Lista definitiva de herramientas de prueba de penetración y piratería ética para Kali Linux

En el siglo XXI, ‘piratería y penetración’ se ha convertido en una frase común para quienes están constantemente comprometidos con el mundo de las TIC. Aunque ni la piratería ni la penetración están permitidas legalmente, a veces no puede sino piratear o penetrar en algunos sitios anti-paz o anti-sociales para tener una visión general de sus actividades destructivas y tomar el control de los sitios para proteger a su sociedad o país en su conjunto. . Este tipo de penetración se llama piratería ética. Como el tema es importante día a día, lo tomamos en serio y tomamos la iniciativa para ayudarlo. Por lo tanto, en este artículo, hemos enumerado algunas de las mejores herramientas de prueba de penetración y pirateo ético que puede usar con Kali Linux para un gran propósito. ¡Vamos a empezar!

Herramientas de prueba de penetración y piratería ética

A continuación, se muestra una lista completa de herramientas de prueba de penetración y pirateo ético que se utilizarán con Kali Linux. Cada una de las herramientas de prueba de pirateo ético y penetración contiene solo información precisa con la que puede mantenerse actualizado en el mundo de la tecnología. También puede utilizarlos para hacer el bien a los demás mediante la piratería ética.

1. Kismet Wireless

Los especialistas que trabajan básicamente por la seguridad de la información o en el campo de la seguridad informática deben conocer Kismet junto con las demás herramientas de pruebas de penetración. También deben ser conscientes de su capacidad.

Kismet inalámbricoBásicamente, es un software de computadora, compatible con Linux, BSD, Microsoft Windows y Mac OS X, que se utiliza para identificar, rastrear los paquetes, el tráfico de red. También se puede utilizar como sistema de inhibición de intrusiones. Además, es importante que tenga en cuenta que Kismet es una “herramienta de seguridad de código abierto”, que garantiza que sea gratuita para todos.

Descarga Kismet Wireless

2. Resopla

Snort es una de las mejores herramientas de prueba de penetración, que se basa en una red de código abierto. El software tiene la capacidad de realizar registros de paquetes en las redes de Protocolo de Internet y análisis del tráfico en tiempo real. También puede realizar la búsqueda y comparación de contenido y análisis de protocolo.

BufidoAdemás, puede usar el software para detectar ataques o sondas que comprenden escaneos de puertos sigilosos, esfuerzos de toma de huellas dactilares del sistema operativo, sondeos de bloqueo de mensajes del servidor, desbordamiento del búfer y ataques de URL semánticas.

Descarga Snort

3. Wireshark

es fundamentalmente un analizador de protocolo o red, que puede obtener de forma gratuita en su sitio web oficial. El software se utiliza para estudiar la configuración de varios protocolos de red. Posee la capacidad de demostrar encapsulación.

Wireshark, un analizador de paquetes de red de código abierto gratuito para Ubuntu LinuxPuede operar el analizador en Linux, Microsoft Windows y Unix. Además, el software puede capturar los paquetes que involucran el pcap y el kit de herramientas del widget GTK +. Sin embargo, Wireshark u otras versiones de software basadas en terminales, como Tshark, que son gratuitas, se publican bajo GNU.

4. Nessus

Nessus ocupa un lugar importante entre las herramientas de prueba de penetración, que es un escáner de susceptibilidad de marca y ha sido avanzado por ‘Tenable Network Security’. Puede usarlo de forma gratuita solo si lo usa para uso personal en un entorno no empresarial. Sin embargo, le permite buscar numerosos tipos de vulnerabilidades.

NessusEl escaneo incluye la planificación de auditorías PCI DSS, lo que permite que un pirata informático distante tenga acceso o control de un paquete de datos confidenciales en un sistema específico, renuncia al servicio contra la pila IP / TCP mediante el uso de paquetes deformados, contraseñas predeterminadas y configuración incorrecta. Además, el software puede llamar a una herramienta periférica, conocida como ‘Hydra’ para lanzar un ataque de diccionario.

