Anda di halaman 1dari 2

Kali Linux trae preinstalados ms de 300 herramientas para pruebas de

penetracin y auditoras de seguridad. Entre las ms comunes tenemos


Nmap(un escner de puertos), Wireshark(un sniffer), John theRipper(Un
crackeadorde passwords) y la suite Aircrack-ng(Software para pruebas de
seguridad en redes inalmbricas).
Nmap(Network Mapper)
Es una herramienta para la exploracin de la red. Utiliza paquetes IP para
determinar qu puertos de una mquina estn abiertos con la finalidad de
regular su trfico y detectar posibles vulnerabilidades asociadas a las
aplicaciones trabajando a travs de ellos, detectar hosts, sus sistemas
operativos, cortafuegos, mantener seguro un servidor

John the ripper


Es un programa especializado en romper claves muy valorado por su rapidez
(si la clave es insegura). Puede usar tanto un ataque por diccionario (va
probando claves desde un listado de claves comunes) un ataque de fuerza
bruta (usa todas las combinaciones de caracteres posibles) o uno mixto (usa
las palabras del diccionario sin embargo tambin va probando con otros
caracteres).

Aircrack-ng
Son un conjunto de paquetes de herramientas destinadas al monitoreo y
anlisis de redes inalmbricas con el que se puede poner a prueba la seguridad
del cifrado de conexiones WEP (Wired Equivalent Privacy) y WPA (Wi-Fi
Protected Access). Estos paquetes son utilizados para: recoleccin de
informacin/escner (airodump) ataques (aircrack) y aceleracin de obtencin
de informacin (aireplay).
Aircrack puede romper claves WEP usando estadsticas. La posibilidad de
encontrar un byte determinado de la clave aumenta en un 15% si se obtiene el
vector de inicializacin correcto (de ah la importancia de obtener todos los
posibles) El nmero de vectores necesarios para encontrar la clave depender
del tipo del punto de acceso y de la longitud de la clave. Por lo general
necesitaremos una gran cantidad de vectores: unos 250.000 para claves de 64
bits y ms de milln y medio para claves de 128 bits cuanto mayor sea la
longitud de la clave mayor dificultad tendremos en descifrarla y por lo tanto
nos llevar mucho ms tiempo.
Otros ataques se pueden hacer en kali:

DDoS
Este es sin dudas uno de los ataques ms conocidos por su simplicidad y
efectividad. con este ataque un sitio web deja de estar disponible durante el
tiempo que dure el ataque. Es muy difcil que se produzcan daos fsicos en el
servidor. Adems, el DDoS por s slo no permite entrar en el servidor: para ello
es necesario aprovechar alguna vulnerabilidad. Sin embargo dependiendo del
tipo de web esto puede ser una catstrofe o no. Si la web genera dinero (venta
online, publicidad), el propietario deja de ganar dinero mientras esa web est
cada. Imaginaos las prdidas que puede llegar a tener Amazon, por ejemplo, si
su pgina est cada durante un da.
El ataque de ddos consiste en enviarle paquetes manipulados al servidor, el
servidor vctima responde como si se trata de una conexin legtima y espera
por una respuesta por parte del cliente. Al tratarse de direcciones falsas, la
respuesta nunca llegar y la secuencia no llega a completarse ocasionando que
la vctima se sature de conexiones no dejando lugar a conexiones genuinas.
Un ataque Man in the Middle (MITM) es un ataque en el que el atacante se
posiciona entre dos vctimas (o una vctima y la red a la que quiere conectarse)
siendo capaz de interceptar, leer y modificar los mensajes entre las dos partes
sin que stas se den cuenta. Los ataques MITM son unos de los ataques ms
potentes contra una red inalmbrica, debido a la dificultad para detectarlas y
evitarlas.

Ingeniera social
Los mtodos de ingeniera social para obtener
acceso al sistema o
computadora de la vctima implican la entrega de datos directamente por parte
de la vctima o la suplantacin de identidad (phishing) mediante correos o
sitios web que aparentan ser sitios de confianza. Kali Linux incluye entre sus
herramientas a SET la cual es una suite dedicada a la ingeniera social, que nos
permite automatizar tareas que van desde el de envo de SMS (mensajes de
texto) falsos, con los que podemos suplantar el nmero telefnico que enva el
mensaje, a clonar cualquier pgina web.