Una de las mejores cosas de Kali es el hecho de que no requiere que instales el sistema operativo en tu disco duro – utiliza una imagen en vivo que se puede cargar en tu memoria RAM para poner a prueba tus habilidades de seguridad con las más de 600 herramientas de hacking ético que proporciona.

Incluye numerosas herramientas de seguridad-hacker para la recopilación de información, análisis de vulnerabilidades, ataques inalámbricos, aplicaciones web, herramientas de explotación, pruebas de estrés, herramientas forenses, sniffing y spoofing, cracking de contraseñas, ingeniería inversa, hacking de hardware y mucho más.

Hemos explorado previamente las 20 mejores herramientas OSINT disponibles, y hoy vamos a repasar la lista de software Kali Linux más utilizado. Comencemos!

DVD de instalación de Kali Linux

Las 25 herramientas más populares de Kali Linux

Para facilitar la consulta, dividiremos el software más utilizado de Kali Linux en cinco categorías distintas: recopilación de información, escaneo de vulnerabilidades, herramientas de análisis inalámbrico, crackers de contraseñas, herramientas de explotación y pruebas de estrés.

Nmap

Nmap es la herramienta de mapeo de redes más famosa del mundo. Permite descubrir hosts activos dentro de cualquier red, y adquirir otra información (como puertos abiertos) relevante para las pruebas de penetración.

Características principales:

  • Descubrimiento de hosts: útil para identificar hosts en cualquier red
  • Escaneo de puertos: permite enumerar los puertos abiertos en el host local o remoto
  • Detección de SO: útil para obtener información del sistema operativo y del hardware de cualquier dispositivo conectado
  • Detección de la versión de la aplicación: permite determinar el nombre y el número de versión de la aplicación
  • Interacción con scripts: amplía las capacidades predeterminadas de Nmap mediante el uso de Nmap Scripting Engine (NSE)
$ nmap --helpUsage: nmap {target specification}TARGET SPECIFICATION:Can pass hostnames, IP addresses, networks, etc.Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254-iL <inputfilename>: Input from list of hosts/networks-iR <num hosts>: Choose random targets--exclude <host1,...>: Exclude hosts/networks--excludefile <exclude_file>: Exclude list from fileHOST DISCOVERY:-sL: List Scan - simply list targets to scan-sn: Ping Scan - disable port scan-Pn: Treat all hosts as online -- skip host discovery-PS/PA/PU/PY: TCP SYN/ACK, UDP or SCTP discovery to given ports-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes-PO: IP Protocol Ping-n/-R: Never do DNS resolution/Always resolve --dns-servers <serv1,...>: Specify custom DNS servers--system-dns: Use OS's DNS resolver--traceroute: Trace hop path to each host

¿Listo para dar rienda suelta al poder de Nmap? Echa un vistazo a nuestra lista de los 15 mejores comandos de Nmap.

Netcat

Netcat es una aplicación de exploración de redes que no sólo es popular entre aquellos en la industria de la seguridad, sino también en los campos de la red y la administración de sistemas.

Aunque se utiliza principalmente para la comprobación de la red saliente/entrante y la exploración de puertos, también es valioso cuando se utiliza junto con lenguajes de programación como Perl o C, o con scripts bash.

Las principales características deNetcat incluyen:

  • Análisis de puertos TCP y UDP
  • Escaneo de redes entrantes y salientes
  • Análisis de DNS inverso y hacia adelante
  • Escaneo de puertos
  • Totalmente integrado con la entrada estándar del terminal
  • Modo túnel UDP y TCP
    • Unicornscan

      Licencia GPL, Unicornscan es una de las mejores herramientas de infoseguridad utilizadas para la recopilación de información y la correlación de datos. Ofrece características avanzadas de escaneo asíncrono TCP y UDP junto con patrones de descubrimiento de red muy útiles que le ayudarán a encontrar hosts remotos. También puede revelar detalles sobre el software que ejecuta cada uno de ellos.

