Whatsapp

Las 20 mejores herramientas de piratería y penetración para Kali Linux

Anonim

Es sorprendente la cantidad de personas interesadas en aprender a hackear. ¿Podría ser porque normalmente tienen una impresión basada en Hollywood en sus mentes?

De todos modos, gracias a la comunidad de código abierto podemos enumerar una serie de herramientas de piratería para satisfacer cada una de sus necesidades. ¡Solo recuerda mantener la ética!

1. Aircrack-ng

Aircrack-ng es una de las mejores herramientas de pirateo de contraseñas inalámbricas para descifrar WEP/WAP/WPA2 que se utiliza en todo el mundo.

Funciona tomando paquetes de la red, los analiza a través de contraseñas recuperadas. También posee una interfaz de consola. Además de esto, Aircrack-ng también utiliza el ataque estándar FMS (Fluhrer, Mantin y Shamir) junto con algunas optimizaciones como los ataques KoreK y el ataque PTW para acelerar el ataque, que es más rápido que WEP.

Si Aircrack-ng le resulta difícil de usar, simplemente consulte los tutoriales disponibles en línea.

Seguridad de red Wi-Fi Aircrack-ng

2. Hidra de THC

THC Hydra utiliza un ataque de fuerza bruta para descifrar prácticamente cualquier servicio de autenticación remota. Admite ataques rápidos de diccionario para protocolos 50+, incluidos ftp, https, telnet, etc.

Puede usarlo para acceder a escáneres web, redes inalámbricas, creadores de paquetes, gmail, etc.

Hydra – Cracker de inicio de sesión

3. Juan el Destripador

John the Ripper es otra herramienta de craqueo popular utilizada en la comunidad de pruebas de penetración (y piratería). Inicialmente se desarrolló para sistemas Unix, pero ha crecido hasta estar disponible en más de 10 distribuciones de SO.

Cuenta con un cracker personalizable, detección automática de hash de contraseña, ataque de fuerza bruta y ataque de diccionario (entre otros modos de cracking).

John el destripador descifrador de contraseñas

4. Marco Metasploit

Metasploit Framework es un marco de código abierto con el que los expertos y equipos de seguridad verifican las vulnerabilidades y ejecutan evaluaciones de seguridad para mejorar la concienciación sobre la seguridad.

Cuenta con una gran cantidad de herramientas con las que puede crear entornos de seguridad para pruebas de vulnerabilidad y funciona como un sistema de pruebas de penetración.

Herramienta de prueba de penetración de Metasploit Framework

5. Netcat

Netcat, generalmente abreviado como nc, es una utilidad de red con la que puede usar protocolos TCP/IP para leer y escribir datos a través de conexiones de red.

Puede usarlo para crear cualquier tipo de conexión, así como para explorar y depurar redes usando el modo de túnel, escaneo de puertos, etc.

Herramienta de análisis de red Netcat

6. Nmap (“Mapeador de red”)

Network Mapper es una herramienta gratuita y de código abierto que utilizan los administradores de sistemas para descubrir redes y auditar su seguridad.

Es de funcionamiento rápido, está bien documentado, cuenta con una GUI, admite transferencia de datos, inventario de red, etc.

Herramienta de auditoría de seguridad y detección de redes Nmap

7. Nessus

Nessus es una herramienta de escaneo remoto que puede usar para verificar las vulnerabilidades de seguridad de las computadoras. No bloquea activamente ninguna vulnerabilidad que tengan sus computadoras, pero podrá detectarlas ejecutando rápidamente 1200+ comprobaciones de vulnerabilidades y lanzando alertas cuando haya parches de seguridad. hay que hacer.

Nessus Vulnerability Scanner

8. WireShark

WireShark es un analizador de paquetes de código abierto que puede utilizar de forma gratuita. Con él, puede ver las actividades en una red desde un nivel microscópico junto con el acceso a archivos pcap, informes personalizables, disparadores avanzados, alertas, etc.

Se informa que es el analizador de protocolos de red para Linux más utilizado en el mundo.

Analizador de red Wireshark

9. Bufido

Snort es un NIDS gratuito y de código abierto con el que puedes detectar vulnerabilidades de seguridad en tu computadora.

Con él puede ejecutar análisis de tráfico, búsqueda/coincidencia de contenido, registro de paquetes en redes IP y detectar una variedad de ataques a la red, entre otras características, todo en tiempo real.

