Las 20 mejores herramientas de hacking y penetración para Kali Linux

Es sorprendente la cantidad de gente que está interesada en aprender a hackear. ¿Podría ser porque suelen tener una impresión basada en Hollywood en sus mentes?

De todos modos, gracias a la comunidad de código abierto podemos enumerar una serie de herramientas de hacking para satisfacer cada una de sus necesidades. Sólo recuerde mantener la ética!

Aircrack-ng

Aircrack-ng es una de las mejores herramientas de hacking de contraseñas inalámbricas para crackear WEP/WAP/WPA2 utilizada en todo el mundo!

Funciona tomando paquetes de la red, los analiza a través de las contraseñas recuperadas. También posee una interfaz de consola. Además de esto, Aircrack-ng también hace uso del ataque estándar FMS (Fluhrer, Mantin y Shamir) junto con algunas optimizaciones como los ataques KoreK y el ataque PTW para acelerar el ataque que es más rápido que el WEP.

ADVERTISEMENTS

Si te parece que Aircrack-ng es difícil de usar, simplemente busca tutoriales disponibles en internet.

Aircrack-ng Wifi Network Security

Aircrack-ng Wifi Network Security

THC Hydra

THC Hydra utiliza ataques de fuerza bruta para crackear prácticamente cualquier servicio de autenticación remota. Soporta ataques rápidos de diccionario para más de 50 protocolos, incluyendo ftp, https, telnet, etc.

Puedes utilizarlo para crackear escáneres web, redes inalámbricas, packet crafters, gmail, etc.

Hydra - Login Cracker

Hydra – Login Cracker

John the Ripper

John the Ripper es otra popular herramienta de cracking utilizada en la comunidad de pruebas de penetración (y hacking). Inicialmente fue desarrollada para sistemas Unix pero ha crecido hasta estar disponible en más de 10 distros de SO.

Cuenta con un cracker personalizable, detección automática de hash de contraseñas, ataque de fuerza bruta y ataque de diccionario (entre otros modos de cracking).

John The Ripper Password Cracker

John The Ripper Password Cracker

Metasploit Framework

Metasploit Framework es un marco de trabajo de código abierto con el que los expertos y equipos de seguridad verifican las vulnerabilidades, así como ejecutan evaluaciones de seguridad con el fin de mejorar la conciencia de seguridad.

Cuenta con una plétora de herramientas con las que se pueden crear entornos de seguridad para realizar pruebas de vulnerabilidad y funciona como un sistema de pruebas de penetración.

Herramienta de pruebas de penetración de Metasploit Framework

Herramienta de pruebas de penetración de Metasploit Framework

Netcat

Netcat, normalmente abreviado como nc, es una utilidad de red con la que puedes utilizar protocolos TCP/IP para leer y escribir datos a través de conexiones de red.

Puedes usarlo para crear cualquier tipo de conexión así como para explorar y depurar redes usando el modo túnel, escaneo de puertos, etc.

Herramienta de análisis de redNetcat

Herramienta de análisis de redNetcat

Nmap («Network Mapper»)

Network Mapper es una herramienta de utilidad gratuita y de código abierto utilizada por los administradores de sistemas para descubrir redes y auditar su seguridad.

Es rápida en su funcionamiento, está bien documentada, cuenta con una interfaz gráfica de usuario, soporta la transferencia de datos, el inventario de la red, etc.

Herramienta de descubrimiento de redes y auditoría de seguridad de Nmap

Herramienta de descubrimiento de redes y auditoría de seguridad de Nmap

Nessus

Nessus es una herramienta de escaneo remoto que puede utilizar para comprobar los equipos en busca de vulnerabilidades de seguridad. No bloquea activamente ninguna vulnerabilidad que tengan tus equipos pero será capaz de olfatearlas ejecutando rápidamente más de 1200 comprobaciones de vulnerabilidad y lanzando alertas cuando haya que hacer algún parche de seguridad.

Escáner de vulnerabilidades Nessus

Escáner de vulnerabilidades Nessus

WireShark

WireShark es un analizador de paquetes de código abierto que puedes utilizar de forma gratuita. Con él puedes ver las actividades en una red desde un nivel microscópico unido al acceso a archivos pcap, informes personalizables, disparadores avanzados, alertas, etc.

Se dice que es el analizador de protocolos de red más utilizado del mundo para Linux.

Analizador de redes Wireshark

Analizador de redes Wireshark

Snort

Snort es un NIDS gratuito y de código abierto con el que podrás detectar vulnerabilidades de seguridad en tu equipo.

Con él podrás ejecutar análisis de tráfico, búsqueda/cotejo de contenidos, registro de paquetes en redes IP y detectar una gran variedad de ataques a la red, entre otras funciones, todo ello en tiempo real.