      Las características principales incluyen:

      • Escaneo asíncrono de TCP
      • Escaneo asíncrono de UDP
      • Detección asíncrona de banners de TCP
      • Sistema operativo, detección de servicios de aplicaciones y sistemas
      • Capacidad de utilizar conjuntos de datos personalizados
      • Soporte para la salida relacional SQL

      Fierce

      Fierce es una gran herramienta para el mapeo de la red y el escaneo de puertos. Se puede utilizar para descubrir el espacio IP no contiguo y los nombres de host a través de las redes.

      Es similar a Nmap y Unicornscan, pero a diferencia de estos, Fierce se utiliza sobre todo para las redes corporativas específicas.

      Una vez que el probador de penetración ha definido la red de destino, Fierce ejecutará varias pruebas contra los dominios seleccionados para recuperar información valiosa que se puede utilizar para su posterior análisis y explotación.

      Sus características incluyen:

      • Capacidad de cambiar el servidor DNS para realizar búsquedas inversas
      • Escaneo de rangos de IP internos y externos
      • Escaneo de rangos de IP y de toda la Clase C
      • Capacidades de registro en un archivo del sistema
      • Descubrimiento de servidores de nombres y ataque de transferencia de zonas
      • Capacidades de fuerza bruta utilizando listas de texto incorporadas o personalizadas
      • Capacidades de fuerza bruta.en o lista de texto personalizada

      OpenVAS

      OpenVAS (Open Vulnerability Assessment System) fue desarrollado por parte del equipo responsable del famoso escáner de vulnerabilidades Nessus. Con licencia GLP, es un software libre que cualquiera puede utilizar para explorar las vulnerabilidades de la red local o remota.

      Esta herramienta de seguridad te permite escribir e integrar tus propios plugins de seguridad a la plataforma OpenVAS – aunque el motor actual viene con más de 50k NVTs (Network Vulnerability Tests) que pueden literalmente escanear cualquier cosa que imagines en términos de vulnerabilidades de seguridad.

      Características principales:

      • Descubrimiento simultáneo de hosts
      • Mapeador de red y escáner de puertos
      • Soporte para el protocolo de transferencia OpenVAS
      • Totalmente integrado con bases de datos SQL como SQLite
      • Escaneos diarios o semanales programados
      • Exporta los resultados en XML, HTML, LateX
      • Posibilidad de parar, pausar y reanudar los escaneos
      • Soporte completo para Linux y Windows
        • Captura de pantalla de OpenVAS Kali

          Nikto

          Escrito en Perl e incluido en Kali Linux, Nikto i funciona como complemento de OpenVAS y otros escáneres de vulnerabilidad.

          Nikto permite a los probadores de penetración y a los hackers éticos realizar un escaneo completo del servidor web para descubrir fallos de seguridad y vulnerabilidades. Este escaneo de seguridad recoge los resultados detectando patrones de archivos y aplicaciones inseguras, software de servidor obsoleto y nombres de archivos por defecto, así como desconfiguraciones del servidor y del software.

          Incluye soporte para proxies, autenticación basada en host, encriptación SSL y mucho más.

          Las características principales incluyen:

          • Escanea múltiples puertos en un servidor
          • Técnicas de evasión del SIDA
          • Salidas de resultados en TXT, XML, HTML, NBE o CSV.
          • Enumeración de nombres de usuario de Apache y cgiwrap
          • Identifica el software instalado a través de las cabeceras, favicons y archivos
          • Escanea los directorios CGI especificados
          • Utiliza archivos de configuración personalizados
          • Salida de depuración y verbose.
            • WPScan

              WPScan se recomienda para auditar la seguridad de su instalación de WordPress. Usando WPScan puedes comprobar si tu instalación de WordPress es vulnerable a ciertos tipos de ataques, o si está exponiendo demasiada información en tus archivos core, de plugins o de temas.

              Esta herramienta de seguridad de WordPress también te permite encontrar cualquier contraseña débil para todos los usuarios registrados, e incluso ejecutar un ataque de fuerza bruta contra ella para ver cuáles pueden ser descifradas.