5. Nmap

Nmap le proporciona muchas funciones para examinar la red informática, que incluyen la detección del sistema operativo y el servicio y el descubrimiento del host. Las características también comprenden: detección del sistema operativo y la versión, el descubrimiento del host, el escaneo del puerto y la comunicación programable con el objetivo.

NmapEl software puede ofrecer información adicional sobre los objetivos, incluidos los tipos de dispositivo, las direcciones MAC y los nombres de DNS inverso. Los usos habituales de Nmap son detectar y explotar las susceptibilidades en una red en particular, reconocer puertos abiertos al planificar la inspección, revisar la seguridad de una red mediante la identificación de nuevos servidores y muchos más.

Descargando Nmap

6. Netcat

Netcat es un programa fabuloso, que es experto en lectura y escritura de datos tanto en los enlaces de red UDP como TCP. Las personas que son básicamente responsables de la seguridad tanto del sistema como de la red deben conocer en detalle las capacidades de Netcat. La lista de funciones del software comprende la exploración y escucha de puertos y la transferencia de archivos. También puedes usarlo como puerta trasera.

NetcatSin embargo, el netcat único presenta muchas cosas, incluida la capacidad de usar un puerto de origen local y usar la dirección de origen de una red formada localmente, e incluso puede comprender los argumentos de la línea de comando desde cualquier entrada estándar. Así es como esta aplicación de piratería ética te ayuda con la mayor prudencia.

Descarga GNU Netcat

7. Marco de Metasploit

Marco de MetasploitEl ‘Metasploit Framework’ es una plataforma modular para pruebas de penetración, que está esencialmente basada en Ruby y le permite componer, verificar y ejecutar código de explotación. El software tiene una colección de herramientas con las que puede examinar las debilidades de seguridad, contar redes, implementar ataques y evitar la exposición. En pocas palabras, este software es un conjunto de herramientas que se utilizan habitualmente y que le ofrecen una atmósfera completa para probar la penetración y el desarrollo de exploits.

Descarga Metasploit Framework

8. Juan el Destripador

‘John the Ripper’ es una herramienta confiable para la piratería ética y se considera uno de los descifradores de contraseñas más rápidos, que ahora puede obtener para numerosas versiones de Windows, Unix, BeOS, OpenVMS y DOS.

Cracker de contraseñas de John el DestripadorEl motivo inicial de este cracker es detectar contraseñas Unix débiles. El software es excepcional para los crackers más antiguos, ya que generalmente no realiza tareas utilizando una ‘rutina de estilo crypt (3)’. En lugar de eso, el software posee módulos extremadamente mejorados para arquitecturas de procesador y tipos de hash diferentes.

Descarga John the Ripper

9. THC Hydra

THC HydraTHC Hydra es principalmente un registro en paralelo en un cracker que respalda gran parte del código de comportamiento para atacar. El cracker es relativamente más rápido y más flexible que las otras herramientas de prueba de penetración en las que puede agregar nuevos módulos fácilmente. La herramienta ayuda a los consultores e investigadores de seguridad a ver con qué facilidad cualquier persona puede tener autoridad no autorizada sobre sus sistemas.

Descarga THC Hydra

10. Aircrack-ng

Aircrack-ngAircrack-ng es un conjunto de software de red que consta de un rastreador de paquetes, un sensor, un instrumento de investigación para LAN inalámbricas 802.11 y un cracker WPA / WPA2-PSK y WEP. El cracker puede incluso trabajar con un controlador de interfaz de una red inalámbrica en la que el controlador admite el tráfico 802.11g y sniff 802.11a, 802.11by el modo de observación sin procesar. Puede operar el programa usando Windows, Linux, OpenBSD, FreeBSD y OS X.

Descarga Aircrack-ng

11. Nikto

Nikto es un escáner de un servidor web con función de código abierto ( GPL ). Puede realizar investigaciones generalizadas contra los servidores web dirigidas a muchos elementos. La lista de elementos incluye más de 6700 programas / archivos posiblemente peligrosos, investiga versiones no operativas de más de 1250 servidores y dificultades específicas de tipo en más de 270 servidores.

