Todo sobre tuning de autos

Todo para kali linux. Las mejores herramientas de Kali Linux. Descripción oficial del libro


Nombre: Kali Linux
Versión: 2016.2
Última versión de software: 2016.2
Dirección del sitio web oficial: http://www.kali.org/
Arquitectura: amd64

Descripción:
Se presenta el kit de distribución Kali Linux 2016.2 "Rolling Edition", que continúa el desarrollo del proyecto BackTrack Linux y está destinado a probar sistemas en busca de vulnerabilidades, auditar, analizar información residual e identificar las consecuencias de ataques maliciosos.

Kali incluye una de las colecciones más completas de herramientas para profesionales de la seguridad informática, desde herramientas para probar aplicaciones web y penetración de redes inalámbricas hasta programas para leer datos de chips RFID.
información adicional
Incluye una colección de exploits y utilidades de inspección de seguridad especializadas como Aircrack, Maltego, Metasploit, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f.

Todos los desarrollos originales creados dentro del kit de distribución se distribuyen bajo la licencia GPL y están disponibles a través del repositorio público de Git. Una imagen iso completa de 2.8 GB y una imagen simplificada basada en el escritorio Xfce de 1 GB están preparadas para descargar. Los ensamblajes están disponibles para arquitecturas x86, x86_64, ARM (armhf y armel, Raspberry Pi, ARM Chromebook, Odroid).

Kali incluye una de las colecciones más completas de herramientas para profesionales de la seguridad informática, desde herramientas para probar aplicaciones web y penetración de redes inalámbricas hasta programas para leer datos de chips RFID. Incluye una colección de exploits y más de 300 utilidades de inspección de seguridad especializadas como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, la distribución incluye herramientas para acelerar la selección de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) mediante el uso de tecnologías CUDA y AMD Stream, que permiten utilizar GPUs de tarjetas de video NVIDIA y AMD para realizar operaciones computacionales.

El cambio clave en la nueva versión es el uso de un modelo de entrega de actualizaciones continuas, en el que las versiones de software en la distribución siempre se mantienen actualizadas y las nuevas versiones se entregan a medida que están disponibles, sin la necesidad de cambiar periódicamente a una nueva distribución. lanzamientos. Las actualizaciones del sistema se importan desde la rama de pruebas de Debian, y los desarrolladores de Kali Linux publican las actualizaciones de los verificadores de seguridad a los pocos días del lanzamiento de la nueva versión. Para realizar un seguimiento de las nuevas versiones de las herramientas de análisis de seguridad, se ha preparado una interfaz web especial Kali Linux Package Tracker.

Suma de Md5:
kali-linux-2016.2-amd64.iso
kali-linux-e17-2016.2-amd64.iso
kali-linux-light-2016.2-amd64.iso
kali-linux-lxde-2016.2-amd64.iso
kali-linux-mate-2016.2-amd64.iso
e7994cb79a5

Kali linux es una herramienta para auditar sistemas de información. Esta distribución incluye decenas de programas que se pueden utilizar para detectar vulnerabilidades en varios servicios y servicios.

Espero que recuerde que el uso de esta distribución con fines maliciosos está castigado por el código penal de la Federación de Rusia.

Como no buscamos formas fáciles, lo instalaremos nosotros mismos, descargue la imagen kali-linux-2.0-amd64.iso, de 3,09 GB de tamaño.

Y así, creamos una máquina virtual en WMvare o virtualbox e iniciamos la instalación.

Lo primero que vemos es la selección de opciones de instalación. Estas son varias opciones de instalación en vivo, como:

  • a prueba de fallas (seguro)
  • persistencia: versión en vivo con persistencia de cambios en el disco,
  • persistencia cifrada - con cifrado
  • modo forense, "modo forense", cuando se utiliza, no se realizan cambios en los dispositivos conectados
  • Instalar con síntesis de voz

Estamos interesados ​​en el menú de instalación gráfica: instalación con un caparazón gráfico.

La instalación en un SSD tomó menos de 10 minutos. Una vez completada la instalación, no se les ofrece utilizar el repositorio de red. Por supuesto, estamos de acuerdo, después de lo cual los paquetes se actualizan automáticamente.