              WPScan recibe actualizaciones frecuentes de la base de datos de vulnerabilidades de wpvulndb.com de vulnerabilidades de WordPress, lo que lo convierte en un gran software para la seguridad actualizada de WP.

              ¿Qué puedes hacer con WPScan?

              • Escaneos de seguridad noescaneos de seguridad intrusivos
              • Enumeración de nombres de usuario de WP
              • Ataque de fuerza bruta de WP & cracking de contraseñas débiles
              • Enumeración de vulnerabilidades de plugins de WP
              • Programar escaneos de seguridad de WordPress
              • ¿Te interesa la seguridad de WordPress? Echa un vistazo a nuestra entrada en el blog para preguntarte exactamente eso: ¿Es seguro WordPress?

                CMSMap

                A diferencia de WPScan, CMSMap pretende ser una solución centralizada para no sólo uno, sino hasta cuatro de los CMS más populares en cuanto a detección de vulnerabilidades.

                CMSmap es un proyecto de código abierto escrito en Python que ayuda a automatizar el proceso de escaneo y detección de vulnerabilidades en WordPress, Joomla, Drupal y Moodle.

                Esta herramienta no sólo es útil para detectar fallos de seguridad en estos cuatro populares CMS, sino también para ejecutar ataques de fuerza bruta reales y lanzar exploits una vez encontrada una vulnerabilidad.

                Las principales características son:

                • Soporta múltiples amenazas de escaneo
                • Capacidad de establecer un agente de usuario y cabecera personalizados
                • Soporta encriptación SSL.
                • Modo de detalle para propósitos de depuración
                • Guarda la salida en un archivo de texto.
                  • Fluxion

                    Fluxion es un analizador WiFi que se especializa en ataques MITM WPA.

                    Permite escanear redes inalámbricas, buscando fallos de seguridad en redes corporativas o personales.

                    A diferencia de otras herramientas de cracking WiFi, Fluxion no lanza ningún intento de cracking por fuerza bruta que suele llevar mucho tiempo.

                    En su lugar, desata un proceso MDK3 que obliga a todos los usuarios conectados a la red objetivo a desautenticarse. Una vez hecho esto, se pide al usuario que se conecte a un punto de acceso falso, donde introducirá la contraseña del WiFi. Entonces el programa le informa de la contraseña para que pueda acceder.

                    Aircrack-ng

                    Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de red, un cracker de red WEP, y WPA / WPA2-PSK junto con otro conjunto de herramientas de auditoría inalámbrica. Aquí están las herramientas más populares incluidas en la suite Aircrack-ng:

                    • Airmon-Ng: convierte su tarjeta inalámbrica en una tarjeta inalámbrica de forma promiscua
                    • Airmon-Ng: captura paquetes de especificación deseada, y t es particularmente útil para descifrar contraseñas
                    • Aircrack-Ng: utilizado para descifrar contraseñas – capaz de utilizar técnicas estadísticas para descifrar WEP y diccionarios para WPA y WPA2 después de capturar el handshake WPA
                    • Aireplay-Ng: puede ser utilizado para generar o acelerar el tráfico en un punto de acceso
                    • Airdecap-Ng: descifra el tráfico inalámbrico una vez descifrada la clave

                    Características principales:

                    • Soporte para WEP, WPA/WPA2-PSK
                    • Descifrado rápido de contraseñas WEP y WPA
                    • Esnifador e inyector de paquetes
                    • Capacidad de crear un túnel virtual
                    • Recuperación automatizada de recuperación automatizada de la contraseña de la clave WEP
                    • Gestión de la lista de contraseñas

$ aircrack-ngAircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: aircrack-ng <.cap / .ivs file(s)>Common options:-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)-e <essid> : target selection: network identifier-b <bssid> : target selection: access point's MAC-p <nbcpu> : # of CPU to use (default: all CPUs)-q : enable quiet mode (no status output)-C <macs> : merge the given APs to a virtual one-l <file> : write key to file

Kismet Wireless

Kismet Wireless es un analizador de LAN inalámbrica multiplataforma gratuita de análisis de redes LAN inalámbricas, sniffer e IDS (sistema de detección de intrusiones).

