736099386-haking-etico-resumen-ingenieria-de-software

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

SEGURIDAD Y CIBER SEGURIDAD

INFORMATICA
ACTIVIDAD 4
HACKING ETICO EN EJECUCION

JUAN DAVID FLOREZ ANTONIO

UNIVERSIDAD IBEROAMERICANA
BOGOTA D.C

2023
Kali Linux es una distribución de Linux especializada en pruebas de penetración y
auditorías de seguridad. Es una distribución de código abierto y gratuita que contiene
una amplia variedad de herramientas de seguridad cibernética y pruebas de
penetración. Fue creada por Offensive Security, una empresa de seguridad cibernética,
con el objetivo de proporcionar a los profesionales de seguridad y a los entusiastas de la
seguridad una plataforma unificada para pruebas de penetración, evaluación de
vulnerabilidades, seguridad de redes y otros propósitos de seguridad cibernética.
Kali Linux está diseñado para ser utilizado por profesionales de seguridad cibernética,
pero también es utilizado por entusiastas de la seguridad y personas interesadas en
aprender sobre seguridad cibernética. Kali Linux tiene una amplia gama de herramientas
preinstaladas, que van desde herramientas de escaneo de red, hacking de contraseñas,
auditoría de seguridad web y hacking de redes inalámbricas, hasta herramientas de
análisis de malware y análisis forense. Kali Linux también proporciona documentación
detallada y tutoriales para ayudar a los usuarios a utilizar las herramientas disponibles y a
aprender sobre seguridad cibernética.

Kali Linux es una distribución de Linux que contiene una gran cantidad de herramientas
de seguridad cibernética y pruebas de penetración. A continuación, se presenta una lista
de algunas de las herramientas disponibles en Kali Linux:

• Acccheck: herramienta de auditoría de seguridad de Windows


• Aircrack-ng: herramienta de hacking de redes inalámbricas
• Ajaxterm: consola web AJAX basada en terminales
• Apache Users: herramienta de enumeración de usuarios de Apache
• Armitage: interfaz gráfica para Metasploit Framework
• AutoNessus: herramienta de automatización de escaneo de vulnerabilidades
con Nessus
• Beef: plataforma de explotación de navegador
• Binwalk: herramienta para analizar y extraer firmware de imágenes de
sistemas embebidos
• BlueMaho: herramienta de hacking de Bluetooth
• Burp Suite: plataforma de pruebas de penetración y auditoría de seguridad web
• Cadaver: cliente WebDAV para la línea de comandos
• Cain and Abel: herramienta de hacking de contraseñas y auditoría de seguridad
de red
• Cewl: herramienta para generar listas de palabras a partir de un sitio web
• CherryTree: software de gestión de notas jerárquicas
• Chntpw: herramienta de hacking de contraseñas de Windows
• Cookie Cadger: herramienta de análisis de cookies de sesión de red
• CrackMapExec: herramienta de hacking de red y enumeración de usuarios
• Cryptcat: herramienta de transporte seguro de red (TCP/IP) de cifrado
• Cuckoo: plataforma de análisis de malware automatizada
• Cutycapt: herramienta de captura de pantalla web de línea de comandos
• DBeaver: cliente de base de datos universal
• Dnschef: herramienta de envenenamiento de DNS
• Dsniff: herramienta de sniffer de red y password sniffer
• Ettercap: herramienta de sniffer y atacante de red
• Exiftool: herramienta de lectura y escritura de metadatos
• Exploitdb: base de datos de exploits
• FCrackZip: herramienta de cracking de contraseñas de archivos Zip
• Fern Wifi Cracker: herramienta de hacking de redes inalámbricas
• Findmyhash: herramienta de cracking de contraseñas de hash
• Foremost: herramienta de recuperación de archivos eliminados
• GDB: depurador de programas para Unix
• Ghost Phisher: marco de phishing y pesca de credenciales
• Ghex: editor hexadecimal de GNOME
• Git: sistema de control de versiones distribuido
• Gparted: herramienta de particionamiento de disco
• Hashcat: herramienta de cracking de contraseñas de hash
• Hashdeep: herramienta de hashing recursiva
• Hping: herramienta de testeo de red y denegación de servicio
• Html2text: herramienta de conversión HTML a texto plano
• Hydra: herramienta de fuerza bruta para descifrar contraseñas
• I2P: red anónima de sobreimpresión de paquetes
• Ike-scan: herramienta de enumeración de IPSec VPN
• Inetutils: paquete de utilidades de red comunes
• Ipmiutil: herramienta de administración de sistemas de servidor basada en IPMI
• Joomscan: herramienta de auditoría de seguridad de Joomla
Nmap: es una herramienta de escaneo de redes
Aquí estamos ejecutando namp para ver todas las características de la red local de mi
equipo

Nmap -p- -sV: generando un escaneo a un puerto en especifico, o una red en especifico
En alguno de estos casos si alguien o la seguridad del puesto lo detecta el primer paso
es cambiar o variar la IP para evitar que se siga rastreando
Mestasploit se utiliza penetración y ejecutar exploits en sistemas vulnerables con el
objetivo de identificar y remediar las vulnerabilidades

Mestasploit search proFTDP 1.3.3c con esto iniciamos analizar cual puesta esta mejor
para ingresar y hacer un barrido o exploración siempre ir por las que dicen excelente
Ammas es una herramienta para extraer información de sitios web, eso es una de sus
principales funciones claro que presta más servicios

Aquí queremos mirar y averiguar datos principales de una aplicación o página como lo es
Instagram

Wireshark es una herramienta de análisis de paquetes en la red


Aquí en este ejemplo mostramos como usamos esta herramienta, solo con entrar a
un navegador y empezar a navegar pues el empieza a transferir todos los
movimientos y registros de las páginas a las que navegamos
Sqlmap
es una herramienta de prueba de inyección en bases de datos SQL , con el próximo
ejemplo veo como tratamos de filtrarnos por una base de datos por medio de la web en la
cual nos marca critica porque está bien protegida dicha base de datos de igual forma se
hace de manera educativa
Hasthcat

1. hashcat -m <hash mode> <hash file> <wordlist>: este comando se utiliza para
iniciar un ataque de diccionario. Por ejemplo, hashcat -m 0 hash.txt
wordlist.txt.
2. -a <attack mode>: este comando se utiliza para especificar el modo de ataque.
Por ejemplo, -a 0 es para el modo de ataque de diccionario y -a 3 es para el modo
de ataque de máscara.
3. -r <rule file>: este comando se utiliza para aplicar reglas al diccionario.
Por ejemplo, -r rules/best64.rule aplicará el archivo de reglas best64.rule
al diccionario.

También podría gustarte