El siguiente paso es configurar el cargador de arranque GRUB, en mi caso este es el único disco con un sistema operativo, por lo que colocamos el cargador de arranque al principio del único disco.

Reinicie e inicie sesión como usuario root y la contraseña ingresada durante el proceso de instalación, estamos en el sistema.

Descripción de TODAS las utilidades de kali linux aquí - Listado de herramientas de Kali Linux

01 - Recopilación de información: primero viene la consola y las utilidades gráficas para recopilar información, puede probar los puertos.


Las utilidades más populares son nmap (consola) y zenmap con un shell gráfico.

02 - La siguiente sección es Análisis de vulnerabilidades, o según nuestros escáneres de vulnerabilidades. Por ejemplo, "OpenVAS", como análogo del notorio escáner Xspider.

La instalación lleva mucho tiempo.

03 - Análisis de aplicaciones web - prueba de aplicaciones web.

04 - Evaluación de la base de datos: todo para trabajar con bases de datos.

05 - Ataques de contraseña: selección de hash de contraseña, fuerza bruta.

06 - Wireless Attack: un conjunto de utilidades para auditar redes inalámbricas.

07 - Ingeniería inversa: varios depuradores y depuradores.

08 - Herramienta de explotación - explotación de varios exploits.

09 - Utilidades de rastreo y suplantación de identidad para trabajar con tráfico, en su mayoría extranjero.

10 - Post Explotación es otro lote de exploits.

11 - "Utilidades forenses", te ayudarán a extraer información valiosa.

12 - Herramientas de informes: creación de informes

13 - Servicios del sistema: iniciar y detener servicios de aplicaciones.

En general, decenas de aplicaciones para fuerza bruta, hashes de contraseña de fuerza bruta, búsqueda de vulnerabilidades en servidores web, redes wi-fi, aplicaciones web.

Para utilizar este sistema, necesitará experiencia en el uso del sistema operativo Linux y en el trabajo con la consola. No utilice este software con fines ilegales.

Artículo 272. Acceso ilegal a información informática

1. El acceso ilícito a información informática legalmente protegida, es decir, información en un medio de máquina, en una computadora electrónica (computadora), sistema informático o su red, si este acto supuso la destrucción, bloqueo, modificación o copia de información, interrupción de la computadora, las computadoras del sistema o sus redes, - será sancionado con una multa de hasta doscientos mil rublos, o por el monto del sueldo o salario, o cualquier otro ingreso del condenado por un período de hasta a dieciocho meses, o trabajo correccional por un período de seis meses a un año, o prisión por un período de hasta dos años.

2. El mismo acto, cometido por un grupo de personas por conspiración previa, o por un grupo organizado o por una persona en uso de su cargo oficial, además de tener acceso a un ordenador, sistema informático o su red, - será sancionado con una multa de cien mil a trescientos mil rublos o el salario u otros ingresos de la persona condenada por un período de uno a dos años, o trabajo correccional por un período de uno a dos años, o arresto por un período de tres a seis meses, o pena de prisión de hasta cinco años.

Si tiene alguna pregunta, hágala en o más abajo en los comentarios.

En nuestro mundo de tecnología moderna, muchas tareas se realizan utilizando tecnología digital, es rápido y conveniente, pero al mismo tiempo trae el peligro de piratería. Los piratas informáticos pueden entrar en sistemas bancarios, cajeros automáticos, tarjetas e incluso en los suyos. Cuentas... Muchos usuarios se preguntan qué herramientas se utilizan para las pruebas de penetración, las comprobaciones de seguridad del sistema o la piratería.

En este artículo, echaremos un vistazo a las mejores herramientas de Kali Linux 2.0 utilizadas por piratas informáticos profesionales. Una vez que sepa qué son las herramientas y los métodos de piratería, puede hacer que su sistema sea más seguro. Puede comprobar si su sistema es susceptible a un ataque en particular. Nadie está seguro en Internet en estos días, ni siquiera los grandes sitios como Twitter y Facebook. Ahora pasemos a la lista.

Jhon The Ripper es una herramienta de código abierto para descifrar contraseñas por fuerza bruta. Fue desarrollado originalmente para Unix, pero ahora está disponible en todas las plataformas similares a Unix, incluido Linux. El programa también se conoce como JTR o Jhon. Se utiliza con mayor frecuencia para forzar contraseñas mediante un diccionario.

El programa toma una cadena de texto del archivo, la cifra de la misma forma en que se cifró la contraseña y luego compara la contraseña cifrada con la cadena resultante. Si las líneas coinciden, obtiene la contraseña, si no, el programa toma otra línea del archivo de texto (diccionario). Se puede considerar como un descifrador de contraseñas sin conexión.

2. Aircrack-ng

Este es un conjunto de programas para piratear y probar la seguridad de las redes wifi. Las utilidades de Aircrack-ng le permiten descifrar claves WEP, monitorear el tráfico, iterar sobre claves WPA-PSK y capturar claves de configuración de conexión Wifi. Las utilidades Aircrack-ng son las herramientas Kali Linux 2.0 más utilizadas.

Las utilidades permiten ataques FMS, con algunas optimizaciones como KoreK o PTW que las hacen más poderosas. Puede descifrar WEP en unos minutos o intentar forzar la clave WPA a la fuerza bruta.

3. THC Hydra

THC Hydra es un software de craqueo de autenticación por fuerza bruta. El programa permite realizar ataques de diccionario en más de 50 protocolos, incluidos Telnet, FTP, HTTP, HTTPS, SMB, SSH, VNC, bases de datos y muchos otros. Es esencialmente una herramienta de piratería de inicio de sesión de Kali Linux simple y rápida.

Si Jhon The Ripper se considera un descifrador de contraseñas sin conexión, Hydra es una herramienta similar, que solo funciona en línea.

4. Suite Burp

Burp Suite es una herramienta para encontrar vulnerabilidades en sitios de Internet y aplicaciones web, que pueden funcionar tanto a través de HTTP como de HTTPS. Muchos expertos lo utilizan para encontrar errores y probar aplicaciones web en busca de penetración. El programa le permite combinar métodos manuales con sus propias herramientas de automatización para realizar pruebas de la manera más eficiente posible. Burp Suite está escrito en Java y distribuido en formato Jar.

5. WireShark

Wireshark es un analizador de paquetes de red de código abierto muy popular. Se puede utilizar para solucionar problemas de red, analizar aplicaciones y protocolos de comunicación y desarrollar programas.

El programa le permite ver qué paquetes pasan a través de la interfaz de red en tiempo real, proporcionando información en una forma fácil de entender. Puede utilizar un potente sistema de filtrado para búsquedas precisas. Es una de las herramientas más importantes para los profesionales de la seguridad.

6. OWASP Zed

Es una herramienta de prueba de aplicaciones web muy eficaz tanto para principiantes como para profesionales. El programa te permite encontrar vulnerabilidades en aplicaciones web, existen escáneres automatizados, así como diversas herramientas que te permiten hacer todo el trabajo de forma manual. Este programa será de gran utilidad no solo para los profesionales de la seguridad, sino también para los desarrolladores de aplicaciones.

7. Maltego

Maltego es una herramienta no para piratería, sino para análisis. Te permite encontrar conexiones entre varios sujetos y objetos. Puede realizar búsquedas basadas en fuentes abiertas, combinar datos para el análisis y crear dependencias entre ellos de forma automática.

El programa puede establecer posibles dependencias entre personas, sitios, dominios, empresas, direcciones IP, factores y archivos. Todo esto se puede visualizar.

8. Metasploit

Metasploit es una plataforma muy popular para la piratería y las pruebas de seguridad del sistema. Se puede decir que es una colección de exploits y herramientas que se pueden utilizar para explotar diversas vulnerabilidades. El programa fue lanzado en 2004 e inmediatamente ganó una inmensa popularidad.

Es la plataforma más poderosa para desarrollar, probar y usar código de explotación. Contiene herramientas que le permiten combinar el trabajo de los distintos componentes.

9. Acunetix

Es una herramienta muy poderosa para escanear sitios web en busca de vulnerabilidades. La mayoría de los sitios en Internet son vulnerables y debemos trabajar muy duro para que nuestros sitios sean más seguros. El escáner Acunetix le permite verificar todas las páginas del sitio y detectar posibles inyecciones de SQL, XSS, XXE, SSRF, ataques de encabezado y otras 3000 vulnerabilidades conocidas.