Es compatible con casi cualquier tipo de tarjeta inalámbrica. Utilizándolo en modo de sniffing permite trabajar con redes inalámbricas como 802.11a, 802.11b, 802.11g y 802.11n.

Kismet Wireless funciona de forma nativa en Windows, Linux y sistemas operativos BSD (FreeBSD, NetBSD, OpenBSD y MacOS).

Características principales:

  • Capacidad de ejecutarse en modo pasivo
  • Fácil detección de clientes y puntos de acceso inalámbricos
  • Sistema de detección de intrusiones inalámbricas
  • Escanea los niveles de encriptación inalámbrica para un determinado AP
  • Soporta el salto de canal
  • Registro de red

Wireshark

Wireshark es un analizador de red de código abierto multide código abierto que funciona con Linux, OS X, BSD y Windows.

Es especialmente útil para saber lo que ocurre dentro de su red, lo que explica su uso generalizado en los sectores gubernamental, corporativo y educativo.

Funciona de forma similar a tcpdump, pero Wireshark añade una gran interfaz gráfica que permite filtrar, organizar y ordenar los datos capturados para que se tarde menos en analizarlos. Una versión basada en texto, llamada tshark, es comparable en términos de características.

Las principales características incluyen:

  • Interfaz de fácil manejo
  • Captura de paquetes en vivo y análisis sin conexión
  • Inspección completa de protocolos
  • Compresión y descompresión de Gzip sobre la marcha
  • Análisis completo de VoIP
  • Soporte de descifrado para IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, y WPA/WPA2
  • Lectura de formatos de archivos de captura como tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog y muchos otros
    • John the Ripper

      John the Ripper es una herramienta de pruebas de criptografía multiplataforma que funciona en Unix, Linux, Windows y MacOS. Permite a los administradores de sistemas y a los probadores de penetración de seguridad lanzar ataques de fuerza bruta para probar la fortaleza de cualquier contraseña del sistema. Se puede utilizar para probar cifrados como DES, SHA-1 y muchos otros.

      Sus capacidades para cambiar los métodos de descifrado de contraseñas se establecen automáticamente, dependiendo del algoritmo detectado.

      Licenciado y distribuido bajo la licencia GPL, es una herramienta gratuita disponible para cualquiera que quiera probar la seguridad de sus contraseñas.

      Las principales características incluyen:

      • Ataques de diccionario y pruebas de fuerza bruta
      • Compatible con la mayoría de los sistemas operativos y arquitecturas de CPU
      • Puede ejecutarse automáticamente utilizando crons
      • Opciones de pausa y reanudación de cualquier escaneo
      • Le permite definir letras personalizadas mientras construye listas de ataques de diccionario
      • Permite reglas de personalización de fuerza bruta
        • THC Hydra

          THC Hydra es una herramienta de hacking libre con licencia AGPL v3.0, muy utilizada por aquellos que necesitan crackear por fuerza bruta servicios de autenticación remota.

          Como soporta hasta más de 50 protocolos, es una de las mejores herramientas para probar los niveles de seguridad de sus contraseñas en cualquier tipo de entorno de servidor.

          También ofrece soporte para los sistemas operativos más populares como Windows, Linux, Free BSD, Solaris y OS X.

          Características principales:

          • Velocidad de descifrado de contraseñas ultrarrápida
          • Se ejecuta en múltiples sistemas operativos
          • Capacidad de lanzar ataques de descifrado de fuerza bruta en paralelo
          • La aplicación basada en módulos permite añadir módulos personalizados
          • Soporte para múltiples protocolos como CVS, FTP, HTTP, HTTPS, HTTP-Proxy, IMAP, IRC, LDAP, MS-SQL, MySQL, etc.

          findmyhash

          Escrita en Python, findmyhash es una herramienta gratuita de código abierto que ayuda a descifrar contraseñas utilizando servicios online gratuitos.

          Funciona con los siguientes algoritmos: MD4, MD5, SHA1, SHA225, SHA256, SHA384, SHA512, RMD160, GOST, WHIRLPOOL, LM, NTLM, MYSQL, CISCO7, JUNIPER, LDAP_MD5, y LDAP_SHA1. También soporta el análisis multihilo para una mayor velocidad y el reconocimiento del algoritmo a partir del valor del hash.

          Las características principales incluyen:

          • Reconocimiento de hashes vacíos
          • Lee la entrada desde un archivo de texto
          • Capacidad para escapar de caracteres especiales
          • Reconoce hashes simples o múltiples.
          • Búsqueda de hash de contraseñas en Google
          • Opciones de pausa y reanudación
          • Guarda los resultados en un archivo.

          RainbowCrack

          RainbowCrack es una herramienta de descifrado de contraseñas disponible para los sistemas operativos Windows y Linux.

          A diferencia de otras herramientas de descifrado de contraseñas, RainbowCrack utiliza un algoritmo de compensación de tiempo y memoria para descifrar hashes junto con grandes «tablas arco iris» precalculadas que ayudan a reducir el tiempo de descifrado de contraseñas.

          Las características incluyen:

          • Dispone de una interfaz basada en rerminal y amigable con la GUI
          • Funciona bien con procesadores multinúcleo
          • Generación, ordenación, conversión y búsqueda de tablas rainbow
          • Soporta la aceleración de la GPU (Nvidia CUDA y AMD OpenCL)
          • Soporta tablas rainbow de cualquier algoritmo hash y charset.
          • Soporta tabla rainbow en formato de archivo raw (.rt) y en formato de archivo compacto (.rtc).
            • Metasploit Framework

              Metasploit Framework es una plataforma basada en Ruby utilizada para desarrollar, probar y ejecutar exploits contra hosts remotos. Incluye una completa colección de herramientas de seguridad utilizadas para las pruebas de penetración, junto con una potente consola basada en un terminal -llamada msfconsole- que permite encontrar objetivos, lanzar escaneos, explotar fallos de seguridad y recopilar todos los datos disponibles.

              Disponible para Linux y Windows, MSF es probablemente una de las herramientas de auditoría de seguridad más potentes disponibles de forma gratuita para el mercado infoseguro.

              ¿Qué puedes hacer con Metasploit Framework?

              • Enumeración y descubrimiento de redes
              • Detección de evasiones en hosts remotos
              • Desarrollo y ejecución de exploits
              • Trabajar con la MFSconsole
              • Permitir el acceso a la información de los usuarios
              • .

              • Escanea objetivos remotos
              • Explota vulnerabilidades y recoge datos valiosos
                • Social Engineering Toolkit

                  Disponible para Linux y Mac OS X, el kit de herramientas de ingeniería social (conocido como SET) es un marco de pruebas de penetración de código abierto basado en Python que le ayudará a lanzar ataques de ingeniería social en poco tiempo.

                  ¿Te has preguntado alguna vez cómo hackear cuentas de redes sociales? Pues SET tiene la respuesta: es indispensable para los interesados en el campo de la ingeniería social.

                  ¿Qué tipo de ataques puedo lanzar con SET?

                  • Ataques basados en AP WiFi: este tipo de ataque redirigirá o interceptará los paquetes de los usuarios que utilicen nuestra red WiFi
                  • Ataques por SMS y correo electrónico: aquí, SET tratará de engañar y generar un correo electrónico falso para conseguir las credenciales sociales
                  • Ataques basados en la web: permite clonar una página web para poder manejar a los usuarios reales mediante ataques de DNS spoofing o phishing
                  • Creación de payloads (.exe): SET creará un archivo malicioso .exe que, tras ejecutarse, comprometerá el sistema del usuario que haga clic en él
                  • Las características más destacadas son:

                    • Pruebas de penetración rápidas
                    • Integración con módulos de tercerosmódulos de terceros
                    • Generador de ataques de phishing
                    • Lanzamiento de ataques QRCode
                    • Soporte para vectores de ataque Powershell

                    SET Kali SecurityTrails

                    BeEF

                    BeEF significa The Browser Exploitation Framework,una potente herramienta de pruebas de penetración que se basa en las vulnerabilidades y fallos del navegador para explotar el host.

