupo de Herramientas

Kali Linux cuenta con 13 grupo de herramientas las cuales son:

1. Information Gathering (Recopilación de información)

Descripción del paquete ace-voip

ACE (Enumerador corporativo automatizado) es una herramienta de


enumeración de directorio corporativo de VoIP simple pero potente que
imita el comportamiento de un teléfono IP para descargar el nombre y
las entradas de extensión que un teléfono determinado puede mostrar
en su interfaz de pantalla. De la misma manera que la función de
"directorio corporativo" de los teléfonos con VoIP permite a los usuarios
marcar fácilmente por nombre a través de sus teléfonos VoIP, ACE se
desarrolló como una idea de investigación nacida de "VoIP Hopper" para
automatizar los ataques VoIP que pueden ser dirigidos contra nombres
en Un directorio de la empresa. El concepto es que, en el futuro, se
llevarán a cabo ataques contra los usuarios en función de su nombre, en
lugar de apuntar al tráfico de VoIP contra secuencias de audio RTP
aleatorias o direcciones IP. ACE funciona mediante DHCP, TFTP y
HTTP para descargar el directorio corporativo de VoIP. Luego envía el
directorio a un archivo de texto, que puede usarse como entrada para
otras herramientas de evaluación de VoIP.

Descripción del paquete Amap

Amap fue la primera herramienta de escaneo de próxima generación


para pentesters. Intenta identificar aplicaciones incluso si se ejecutan en
un puerto diferente al normal.

También identifica aplicaciones no basadas en ASCII. Esto se logra


enviando paquetes desencadenantes y buscando las respuestas en una
lista de cadenas de respuesta.

(eyewitness) Testigo ocular Descripción del paquete

EyeWitness está diseñado para tomar capturas de pantalla de sitios


web, servicios RDP y abrir servidores VNC, proporcionar cierta
información de encabezado de servidor e identificar credenciales
predeterminadas si es posible.

2. Vulnerability Analysis (Análisis de vulnerabilidad)

Descripción del paquete BBQSQL

La inyección ciega de SQL puede ser un dolor para explotar. Cuando las
herramientas disponibles funcionan, funcionan bien, pero cuando no lo
hacen, tiene que escribir algo personalizado. Esto lleva mucho tiempo y es
tedioso. BBQSQL puede ayudarlo a abordar esos problemas.

BBQSQL es un marco de inyección SQL ciego escrito en Python. Es


extremadamente útil cuando se atacan vulnerabilidades difíciles de
inyección SQL. BBQSQL también es una herramienta semiautomática, que
permite una gran cantidad de personalización para aquellos resultados
difíciles de disparar por inyección SQL. La herramienta está diseñada para
ser independiente de la base de datos y es extremadamente versátil.
También tiene una interfaz de usuario intuitiva para facilitar la configuración
de los ataques. Python gevent también se implementa, lo que hace que
BBQSQL sea extremadamente rápido. Al igual que otras herramientas de
inyección SQL, proporciona cierta información de solicitud.

Descripción del paquete Nmap

Nmap ("Network Mapper") es una utilidad gratuita y de código abierto


(licencia) para el descubrimiento de redes y la auditoría de seguridad.
Muchos administradores de sistemas y redes también lo encuentran útil
para tareas como el inventario de la red, la administración de los horarios de
actualización del servicio y la supervisión del tiempo de actividad del host o
del servicio. Nmap utiliza paquetes IP sin procesar de formas novedosas
para determinar qué hosts están disponibles en la red, qué servicios
(nombre y versión de la aplicación) están ofreciendo esos hosts, qué
sistemas operativos (y versiones de SO) están ejecutando, qué tipo de
paquetes de filtros / firewalls están en uso, y docenas de otras
características. Fue diseñado para escanear rápidamente redes grandes,
pero funciona bien con hosts únicos. Nmap se ejecuta en todos los
principales sistemas operativos de la computadora, y los paquetes binarios
oficiales están disponibles para Linux, Windows y Mac OS X. Además del
clásico ejecutable Nmap de línea de comandos, la suite Nmap incluye una
GUI avanzada y un visor de resultados (Zenmap), una herramienta flexible
de transferencia de datos, redirección y depuración (Ncat), una utilidad para
comparar resultados de escaneo (Ndiff) y una herramienta de generación de
paquetes y análisis de respuesta (Nping).

