Listado Completo Herramientas en Kali Linux
En términos de seguridad informática, Backtrack ha sido una de las distribuciones de Linux que más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada “Kali Linux” que promete ser la más "avanzada, robusta y estable" distribución de seguridad basada en Debian GNU/Linux.
Durante los últimos años Backtrack Linux ha sabido ganarse el lugar como una de las mejores distribuciones para profesionales de la seguridad informática, pero con cada nueva versión este se volvía mas lento, pesado e incluía cosas que realmente muy pocas personas usaban, esto dio pié a que distribuciones como Bugtraq crecieran en popularidad y tomaran fuerza.
Offensive Security estaba consciente de esta realidad y hace un tiempo anunció que la versión 5 R3 seria la ultima versión de Backtrack como tal, la que seria la versión 6 de Backtrack pasaría a llamarse Kali.
Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo gráfico directamente, distinto de Backtrack donde había que iniciarla mediante el comando startx. Además Kali posee un gestor de paquetes gráfico llamado gpk-application que permite la instalación de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOffice para utilizarlo.
- Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
- Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.
- Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.
- Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
- Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
- Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.
- Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.
- Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.
- Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.
- Totalmente personalizable: Estamos completamente consiente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.
- Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:
- rk3306 mk/ss808
- Raspberry Pi
- ODROID U2/X2
- MK802/MK802 II
- Samsung Chromebook
Listado completo de Herramientas
- Tcpflow (monitorizar tráfico red)
- Intrace
- Zenmap (Escáner de puertos)
- Sqlninja (SQL Server)
- Acccheck (SMB Samba)
- Forensics mode
- Offline password cracking como John the Ripper
- Guymager (creación imágenes)
- Chkrootkit (anti rootkit)
- Metasploit
- Armitage
- p0f
- DDMS
- apktool
Herramientas DNS
Análisis DNS
- dnsdict6
- dnsenum
- dnsmap
- dnsrecon
- dnsrevenum6
- dnstracer
- dnswalk
- fierce
- maltego
- nmap
- urlcrazy
Identificación Host
- fragroute
- fragrouter
- wafw00f
- alive6
- arping
- cdpsnarf
- detect-new-ip-6
- detect-sniffer6
- dmitry
- dnmap-client
- dnmap-server
- fping
- hping3
- inverse_lookup6
- miranda
- ncat
- netdiscover
- nmap
- passive_discovery6
- thcping6
- wol-e
- xprobe2
Scáners de Red
- dmitry
- dnmap-client
- dnmap-server
- netdiscover
- nmap
Detección Sistema Operativo (OS Fingerprinting)
- dnmap-client
- dnmap-server
- miranda
- nmap
Herramientas OSINT ( Essential OSINT Tools for Social Engineering)
- casefile
- creepy
- dmitry
- jigsaw
- maltego
- metagoofil
- theharvester
- twofi
- urlcrazy
Análisis Samba
- accheck
- nbtscan
- nmap
Análisis SNMP
- braa
- cisco-auditing-tool
- cisco-torch
- copy-router-config
- merge-router-config
- nmap
- onesixtyone
Análisis SSL
- sslcaudit
- ssldump
- sslh
- sslscan
- sslsniff
- sslstrip
- sslyze
- stunnel4
- tlssled
Análisis de Tráfico
- cdpsnarf
- intrace
- irpas-ass
- irpass-cdp
- p0f
- tcpflow
- wireshark
Análisis de VOIP
- ace
- enumiax
Análisis VPN
- ike-scan
Análisis Vulnerabilidades
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- yersinia
Análisis Base de Datos (SQL)
- bbqsql
- dbpwaudit
- hexorbase
- mdb-export
- mdb-parsecsv
- mdb-sql
- mdb-tables
- oscanner
- sidguesser
- sqldict
- sqlmap
- sqlninja
- sqlsus
- tnscmd10g
Herramientas Fuzzing (Fuerza Bruta)
- bed
- fuzz_ip6
- ohrwurm
- powerfuzzer
- sfuzz
- siparmyknife
- spike-generic_chunked
- spike-generic_listen_tcp
- spike-generic_send_tcp
- spike-generic_listen_upd
- burpsuite
- powerfuzzer
- webscarab
- webslayer
- websploit
- wfuzz
- xsser
- zaproxy
Identificación de CMS
- blindelephant
- plecost
- wpscan
Proxys
- burpsuite
- paros
- proxystrike
- vega
- webscarab
- zaproxy
Herramientas Web
- apache-users
- burpsuite
- cutycapt
- cutycapt
- dirbuster
- vega
- webscarab
- webslayer
- zaproxy
Herramientas GPU
- oclhashcat-lite
- oclhashcat-plus
- pyrit
Herramientas Off-line
- cachedump
- chntpw
- cmospwd
- crunch
- dictstat
- hashcat
- hash-identifier
- john the ripper
- johnny
- lsadump
- maskgen
- oclhashcat-lite
- oclhashcat-plus
- ophcrack
- ophcrack-cli
- policygen
- pwdump
- pyrit
- rainbowcrack
- rcracki_mt
- rsmangler
- samdump2
- sipcrack
- sucrack
- truecrack
Herramientas Online
- accheck
- burpsuite
- cewl
- cisco-auditing-tool
- dbpwaudit
- findmyhash
- hydra
- hydra-gtk
- medusa
- ncrack
- onesixtyone
- patator
- phrasendrescher
- thc-pptp-bruter
- webscarab
- zaproxy
Ataques Bluetooth
- bluelog
- bluemaho
- blueranger
- btscanner
- fang
- spooftooph
Herramientas Wireless - Wifi
- aircrack-ng
- aireplay-ng
- airmon-ng
- airodump-ng
- asleap
- cowpatty
- eapmd5pass
- fern-wifi-cracker
- genkeys
- genpmk
- giskismet
- kismet
- mdk3
- wifiarp
- wifidns
- wifi-honey
- wifiping
- wifitap
- wifite
- zbassocflood
- zbconvert
- zbdsniff
- zbdump
- zbfind
- zbgoodfind
- zbid
- zbreplay
- zbstumbler
Sniffers de Red
- darkstat
- dnschef
- dnsspoof
- dsniff
- ettercap-graphical
- hexinject
- mailsnarf
- netsniff-ng
- passive_discovery6
- sslsniff
- tcpflow
- urlsnarf
- webmitm
- webspy
- wireshark
- ettercap-graphical
- evilgrade
- fake_advertise6
- fake_dns6d
- fake_dnsupdate6
- fake_mipv6
- fake_mld26
- fake_mld6
- fake_mldrouter6
- fake_router6
- fake_solicitate6
- fiked
- macchanger
- parasite6
- randicmp6
- rebind
- redir6
- sniffjoke
- sslstrip
- tcpreplay
- wifi-honey
- yersinia
Herramientas VoIP
- iaxflood
- inviteflood
- ohrwurm
- protos-sip
- rtpbreak
- rtpflood
- rtpinsertsound
- rtpmixsound
- sctpscan
- siparmyknife
- sipp
- sipsak
- svcrack
- svcrash
- svmap
- svreport
- svwar
- voiphopper
Sniffers Web
- burpsuite
- dnsspoof
- driftnet
- ferret
- mitmproxy
- urlsnarf
- webmitm
- webscarab
- webspy
- zaproxy
Backdoors
- cymothoa
- dbd
- intersect
- powersploit
- sbd
- u3-pwn
Herramientas de Tunneling
- cryptcat
- dbd
- dns2tcpc
- dns2tcpd
- iodine
- miredo
- ncat
- proxychains
- proxytunnel
- ptunnel
- pwnat
- sbd socat
- sslh
- stunnel4
- updtunnel
Debuggers (Decompiladores) y Reversing
- edb-debugger
- ollydbg
- jad
- rabin2
- radiff2
- rasm2
- recstudio
- recstudio-cli
- apktool
- clang
- clang++
- dex2jar
- flasm
- javasnoop
- radare2
- rafind2
- ragg2
- ragg2-cc
- rahash2
- rarun2
- rax2
Herramientas Stress de Red (Web, Wlan)
- denial6
- dhcpig
- dos-new-ip6
- flodd_advertise6
- flood_dhcpc6
- flood_mld26
- flood_mld6
- flood_mldrouter26
- flood_router6
- flood_solicitate6
- fragmentation6
- inundator
- kill_router6
- macof
- rsmurf6
- siege
- smurf6
- iaxflood
- invite flood
- thc-ssl-dos
- mdk3
- reaver
Herramientas Android
- android-sdk
- apktool
- baksmali
- dex2jar
- smali
Herramientas Análisis Forense (Creación imágenes, Suites, RAM, PDF)
- autopsy
- binwalk
- bulk_extractor
- chrootkit
- dc3dd
- dcfldd
- extundelete
- foremost
- fsstat
- galleta
- tsk_comparedir
- tsk_loaddb
- affcompare
- affcopy
- affcrypto
- affdiskprint
- affinfo
- affsignaffstats
- affuse
- affverify
- affxml
- blkcalc
- blkcat
- blkstat
- bulk_extractor
- ffind
- fls
- foremost
- galleta
- hfind
- icat-sleuthkit
- ifind
- ils-sleuthkit
- istat
- jcat
- mactime-sleuthkit
- missidentify
- mmcat
- pdgmail
- readpst
- reglookup
- sorter
- srch-strings
- tsk_recover
- vinetto
- binwalk
- bulk_extractor
- foremost
- jls
- pasco
- pev
- magicrescue
- recoverjpeg
- fifiuti
- rifiuti2
- safecopy
- scalpel
- scrounge-ntfs
- affcat
- affconvert
- blkls
- dc3dd
- dcfldd
- ddrescue
- ewfacquire
- ewfacquirestream
- ewfexport
- ewfinfo
- ewfverify
- fsstat
- guymager
- img_cat
- img_stat
- mmls
- mmstat
- tsk_gettimes
- autopsy
- dff
- pdf-parser
- peepdf
- volafox
- volatility
Descargar Kali Linux
- 32 bits (torrent) (descarga directa) (Mini ISO)
- 64 bits (torrent) (descarga directa) (Mini ISO)
- ARMEL (torrent) (descarga directa)
- ARMHF (torrent) (descarga directa)
- Imágenes de VMware
Kali también está disponible como una máquina pre-hecha virtual de VMware con VMware Tools instalado. Las imágenes de VMware están disponibles en formatos de 32-bit y 64-bit.
Instalación de Kali Linux desde una memoria USB
Verificar que la USB haya sido reconocida por el equipo, muy común en equipos virtualizados.
Usar dmesg para verificar la etiqueta del disco, o usar gparted o alguna otra herramienta para admnistrar discos
Opcional (?): Usar gparted o algún otra herramienta para remover cualquier partición existente en la USB. En mi caso esto fue esencial, pues sin esto la memoria no era reconocida como un dispositivo de arranque.
Copiar kali.iso a la USB. Aquí entra el comando que se menciona en la documentación oficial. sudo dd if=~/carpeta_personal/kali-linux-1.0.5-amd64/kali-linux-1.0.5-amd64.iso of=/dev/sdb1
De preferencia usar sudo o el comando en su distribución para escalar los privilegios como root.
Instalar Kali Linux en una memoria USB desde Windows:ver aquí
Contraseña establecida para root
Durante la instalación, Kali Linux permite configurar una contraseña para el usuario root. Sin embargo, si decides iniciar con la imagen live en vez de las imagenes, i386, amd64, VMWare o ARM, estas iran configuradas con el password predeterminado para root, que es – “toor“, sin comillas.
Nueva Funcionalidad de autrodestrucción en Kali Linux v1.0.6
Nuevo parche llamado “nuke” en cryptsetup (es la herramienta que maneja el cifrado de disco en kali), que destruye todo los datos cifrados en nuestro disco de forma permanente.
Existe la posibilidad de poder eliminar el acceso a una partición cifrada simplemente ingresando una contraseña específica al momento de iniciar el sistema.
Esta nueva funcionalidad aplica a aquellos usuarios que encriptaron, o deseen cifrar, alguna de sus particiones dentro de Kali Linux. Si bien la posibilidad de poder cifrar particiones por medio de la combinación de LUKS (Linux Unified Key Setup) y LVM (Logical Volume Management) no es una novedad, si lo es la capacidad de poder eliminar las llaves de acceso a las mismas con una simple contraseña. Para poder explicar mejor esto, es necesario antes aclarar en qué consiste el cifrado de las particiones.
¿Cómo se protege una partición cifrada en Kali Linux?
Este proceso se realiza desde el instalador de la distribución, y puede aplicarse sobre un disco duro o incluso sobre un dispositivo USB. Al seleccionar la opción de proteger la partición completa con un LVM encriptado se le solicitará al usuario que ingrese una frase secreta que utilizará como contraseña. Dicha frase le será solicitada al usuario al momento de iniciar (bootear) el sistema de manera de poder descifrar el disco para su uso.
Si bien el único dato que el usuario conoce para descifrar el disco es la frase que él mismo eligió, no es ese valor el que se utilizó para cifrar el disco. El disco, al momento de ser encriptado, utiliza una llave (key) generada aleatoriamente por el sistema para protegerlo. La frase del usuario solo le permite al sistema acceder a dicha llave (key) para que esta, posteriormente, descifre el contenido en cuestión.
Es decir que si se cifraran dos particiones idénticas con la misma contraseña las llaves maestras no podrían ser intercambiadas ya que permanecen únicas para cada instancia. Además, indistintamente de cuál es la contraseña utilizada, si la llave maestra se pierde, recuperar la información sería imposible.
¿Cómo funciona la “Nuke Password“?
Este nueva característica consiste en la creación de una frase de seguridad (contraseña) secundaria la cual, al ser ingresada borra de forma segura todas las llaves maestras, dejando inaccesible la información encriptada.
¿Por qué esta funcionalidad es considerada polémica?
Algunos especialistas del ambiente cuestionaron esta funcionalidad ya que consideran que podría ser ampliamente utilizada por usuarios maliciosos para evitar dejar pruebas en sus equipos en caso de enfrentar un arresto inminente o controles de seguridad en aeropuertos o fronteras, facilitando la eliminación casi de inmediato de material ilícito.
No obstante, los desarrolladores de la ampliamente difundida plataforma de seguridad, Offensive Security, realizaron previo al lanzamiento de la versión 1.0.6, una encuesta para conocer la preferencia o rechazo de sus usuarios ante esta nueva funcionalidad, obteniendo un 95% de respuesta afirmativa.
Posteriormente lanzaron un tutorial explicando posibles usos legítimos de dicha funcionalidad para la manipulación de información privada que implican el backup cifrado de la llave, el resguardo de la misma y su posterior eliminación (Nuke) de la máquina para así poder evitar accesos no autorizados en caso de perdida del equipo. Una vez se haya llegado a un destino seguro, se podrá recuperar el acceso a la información por medio de la restauración de la llave.
Fuente: Underc0de
Autor: Sthefano aka sthefy :D
Espero que el post les sirva y puedan conocer mas de Kali gracias a Sthefano por la recopilación