736099386-haking-etico-resumen-ingenieria-de-software
736099386-haking-etico-resumen-ingenieria-de-software
736099386-haking-etico-resumen-ingenieria-de-software
INFORMATICA
ACTIVIDAD 4
HACKING ETICO EN EJECUCION
UNIVERSIDAD IBEROAMERICANA
BOGOTA D.C
2023
Kali Linux es una distribución de Linux especializada en pruebas de penetración y
auditorías de seguridad. Es una distribución de código abierto y gratuita que contiene
una amplia variedad de herramientas de seguridad cibernética y pruebas de
penetración. Fue creada por Offensive Security, una empresa de seguridad cibernética,
con el objetivo de proporcionar a los profesionales de seguridad y a los entusiastas de la
seguridad una plataforma unificada para pruebas de penetración, evaluación de
vulnerabilidades, seguridad de redes y otros propósitos de seguridad cibernética.
Kali Linux está diseñado para ser utilizado por profesionales de seguridad cibernética,
pero también es utilizado por entusiastas de la seguridad y personas interesadas en
aprender sobre seguridad cibernética. Kali Linux tiene una amplia gama de herramientas
preinstaladas, que van desde herramientas de escaneo de red, hacking de contraseñas,
auditoría de seguridad web y hacking de redes inalámbricas, hasta herramientas de
análisis de malware y análisis forense. Kali Linux también proporciona documentación
detallada y tutoriales para ayudar a los usuarios a utilizar las herramientas disponibles y a
aprender sobre seguridad cibernética.
Kali Linux es una distribución de Linux que contiene una gran cantidad de herramientas
de seguridad cibernética y pruebas de penetración. A continuación, se presenta una lista
de algunas de las herramientas disponibles en Kali Linux:
Nmap -p- -sV: generando un escaneo a un puerto en especifico, o una red en especifico
En alguno de estos casos si alguien o la seguridad del puesto lo detecta el primer paso
es cambiar o variar la IP para evitar que se siga rastreando
Mestasploit se utiliza penetración y ejecutar exploits en sistemas vulnerables con el
objetivo de identificar y remediar las vulnerabilidades
Mestasploit search proFTDP 1.3.3c con esto iniciamos analizar cual puesta esta mejor
para ingresar y hacer un barrido o exploración siempre ir por las que dicen excelente
Ammas es una herramienta para extraer información de sitios web, eso es una de sus
principales funciones claro que presta más servicios
Aquí queremos mirar y averiguar datos principales de una aplicación o página como lo es
Instagram
1. hashcat -m <hash mode> <hash file> <wordlist>: este comando se utiliza para
iniciar un ataque de diccionario. Por ejemplo, hashcat -m 0 hash.txt
wordlist.txt.
2. -a <attack mode>: este comando se utiliza para especificar el modo de ataque.
Por ejemplo, -a 0 es para el modo de ataque de diccionario y -a 3 es para el modo
de ataque de máscara.
3. -r <rule file>: este comando se utiliza para aplicar reglas al diccionario.
Por ejemplo, -r rules/best64.rule aplicará el archivo de reglas best64.rule
al diccionario.