10. Nmap

Namp o Network Mapper es una utilidad de Kali Linux de código abierto que se puede utilizar para auditorías de seguridad de red y escaneos de puertos. Muchos administradores usan Nmap para ver los dispositivos conectados a red local comprobar puertos abiertos o supervisar el tiempo de actividad del servidor.

Cualquiera puede usar Nmap para determinar si sus programas locales son accesibles desde la red. Además, este programa se mostró en casi todas las películas sobre piratas informáticos.

11. Caín y Abel

Cain y Abel o simplemente Cain es una herramienta de fuerza bruta para contraseñas muy popular. Originalmente estaba destinado a la recuperación de contraseñas de Microsoft Windows, pero se puede utilizar para otros fines. Con este programa puedes restaurar Varios tipos contraseñas.

Para obtener contraseñas, puede utilizar la captura de paquetes, la fuerza bruta hash, los ataques de diccionario, el análisis de tablas de arco iris y los ataques de criptoanálisis.

12. Escáner de vulnerabilidad de sitios web de Nikto

Esta es otra herramienta clásica para escanear servidores en busca de vulnerabilidades. El programa busca en la base de datos de más de 6.000 archivos potencialmente peligrosos y también puede detectar versiones desactualizadas de la red. software para más de 1300 programas diferentes, también puede verificar los archivos de configuración del servidor. Por lo tanto, estos programas de Kali Linux serán muy útiles a la hora de realizar pruebas de penetración.

13. Kit de herramientas para ingenieros sociales

Social-Engineer Toolkit es una herramienta que le permite realizar varios ataques de ingeniería social. Este programa de Python te permite realizar diversos ataques sociales, automatizar la ejecución de ataques, generar mensajes Correo electrónico, enmascarar páginas web maliciosas y más. Sin este programa, nuestra lista de las mejores utilidades de kali linux estaría incompleta.

conclusiones

En este artículo, hicimos una pequeña descripción general de los programas kali linux que se pueden usar para probar la seguridad de los sistemas informáticos. Si conoce otros excelentes programas Kali Linux que se han pasado por alto pero que merecen un lugar en este artículo, ¡escriba en los comentarios!

Los problemas de seguridad de los sistemas operativos de las redes organizativas construidas siempre han sido el aspecto más importante de la administración. Para diagnosticar la presencia de vulnerabilidades, se tuvo que hacer mucho trabajo y, a menudo, incluso después de eso, hubo lagunas para los atacantes. Tales manipulaciones se han vuelto mucho más fáciles con la llegada de Kali Linux. Las instrucciones para su uso están disponibles en su mayor parte solo en idioma en Inglés... Dicho sistema no es adecuado para uso doméstico permanente, especialmente porque no se recomienda para principiantes. Es una herramienta profesional que debe aprenderse a usar y requiere un ajuste fino. Y esto requiere experiencia suficiente y una comprensión completa de las acciones realizadas.

Advertencias importantes

Las capacidades del sistema operativo Kali Linux son tan amplias que no todos las usan para mejorar la seguridad de su propio sistema. A menudo se convierte en una herramienta conveniente para acciones maliciosas de intrusos. Por lo tanto, es importante ya en la etapa inicial de conocimiento comprender que ciertas manipulaciones que el sistema permite realizar pueden ser ilegales. Incluso instalando Kali Linux y familiarizándose con él en propósitos educativos en algunos países puede tener consecuencias desagradables.

Como pequeño consejo, puedes dar una recomendación para instalar el sistema y trabajar a través de una VPN, si no quieres limitarte a un estudio superficial. Al inicio, también es necesario utilizar claves que evitarán problemas con la ley.

¿Qué es Kali Linux?

El predecesor de Kali es BackTrack Linux, que es bastante famoso en círculos estrechos. El segundo está basado en Debian y brinda soporte para paquetes y aplicaciones desarrollados para este SO, lo que le permite hacer su trabajo bastante cómodo mediante el uso de herramientas familiares. Si es necesario, será bastante fácil encontrar programas para Kali Linux.

El kit de distribución incluye todo tipo de utilidades que te permiten realizar una completa auditoría de seguridad para evitar intrusiones. Los servicios en ejecución, el acceso a la computadora a través de la red, las aplicaciones web utilizadas y mucho más se pueden analizar utilizando las herramientas disponibles en Kali Linux.

