Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas, y hemos cambiado a Git para nuestro VCS.
Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.
Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.
Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.
Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.
Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.
Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.
Totalmente personalizable: Estamos completamente conciente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.
Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:
rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
MK802/MK802 II
Samsung Chromebook
Kali está diseñado específicamente para las pruebas de penetración y, por tanto, toda la documentación de este sitio asume el conocimiento previo del sistema operativo Linux.
Error al arrancar la máquina virtual, en virtualbox:
¡Ocurrió un error fatal durante la ejecución de la máquina virtual! La máquina virtual será apagada. Se sugiere que copie el siguiente error para una evaluación posterior.
The guest is trying to switch to the PAE mode which is currently disabled by default in VirtualBox. PAE support can be enabled using the VM settings (System/Processor).
ID error: PAEmode
Gravedad: Error fatal
Solución, en virtualbox Ajustes de los clientes -> Sistema -> Procesador -> habilitar PAE / NX
Añadir repositorios:
#nano /etc/apt/sources.list
Esto nos abrira el sources.list y colocamos las siguientes lineas debajo de la de kali
deb http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
Y ahora para actualizar el sistema con los nuevos repositorios, colocamos lo siguiente en la consola:
#apt-get update && apt-get upgrade && apt-get dist-upgrade
repos
Con el fin de tener un apropiado funcionamiento del mouse y la integración de pantalla así como compartir carpetas con el sistema principal, necesitara instalar las adiciones de huésped de VirtualBox.
Una vez que haya arrancado su máquina virtual de Kali Linux, abra una ventana de terminal y ejecute el siguiente comando para instalar las cabeceras del kernel de Linux.
#apt-get update && apt-get install -y linux-headers-$(uname -r)
Una vez completado esto, se pueden adjuntar los Guest Additions CD-Rom. Esto puede ser hecho seleccionando ‘Devices’ del Menu de VirtualBox y seleccionando ‘Install Guest Additions.’ Esto montara la iso GuestAdditions a el virtual CD Drive en su maquina virtual Kali Linux. Cuando se le pida autoejecutar el CD, haga clic en el botón Cancel.
Desde una ventana de terminal, copie el archivo VboxLinuxAdditions.run de Guest Additions CD-Rom a la ruta en el sistema local asegurandose que sea ejecutable y el archivo pueda correr al iniciar la instalación.
cp /media/cd-rom/VBoxLinuxAdditions.run /root/
chmod 755 /root/VBoxLinuxAdditions.run
cd /root
./VboxLinuxAdditions.run
Reinicie su VM Kali Linux para completar la instalación de las adiciones de huespéd. Ahora debería tener completa integración del mouse y pantalla, así como la capacidad de compartir carpetas con el sistema principal.
Creación de carpetas compartidas en el sistema principal:
Desde el administrador de la VirtualBox, seleccione su instancia de Kali Linux VM y haga clic en el enlace ‘Shared Folders’ en el panel derecho de la ventana. Esto abrirá una ventana emergente para agregar carpetas. Dentro de esta ventana, haga clic en el icono para agregar una carpeta.
En la caja de texto de la ruta de carpeta, proporcione la ruta a la carpeta que desea compartir, o haga clic en la flecha descendente para navegar hacia la ruta de su sistema principal. Seleccione las casillas de verificación que permiten el ‘Auto-mount’ y ‘Make Permanent’ y haga clic en el botón OK ambas veces cuando se le solicite.
Más info sobre creación de carpetas compartidas
Listado de herramientas:
- Tcpflow (monitorizar tráfico red)
- Intrace
- Zenmap (Escáner de puertos)
- Sqlninja (SQL Server)
- Acccheck (SMB Samba)
- Forensics mode
- Offline password cracking como John the Ripper
- Guymager (creación imágenes)
- Chkrootkit (anti rootkit)
- Metasploit
- Armitage
- p0f
- DDMS
- apktool
Herramientas DNS
Análisis DNS
- dnsdict6
- dnsenum
- dnsmap
- dnsrecon
- dnsrevenum6
- dnstracer
- dnswalk
- fierce
- maltego
- nmap
- urlcrazy
Identificación Host
- fragroute
- fragrouter
- wafw00f
- alive6
- arping
- cdpsnarf
- detect-new-ip-6
- detect-sniffer6
- dmitry
- dnmap-client
- dnmap-server
- fping
- hping3
- inverse_lookup6
- miranda
- ncat
- netdiscover
- nmap
- passive_discovery6
- thcping6
- wol-e
- xprobe2
Scáners de Red
- dmitry
- dnmap-client
- dnmap-server
- netdiscover
- nmap
Detección Sistema Operativo (OS Fingerprinting)
- dnmap-client
- dnmap-server
- miranda
- nmap
Herramientas OSINT ( Essential OSINT Tools for Social Engineering)
- casefile
- creepy
- dmitry
- jigsaw
- maltego
- metagoofil
- theharvester
- twofi
- urlcrazy
Análisis Samba
- accheck
- nbtscan
- nmap
Análisis SNMP
- braa
- cisco-auditing-tool
- cisco-torch
- copy-router-config
- merge-router-config
- nmap
- onesixtyone
Análisis SSL
- sslcaudit
- ssldump
- sslh
- sslscan
- sslsniff
- sslstrip
- sslyze
- stunnel4
- tlssled
Análisis de Tráfico
- cdpsnarf
- intrace
- irpas-ass
- irpass-cdp
- p0f
- tcpflow
- wireshark
Análisis de VOIP
- ace
- enumiax
Análisis VPN
- ike-scan
Análisis Vulnerabilidades
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- yersinia
Análisis Base de Datos (SQL)
- bbqsql
- dbpwaudit
- hexorbase
- mdb-export
- mdb-parsecsv
- mdb-sql
- mdb-tables
- oscanner
- sidguesser
- sqldict
- sqlmap
- sqlninja
- sqlsus
- tnscmd10g
Herramientas Fuzzing (Fuerza Bruta)
- bed
- fuzz_ip6
- ohrwurm
- powerfuzzer
- sfuzz
- siparmyknife
- spike-generic_chunked
- spike-generic_listen_tcp
- spike-generic_send_tcp
- spike-generic_listen_upd
- burpsuite
- powerfuzzer
- webscarab
- webslayer
- websploit
- wfuzz
- xsser
- zaproxy
Identificación de CMS
- blindelephant
- plecost
- wpscan
Proxys
- burpsuite
- paros
- proxystrike
- vega
- webscarab
- zaproxy
Herramientas Web
- apache-users
- burpsuite
- cutycapt
- dirb
- dirbuster
- vega
- webscarab
- webslayer
- zaproxy
Herramientas GPU
Herramientas Off-line
- cachedump
- chntpw
- cmospwd
- crunch
- dictstat
- hashcat
- hash-identifier
- john the ripper
- johnny
- lsadump
- maskgen
- oclhashcat-lite
- oclhashcat-plus
- ophcrack
- ophcrack-cli
- policygen
- pwdump
- pyrit
- rainbowcrack
- rcracki_mt
- rsmangler
- samdump2
- sipcrack
- sucrack
- truecrack
Herramientas Online
- accheck
- burpsuite
- cewl
- cisco-auditing-tool
- dbpwaudit
- findmyhash
- hydra
- hydra-gtk
- medusa
- ncrack
- onesixtyone
- patator
- phrasendrescher
- thc-pptp-bruter
- webscarab
- zaproxy
Ataques Bluetooth
- bluelog
- bluemaho
- blueranger
- btscanner
- fang
- spooftooph
Herramientas Wireless – Wifi
- aircrack-ng
- aireplay-ng
- airmon-ng
- airodump-ng
- asleap
- cowpatty
- eapmd5pass
- fern-wifi-cracker
- genkeys
- genpmk
- giskismet
- kismet
- mdk3
- wifiarp
- wifidns
- wifi-honey
- wifiping
- wifitap
- wifite
- zbassocflood
- zbconvert
- zbdsniff
- zbdump
- zbfind
- zbgoodfind
- zbid
- zbreplay
- zbstumbler
Herramientas NFC
- mfcuk
- mfoc
- mifare-classic-format
- nfc-list
- nfc-mfclassic
Sniffers de Red
- darkstat
- dnschef
- dnsspoof
- dsniff
- ettercap-graphical
- hexinject
- mailsnarf
- netsniff-ng
- passive_discovery6
- sslsniff
- tcpflow
- urlsnarf
- webmitm
- webspy
- wireshark
- ettercap-graphical
- evilgrade
- fake_advertise6
- fake_dns6d
- fake_dnsupdate6
- fake_mipv6
- fake_mld26
- fake_mld6
- fake_mldrouter6
- fake_router6
- fake_solicitate6
- fiked
- macchanger
- parasite6
- randicmp6
- rebind
- redir6
- sniffjoke
- sslstrip
- tcpreplay
- wifi-honey
- yersinia
Herramientas VoIP
- iaxflood
- inviteflood
- ohrwurm
- protos-sip
- rtpbreak
- rtpflood
- rtpinsertsound
- rtpmixsound
- sctpscan
- siparmyknife
- sipp
- sipsak
- svcrack
- svcrash
- svmap
- svreport
- svwar
- voiphopper
Sniffers Web
- burpsuite
- dnsspoof
- driftnet
- ferret
- mitmproxy
- urlsnarf
- webmitm
- webscarab
- webspy
- zaproxy
Backdoors
- cymothoa
- dbd
- intersect
- powersploit
- sbd
- u3-pwn
Herramientas de Tunneling
- cryptcat
- dbd
- dns2tcpc
- dns2tcpd
- iodine
- miredo
- ncat
- proxychains
- proxytunnel
- ptunnel
- pwnat
- sbd socat
- sslh
- stunnel4
- updtunnel
Debuggers (Decompiladores) y Reversing
- edb-debugger
- ollydbg
- jad
- rabin2
- radiff2
- rasm2
- recstudio
- recstudio-cli
- apktool
- clang
- clang++
- dex2jar
- flasm
- javasnoop
- radare2
- rafind2
- ragg2
- ragg2-cc
- rahash2
- rarun2
- rax2
Herramientas Stress de Red (Web, Wlan)
- denial6
- dhcpig
- dos-new-ip6
- flodd_advertise6
- flood_dhcpc6
- flood_mld26
- flood_mld6
- flood_mldrouter26
- flood_router6
- flood_solicitate6
- fragmentation6
- inundator
- kill_router6
- macof
- rsmurf6
- siege
- smurf6
- iaxflood
- invite flood
- thc-ssl-dos
- mdk3
- reaver
Herramientas Android
- android-sdk
- apktool
- baksmali
- dex2jar
- smali
Herramientas Análisis Forense (Creación imágenes, Suites, RAM, PDF)
- autopsy
- binwalk
- bulk_extractor
- chrootkit
- dc3dd
- dcfldd
- extundelete
- foremost
- fsstat
- galleta
- tsk_comparedir
- tsk_loaddb
- affcompare
- affcopy
- affcrypto
- affdiskprint
- affinfo
- affsignaffstats
- affuse
- affverify
- affxml
- blkcalc
- blkcat
- blkstat
- bulk_extractor
- ffind
- fls
- foremost
- galleta
- hfind
- icat-sleuthkit
- ifind
- ils-sleuthkit
- istat
- jcat
- mactime-sleuthkit
- missidentify
- mmcat
- pdgmail
- readpst
- reglookup
- sorter
- srch-strings
- tsk_recover
- vinetto
- binwalk
- bulk_extractor
- foremost
- jls
- magicrescue
- pasco
- pev
- recoverjpeg
- fifiuti
- rifiuti2
- safecopy
- scalpel
- scrounge-ntfs
- affcat
- affconvert
- blkls
- dc3dd
- dcfldd
- ddrescue
- ewfacquire
- ewfacquirestream
- ewfexport
- ewfinfo
- ewfverify
- fsstat
- guymager
- img_cat
- img_stat
- mmls
- mmstat
- tsk_gettimes
- autopsy
- dff
- pdf-parser
- peepdf
- volafox
- volatility
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.