Herramienta de prevención de intrusiones en la red Snort

10. Kismet inalámbrico

Kismet Wireless es un sistema de detección de intrusos, detector de red y husmeador de contraseñas. Funciona predominantemente con redes Wi-Fi (IEEE 802.11) y puede ampliar su funcionalidad mediante complementos.

Detector de red inalámbrica Kismet

11. Nikto

Nikto2 es un escáner web gratuito y de código abierto para realizar pruebas rápidas y completas contra elementos en la web. Para ello, busca más de 6500 archivos potencialmente peligrosos, versiones de programas obsoletas, configuraciones de servidores vulnerables y problemas específicos del servidor.

Nikto Web Server Scanner

12. Yersinia

Yersinia, llamada así por la bacteria yersinia, es una utilidad de red diseñada también para explotar protocolos de red vulnerables al pretender ser un marco de análisis y prueba de sistemas de red seguros.

Incluye ataques para IEEE 802.1Q, Hot Standby Router Protocol (HSRP), Cisco Discovery Protocol (CDP), etc.

Herramienta de análisis de red Yersinia

13. Escáner de Burp Suite

Burp Suite Scanner es una plataforma GUI integrada profesional para probar las vulnerabilidades de seguridad de las aplicaciones web.

Incluye todas sus herramientas de prueba y penetración en una edición Community (gratuita) y una edición profesional ($349/usuario/año).

Burp Security Vulnerability Scanner

14. Hashcat

Hashcat es conocido en la comunidad de expertos en seguridad como la herramienta de recuperación y descifrado de contraseñas más rápida y avanzada del mundo. Es de código abierto y presenta un motor de reglas en el núcleo, más de 200 tipos de hash, un sistema de evaluación comparativa incorporado, etc.

Herramienta de recuperación de contraseña Hashcat

15. M altego

M altego es un software patentado, pero se usa ampliamente para análisis forense e inteligencia de código abierto. Es una herramienta de utilidad de análisis de enlaces de GUI que proporciona extracción de datos en tiempo real junto con conjuntos de información ilustrada utilizando gráficos basados ​​en nodos y conexiones de orden múltiple.

Herramienta de inteligencia y análisis forense de M altego

dieciséis. BeEF (El Marco de Explotación del Navegador)

BeEF, como su nombre lo indica, es una herramienta de penetración que se enfoca en las vulnerabilidades del navegador. Con él, puede evaluar la solidez de la seguridad de un entorno de destino utilizando vectores de ataque del lado del cliente.

Marco de explotación del navegador BeEF

17. Helecho Wifi Cracker

Fern Wifi Cracker es una herramienta de seguridad inalámbrica GUI basada en Python para auditar las vulnerabilidades de la red. Con él, puede descifrar y recuperar claves WEP/WPA/WPS, así como varios ataques basados ​​en red en redes basadas en Ethernet.

Fern Wifi Cracker

18. Cambiador GNU MAC

GNU MAC Changer es una utilidad de red que facilita una manipulación más fácil y rápida de las direcciones MAC de las interfaces de red.

Gnu Mac Changer

19. Wifite2

Wifite2 es una herramienta de utilidad de auditoría de red inalámbrica basada en Python, gratuita y de código abierto, diseñada para funcionar perfectamente con distribuciones de prueba de penetración. Es una reescritura completa de Wifite y, por lo tanto, presenta un rendimiento mejorado.

Hace un buen trabajo al descubrir y descifrar puntos de acceso ocultos, descifrar contraseñas WEP débiles usando una lista de técnicas de descifrado, etc.

Herramienta de auditoría de red inalámbrica WiFi

20. Pixiewps

Pixiewps es una herramienta de utilidad fuera de línea de fuerza bruta basada en C para explotar implementaciones de software con poca o ninguna entropía. Fue desarrollado por Dominique Bongard en 2004 para usar el “ataque de polvo de hadas” con la intención de educar a los estudiantes.

Dependiendo de la seguridad de las contraseñas que intenta descifrar, Pixiewps puede hacer el trabajo en cuestión de segundos o minutos.

Herramienta sin conexión de fuerza bruta PixieWPS

Bien, damas y caballeros, hemos llegado al final de nuestra larga lista de herramientas de prueba de penetración y piratería para Kali Linux.

Todas las aplicaciones enumeradas son modernas y todavía se utilizan en la actualidad. Si nos perdimos algún título, no dude en hacérnoslo saber en la sección de comentarios a continuación.