NiktoAdemás, el software consulta los elementos de la configuración del servidor, como la presencia de numerosos archivos de directorio, las opciones para el servidor HTTP e intenta detectar el software de configuración y los servidores web. Además, a menudo escanea complementos y elementos en busca de actualizaciones.

Descarga Nikto

12. Escáner Burp Suite

Burp, también llamado Burp Suite, es principalmente un instrumento gráfico apropiado para probar la seguridad de la aplicación web. Se ha utilizado el lenguaje Java para escribir esta herramienta, y ‘PortSwigger Web Security’ la ha desarrollado de forma integral.

Escáner Burp SuiteEste software fue desarrollado básicamente para brindarle una solución completa para verificar la seguridad de la aplicación web. Además de tener una funcionalidad elemental como intruso y escáner, servidor proxy, también tiene opciones más radicales como un secuenciador, una araña, un extensor, un repetidor, un comparador y un decodificador.

13. Maltego

Maltego, avanzado por Paterva, es un software exclusivo que se utiliza ampliamente para inteligencia y análisis forense de código abierto. Le permite crear entidades personalizadas, lo que le permite significar cualquier tipo de información además de los tipos de entidades elementales que forman parte de este software.

Lea también: 

La aplicación se centra básicamente en el análisis de las asociaciones con servicios en línea como Facebook y Twitter y también las asociaciones del mundo real entre grupos, personas, dominios, páginas web, redes e infraestructura de Internet.

Entre las fuentes de datos de Maltego, hay registros de whois y DNS, motores de búsqueda, muchas API y metadatos y redes sociales en línea. Sin embargo, el software es utilizado principalmente por detectives privados e investigadores de seguridad.

Descarga Maltego

14. Helecho Wifi Cracker

Es un software que puede evaluar la seguridad de un programa de software de ataque e inalámbrico formado utilizando la biblioteca GUI Python Qt y el lenguaje de programación Python. El software puede descifrar y recuperar las claves de WEP / WPA / WPS y, además, puede operar los ataques basados ​​en otra red, ya sea en redes centradas en Ethernet o inalámbricas.

Las principales características del cracker son: craqueo de WEP con Chop-Chop, Fragmentation, Caffe-Latte, ARP Request Replay Hirte; ahorro de clave en el banco de datos en crack efectivo automáticamente; secuestro de una sesión ; acceder al sistema de asalto al punto de forma automática, y así sucesivamente.

Descarga Fern Wifi Cracker

15. Wifite2

Wifite2Wifite 2 es sin duda una de las excelentes herramientas de prueba de penetración para la auditoría de wifi, que ha sido diseñada para su uso con las circulaciones de prueba previa de Linux como Pentoo, Kali Linux y BackBox y también con cualquier distribución de Linux en asociación con controladores inalámbricos parcheados para la inoculación . Derv82, que es el desarrollador de esta aplicación, ha descubierto recientemente un nuevo tipo de esta herramienta, que está completamente planificada para la última versión de Kali.

Descarga Wifite2

16. Yersinia

Yersinia es una estructura adecuada para realizar los ataques de la capa 2. El programa está destinado a aprovechar alguna vulnerabilidad en diferentes protocolos de red. Puede pretender ser un marco compacto para el análisis y prueba de los sistemas instalados y la red.

YersiniaLos asaltos de los siguientes protocolos de red se ejecutan en esta versión específica: el protocolo de descubrimiento de Cisco, el protocolo de enlace troncal VLAN, el protocolo de árbol transversal, el protocolo de enlace troncal dinámico, el protocolo de enrutador de reserva caliente, el protocolo de estructura dinámica de host, el protocolo de enlace entre conmutadores.

17. Hashcat: recuperación avanzada de contraseña

Es la herramienta de recuperación de contraseñas más rápida del mundo autoanunciada. Hasta 2015, la aplicación tenía una base de código patentada, que ahora está disponible de forma gratuita. Las versiones que posee el software son accesibles para Windows, Linux y OS X.