Descripción del paquete Openvas

OpenVAS es un marco de varios servicios y herramientas que ofrece una


solución integral y poderosa de escaneo de vulnerabilidades y gestión de
vulnerabilidades. El marco es parte de la solución de gestión de
vulnerabilidad empresarial de Greenbone Networks desde la cual se
contribuyen los desarrollos a la comunidad de código abierto desde 2009.

3. Wireless Attacks (Ataques Inalámbricos)

Aircrack-ng Descripción

Aircrack-ng es un programa de descifrado de claves 802.11 WEP y


WPA-PSK que puede recuperar claves una vez que se han capturado
suficientes paquetes de datos. Implementa el ataque FMS estándar junto
con algunas optimizaciones como los ataques KoreK, así como el nuevo
ataque PTW, lo que hace que el ataque sea mucho más rápido en
comparación con otras herramientas de craqueo WEP.

Airolib-ng Descripción

Airolib-ng es una herramienta de suite aircrack-ng diseñada para


almacenar y administrar listas de essid y contraseñas, calcular sus llaves
maestras por pares (PMK) y usarlas en el craqueo WPA / WPA2. El
programa utiliza la ligera base de datos SQLite3 como mecanismo de
almacenamiento que está disponible en la mayoría de las plataformas.

Crackle Descripción del paquete

crackle explota una falla en el proceso de emparejamiento de BLE que


permite a un atacante adivinar o forzar muy rápidamente la TK (clave
temporal). Con el TK y otros datos recopilados del proceso de
emparejamiento, se puede recopilar el STK (clave a corto plazo) y más
tarde el LTK (clave a largo plazo).
4. Web Applications (Aplicaciones web)

Descripción del paquete apache-users

Este script de Perl enumerará los nombres de usuario en cualquier sistema


que use Apache con el módulo UserDir.

Descripción del paquete Arachni

Arachni es un marco Ruby de código abierto, completo, modular y de alto


rendimiento destinado a ayudar a los evaluadores de penetración y
administradores a evaluar la seguridad de las aplicaciones web.

Es inteligente, se entrena aprendiendo de las respuestas HTTP que recibe


durante el proceso de auditoría y puede realizar un metanálisis utilizando
una serie de factores para evaluar correctamente la confiabilidad de los
resultados e identificar de manera inteligente los falsos positivos.

Descripción del paquete fimap

fimap es una pequeña herramienta de Python que puede encontrar,


preparar, auditar, explotar e incluso googlear automáticamente para
detectar errores de inclusión de archivos locales y remotos en webapps.
fimap debería ser algo así como sqlmap solo para errores LFI / RFI en lugar
de inyección SQL. Actualmente está bajo un fuerte desarrollo, pero es
utilizable.

5. Exploitation Tools (Herramientas de explotación)

Descripción del paquete de Armitage

Armitage es una herramienta de colaboración de equipo rojo programable


para Metasploit que visualiza objetivos, recomienda exploits y expone las
características avanzadas de post-explotación en el marco.

Descripción del paquete de fábrica de puerta trasera (Backdoor


Factory)

El objetivo de BDF es parchar binarios ejecutables con el código shell


deseado por el usuario y continuar la ejecución normal del estado
preempaquetado.

Descripción del paquete BeEF

BeEF es la abreviatura de The Browser Exploitation Framework. Es una


herramienta de prueba de penetración que se centra en el navegador web.

En medio de las crecientes preocupaciones sobre los ataques web contra


clientes, incluidos los clientes móviles, BeEF permite que el probador de
penetración profesional evalúe la postura de seguridad real de un entorno
objetivo mediante el uso de vectores de ataque del lado del cliente. A
diferencia de otros marcos de seguridad, BeEF mira más allá del perímetro
de red endurecido y el sistema del cliente, y examina la explotabilidad
dentro del contexto de una puerta abierta: el navegador web. BeEF
enganchará uno o más navegadores web y los usará como cabezas de
playa para lanzar módulos de comando dirigido y más ataques contra el
sistema desde el contexto del navegador.

6. Stress Testing (Pruebas de estrés)

Descripción del paquete DHCPig

DHCPig inicia un ataque avanzado de agotamiento de DHCP. Consumirá


todas las IP en la LAN, evitará que los nuevos usuarios obtengan IP,
liberará cualquier IP en uso, luego enviará ARP gratuito y desconectará
todos los hosts de Windows. Requiere scapy> = 2.1 biblioteca y privilegios
de administrador para ejecutar. No es necesaria la configuración,
simplemente pase la interfaz como parámetro. Ha sido probado en múltiples
distribuciones de Linux y múltiples servidores DHCP (ISC, Windows 2k3 /
2k8).

Descripción del paquete inviteflood

Una herramienta para realizar la inundación de mensajes SIP / SDP INVITE


sobre UDP / IP. Se probó en una plataforma Linux Red Hat Fedora Core 4
(Pentium IV, 2.5 GHz), pero se espera que esta herramienta se compile y
ejecute con éxito en una variedad de distribuciones de Linux.

Descripción del paquete ipv6-toolkit

El kit de herramientas IPv6 de SI6 Networks es un conjunto de herramientas


de evaluación de seguridad IPv6 y solución de problemas. Se puede
aprovechar para realizar evaluaciones de seguridad de las redes IPv6,
evaluar la resistencia de los dispositivos IPv6 mediante la realización de
ataques en el mundo real contra ellos y solucionar problemas de redes
IPv6. Las herramientas que comprenden el conjunto de herramientas van
desde herramientas de creación de paquetes para enviar paquetes
arbitrarios de Descubrimiento de Vecinos hasta la herramienta de escaneo
de red IPv6 más completa que existe (nuestra herramienta scan6).

7. Forensics Tools (Herramientas forenses)

Descripción del paquete Binwalk

Binwalk es una herramienta para buscar en una imagen binaria


determinada archivos incrustados y código ejecutable. Específicamente,
está diseñado para identificar archivos y códigos incrustados dentro de
imágenes de firmware. Binwalk utiliza la biblioteca libmagic, por lo que
es compatible con las firmas mágicas creadas para la utilidad de archivo
Unix. Binwalk también incluye un archivo de firma mágica personalizado
que contiene firmas mejoradas para archivos que se encuentran
comúnmente en imágenes de firmware como archivos comprimidos /
archivados, encabezados de firmware, kernels de Linux, cargadores de
arranque, sistemas de archivos, etc.

Descripción del paquete extractor a granel (bulk-extractor)

bulk_extractor es un programa que extrae características tales como


direcciones de correo electrónico, números de tarjetas de crédito, URL y
otros tipos de información de archivos de evidencia digital. Es una
herramienta de investigación forense útil para muchas tareas, como
investigaciones de malware e intrusión, investigaciones de identidad e
investigaciones cibernéticas, así como para analizar imágenes y
descifrar contraseñas.

Descripción del paquete diStorm3

diStorm es una biblioteca de descomponedores liviana, fácil de usar y


rápida. diStorm desmonta instrucciones en modos de 16, 32 y 64 bits.
Conjuntos de instrucciones compatibles: FPU, MMX, SSE, SSE2, SSE3,
SSSE3, SSE4, ¡3DNow! (con extensiones), nuevos conjuntos de
instrucciones x86-64, VMX, SVD y AVX de AMD. La salida de la nueva
interfaz de diStorm es una estructura especial que puede describir
cualquier instrucción x86, esta estructura también puede formatearse
posteriormente en texto para su visualización. diStorm está escrito en C,
pero para un uso rápido, diStorm también tiene envoltorios en Python /
Ruby / Java y también se puede usar fácilmente en C. ¡También es la
biblioteca de desensamblador más rápida! El código fuente es muy
limpio, fácil de leer, portátil e independiente de la plataforma (admite
pequeñas y grandes características). diStorm depende únicamente de la
biblioteca C, por lo tanto, se puede usar en módulos integrados o del
núcleo. Tenga en cuenta que diStorm3 es compatible con la interfaz de
diStorm64 (sin embargo, asegúrese de utilizar los archivos de
encabezado más recientes).