Snort Network Intrusion Prevention Tool

Snort Network Intrusion Prevention Tool

Kismet Wireless

Kismet Wireless es un sistema de detección de intrusos, detector de redes y sniffer de contraseñas. Funciona principalmente con redes Wi-Fi (IEEE 802.11) y su funcionalidad puede ampliarse mediante plugins.

Detector de redes inalámbricas Kismet

Detector de redes inalámbricas Kismet

Nikto

Nikto2 es un escáner web gratuito y de código abierto para realizar pruebas rápidas y exhaustivas contra elementos de la web. Lo hace buscando más de 6500 archivos potencialmente peligrosos, versiones de programas obsoletos, configuraciones de servidor vulnerables y problemas específicos del servidor.

Nikto Web Server Scanner

Nikto Web Server Scanner

Yersinia

Yersinia, llamada así por la bacteria yersinia, es una utilidad de red también diseñada para explotar protocolos de red vulnerables haciéndose pasar por un marco de análisis y pruebas de sistemas de red seguros.

Cuenta con ataques para IEEE 802.1Q, Hot Standby Router Protocol (HSRP), Cisco Discovery Protocol (CDP), etc.

Herramienta de análisis de redes Yersinia

Herramienta de análisis de redes Yersinia

Burp Suite Scanner

Burp Suite Scanner es una plataforma profesional de GUI integrada para probar las vulnerabilidades de seguridad de las aplicaciones web.

Aglutina todas sus herramientas de prueba y penetración en una edición Community (gratuita), y otra profesional (349 dólares /usuario/año).

Burp Security Vulnerability Scanner

Burp Security Vulnerability Scanner

Hashcat

Hashcat es conocido en la comunidad de expertos en seguridad como la herramienta de crackeo y recuperación de contraseñas más rápida y avanzada del mundo. Es de código abierto y cuenta con un motor de reglas en el núcleo, más de 200 tipos de Hash, un sistema de benchmarking incorporado, etc.

Herramienta de recuperación de contraseñas de Hashcat

Herramienta de recuperación de contraseñas de Hashcat

Maltego

Maltego es un software propio pero muy utilizado para la inteligencia y la ciencia forense de código abierto. Es una herramienta de utilidad de análisis de enlaces GUI que proporciona minería de datos en tiempo real junto con conjuntos de información ilustrados utilizando gráficos basados en nodos y conexiones de orden múltiple.

Herramienta de inteligencia y forense de Maltego

Herramienta de inteligencia y forense de Maltego

BeEF (The Browser Exploitation Framework)

BeEF, como su nombre indica, es una herramienta de penetración que se centra en las vulnerabilidades del navegador. Con ella puedes evaluar la fortaleza de la seguridad de un entorno objetivo utilizando vectores de ataque del lado del cliente.

BeEF Browser Exploitation Framework

BeEF Browser Exploitation Framework

Fern Wifi Cracker

Fern Wifi Cracker es una herramienta de seguridad inalámbrica con interfaz gráfica basada en Python para auditar vulnerabilidades de red. Con ella se pueden crackear y recuperar claves WEP/WPA/WPS así como varios ataques basados en la red en redes basadas en Ethernet.

Fern Wifi Cracker

Fern Wifi Cracker

GNU MAC Changer

GNU MAC Changer es una utilidad de red que facilita una manipulación más fácil y rápida de las direcciones MAC de las interfaces de red.

Gnu Mac Changer

Gnu Mac Changer

Wifite2

Wifite2 es una utilidad de auditoría de redes inalámbricas basada en Python, libre y de código abierto, diseñada para funcionar perfectamente con las distros de pen-testing. Es una reescritura completa de Wifite y, por lo tanto, cuenta con un rendimiento mejorado.

Hace un buen trabajo en el decloaking y cracking de puntos de acceso ocultos, cracking de contraseñas WEP débiles utilizando una lista de técnicas de cracking, etc.

Herramienta de auditoría de redes inalámbricas Wifite

Herramienta de auditoría de redes inalámbricas Wifite

20 .Pixiewps

Pixiewps es una herramienta de utilidad offline de fuerza bruta basada en C para explotar implementaciones de software con poca o ninguna entropía. Fue desarrollado por Dominique Bongard en 2004 para utilizar el «ataque de polvo de píxeles» con la intención de educar a los estudiantes.

Dependiendo de la fuerza de las contraseñas que estás tratando de descifrar, Pixiewps puede hacer el trabajo en un mater de segundos o minutos.

PixieWPS Brute Force Offline Tool

PixieWPS Brute Force Offline Tool

Bueno, señoras y señores, hemos llegado al final de nuestra larga lista de herramientas de Penetration testing y Hacking para Kali Linux.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *