Kali Linux utiliza muchos tipos de herramientas de penetracion para evaluar la seguridad de sus dispositivos y redes. Ya sea que desee avanzar en su carrera como evaluador de ética o encontrar vulnerabilidades en sus sistemas, estas poderosas herramientas funcionan a la perfección. Casi todos deberían ser accesibles desde la terminal principal de Kali Linux.
Notar: Si es un evaluador de ética, debe tener los permisos necesarios para acceder al dispositivo de otra persona, a menos que esté probando en sus propios dispositivos.
1. Marco de Metasploit
Un marco de Metasploit es una herramienta de penetración muy común. Su propósito es descubrir las posibles vulnerabilidades de un sistema. Si la prueba de penetración tiene éxito, Metasploit se puede utilizar para acceder a dispositivos como Android teléfonos y cámaras, que ya hemos comentado en detalle.
El marco se lanza en combinación con «MSFvenom», «Meterpreter» y otras tareas útiles. Si un ataque de Metasploit no puede eludir la seguridad de su teléfono u otro dispositivo, significa que el fabricante del dispositivo ha probado este vector de ataque.
2. Hydra
Si es nuevo en Kali Linux, Hydra es una herramienta de penetración muy útil, que se utiliza para adivinar o descifrar pares válidos de autenticación y contraseña. En una de las técnicas que utiliza, hay una lista completa de ataques de diccionario y contraseñas guardadas en un archivo guardado en la carpeta «raíz». Al leer las contraseñas de la lista, Hydra intentará hacerlas coincidir con la cuenta de conexión de red. Esto ayuda a los investigadores de seguridad a comprender si se utilizaron contraseñas y pares de autenticación muy simples.

3. Encuentra mi hash
Findmyhash es un ejecutable basado en Python que intenta determinar los valores hash de las contraseñas de destino a través de pruebas sin procesar. La penetración puede dirigirse contra los hash enumerados en la lista de credenciales de usuario registrado en un sitio web. Lo que significa, en principio, que si un sitio web transfiere datos sin cifrar, esta herramienta lo ayudará a evaluar las brechas. Los sitios web modernos utilizan tráfico encriptado.
4. Juan el Destripador
John the Ripper es una herramienta de penetración de contraseñas muy común que Kali Linux utiliza como cracker predeterminado. Es gratuito y de código abierto, y su principal objetivo es detectar contraseñas débiles e inseguras. Puede encontrar una lista de contraseñas predeterminadas para John the Ripper en la carpeta «usuario» de Kali Linux.

5. Helecho Wi-Fi navideño
¿Quiere saber si su red Wi-Fi es accesible para personas externas? Una forma de averiguarlo es usar el cracker Fern Wi-Fi en combinación con Kali Linux. Tan pronto como active el nodo de análisis de Wi-Fi «activo», determinará una lista de redes Wi-Fi cercanas.

En el siguiente paso, puede examinar los detalles del punto de acceso y lanzar un ataque de penetración para desactivar la red. Si la red Wi-Fi no está encriptada o si se usa una contraseña débil, significa que la red Wi-Fi es vulnerable a ataques.

6.exploitdb
exploitdb contiene una lista completa de ataques de penetración en todo tipo de dispositivos y sistemas operativos. Desde Linux, macOS, Windowsy sistemas web, los ataques se pueden lanzar directamente desde la terminal Kali Linux. Por ejemplo, es útil saber cómo proteger sus sitios y dispositivos contra ataques de inyección de SQL.

7. Agrietamiento
Crackle es otra herramienta que se utiliza para determinar el acceso de retorno a una red asumiendo la clave temporal (TK). Este es un ataque de fuerza bruta que evalúa si es necesario cambiar una cuenta de autenticación del sistema.
8. Enrutadores
¿Tiene un enrutador antiguo? ¿Le preocupa que sea visible para los piratas informáticos? Routersploit es un exploit que evalúa las vulnerabilidades identificadas en los enrutadores y en otros dispositivos integrados. Lanza lo que se llama una «cookie desafortunada» en una dirección IP de destino. (Para encontrar una dirección IP en Kali Linux, ingrese #ifconfig
.) Si el objetivo no es vulnerable, entonces no hay resultado.
9. Macchangeur
Si puede acceder de forma remota a la dirección MAC del dispositivo de destino (generalmente a través de los ataques Metasploit o Hydra descritos anteriormente), puede usar Macchanger para determinar si se puede cambiar su dirección MAC. Esta herramienta de penetración es útil para evaluar si su sistema es vulnerable a la suplantación de MAC y otros ataques.

10. Autopsia
Autopsy es una herramienta forense digital que nos ayuda a determinar la integridad de varios archivos y contraseñas. Cuando inicie la herramienta, le pedirá que pegue una URL en un navegador HTML, como «Iceweasel». Después de eso, siga los pasos a continuación para averiguar qué sucedió con sus archivos y contraseñas y si alguien intentó acceder a ellos.

11. sqlmap
sqlmap es una herramienta de código abierto que le ayuda a determinar si los servidores de su base de datos pueden ser invadidos por ataques de inyección SQL. Busque vulnerabilidades en un conjunto completo de bases de datos SQL y Nosql, que incluyen Oracle, MySql, SAP, Microsoft Access, IBM DB2, etc.

12. sqlninja
A diferencia de sqlmap, que se dirige a todas las bases de datos SQL y NoSQL, sqlninja se utiliza para penetrar en aplicaciones basadas en Microsoft SQL Server. Las pruebas de penetración son para la mayoría de los sistemas web.
13. Huelga por poder
Proxystrike se utiliza en ataques de espionaje de proxy para aplicaciones web. Esta es una herramienta de detección que determina tantas vulnerabilidades como sea posible que existan en aplicaciones basadas en JavaScript. Si le preocupan los ataques del servidor a sus credenciales de usuario, esta herramienta es útil.
14. Esparta
Sparta es un conjunto de herramientas muy común que enumera todas las direcciones IP en un rango determinado, escaneando para encontrar «nombres de usuario y contraseñas encontradas». Puede ver el progreso de los análisis en un archivo de registro.

Sparta utiliza ataques de listas de palabras similares a John the Ripper e Hydra para determinar las direcciones IP vulnerables.

15. Kismet
Kismet es una herramienta de detección de redes inalámbricas, un rastreador y una herramienta de detección de intrusos. Se utiliza para determinar los valores de una red a través de resúmenes y si algunos u otros sistemas no están encriptados.
16. Skipfish
Skipfish es una herramienta muy común que reconoce toda la red mediante sondas basadas en diccionarios e intenta dividirse en listas de palabras.

17. Searchsploit
Searchsploit es una herramienta de línea de comandos de fácil acceso que puede ayudarlo a realizar evaluaciones de seguridad sin conexión en su repositorio local. Puede buscar todos los archivos maliciosos y tareas útiles que los atacantes podrían haber introducido en su sistema. Le ayuda a mantener saludable su sistema Kali Linux.

18. Radar
El radar es una prueba de penetración de ingeniería inversa. Es una herramienta muy avanzada para determinar los ataques a nivel de registro y solucionar problemas de archivos.

19. Nmap
Nmap es una herramienta común que produce informes de escaneo para la disponibilidad del host de red (como se muestra aquí), auditoría de seguridad, administración de inventario de red y resolución de problemas.

20. Tiburón con cordón
Wireshark es una herramienta muy popular con Kali Linux. Es un analizador de protocolo de red que captura datos en vivo de todas las conexiones e interfaces de red posibles. Al usar Wireshark y saber qué hay en su red bajo un microscopio, podrá proteger su red contra muchos tipos de ataques.

21. Ataques a dispositivos Arduino
Kali Linux se puede utilizar para entrar en sistemas de prueba de dispositivos, como el hardware Arduino. Para hacer esto, abra la Herramienta de Ingeniería Social (SET) y seleccione el vector de ataque basado en Arduino.

En la siguiente pantalla, seleccione el tipo de carga útil de Arduino que desea inyectar. Si el sistema causa una vulnerabilidad, dará un número positivo.

Muchos evaluadores éticos utilizan fácilmente Kali Linux para evaluar la integridad de sus dispositivos, datos y redes desde muchos ángulos. Antes de poder usarlo, debe instalarlo o ejecutarlo desde un LiveCD.
La lista anterior es una selección importante de herramientas de penetración de uso común. En el futuro, analizaremos más de estas herramientas con más profundidad y detalle.