Fuente: https://www.kali.org/

Kali Linux es una recopilación de potentes herramientas para poder realizar un test de penetración en cualquier red.

Se puede descargar como una imagen “iso” para hacer luego un CD bootable o también existe la posibilidad de descargar imágenes para máquinas virtuales tales como VMware, VirtualBox  y ARM

Kali Linux es una distribución Linux basada en un Debian avanzado dirigida a las pruebas de penetración y auditoría de seguridad. Kali contiene varios cientos de herramientas destinadas a diversas tareas de seguridad de la información, tales como pruebas de penetración, análisis forense y la ingeniería inversa. Kali Linux es desarrollado, financiado y mantenido por la ofensiva de seguridad, una empresa líder de formación en seguridad de la información.

Kali Linux fue lanzado el 13 de marzo de, 2013 como una solución completa, reconstruida de arriba a abajo desde BackTrack Linux, respetando totalmente las normas de desarrollo de Debian.

· Más de 600 herramientas de pruebas de penetración que incluyen: Después de revisar todas las herramientas que se incluyó en BackTrack, se han eliminado un gran número de herramientas que, o bien simplemente no funcionan, o que duplican otras herramientas que proporcionan la misma o similar funcionalidad. Los detalles de lo que está incluido en el sitio son herramientas de Kali.
·
Libre y siempre será: Kali Linux, como BackTrack, es completamente gratis y siempre lo será. Nunca hay que pagar por Kali Linux.
· C
ódigo abierto Git tree: Estamos comprometidos con el modelo de desarrollo de código abierto y nuestro árbol de desarrollo está disponible para que todos lo vean. Todo el código fuente que entra en Kali Linux está disponible para cualquier persona que quiera modificar o reconstruir paquetes para satisfacer sus necesidades específicas.
·
FHS: Kali se adhiere al estándar de jerarquía del sistema de archivos, permitiendo a los usuarios de Linux que puedan localizar fácilmente los archivos binarios, archivos de apoyo, bibliotecas, etc.
·
Amplia compatibilidad con dispositivos inalámbricos: Un punto de fricción regular con distribuciones de Linux ha sido apoyado por interfaces inalámbricas. Hemos construido Kali Linux que soporta la mayor cantidad de dispositivos inalámbricos como nos sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y por lo que es compatible con numerosos USB y otros dispositivos inalámbricos.
· K
ernel personalizado, parcheado para inyección: Como pruebas de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas, por lo que nuestro kernel tiene los últimos parches de inyección incluidos.
·
Desarrollado en un entorno seguro: El equipo de Kali Linux se compone de un pequeño grupo de individuos que son los únicos de confianza para cometer paquetes e interactuar con los repositorios, todos los cuales se hace usando múltiples protocolos seguros.
· Firma
GPG de paquetes y repositorios: Cada paquete en Kali Linux está firmado por cada desarrollador individual que construyó y lo cometió, y en los repositorios son firmados posteriormente los paquetes también.
·
Soporte multi-idioma: Aunque las herramientas de difusión tienden a estar escritas en Inglés, nos hemos asegurado de que Kali incluye soporte multilingüe real, permitiendo que más usuarios puedan operar en su lengua materna y localizar las herramientas necesarias para el trabajo.
·
Completamente personalizable: Entendemos que no todo el mundo estará de acuerdo con nuestras decisiones de diseño, por lo que hemos hecho que sea lo más fácil posible para nuestros usuarios más aventureros de personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.
· A
poyo Armel y ARMHF: Dado que los sistemas de una sola placa basados en ARM como el Raspberry Pi y BEAGLEBONE Black, entre otros, se están volviendo más y más frecuente y de bajo costo, se sabía que el apoyo del ARM de Kali tendría que ser tan robusta como la que podía soportar, con instalaciones totalmente de trabajo, tanto para los sistemas ARMHF y Armel. Kali Linux está disponible en una amplia gama de dispositivos ARM y tiene repositorios ARM integrados con la distribución de la línea principal de modo herramientas para ARM que se actualizan en conjunto con el resto de la distribución.