8. Sniffing & Spoofing

Descripción del paquete Bettercap

bettercap es la navaja suiza para ataques y monitoreo de redes. Es una


herramienta de seguridad de red para capturar redes, análisis y ataques
MITM.

Descripción del paquete Burp Suite

Burp Suite es una plataforma integrada para realizar pruebas de seguridad


de aplicaciones web. Sus diversas herramientas funcionan a la perfección
para soportar todo el proceso de prueba, desde el mapeo inicial y el análisis
de la superficie de ataque de una aplicación hasta la búsqueda y
explotación de vulnerabilidades de seguridad.
Descripción del paquete fiked

FakeIKEd, o para abreviar, es un demonio IKE falso que admite la cantidad


suficiente de estándares y extensiones de Cisco para atacar
configuraciones de autenticación IPsec basadas en Cisco VPN PSK +
XAUTH inseguras que se encuentran comúnmente en lo que podría
describirse como un ataque semi MitM. Fiked puede hacerse pasar por el
respondedor IKE de una puerta de enlace VPN para capturar las
credenciales de inicio de sesión XAUTH; actualmente no hace parte del
cliente de MitM completo.

9. Password Attacks (Ataques de contraseña)

Descripción del paquete brutespray

BruteSpray toma la salida nmap GNMAP / XML y automáticamente los


servicios de fuerza bruta con credenciales predeterminadas usando
Medusa. BruteSpray incluso puede encontrar puertos no estándar
utilizando el -sV dentro de Nmap.

Descripción del paquete Burp Suite

Burp Suite es una plataforma integrada para realizar pruebas de


seguridad de aplicaciones web. Sus diversas herramientas funcionan a
la perfección para soportar todo el proceso de prueba, desde el mapeo
inicial y el análisis de la superficie de ataque de una aplicación hasta la
búsqueda y explotación de vulnerabilidades de seguridad.

Descripción del paquete CmosPwd

CmosPwd es una herramienta multiplataforma para descifrar la


contraseña almacenada en CMOS que se utiliza para acceder a la
configuración del BIOS de una computadora. Esta aplicación debería
funcionar de manera inmediata en la mayoría de los sistemas modernos,
pero algunos BIOS más esotéricos pueden no ser compatibles o pueden
requerir pasos adicionales.

10. Maintaining Access (Mantener el acceso)

Descripción del paquete Cryptcat

CryptCat es una sencilla utilidad de Unix que lee y escribe datos a través
de conexiones de red, utilizando el protocolo TCP o UDP mientras
encripta los datos que se transmiten. Está diseñado para ser una
herramienta confiable "back-end" que puede ser utilizada directa o
fácilmente por otros programas y scripts. Al mismo tiempo, es una
herramienta de depuración y exploración de red rica en funciones, ya
que puede crear casi cualquier tipo de conexión que necesite y tiene
varias capacidades integradas interesantes.
Descripción del paquete de Cymothoa

Cymothoa es una herramienta sigilosa de backdooring, que inyecta el


shellcode de backdoor en un proceso existente. La herramienta utiliza la
biblioteca ptrace (disponible en casi todos * nix), para manipular
procesos e infectarlos.