Hashcat - Recuperación avanzada de contraseñaLas versiones también pueden venir en variantes basadas en GPU o CPU. Cisco PIX, Microsoft LM hashes, MD4, SHA-family, MySQL, formatos Unix Crypt y MD5, son algunos de los ejemplos de algoritmos hash adoptados por ‘Hashcat’. La aplicación ha aparecido en la portada de las noticias varias veces debido al descubrimiento de fallas y optimizaciones por parte de su creador. Estos fueron subyugados en los siguientes lanzamientos de hashcat.

Descarga Hashcat

18. BeEF: el marco de explotación del navegador

BeEF, que es la forma abreviada de ‘Browser Exploitation Framework’, tiene importancia en medio de las herramientas de prueba de penetración especializadas dominantes. El marco adopta métodos revolucionarios que ofrecen al experto en pruebas de penetración vectores de ataque reales del lado del cliente. Este marco de seguridad es bastante excepcional para otros tipos de marcos de este tipo en el sentido de que se concentra en aprovechar las debilidades de cualquier navegador para evaluar la postura de seguridad de un objetivo.

recomendada: 

El proyecto ha sido avanzado solo para investigación legal y examen de penetración. Además, tiene muchos módulos para un comando que involucran la API simple pero poderosa de este programa. La API se considera el núcleo de la eficiencia de este marco, ya que resume la dificultad y simplifica el rápido progreso de los módulos personalizados.

Descarga BeEF

19. Cambiador GNU MAC

Cambiador GNU MACEsta es una herramienta útil que le ayuda a ver y cambiar las direcciones MAC de diferentes herramientas de red. También puede establecer nuevas direcciones de forma aleatoria o explícita. Las direcciones comprenden las direcciones MAC de hardware similar o de otros vendedores. Por lo general, estos pueden incluir direcciones MAC del mismo tipo de hardware.

Descarga GNU MAC Changer

20. Herramienta sin conexión PixieWPS Brute Force

Herramienta sin conexión PixieWPS Brute ForcePixiewps es una fabulosa herramienta de piratería ética, que se utiliza principalmente para la fuerza bruta fuera de línea de los pines WPS cuando al mismo tiempo se explota la entropía baja o inexistente de ciertos puntos de entrada inalámbricos que también se denominan ataque de polvo de duendes. Dominique Bongard lo descubrió al principio.

Instalar Pixiewps desde GitHub

21. BBQSQL – Herramienta de explotación de inyección SQL

BBQSQL es un framework que funciona siguiendo una inyección SQL ciega. Está inscrito en Python. El programa es muy conveniente mientras ataca complicadas susceptibilidades de inyección de SQL.

Además, es una herramienta semiautomatizada que permite bastante personalización para aquellos que son difíciles de activar los hallazgos de la inyección SQL. Además, la herramienta se ha diseñado para actuar como una base de datos independiente, lo que es excepcionalmente versátil. También posee una interfaz de usuario intuitiva que facilita la configuración de ataques.

Instalar BBQSQL desde GitHub

22. antorcha cisco

La herramienta Cisco Torch, explotación masiva, escaneo y toma de huellas dactilares se inscribió cuando se estaba trabajando en la versión posterior de “Hacking Exposed Cisco Networks”, ya que los programas que se encontraban en el mercado no podían brindar una solución que hiciera época.

antorcha ciscoLa cualidad central que hace que la herramienta sea diferente a otros tipos idénticos de herramientas de prueba de penetración es el amplio uso de la bifurcación para introducir numerosos procedimientos de escaneo para una mayor competencia de escaneo. Además, el programa utiliza algunos enfoques de aplicación de huellas dactilares de recubrimiento instantáneamente, si es necesario.

Descarga la herramienta cisco-torch

23. copy-router-config

El ‘ copy-router-config ‘ es una gran herramienta de piratería ética cuyo elemento de menú es un pequeño y conveniente script de Perl que se coloca junto. Este elemento de menú se coloca dentro del menú ‘Backtrack’, y cuando presiona el elemento, este elemento de menú introduce una ventana de estación en el manual ” / pentest / cisco / copy-router-config ” para que pueda obtener una entrada al ‘script Perl de 35 líneas’, que solo sirve para un propósito particular. El motivo es reproducir un archivo de estructura de enrutador completo desde cualquier dispositivo Cisco solo si su enrutador tiene una ‘cadena de comunidad RW’.

24. DBPwAudit

DBPwAudit es esencialmente un instrumento Java que le permite realizar inspecciones en línea de la calidad de las contraseñas para algunos motores de base de datos. El diseño de esta aplicación le permite agregar controladores de base de datos suplementarios al manual de JDBC simplemente reproduciendo los controladores JDBC nuevos.

DBPwAuditLa configuración del programa se realiza en dos archivos diferentes: rules.conf se emplea para instruir a la aplicación sobre el manejo de los mensajes de error recibidos del escaneo, mientras que el archivo aliases.conf se emplea para asignar los controladores a seudónimos.

Publicación recomendada: Los 

Sin embargo, la herramienta está verificada y funciona de manera flexible con MySQL, Oracle 8/9/10/11, Microsoft SQL Server, IBM DB2 Universal Database 2000/2005. El programa está preconstituido para los controladores mencionados, aunque no se envía con estos debido a problemas de licencia.

Descarga DBPwAudit

25. HexorBase

HexorBase es un programa de banco de datos, que está planeado para ejecutar y verificar numerosos servidores de bases de datos instantáneamente desde un lugar central. La aplicación está capacitada para ejecutar ataques de fuerza bruta y consultas SQL contra servidores de bases de datos mutuos, incluidos PostgreSQL, MySQL, Microsoft SQL Server, SQLite y Oracle.

También permite el enrutamiento del paquete a través de sustituciones o en algún momento incluso a través de “payasadas pivotantes de Metasploit” para interconectar con servidores distantes que están ocultos dentro de las subredes limitadas.

Publicación recomendada: 

Esta herramienta de piratería ética puede funcionar en Windows y Linux, que operan lo siguiente: python-qscintilla2, python-pymssql, python-mysqldb, python-psycopg2, python-qt4, python, cx_Oracle.

Descarga HexorBase

26. Inguma – Kit de herramientas para pruebas de penetración

Este programa es un conjunto de herramientas de examen de penetración fuerte, que está completamente escrito en Python. La aplicación comprende módulos para descubrir hosts, recopilar información sobre los objetivos de fuzz, forzar los nombres de usuario y contraseñas potencialmente y explotar numerosos productos.

Inguma - Kit de herramientas para pruebas de penetraciónTodos estos lo han convertido en una de las herramientas de prueba de penetración invencibles. En realidad, estaba orientado principalmente a asaltar los sistemas relacionados con Oracle, pero también puedes usarlo para todo tipo de configuraciones. Pero es lamentable que en la actualidad la aplicación no pueda funcionar con Win32. Nuevamente, el problema con la biblioteca Scapy y los sockets RAW no funcionan para Win32. Pero, si actualmente está utilizando Win2k, es posible que tenga que enfrentarse a menos dificultades.

Descarga Inguma

27. ProxyChains

Un servidor proxy se refiere a un software o sistema informático dedicado que se opera en dicha computadora y que actúa como un árbitro entre una herramienta final como una computadora y un servidor adicional que responde a la solicitud de servicio de cualquier cliente.

ProxyChainsA través de la conexión a Internet mediante proxies, la dirección IP de un cliente permanece secreta. En lugar de mostrar la dirección IP real, se muestra la dirección IP del servidor proxy. Así es como un proxy proporciona al usuario mayor confidencialidad.

Publicación recomendada: El 

Sin embargo, las características de este fabuloso ProxyChains son: puedes usarlo con servidores como Sendmail y squid; puede manejar fácilmente cualquier aplicación de cliente TCP; puede mezclarlo con tipos de proxy completamente diferentes en una lista; admite servidores proxy de HTTP CONNECT, SOCKS4 y SOCKS5; la aplicación también carece de cualquier tipo de técnica de opción de encadenamiento. Así es como ProxyChains le ayuda a realizar una operación de piratería ética con éxito.