1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros.
Ubuntu

2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero esta es sólo una de sus posibilidades. También es capaz de descubrir servicios pasivos en una red así como dar detalles de los ordenadores descubiertos (sistema operativo, tiempo que lleva conectado, software utilizado para ejecutar un servicio, presencia de un firewall ó incluso la marca de la tarjeta de red remota). Funciona en Windows y Mac OS X también. Zenmap es la versión “modo fácil” de Nmap, es decir, una interfaz gráfica que te permite utilizar Nmap sin meter comandos. Nmap te puede ayudar para ver los host que tiene una red, para comprobar quien está conectado y cuantos equipos hay en esa red.
hack

3. Wireshark: sniffer de paquetes, se utiliza para analizar el tráfico de red. Es parecido a tcpdump (luego hablamos de él) pero con una GUI y más opciones de ordenación y filtro. Coloca la tarjeta en modo promiscuo para poder analizar todo el tráfico de la red. También está para Windows. Este programa es todo un clásico en el mundo de la seguridad informática y no podía faltar en Kali Linux. Este programa se encarga de analizar paquetes de tu red, los cuales luego puedes abrir y ver de manera detallada lo que significa. Por ejemplo si alguien ha metido su usuario y su contraseña en una web(que no esté cifrada), podrás ver ese usuario y esa contraseña analizando el paquete.
Linux

4. Kismet: sistema de detección de redes, sniffer de paquetes y de intrusión para redes inalámbricas 802.11.
11 mejores aplicaciones de hacking y seguridad para Linux

5. hping: generador y analizador de paquetes para el protocolo TCP/IP. En las últimas versiones se pueden usar scripts basados en el lenguaje Tcl y también implementa un motor de strings (cadenas de texto) para describir los paquetes TCP/IP, de esta manera es más fácil de entenderlos además de poder manipularlos de una manera bastante fácil.
Ubuntu

6. Hydra GTK: Hydra es una herramienta de fuerza bruta que se puede utilizar para diversos protocolos:

Hydra es una herramienta de fuerza bruta que se puede utilizar para diversos protocolos: AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD,HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle,PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum,SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

7. Oswap ZAP: Esta aplicación nos sirve para encontrar contenido malintencionado en páginas web, como por ejemplo algún código java script que realice alguna acción maliciosa(por ejemplo modificar el etc/hosts para hacer pharming). Este programa permite un escáner manual de la red o un escáner en segundo plano que actuará cada vez que visites páginas web.

8. Armitage: Este programa es una GUI de ataques Metasploit, la cual te permitirá hacer estos ataques de una forma visual e intuitiva. Con esta aplicación, podremos comprobar si nuestros equipos son vulnerables o no a sploits. Además de poder ejecutar ataques metasploit sin saber comandos, también podremos hacer análisis de Nmap e incluso hacer ataques de fuerza bruta.

9. Suite aircrack-ng: La suite aircrack-ng te permite comprobar la robustez de tu clave Wi-Fi, ya que permite autoatacarte tanto por fuerza bruta como por ataque de diccionario(para las wpa). En esta suite, vienen programas como el airmon-ng, el aireplay, airodump o aircrack, los cuales están relacionados entre si y trabajan juntos por romper la contraseña. Lo malo es que no ataca al protocolo WPS(para eso tendrás que usar reaver).

Fuentes:

http://www.taringa.net/post/linux/10254260/11-mejores-aplicaciones-de-hacking-y-seguridad-para-Linux.html

http://www.linuxadictos.com/las-5-mejores-herramientas-encontraremos-kali-linux.html

Kali Linux –> Listado de Herramientas

Information Gathering

Vulnerability Analysis

Exploitation Tools

Wireless Attacks

Forensics Tools

Web Applications

Stress Testing

Sniffing & Spoofing

Password Attacks

Maintaining Access

Hardware Hacking

Reverse Engineering

Reporting Tools

 

Anuncios