10.- Social Engineer Toolkit
Comencemos con algo sencillo. No necesitas tanto conocimiento técnico para aprender el funcionamiento de Social-Engineer Toolkit (SET). Esta herramienta está diseñada para realizar ataques avanzados contra el elemento humano. Los métodos integrados en el kit de herramientas están diseñados para ser ataques dirigidos y enfocados contra una persona u organización utilizada durante una prueba de penetración. Incluye phishing, recopilación de información, clonación de datos, etc.
Algunas de las herramientas SET más populares son:
- Ataque Man in the Middle
- Spear-Phishing Attack Vector
- Java Applet Attack Vector
- Metasploit Browser Exploit Method
- Credencial Harvester Attack Method
- Método de ataque Tabnabbing
- Infectious Media Generator
9.- Browser exploitation framework (BeEF)
Es posible que hayas escuchado acerca de la vulnerabilidad XSS. Es una de las vulnerabilidades más comunes en las aplicaciones web. BeEf (framework de explotación del navegador) se utiliza para explotar una vulnerabilidad XSS y se centra en los ataques del lado del cliente.
Una vez que la herramienta explota XSS en un sitio web, los usuarios de ese sitio web se convierten en víctimas y su navegador puede ser completamente controlado por el BeEF. Un atacante puede instalar complementos, mostrar ventanas emergentes, redirigir a cualquier URL. Puede hacer que la víctima descargue un malware o cualquier programa malicioso.
8.- John The Ripper
El programa john (o ‘John the Ripper’, abreviado JtR) es un programa de Alexander Peslyak que intenta recuperar contraseñas seguras, dado los hashes. Es un comprobador de contraseñas o una herramienta de craqueo. Su objetivo principal es detectar contraseñas de Unix débiles. Además de varios tipos de hash de contraseñas crypt (3) que se encuentran comúnmente en varios sistemas Unix.
7.- HashCat
Hashcat puede crackear casi cualquier tipo de hash. Tiene dos variantes con dos algoritmos diferentes, uno es el craqueo de CPU, otro es el craqueo de GPU. Algoritmo de craqueo de GPU, OclHashCat es más rápido que el crackeo de la CPU tradicional porque la GPU tiene demasiados números de núcleos. OclHashcat utiliza multi-core para crackear miles de hash en menos de un segundo. Esta poderosa herramienta para descifrar hash puede ser muy útil cuando la usas con una lista de palabras personalizada o un ataque de fuerza bruta.
6.- BetterCap
BetterCAP es una de las herramientas de Kali Linux más poderosas para realizar varios ataques Man-In-The-Middle. Puedes manipular el tráfico HTTP, HTTPS y TCP en tiempo real, buscar credenciales y mucho más. Se puede llamar la versión mejorada de la herramienta Ettercap , que también es una herramienta muy popular para los ataques MIME.
BetterCap es capaz de descifrar SSL/TLS, HSTS, HSTS precargados. Utiliza SSLstrip + y el servidor DNS (dns2proxy) para implementar derivación parcial de HSTS. Las conexiones SSL/TLS están terminadas. Sin embargo, la conexión descendente entre el cliente y el atacante no usa el cifrado SSL/TLS y permanece descifrada.
5.- THC Hydra
THC Hydra es un cracker de contraseñas muy popular. Es una herramienta rápida y estable de derivación de inicio de sesión de red que utiliza un ataque de fuerza bruta o diccionario para probar varias combinaciones de contraseña e inicio de sesión en una página de inicio de sesión. Puede realizar ataques rápidos de diccionario contra más de 50 protocolos, incluidos telnet, FTP, HTTP, https, smb, varias bases de datos y mucho más.
4.- Mapper de red (Nmap)
Network Mapper es una herramienta simple de escáner de red en Kali Linux. Te permite escanear un sistema o una red. Nmap te permite escanear puertos abiertos, servicios en ejecución, NetBIOS, detección de os, etc. Utiliza varios tipos de técnicas de detección para evadir los filtros de IP del firewall. Nmap es una de las herramientas de Kali Linux más utilizadas para atacar un sistema o un servidor.
3.- Aircrack-ng
El Aircrack es un kit de herramientas de hacking para redes inalámbrica. Es una herramienta de descifrado declaves 802.11 WEP y WPA-PSK que puede recuperar claves cuando se han capturado suficientes paquetes de datos. Implementa ataques FMS estándar junto con algunas optimizaciones como ataques KoreK, así como los ataques PTW para hacer que sus ataques sean más potentes.
Se enfoca en diferentes áreas de seguridad WiFi:
- Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros.
- Ataque: ataques de repetición, autenticación, puntos de acceso falsos y otros a través de la inyección de paquetes.
- Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección).
- Cracking: WEP y WPA PSK (WPA 1 y 2).
2.- Wireshark
Wireshark es un analizador de red muy popular entre otras herramientas de Kali Linux. Es ampliamente utilizado en la auditoría de seguridad de la red. Wireshark usa filtros de visualización para el filtrado general de paquetes. Anteriormente se lo conocía como Ethereal. Se puede usar para examinar los detalles del tráfico en una variedad de niveles que van desde la información del nivel de conexión hasta los bits que componen un solo paquete.
La captura de paquetes puede proporcionarle a un administrador de red información sobre paquetes individuales, como el tiempo de transmisión, la fuente, el destino, el tipo de protocolo y los datos del encabezado.
1.- Metasploit Framework
Metasploit Framework es una herramienta para desarrollar y ejecutar código de explotación contra una máquina remota de destino. Los pasos básicos para explotar un sistema que utiliza el framework incluyen:
- Elegir y configurar un exploit
- Opcionalmente, verificar si el sistema de destino deseado es susceptible al exploit elegido.
- Elegir y configurar un payload (código que se ejecutará en el sistema de destino al ingresar con éxito)
- Elegir la técnica de codificación para que el sistema de prevención de intrusiones (IPS) ignore el payload codificado.
- Ejecutando el exploit.
Este enfoque modular permite la combinación de cualquier exploit con cualquier payload útil, es la principal ventaja del Framework. Facilita las tareas de atacantes, escritores de exploits y escritores de payloads.
¿Cuál de estas es tu herramienta favorita? ¿Qué otra debería estar en este listado? Por favor comparte el post en las redes sociales.