Descarga ProxyChains

28. WhatWeb

WhatWeb es otra gran herramienta de piratería ética que puede identificar cualquier sitio web. El propósito del marco es narrarle sobre las características y la funcionalidad de un sitio web. La aplicación identifica herramientas web que comprenden dispositivos integrados, conocidos en breve como CMS, servidores web, plataformas de blogs, bibliotecas JavaScript y paquetes de análisis / estadísticas.

whatwebPosee más de 1700 complementos, cada uno de los cuales está mecanizado para detectar algo alterado. Además, puede identificar errores de SQL, números de versión, módulos del marco web, ID de cuenta, direcciones de correo electrónico, etc.

Publicación recomendada: 

Algunas de las características impresionantes son: disponibilidad de numerosos formatos de registro como ElasticSearch, SQL, RubyObject, Brief, Verbose, MongoDB, XML, MagicTree y JSON; ruedas el ajuste entre confiabilidad y sigilo / velocidad; regula la redirección de páginas web.

Descarga WhatWeb

29. Dirbuster

Esta se considera una de las mejores herramientas de prueba de penetración que es esencialmente un programa Java de subprocesos múltiples, que está destinado a forzar los nombres de los archivos y manuales en la aplicación / servidores web. DirBuster intenta descubrir las aplicaciones y páginas ocultas de un servidor web.

dirbusterSea lo que sea, este tipo de herramienta es con frecuencia tan valiosa como el archivo y la lista manual en la que aparecen. Se adoptó una metodología completamente diferente para generar esto. Por fin, esta lista se elaboró ​​desde cero, pululando Internet y recopilando los archivos y el manual, que son esencialmente utilizados por los desarrolladores.

Publicación recomendada: 

La aplicación ofrece un 9 completo, a diferencia de las listas que hacen que DirBuster sea tremendamente operativo para descubrir los manuales y archivos ocultos. Si es insuficiente, el programa incluye una opción para realizar una fuerza bruta no contaminada que obliga a que aparezcan los archivos invisibles y el manual.

Descarga DirBuster

30. Traceroute

Traceroute es un ayudante impresionante para la piratería ética que muestra la ruta y mide las suspensiones de tránsito de los paquetes a través de una red IP. Traceroute sigue funcionando hasta que todos los paquetes entregados desaparecen más del doble. Cuando se pierden, el enlace también se pierde y la ruta ya no se puede evaluar.

31. HTTRACK

HTTRACKEs una fuera de línea gratuita y genial que le permite descargar un sitio web mundial de Internet a un manual nativo mediante la construcción de todos los manuales de forma recursiva, obteniendo imágenes, otros archivos y HTML de un servidor específico a una computadora. Además, HTTrack actualiza un sitio imitado predominante y continúa con las descargas pausadas. Sin embargo, es completamente configurable y también posee un sistema de asistencia combinado.

Descarga HTTRACK

32. Openvas

OpenvasOpenVAS es otro programa alucinante de algunas herramientas y servicios que ofrece un análisis de susceptibilidad amplio e influyente y una resolución de administración de debilidades. Es una resolución de gestión de susceptibilidad efectiva bajo las ” Redes Greenbone ” desde la cual las mejoras se financian a la ” Comunidad de Código Abierto ” desde el año de 2009.

Pruebe Greenbone / OpenVAS

Las ultimas palabras

Entonces, así es como las herramientas de prueba de penetración y piratería ética mencionadas anteriormente pueden ayudarlo con la piratería y la penetración con Kali Linux. Esperamos que ya haya repasado todo el proceso de escritura y se haya sentido desconcertado por la excelencia de las herramientas.

Publicación recomendada: 

Si nuestra suposición no es incorrecta, déjenos un comentario alentador para que podamos presentarle más escritos fabulosos posteriormente. Además, comparta amablemente el artículo con sus amigos y familiares para ayudarlos a familiarizarse con la piratería y el funcionamiento de herramientas de prueba de penetración, que es otra fuente de nuestra inspiración.

Leave a Comment

Your email address will not be published.