LinuxParty
Kali Linux, es la distribución más utilizada para los temas de seguridad, preferida para aprender en este sentido viene provista que multitud de herramientas que se utilzan también en el Hacking ético, vamos a compartir algunas de estas herramientas, que también puedes encontrar en tu distro Linux. Kali Linux es una distribución especial de Linux desarrollada por Offensive Security. Esta distribución está destinada a usuarios avanzados de Linux que necesitan una plataforma personalizada para realizar pruebas de penetración. Kali Linux también viene con cientos de herramientas especializadas para pruebas de penetración, investigación de seguridad, análisis forense informático, ingeniería inversa, gestión de vulnerabilidades y más. En este artículo, te mostraré las 5 mejores herramientas que debes aprender a usar.
1.aircrack-ng
Aircrack-ng es un conjunto integral de herramientas para evaluar (crackear) la seguridad de las redes Wi-Fi, centrándose en:
- Supervisión: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento con herramientas de terceros.
- Ataques: ataque de repetición, desautenticación, puntos de acceso no autorizados y otros ataques de inyección de paquetes.
- Prueba: verifique la tarjeta WiFi y la funcionalidad del controlador (escribir e inyectar)
- Crack: WEP y WPA PSK (WPA 1 y 2)
2. John the Ripper (Juan el Destripador)
John the Ripper es una herramienta de recuperación de contraseñas y auditoría de seguridad de contraseñas de código abierto. Su objetivo principal es detectar contraseñas débiles de Unix. Además, admite varios hash de contraseñas crypt(3), más comunes en varias variantes de Unix, sutilezas de Kerberos/AFS y Windows LM. Además, códigos de viaje basados en DES y cientos de hashes y números adicionales.
3. Lynis (Lavandería)
Lynis proporciona un análisis completo del estado del sistema para respaldar el fortalecimiento del sistema y las pruebas de cumplimiento. Lynis es de código abierto y flexible y se puede utilizar para una variedad de propósitos. Los casos de uso típicos incluyen:
- auditoría de seguridad
- Verificación de cumplimiento (por ejemplo, PCI, HIPAA, SOx)
- prueba de penetración
- divulgación de vulnerabilidad
- mejora del sistema
Algunos de nuestros artículos: Lynis 2.7.3 - Herramienta de análisis y auditoría de seguridad para sistemas Linux.
4. Metasploit
Metasploit es el framework de pruebas de penetración más utilizado del mundo. Una colaboración entre la comunidad de código abierto y Rapid7, Metasploit ayuda a los equipos de seguridad a hacer más que solo verificar vulnerabilidades, administrar evaluaciones de seguridad y mejorar la conciencia de seguridad. Esta herramienta empodera y arma a los administradores de redes y sistemas para estar siempre un paso (o dos) por delante del juego.
5. nmap
Nmap es una herramienta gratuita de auditoría de seguridad y descubrimiento de redes de código abierto. Nmap utiliza paquetes de IP sin procesar de una nueva forma para determinar los hosts disponibles en la red, los servicios que brindan estos hosts (nombre y versión de la aplicación), el sistema operativo (y la versión del sistema operativo) que están ejecutando, filtros de paquetes/cortafuegos. utilizar con muchas otras funciones.
Algunos de nuestros artículos:
29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
Utilizar Nmap, trucos y maneras.
-
Seguridad
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux