LinuxParty
Kali Linux, es la distribución más utilizada para los temas de seguridad, preferida para aprender en este sentido viene provista que multitud de herramientas que se utilzan también en el Hacking ético, vamos a compartir algunas de estas herramientas, que también puedes encontrar en tu distro Linux. Kali Linux es una distribución especial de Linux desarrollada por Offensive Security. Esta distribución está destinada a usuarios avanzados de Linux que necesitan una plataforma personalizada para realizar pruebas de penetración. Kali Linux también viene con cientos de herramientas especializadas para pruebas de penetración, investigación de seguridad, análisis forense informático, ingeniería inversa, gestión de vulnerabilidades y más. En este artículo, te mostraré las 5 mejores herramientas que debes aprender a usar.
1.aircrack-ng
Aircrack-ng es un conjunto integral de herramientas para evaluar (crackear) la seguridad de las redes Wi-Fi, centrándose en:
- Supervisión: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento con herramientas de terceros.
- Ataques: ataque de repetición, desautenticación, puntos de acceso no autorizados y otros ataques de inyección de paquetes.
- Prueba: verifique la tarjeta WiFi y la funcionalidad del controlador (escribir e inyectar)
- Crack: WEP y WPA PSK (WPA 1 y 2)
2. John the Ripper (Juan el Destripador)
John the Ripper es una herramienta de recuperación de contraseñas y auditoría de seguridad de contraseñas de código abierto. Su objetivo principal es detectar contraseñas débiles de Unix. Además, admite varios hash de contraseñas crypt(3), más comunes en varias variantes de Unix, sutilezas de Kerberos/AFS y Windows LM. Además, códigos de viaje basados en DES y cientos de hashes y números adicionales.
3. Lynis (Lavandería)
Lynis proporciona un análisis completo del estado del sistema para respaldar el fortalecimiento del sistema y las pruebas de cumplimiento. Lynis es de código abierto y flexible y se puede utilizar para una variedad de propósitos. Los casos de uso típicos incluyen:
- auditoría de seguridad
- Verificación de cumplimiento (por ejemplo, PCI, HIPAA, SOx)
- prueba de penetración
- divulgación de vulnerabilidad
- mejora del sistema
Algunos de nuestros artículos: Lynis 2.7.3 - Herramienta de análisis y auditoría de seguridad para sistemas Linux.
4. Metasploit
Metasploit es el framework de pruebas de penetración más utilizado del mundo. Una colaboración entre la comunidad de código abierto y Rapid7, Metasploit ayuda a los equipos de seguridad a hacer más que solo verificar vulnerabilidades, administrar evaluaciones de seguridad y mejorar la conciencia de seguridad. Esta herramienta empodera y arma a los administradores de redes y sistemas para estar siempre un paso (o dos) por delante del juego.
5. nmap
Nmap es una herramienta gratuita de auditoría de seguridad y descubrimiento de redes de código abierto. Nmap utiliza paquetes de IP sin procesar de una nueva forma para determinar los hosts disponibles en la red, los servicios que brindan estos hosts (nombre y versión de la aplicación), el sistema operativo (y la versión del sistema operativo) que están ejecutando, filtros de paquetes/cortafuegos. utilizar con muchas otras funciones.
Algunos de nuestros artículos:
29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
Utilizar Nmap, trucos y maneras.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS