Sunteți pe pagina 1din 3

Kali Linux trae preinstalados ms de 300 herramientas para pruebas de penetracin y auditoras

de seguridad. Entre las ms comunes tenemos Nmap(un escner de puertos), Wireshark(un


sniffer), John theRipper(Un crackeadorde passwords) y la suite Aircrack-ng(Software para pruebas
de seguridad en redes inalmbricas).

Nmap(Network Mapper)

Es una herramienta libre para la exploracin de la red. Utiliza paquetes IP para determinar qu
puertos de una mquina estn abiertos con la finalidad de regular su trfico y detectar posibles
vulnerabilidades asociadas a las aplicaciones trabajando a travs de ellos, detectar hosts, sus
sistemas operativos, cortafuegos, mantener seguro un servidor

John the ripper

Es un programa especializado en romper claves muy valorado por su rapidez (si la clave es
insegura). Puede usar tanto un ataque por diccionario (va probando claves desde un listado de
claves comunes) un ataque de fuerza bruta (usa todas las combinaciones de caracteres posibles) o
uno mixto (usa las palabras del diccionario sin embargo tambin va probando con otros
caracteres).

Aircrack-ng

Son un conjunto de paquetes de herramientas destinadas al monitoreo y anlisis de redes


inalmbricas con el que se puede poner a prueba la seguridad del cifrado de conexiones WEP
(Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access). Estos paquetes son utilizados para:
recoleccin de informacin/escner (airodump) ataques (aircrack) y aceleracin de obtencin de
informacin (aireplay).

Aireplay-ng

Inyecta trfico para elevar la captura de vectores de inicio. Con l es posible efectuar 6 tipos de
ataques diferentes:

1. Ataque de Invalidacin de la identidad del cliente

El objetivo de este ataque es invalidar la identidad al cliente. Esto nos permite, forzar al cliente a
reconectarse (generando ms paquetes que puedan ser estudiados).
2. Ataque de Autenticacin Falsa

En caso de no haber ningn cliente conectado al punto de acceso se dificulta mucho generar un
ataque al no existir un trfico de paquetes. Sin embargo es posible generar un cliente falso desde
nuestro ordenador mediante un ataque de autenticacin falsa.

3. Reenvo interactivo de paquetes

Este ataque consiste en ponernos a la escucha, obtener un paquete (o escoger un paquete *.cap
que hayamos obtenido con anterioridad) e inyectarlo.

4. Reinyeccin de peticiones ARP

Este es el tipo de ataque ms comn y el ms efectivo a la hora de generar nuevos vectores de


inicializacin. El ataque en s consiste en escuchar un paquete ARP (adems de su respuesta) y
reenviarlo al punto de acceso. ste nos volver a enviar un paquete con una respuesta ARP pero
con un vector de inicializacin distinto al primero. Este proceso se reproduce hasta tener
suficientes vectores de inicializacin distintos como para poder deducir la clave.

5. Chop-Chop de Korek

Cuando utilizamos el ataque de reinyeccin de paquetes ARP con una MAC falsa y no obtenemos
un paquete ARP procederemos a usar el ataque chop-chop de Korek. Una vez ejecutad este ataque
se generan dos archivos, el *.cap que hemos seleccionado en las opciones y un archivo *.x. Con
estos dos archivos podremos crear nuestra propia peticin ARP. Una vez tengamos el paquete
simplemente lo enviaremos al punto de acceso.

6. Fragmentacin

Este tipo de ataque busca capturar un PRGA (Pseudo Random Generation Algorithm) que es una
parte de un paquete que est formada por texto plano y texto cifrado y que sirve para aumentar el
nivel de seguridad. Este ataque slo funciona en redes con seguridad WEP.

Aircrack ng

El programa que da nombre a la suite completa es el que va a descifrar la clave cuando tengamos
los suficientes vectores de inicializacin.

Aircrack puede romper claves WEP usando estadsticas. La posibilidad de encontrar un byte
determinado de la clave aumenta en un 15% si se obtiene el vector de inicializacin correcto (de
ah la importancia de obtener todos los posibles) El nmero de vectores necesarios para encontrar
la clave depender del tipo del punto de acceso y de la longitud de la clave. Por lo general
necesitaremos una gran cantidad de vectores: unos 250.000 para claves de 64 bits y ms de milln
y medio para claves de 128 bits cuanto mayor sea la longitud de la clave mayor dificultad
tendremos en descifrarla y por lo tanto nos llevar mucho ms tiempo.
Otros ataques se pueden hacer en kali:

DDoS

Este es sin dudas uno de los ataques ms conocidos por su simplicidad y efectividad. con este
ataque un sitio web deja de estar disponible durante el tiempo que dure el ataque. Es muy difcil
que se produzcan daos fsicos en el servidor. Adems, el DDoS por s slo no permite entrar en el
servidor: para ello es necesario aprovechar alguna vulnerabilidad. Sin embargo dependiendo del
tipo de web esto puede ser una catstrofe o no. Si la web genera dinero (venta online, publicidad),
el propietario deja de ganar dinero mientras esa web est cada. Imaginaos las prdidas que puede
llegar a tener Amazon, por ejemplo, si su pgina est cada durante un da.

El ataque de ddos consiste en enviarle paquetes manipulados al servidor, el servidor vctima


responde como si se trata de una conexin legtima y espera por una respuesta por parte del
cliente. Al tratarse de direcciones falsas, la respuesta nunca llegar y la secuencia no llega a
completarse ocasionando que la vctima se sature de conexiones no dejando lugar a conexiones
genuinas.

Un ataque Man in the Middle (MITM) es un ataque en el que el atacante se posiciona entre dos
vctimas (o una vctima y la red a la que quiere conectarse) siendo capaz de interceptar, leer y
modificar los mensajes entre las dos partes sin que stas se den cuenta. Los ataques MITM son
unos de los ataques ms potentes contra una red inalmbrica, debido a la dificultad para
detectarlas y evitarlas.

Ingeniera social

Los mtodos de ingeniera social para obtener acceso al sistema o computadora de la vctima
implican la entrega de datos directamente por parte de la vctima o la suplantacin de identidad
(phishing) mediante correos o sitios web que aparentan ser sitios de confianza. Kali Linux incluye
entre sus herramientas a SET la cual es una suite dedicada a la ingeniera social, que nos permite
automatizar tareas que van desde el de envo de SMS (mensajes de texto) falsos, con los que
podemos suplantar el nmero telefnico que enva el mensaje, a clonar cualquier pgina web.

S-ar putea să vă placă și