Como sugiere el nombre, el sistema está construido sobre el Kernel de Linux. La primera versión del kit de distribución se lanzó hace más de dos años. Recopiló todo lo más básico, el énfasis principal estaba en la funcionalidad y no en el atractivo visual. Pero la gran popularidad del sistema, su uso activo en un entorno profesional llevó a la necesidad de realizar cambios en la distribución.

Las opiniones de los usuarios de Kali son en su mayoría positivas. El sistema se ha vuelto más estable en comparación con BackTrack, el conjunto de programas y utilidades se ha expandido, pero en algunas computadoras portátiles, a veces el sistema operativo deja de ver el adaptador Wi-Fi incorporado. Esto sucede cuando se usa Live-launch desde una unidad flash USB, el problema se corrige usando un adaptador externo o instalando el sistema operativo en el disco duro.

Cambios en la nueva versión

A finales del verano pasado, se lanzó Kali Linux 2. Gracias a la actualización, el sistema se ha vuelto mucho más estable y la interfaz de trabajo es más atractiva. Además, muchos servicios públicos se han quedado obsoletos durante un período tan largo según los estándares de la tecnología de la información. Si antes tenías que buscar e instalar nuevas versiones tú mismo, ahora este trabajo lo realiza el propio sistema, lo que te permite mantenerlas actualizadas sin mucho esfuerzo. Además, el sistema en sí recibió apoyo de distribución continua.

Características técnicas

El núcleo de la nueva distribución es Linux Kernel versión 4.0, que se incluye en la versión de Debian Jessie. Un hijo este momento Se utiliza Gnome 3.14, y el espacio de trabajo ha adquirido un estilo e interfaz actualizados, el menú ha cambiado ligeramente en elementos individuales.

Conjuntos disponibles

Por el momento, hay varias distribuciones con las que es conveniente trabajar bajo ciertas condiciones. Puede encontrar fácilmente ensamblajes en vivo, imágenes para máquinas virtuales populares, paquetes de instalación. Además, se proporcionan instrucciones que puede seguir para preparar los ensamblajes usted mismo. Si es necesario, puedes construir tu propia imagen para trabajar con ARM, trabajar con esta arquitectura está perfectamente soportado, proporcionando un sistema multiplataforma. Entonces será posible, por ejemplo, instalar Kali Linux en una tableta o teléfono inteligente.

Para aquellos que ya tienen instalada la primera versión, existe la posibilidad de actualizar a la segunda dentro del sistema. Es suficiente usar un conjunto de comandos que incluyen obtener una nueva distribución e instalarla. Los detalles se pueden encontrar en los documentos oficiales adjuntos.

Empezando con el sistema. Bases teóricas

Las amplias capacidades del sistema son difíciles de comprender sin estudiar la documentación de Kali Linux. Las instrucciones de uso, desafortunadamente, en forma de manuales detallados para el ajuste fino están disponibles en el sitio web oficial principalmente en inglés, como en la mayoría de las otras fuentes. pero un gran número de Los fanáticos han engendrado en la comunidad formada la aparición de manuales detallados en ruso basados ​​en su propia práctica. Además, hay cursos para la formación de especialistas en ruso tanto a nivel de entrada como más avanzados para el trabajo empresarial profesional.

Desarrollo practico

Para estudiar el sistema, basta con instalarlo de cualquier forma disponible y más cómoda, especialmente porque la gran selección de distribuciones Kali Linux 2 disponibles lo permite. Sin embargo, es con fines educativos, especialmente en las etapas iniciales, que es mejor utilizar una máquina virtual. Esto será suficiente para aprender el conjunto de utilidades que se incluyen en la composición, acostumbrarse a comenzar a navegar con confianza por el sistema.

Al aprender a trabajar con Kali Linux, las instrucciones de uso son imprescindibles. Además del hecho de que el sistema operativo tiene características ricas que son difíciles de aprender sin ninguna documentación, durante su instalación, deberá configurarlo para que pueda usarlas de manera más efectiva.

El dominio práctico de las herramientas se realiza mejor en nuestro propio equipo para evitar posibles problemas con la ley, si las acciones realizadas la contradicen, y de alguna manera el hecho de su implementación se dará a conocer a terceros.

Ejecutar desde una unidad flash

Después de completar la etapa de dominar el trabajo con el sistema, querrá utilizarlo para analizar la seguridad y eliminar las debilidades descubiertas en las redes existentes en la empresa o en el hogar. La forma más sencilla es que, si es necesario, el kit de distribución, ya listo para su lanzamiento, esté siempre contigo. Esto es bastante fácil de hacer si usa programas especializados para el sistema operativo en funcionamiento, por ejemplo, Rufus. A menudo, puede ser útil mantener los archivos guardados en un sistema instalado en una memoria USB después de reiniciar. También se brinda esa oportunidad, pero es importante recordar que para el modo de persistencia descrito, al comienzo de cada inicio, deberá especificar el modo apropiado para que no se inicie el modo en vivo normal. Además, si en la versión simple una unidad flash de 2GB es suficiente, en este último caso se requerirá espacio adicional para crear una partición separada en la que se almacenarán los datos necesarios.

¿Por qué es útil Kali Linux?

Los atacantes en su trabajo utilizan herramientas especializadas que pueden reducir significativamente el tiempo necesario para la penetración no autorizada en la red. Por ejemplo, al usar Kali Linux, la piratería se vuelve mucho más fácil y conveniente, especialmente cuando las contraseñas y la configuración de hardware que se establecen de forma predeterminada no se modifican. Desafortunadamente, incluso en las grandes corporaciones, esto sucede con bastante frecuencia. Después de eso, obtener los datos necesarios es una cuestión de tecnología, para un especialista calificado, todo el proceso no presenta ninguna dificultad particular. Es aún más importante utilizar las mismas herramientas para identificar vulnerabilidades en su defensa a fin de dificultar el trabajo de esas personas. Un ejemplo práctico simple es el pirateo de enrutadores Wi-FI, que se instalan hoy en día en casi todos los departamentos, por no hablar de las organizaciones.

Penetración de la red a través de Wi-Fi

Para hackear un enrutador Wi-Fi, basta con organizar un ataque de fuerza bruta. Pero incluso en hardware de alta velocidad, esto lleva mucho tiempo. Los enrutadores modernos utilizan el protocolo WPS para simplificar la configuración de la red. No todos los usuarios comprenden la seguridad de las redes inalámbricas; necesitan toda la ayuda posible para configurarlas. Con el uso de este protocolo, no es necesario configurar manualmente los parámetros de cifrado WPA / WEP, que brindan protección contra el acceso no deseado, ellos, al igual que el nombre de la red, se configuran automáticamente presionando un botón en el enrutador. Parecería una idea excelente, pero, como suele ser el caso, aquí también encontramos vulnerabilidades, con las que se puede descifrar una contraseña en unas pocas horas.

No solo eso, el código pin WPS consta de 8 caracteres, el último de los cuales es suficiente para verificarlo en bloques, y no del todo, por lo que el número de combinaciones posibles se reduce a 10998. Usando Kali Linux, es bastante fácil de piratear una red Wi-Fi a través del WPS incluido y no tomará mucho tiempo. Una utilidad que supervise la red, y una que enumere directamente el código pin, es suficiente. Para mayor claridad, puede verificar la facilidad y rapidez con la que esto sucede en un enrutador doméstico.

Por lo tanto, para protegerse, es mejor deshabilitar WPS en el enrutador, donde esta opción está activa por defecto. De lo contrario, todos los vecinos, incluso un escolar, podrán conectarse a la red y utilizarla. Las instrucciones de uso son bastante sencillas, este es uno de los ejemplos más comunes sobre todos los recursos dedicados a este sistema operativo.

Kali Linux WiFi: piratear

En resumen, usando el comando iwconfig, determinamos la interfaz de red disponible (como regla, se llama wlan0, pero puede ser diferente).

Después de eso, comenzamos a monitorear la interfaz activa:

airmon-ngstartwlan0

Para averiguar qué redes están dentro del alcance, ejecute el siguiente comando:

Donde mon0 es el nombre del monitor lanzado anteriormente.

De la lista completa que aparece, solo son de interés aquellas redes que tienen WPS habilitado. Para determinarlos, use el comando

Ahora puede elegir cualquier objetivo que desee y comenzar a seleccionar un código PIN:

Reaver -I mon0 -b -a -vv

Aquí es donde se escribe el BSSID a partir del resultado del comando anterior. Si todo se hace correctamente, se iniciará el uso de contraseñas por fuerza bruta. En promedio, una red es pirateada de cuatro a seis horas. Pero algunos modelos nuevos de enrutadores tienen protección contra ataques WPS y desactivan los ataques de fuerza bruta después de una cierta cantidad de intentos fallidos.

Y este es solo un lado de Kali Linux. Las instrucciones de uso proporcionarán una comprensión completa de las capacidades del sistema.


Kali Linux está diseñado para probar sistemas en busca de vulnerabilidades, realizar auditorías, analizar información residual e identificar las consecuencias de ataques maliciosos. Contiene muchas utilidades para realizar pruebas de penetración: desde analizar vulnerabilidades de aplicaciones web hasta piratear redes y servicios y protegerlos en el sistema.

Kali incluye una de las colecciones más completas de herramientas para profesionales de la seguridad informática, desde herramientas para probar aplicaciones web y penetración de redes inalámbricas hasta programas para leer datos de chips RFID.

Kali Linux viene con una colección de exploits y más de 300 utilidades de inspección de seguridad especializadas como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, la distribución incluye herramientas para acelerar la selección de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) mediante el uso de tecnologías CUDA y AMD Stream, que permiten utilizar GPUs de tarjetas de video NVIDIA y AMD para realizar operaciones computacionales. Además, la distribución incluye un paquete de marco de metasploit que contiene componentes de Metasploit y una base de datos de exploits. Todas las dependencias necesarias para ejecutar Metasploit se recopilan en un paquete, lo que facilita la instalación de Metasploit Community / Pro desde el sitio web de Rapid7.

Todos los desarrollos originales creados dentro del kit de distribución se distribuyen bajo la licencia GPL y están disponibles a través del repositorio público de Git. Una imagen iso completa de 2.8 GB y una imagen simplificada basada en el escritorio Xfce de 1 GB están preparadas para descargar. Los ensamblajes están disponibles para arquitecturas x86, x86_64, ARM (armhf y armel, Raspberry Pi, ARM Chromebook, Odroid).

El cambio clave en la nueva versión es el uso de un modelo de entrega de actualizaciones continuas, en el que las versiones de software en la distribución siempre se mantienen actualizadas y las nuevas versiones se entregan a medida que están disponibles, sin la necesidad de cambiar periódicamente a una nueva distribución. lanzamientos. Las actualizaciones del sistema se importan desde la rama de pruebas de Debian, y los desarrolladores de Kali Linux publican las actualizaciones de los verificadores de seguridad a los pocos días del lanzamiento de la nueva versión. Para realizar un seguimiento de las nuevas versiones de las herramientas de análisis de seguridad, se ha preparado una interfaz web especial Kali Linux Package Tracker.

Características de la nueva versión:
Al igual que la versión anterior, la nueva distribución es multiplataforma y admite los siguientes ecosistemas: x32, x64
La actualización afectó, en primer lugar, a la estabilidad de la obra.
La distribución se basa en el kernel de Debian de Linux, la cantidad de controladores para soporte de hardware y adaptadores Wi-Fi inalámbricos se ha incrementado significativamente. Se ofrece al usuario una selección de escritorios basados ​​en LXDE, Xfce, MATE, e17 (administrador de ventanas (WM) para el sistema X11 en Linux).
Actualizaciones: soporte de distribución continua (lanzamiento continuo).
Relevancia: seguimiento y actualización de las utilidades incluidas en la distribución.
Espacio de trabajo: nuevo estilo, composición de menús e interfaz de usuario.
Comprobando versiones de utilidades
- El kit de distribución dispone de un sistema integrado de comprobación de versiones de las principales utilidades. También se actualizarán de inmediato tan pronto como se publiquen nuevas versiones.
Nuevo diseño
Compatibilidad con ARM y NetHunter
- Kali Linux 2016.2 se ejecuta oficialmente en Raspberry Pi, Chromebooks, Odroid, etc. Las fuentes del kernel se publican en la sección de imágenes ARM para facilitar la compilación de nuevos controladores.