¿Qué se puede hackear con Kali Linux?

Al referirnos a una distro especializada que entrega las mejores herramientas en la realización de tareas relacionadas con la auditoría de redes y, en general, con la seguridad informática, seguramente estamos hablando de Kali Linux.

Kali Linux ha sido concebida como una herramienta utilizada en labores de análisis forense, ya que es capaz de hackear redes y sistemas informáticos para buscar vulnerabilidades que pudieran ser aprovechadas por ciberdelincuentes.  

Esta excelente distro cuenta con más de 300 herramientas y aplicaciones que facilitan y hacen posible el trabajo al hacker ético empeñado en la búsqueda y corrección de posibles brechas de seguridad en sistemas, redes y plataformas.

Pero si Kali Linux hace más llevadera la tarea del hacker ético, también da herramientas a aquellos que se afanan en hacer de Internet un ambiente inseguro, ocasionando daños a otros con su labor delictiva.

Todo el poder de Kali Linux en defensa de tu red

La filosofía de Kali Linux está orientada a la construcción de una red más segura para el internauta; de allí que su utilización y desarrollo se basa en un fin que tiene como metas incrementar la educación y la ética.

 Su poder de buscar y encontrar fisuras de vulnerabilidad en la seguridad que deben ofrecer los sistemas y las redes, promete el logro de una web en la que podamos desplazarnos sin tropiezos y con toda confianza.

Kali Linux cuenta con las herramientas específicas para el monitoreo de redes y sistemas que detectan, previenen y rechazan cualquier tipo de ataque dirigido a ellos.

Pero todo logro exige un esfuerzo previo: obtener de Kali Linux ese poder que pregona exige conocer cada una de las herramientas que requiramos de esta distro; además de aprender a utilizarlas, solo con fines positivos.

En Internet siempre será posible encontrar foros de soporte y un inmenso caudal de documentación de Kali Linux, en los que cualquier interrogante que se nos plantee podrá ser respondida con celeridad.

Herramientas con las cuales hackear en Kali Linux

  • Armitage

Es un programa que funciona como una interfaz de usuario. Permite llevar a cabo ataques de Metasploit, de forma visual y automática, a través de una serie de objetos gráficos e imágenes que representan la información y las acciones utilizables en la interfaz.

No se requiere conocer comandos para hacer ataques Metasploit; no obstante, con Armitage es posible indagar si una red, sistema o plataforma es frágil o no a embates de sploits.   

Armitage permite la realización de análisis de vulnerabilidades Nmap, con lo que es posible escanear redes, puertos y otros elementos que pueden llegar a representar debilidades en un sistema o plataforma.

Por si fuera poco, Armitage puede ser usado para realizar ataques de fuerza bruta, con lo que se obtiene información de tanta relevancia como contraseñas y cualquier otro código de acceso.

Después de probar una diversidad de combinaciones posibles de caracteres, Armitage proporcionará la secuencia de caracteres adecuada que permitirá el acceso forzado a datos que previamente han sido parcialmente encriptados.

  • OWASP ZAP

El propósito de OWASP ZAP es el de establecer mejoras en la seguridad de las herramientas y servicios de internet con el objeto de hacer de estos algo de mayor confiabilidad y mucho más seguros.

OWASP (Open Web Application Security Project) es un proyecto de código abierto, sin propósitos lucrativos, que procura hacer del conocimiento público los resultados de diversos análisis de seguridad.

Estos resultados pudieran servir a las organizaciones para tomar conciencia de las vulnerabilidades a las que podrían enfrentarse e inducirlas a imponer los correctivos necesarios para garantizar plenamente la seguridad de sus usuarios.

Valiéndose de una potente herramienta (ZAP o Zed Attack Proxy), OWASP es capaz de monitorear la seguridad de las aplicaciones que las compañías mantienen en la red, convirtiéndose en una aplicación de mucha actividad en lo que tiene que ver con auditorías de seguridad.

Es capaz de prevenir códigos java script que actúan malintencionadamente; estos, al alcanzar una página web, pueden alterar la ruta etc/hosts de la PC del usuario, y con ello hacer pharming; es decir, redirigir el nombre de dominio a la máquina del atacante.

Otra particularidad de este programa es su capacidad para hacer un escáner manual de la red; también puede trabajar en segundo plano, haciendo un escáner en cada oportunidad que visitemos algunas páginas en Internet.

  • Suite Aircrack-ng

Cuando se requiere de una suite de software para garantizar la seguridad inalámbrica, nada mejor que Aircrack-ng, el cual es un analizador de protocolos (o de paquetes) de redes de computadoras.

Programas de este tipo se conocen en informática como ‘sniffer’, pues su papel es olfatear todas las incidencias en una red determinada, lo que sirve entre otras cosas para fines bien intencionados como:

  1. Detectar y analizar brechas al monitorear dicha red para su corrección.
  2. Hacer ingeniería inversa en los protocolos de red capturados.

Desafortunadamente, Aircrack-ng permite a ciertos individuos actividades de muy mala intención, como:

  1. Apropiarse de contraseñas, sean estas WEP o WAP/WAP2-PSK.
  2. Interferir en el envío de correos electrónicos.
  3. Realizar espionaje de conversaciones hechas a través de chats.

Aircrack-ng incluye más de una veintena de herramientas entre las que destacan:

  1. Aircrack-ng: que permite  descifrar la clave correspondiente a los vectores de inicio.
  2. Airodump-ng: esta herramienta tiene como función escanear las redes y hacer la captura de los vectores de inicio.
  3. Aireplay-ng: se encarga de inyectar tráfico a la red con la finalidad de aumentar la captura de vectores de inicio.
  4. Airmon-ng: su papel es poner la tarjeta inalámbrica en modo monitorización o monitor, con lo cual se puede capturar e inyectar vectores en una red inalámbrica, aun cuando no estén asociados a ella.
  • Zenmap (Nmap)

¿Quieres saber quiénes y cuántos equipos hay conectados a una red? Zenmap te lo dice.

Si se desea una versión que facilite el trabajo a fondo de escaneo de puertos de cualquier equipo conectado a una red, la herramienta llamada a esa labor no es otra más que Zenmap.

Para el usuario de menor experiencia, Zenmap aporta una interfaz gráfica que le permite, de manera intuitiva, visualizar y ejecutar los diferentes tipos de análisis de puerto que puede realizar Nmap, sin necesidad de usar comandos.

  • Wireshark

 Al igual que Aircrack-ng, esta herramienta funciona como un ‘sniffer’ o analizador de protocolos de red. Controla todos los movimientos que ocurren en una red específica.

Y al igual que Aircrack-ng, ha sido usada con fines nada nobles, como el robo de contraseñas y el espionaje de correos electrónicos y de chats.

Dejar una contestacion

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.