Categorías de las herramientas en Kali Linux

Kali Linux contiene una serie de herramientas que se pueden utilizar durante el proceso de pentesting. Estas herramientas incluidas en Kali Linux pueden clasificarse en las siguientes categorías:

  • Information gathering : Esta categoría contiene varias herramientas que se pueden utilizar para recopilar información sobre DNS, IDS / IPS, escaneo de redes, sistemas operativos, enrutamiento, SSL, SMB, VPN, voz sobre IP, SNMP, direcciones de correo electrónico y VPN.

  • Vulnerability assessment : En esta categoría, puedes encontrar herramientas para analizar las vulnerabilidades en general. También contiene herramientas para evaluar redes Cisco y herramientas para evaluar una vulnerabilidad en varios servidores de bases de datos. Esta categoría también incluye varias herramientas de fuzzing.

  • Web applications : Esta categoría contiene herramientas relacionadas con aplicaciones web como por ejemplo el escáner del CMS, la explotación de bases de datos, los fuzzers de aplicaciones web, los proxies de aplicaciones web, los rastreadores web y los escáneres de vulnerabilidad web.

  • Database assessment : Las herramientas de esta categoría tienen la capacidad para probar la seguridad de una variedad de bases de datos. Hay una serie de herramientas diseñadas específicamente para probar bases de datos SQL.

  • Password attacks : En esta categoría, encontrarás varias herramientas que pueden utilizarse para realizar ataques de contraseña Online u Off-line.

  • Wireless attacks: Las pruebas de seguridad inalámbrica se está volviendo más y más comunes hoy en día. Esta categoría incluye herramientas para atacar redes Bluetooth, RFID / NFC y dispositivos inalámbricos.

  • Exploitation tools: Esta categoría contiene herramientas que se pueden utilizar para explotar las vulnerabilidades que se encuentran en el entorno de nuestro objetivo. Puedes encontrar herramientas de explotación para una red, una web o una base de datos. También hay herramientas para realizar ataques de ingeniería social y recopilar información.

  • Sniffing and spoofing : Las herramientas de esta categoría pueden usarse para capturar tráfico de red y web. Esta categoría también incluye herramientas de spoofing de red como Ettercap y Yersinia.

  • Post exploitation: las herramientas de esta categoría podrán ayudarte a mantener el acceso a la máquina de destino. Es posible que necesites tener un nivel de privilegio más alto en la máquina antes de poder instalar herramientas en esta categoría. Aquí también puedes encontrar herramientas para backdooring y tunelización.

  • Reporting tools : En esta categoría encontrarás herramientas que te ayudarán a documentar el proceso y los resultados de las pruebas de penetración.

  • System services : Esta categoría contiene varios servicios que pueden ser útiles durante la tarea de pentesting, como el servicio Apache, el servicio MySQL, el servicio SSH y el servicio Metasploit.

    Para facilitar la vida de un pentester, Kali Linux nos ha proporcionado una categoría llamada Top 10 Security Tools. Basados ​​en su nombre, estas son las 10 principales herramientas de seguridad comúnmente utilizados por los pentester.

    Las herramientas incluidas en esta categoría son aircrack-ng, burp-suite, hydra, john, maltego, metasploit, nmap, sqlmap, wireshark y zaproxy.

    Kali Linux también incluye varias herramientas que puede utilizar para lo siguiente :

    1.Ingeniería inversa : esta categoría contiene herramientas que se pueden utilizar para depurar un programa o desensamblar un archivo ejecutable.

    2. Prueba de estrés : esta categoría contiene herramientas que pueden usarse para ayudarte en las pruebas de estrés en tu entorno de red, inalámbrico, web y VOIP.

    3. Hardware hacking : las herramientas de esta categoría se pueden utilizar si desea trabajar con aplicaciones Android y Arduino.

    4.Forense : Las herramientas de esta categoría pueden usarse para una variedad de tareas forenses digitales. Una de las mejores herramientas forenses que está disponible en Kali Linux es Volatility. Esta herramienta de línea de comandos tiene varias características para analizar imágenes de memoria.

    Para los propósitos de esta guía, nos estamos enfocando solamente en las herramientas de prueba de penetración de Kali Linux.

results matching ""

    No results matching ""