Descripción del paquete dbd

dbd es un clon de Netcat, diseñado para ser portátil y ofrecer un cifrado


seguro. Se ejecuta en sistemas operativos tipo Unix y en Microsoft
Win32. dbd presenta el cifrado AES-CBC-128 + HMAC-SHA1 (por
Christophe Devine), ejecución del programa (opción -e), elección del
puerto de origen, reconexión continua con retraso y algunas otras
características interesantes. dbd solo admite comunicación TCP / IP. El
código fuente y los archivos binarios se distribuyen bajo la Licencia
Pública General de GNU.

11. Reverse Engineering (Ingeniería inversa)

Descripción del paquete apktool

Es una herramienta para la ingeniería inversa de aplicaciones de


Android binarias cerradas de terceros. Puede decodificar recursos a su
forma casi original y reconstruirlos después de hacer algunas
modificaciones; Permite depurar el código pequeño paso a paso.
También facilita el trabajo con la aplicación debido a la estructura de
archivos tipo proyecto y la automatización de algunas tareas repetitivas
como la construcción de apk, etc.

Descripción del paquete javasnoop

Normalmente, sin acceso al código fuente original, probar la seguridad


de un cliente Java es impredecible en el mejor de los casos y poco
realista en el peor. Con acceso a la fuente original, puede ejecutar un
programa Java simple y adjuntarle un depurador de forma remota,
recorriendo el código y cambiando las variables donde sea necesario.
Hacer lo mismo con un applet es un poco más difícil.

Descripción del paquete smali

smali / baksmali es un ensamblador / desensamblador para el formato


dex utilizado por dalvik, la implementación Java VM de Android. La
sintaxis se basa libremente en la sintaxis de Jasmin / dedexer y admite
la funcionalidad completa del formato dex (anotaciones, información de
depuración, información de línea, etc.
12. Hardware Hacking (Piratería de hardware)

Descripción del paquete android-sdk

El SDK de Android le proporciona las bibliotecas API y las herramientas


de desarrollador necesarias para compilar, probar y depurar aplicaciones
para Android.

Descripción del paquete apktool

Es una herramienta para la ingeniería inversa de aplicaciones de


Android binarias cerradas de terceros. Puede decodificar recursos a su
forma casi original y reconstruirlos después de hacer algunas
modificaciones; Permite depurar el código pequeño paso a paso.
También facilita el trabajo con la aplicación debido a la estructura de
archivos tipo proyecto y la automatización de algunas tareas repetitivas
como la construcción de apk, etc.

Descripción del paquete Arduino

Arduino es una plataforma de creación de prototipos de electrónica de


código abierto basada en hardware y software flexible y fácil de usar.
Está destinado a artistas, diseñadores, aficionados y cualquier persona
interesada en crear objetos o entornos interactivos.

13. Reporting Tools (Herramientas de informes)

Descripción del paquete CaseFile

CaseFile es el hermano menor de Maltego. Es esencialmente la misma


aplicación de gráficos que Maltego sin la capacidad de ejecutar
transformaciones. CaseFile le brinda la capacidad de agregar, vincular y
analizar datos rápidamente. La aplicación se dirige a un mercado único
de analistas "fuera de línea" cuyas fuentes primarias de información no
se obtienen del lado de la inteligencia de código abierto o pueden
consultarse mediante programación. Vemos a estas personas como
investigadores y analistas que están trabajando "en el terreno",
obteniendo información de otras personas en el equipo y construyendo
un mapa de información de su investigación.

Descripción del paquete cherrytree

Una aplicación de toma de notas jerárquica, con texto enriquecido y


resaltado de sintaxis, que almacena datos en un solo archivo xml o
sqlite.

Descripción del paquete MagicTree

MagicTree es una herramienta de productividad del probador de


penetración. Está diseñado para permitir una consolidación de datos
sencilla y directa, consultas, ejecución de comandos externos y (¡sí!)
Generación de informes. En caso de que se pregunte, "Tree" se debe a
que todos los datos se almacenan en una estructura de árbol, y "Magic"
se debe a que está diseñado para hacer mágicamente la parte más
engorrosa y aburrida de las pruebas de penetración: la gestión de datos
y la presentación de informes.

También podría gustarte