                    A diferencia de otras herramientas de ciberseguridad de Kali, se centra en la parte del navegador, incluyendo ataques contra clientes móviles y de escritorio, permitiéndote analizar la explotabilidad de cualquier sistema Mac y Linux.

                    Podrás seleccionar módulos específicos en tiempo real para auditar la seguridad de tu navegador.

                    Requisitos básicos:

                    • OS: Mac OS X 10.5.0 o superior / Linux moderno
                    • Ruby 2.3 o más reciente
                    • SQLite 3.x
                    • Node.js 6 o más reciente

                    Características principales:

                    • UI web y de consola
                    • Integración de metasploit
                    • Estructura modular
                    • Comunicación entre procesos & de explotación
                    • Recopilación de historia e inteligencia
                    • Host y red reconocimiento
                    • Capacidad para detectar plugins de navegador

                    Yersinia

                    Yersinia es una herramienta de seguridad de red que permite realizar ataques L2 aprovechando fallos de seguridad en diferentes protocolos de red.

                    Esta herramienta puede atacar switches, routers, servidores DHCP y muchos otros protocolos. Incluye una elegante interfaz gráfica de usuario GTK, modo basado en ncurses, es capaz de leer desde un archivo de configuración personalizado, soporta el modo de depuración y ofrece guardar los resultados en un archivo de registro.

                    Protocolos de red soportados:

                    • 802.1q y 802.1x Wireless LANs
                    • Cisco Discovery Protocol (CDP)
                    • Dynamic Host Configuration Protocol (DHCP)
                    • Dynamic Trunking Protocol (DTP)
                    • Inter-Switch Link Protocol (ISL)
                    • Hot Standby Router Protocol (HSRP)
                    • Spanning Tree Protocol (STP)
                    • VLAN Trunking Protocol (VTP)

                    DHCPig

                    DHCPig es una aplicación de agotamiento de DHCP que lanzará un ataque avanzado para consumir todas las IPs activas en la LAN.

                    También evita que los nuevos usuarios obtengan IPs asignadas a sus ordenadores. Funciona bastante bien atacando LANs Linux así como Windows 2003, 2008, etc.

                    De hecho, DHCPig no requiere ninguna instalación, ya que es un script minúsculo; sólo requiere la librería scapy instalada en tu sistema, e incluye soporte para ipv4 e ipv6.

                    ¿Qué puedes hacer con DHCPig?

                    • Detectar/imprimir respuestas DHCP
                    • Detectar/imprimir peticiones ICMP
                    • Descubrir y crear un mapa de red de las IPs de tus vecinos
                    • Solicitar todas las direcciones IP posibles en una zona
                    • Crear un bucle y enviar peticiones DHCP desde diferentes direcciones MAC
                    • .
                    • Explora las direcciones MAC de tus vecinos & Direcciones IP
                    • Libera IPs y direcciones MAC desde el servidor DHCP
                    • ARP para todos los vecinos de esa LAN
                    • Descarga la red en sistemas Windows

                    FunkLoad

                    Escrito en Python, FunkLoad es una popular herramienta de estrés web que funciona emulando un navegador web completamente funcional. Es muy útil para probar proyectos web y ver cómo reaccionan en términos de rendimiento del servidor web.

                    FunkLoad permite realizar pruebas de rendimiento completas para ayudarte a identificar posibles cuellos de botella dentro de tus aplicaciones y servidores web, al mismo tiempo que comprueba el tiempo de recuperación de tu aplicación.

