Anda di halaman 1dari 3

BDFPROXY

BDFProxy es una herramienta que se ha desarrollado a partir de dos instrumentos


diferentes. Inicialmente, el autor de BDFProxy Joshua Pitts creó la herramienta llamada
The Backdoor Factory que en realidad estaba diseñada para automatizar el parcheo de
los archivos con el fin de insertar códigos secundarios que podrían ser cruciales para las
pruebas de penetración. Hay otro, mitmproxy, que es un servidor proxy de Python que
puede capturar HTTP, cambiar el tráfico sobre la marcha, reproducir el tráfico,
decodificar y renderizar tipos de datos primitivos. Mediante el cruce de esas dos
herramientas obtuvimos BDFProxy.

¿Cómo funciona? La herramienta puede parchear sobre los binarios descargados por
una víctima. Y ahora, imagínense cuántos sitios web oficiales comparten sus programas
a través de HTTP. Además, muchas compañías bastante grandes, como Sysinternals,
Microsoft, Malwarebytes, SourceForge, Wireshark, siempre y cuando una gran cantidad
de compañías antivirus lo hagan. Entonces, aunque la mayoría de los productos
antivirus pueden detectar daños en la integridad de los datos, el software normal no se
ajusta a tales funciones. Lo que significa que su modificación permanece inadvertida
para un usuario.

DRIFTNET

captura el tráfico de imágenes en una red y los muestra en una carpeta


predeterminada, observa tráfico de red y escoge y muestra imágenes JPEG y GIF para la
exhibición. Es una invasión de la privacidad horrible y no debe ser utilizado por
cualquier persona en cualquier lugar.

ETTERCAP

Ettercap en una suite completa para realizar ataques de hombre en el medio. Permite
interceptar conexiones en vivo, filtrar contenido al vuelo y varios otros trucos
interesantes. Soporta disección activa y pasiva de varios protocolos e incluye diversas
características para el análisis de red y host.

Ettercap generará un ataque “ARP Spoofing” la cual es una técnica donde un atacante
envía mensajes ARP (Address Resolution Protocol) “Spoofed” o falsos en una Red
Local Interna. Generalmente, la intención es asociar la dirección MAC del atacante con
la dirección IP de otro host (como el gateway o pasarela por defecto), causando que
cualquier tráfico destinado para esta dirección IP sea en su lugar enviada hacia el
atacante. Este ataque es utilizado como un comienzo para un ataque MITM o de
Hombre En el Medio.

HAMSTER

Hamster es una herramienta o "sidejacking". Actúa como un servidor proxy que


reemplaza sus cookies con cookies de sesión robadas de otra persona, lo que le permite
secuestrar sus sesiones. Las cookies son olfateadas usando el programa Ferret. Necesitas
una copia de eso también.

MACCHANGER

MacChanger es una herramienta de GNU/Linux para la visualización y manipulación de


direcciones MAC de cada interfaz de red.

MACchanger es una pequeña aplicación que funciona desde terminal o TTY que nos
permite cambiar fácilmente con unos comandos muy sencillos la MAC de nuestra
tarjeta de red en sistemas operativos Linux.

MITMPROXY

mitmproxy es un proxy HTTP man-in-the-media con capacidad SSL. Proporciona una


interfaz de consola que permite que los flujos de tráfico sean inspeccionados y editados
sobre la marcha. También se incluye mitmdump, la versión de línea de comando de
mitmproxy, con la misma funcionalidad pero sin lujos. Piensa en tcpdump para HTTP.

NETSNIFF-NG

Netsniff-ng es una de esas herramientas que aunque tiene unas características muy
interesantes y es muy potentes, es más bien poco conocida. También es una de las tantas
herramientas que llevo tiempo con ganas de mencionar aquí, pero por cuestiones de
tiempo (y también porque se me olvida) no lo había hecho antes, hoy le ha llegado su
turno. Se trata de un sniffer diseñado especialmente para sistemas Linux, muy similar a
herramientas como TCPDump o TShark, pero con algunas ventajas adicionales. Una de
ellas es su rendimiento, el cual es mucho más óptimo que otros sniffers existentes, ya
que los paquetes manejados por Netsniff-ng no son copiados entre el espacio del kernel
y el espacio del usuario, algo que es tan común en librerías como libpcap (De hecho,
netsniff-ng no requiere de libpcap para su correcto funcionamiento).

RESPONDER

Esta herramienta es primero una respuesta LLMNR y NBT-NS, responderá a consultas


* específicas * NBT-NS (Servicio de nombres NetBIOS) en función de su sufijo de
nombre. De forma predeterminada, la herramienta solo responderá a la solicitud del
servicio de servidor de archivos, que es para SMB. El concepto detrás de esto es apuntar
nuestras respuestas y ser más sigiloso en la red. Esto también ayuda a asegurar que no
rompamos el comportamiento legítimo de NBT-NS. Puede establecer la opción -r en 1 a
través de la línea de comandos si desea que esta herramienta responda al sufijo del
nombre de la solicitud del servicio de la estación de trabajo.

WIRESHARK

Este programa es todo un clásico en el mundo de la seguridad informática y no podía


faltar en Kali Linux. Este programa se encarga de analizar paquetes de tu red, los
cuales luego puedes abrir y ver de manera detallada lo que significa. Por ejemplo si
alguien ha metido su usuario y su contraseña en una web(que no esté cifrada), podrás
ver ese usuario y esa contraseña analizando el paquete.

BACKDOOR-FACTORY (PUERTA TRASERA)

En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial


dentro del código de programación, mediante la cual se pueden evitar los sistemas de
seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas
“puertas” pueden ser utilizadas para fines maliciosos y espionaje no siempre son un
error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

Anda mungkin juga menyukai