                    Las principales características de FunkLoad incluyen:

                    • Emulación real del navegador web (incluyendo GET/POST/PUT/DELETE, DAV, cookie, soporte de referer, etc)
                    • Tests avanzados de línea de comandos
                    • Informes completos de benchmarking en PDF, HTML, ReST, Org-mode
                    • Comparación diferencial de benchmarks entre 2 resultados
                    • Personalización de las pruebas mediante un archivo de configuración
                    • Soporte completo para servidores populares como PHP, Python, Java

                    SlowHTTPTest

                    SlowHTTPTest es una de las aplicaciones de estrés web más populares utilizadas para lanzar ataques DOS contra cualquier servidor HTTP. Este tipo de herramienta de seguridad se centra en el envío de ataques de bajo ancho de banda para probar la salud de su servidor web y los tiempos de respuesta. Incluye estadísticas de todas sus pruebas y permite ejecutar múltiples tipos de ataques como:

  1. Apache Range Header.
  2. Slow Read.
  3. Slow HTTP POST.
  4. Slowloris.

Las características principales incluyen:

  • Guardar la salida de estadísticas en archivos HTML y CSV
  • Configurar el nivel de verbosidad (0-4)
  • Objeción de un número personalizado de conexiones
  • Configuración de la tasa de conexión HTTP (por segundos)
  • Redirección del tráfico del proxy

SlowHTTPTest

Inundator

Inundator es una herramienta de seguridad de evasión IDS multihilo diseñada para ser anónima. Usando TOR puede inundar los sistemas de detección de intrusos (especialmente con Snort) causando falsos positivos, que ocultan el verdadero ataque que tiene lugar detrás de las escenas t. Usando el proxy SOCKS puede generar más de 1k falsos positivos por minuto durante un ataque.

El objetivo principal de Inundator es mantener a su equipo de seguridad ocupado lidiando con falsos positivos mientras un ataque real está sucediendo.

Las características y atributos de Inundator incluyen:

  • Capacidades multihilo
  • Soporte completo de SOCKS
  • Preparado para la anonimización
  • Soporte de múltiples objetivos
  • Basado en colas

t50

t50 es otra herramienta de pruebas de estrés web incluida en la distribución Kali Linux. Puede ayudarle a probar cómo reaccionan sus sitios web, servidores y redes bajo un promedio de alta carga durante un ataque.

Es una de las pocas herramientas de seguridad capaces de encapsular protocolos usando GRE (Generic Routing Encapsulation), y soporta hasta 14 protocolos diferentes. El paquete t50 también le permite enviar todos los protocolos de forma secuencial utilizando un único SOCKET.

t50 características:

  • Simulador de ataques DDoS y DDoS
  • Los principales protocolos soportados incluyen TCP, UDP, ICMP, IGMP, etc.
  • Hasta 1.000.000 pps de SYN Flood si se utiliza una red Gigabit
  • Hasta 120k pps de SYN Flood si se utiliza una red de 100Mbps

Resumen

Lo hemos dicho antes en nuestro post Cómo se hackea el software web: una historia de los exploits web: «Internet no tiene futuro sin hacking».

Actualmente Kali Linux ofrece las que probablemente sean las mejores suites de hacking ético y pruebas de penetración del mundo. Gracias a su amplia documentación, comunidad y herramientas, iniciarse en el mundo de la infoseguridad no es tan difícil como hace 20 años; hoy en día puedes encontrar herramientas preconstruidas para casi cualquier cosa que imagines.

Implementando estas herramientas de Kali Linux, su empresa de software tendrá más formas de probar y aumentar la seguridad de sus aplicaciones y sistemas web – identificando los fallos de seguridad antes de que lo hagan los malos.

En SecurityTrails nos centramos en crear una potente plataforma de seguridad que incluya listas de automatización de dominios, herramientas forenses de DNS y utilidades de exploración de IP como nunca antes se había visto. Nuestros datos de recopilación de información y reconocimiento de inteligencia, combinados con distribuciones de seguridad como Kali, pueden hacer que sus tareas diarias de seguridad sean más fáciles que nunca.

¿Está listo para comenzar a usar nuestro tesoro de ciberseguridad? Hazte con una cuenta de API gratuita hoy mismo o ponte en contacto con nosotros para consultarnos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *