Вы находитесь на странице: 1из 24
2iro2015 Lstado Complete Herramientas en Kali Linux search Inicio Hack y Security Forense Otros Sitios éQuienes Somos? GitHub Listado Completo “Mipade Herramientas en Kali Linux — By Jose Moruno Cadima en 233.14 Don erL4bs En términos de seguridad informatica, Backtrack ha sido una de las distribuciones de Linux que mds se han utilizado para realizar (Donatins) tareas de pentestingy auditorias de seguridad, Offensive Securty, mg Yay = FS quién también desarrollé Backtrack Linux, lanzé una nueva distribucién llamada “Kali Linux” que promete ser la més "avanzada, robusta y estable" distribucién de seguridad basada en Debian GNU/Linux. KALI LINUK Durante los ultimos afios Backtrack Linux ha sabido ganarse el lugar como una de las mejores distribuciones para profesionales de la seguridad informatica, pero con cada nueva versién este se volvia mas lento, pesado e incluia cosas que realmente muy Snifer@L4b's pocas personas usaban, esto dio pié a que distribuciones como Bugtraq crecieran en popularidad y tomaran fuerza. Follow Me Offensive Security estaba consciente de esta realidad y hace un tiempo anuncié que la versién 5 R3 seria la ultima versién de Backtrack como tal, la que seria la versién 6 de Backtrack pasaria a pha sriferlabs.com/201403istado-completo-herramiertas-ertal- tir a4 2r02016 llamarse Kali Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo grafico directamente, distinto de Backtrack donde habia que iniciarla mediante el comando startx. Ademas Kali posee un gestor de paquetes gréfico llamado gpk-application que permite la instalacién de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOfice para utilizarlo. + Mas de 300 herramientas de pruebas de penetracin Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenian otras herramientas disponibles que proporcionan una funcionalidad similar. * Gratis y siempre lo sera: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo sera. Nunca, jamas, tendras que pagar por Kali Linux. * Git - érbol de cédigo abierto: Somos partidarios enormes de software de cédigo abierto y nuestro atbol de desarrollo esté disponible para todos y todas las fuentes estén disponibles para aquellos que desean modificar y reconstruir paquetes. * Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estandar de jerarquia del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fécilmente archivos binarios, archivos de soporte, bibliotecas, etc. * Amplio apoyo a dispositivos inalémbricos: Heros construido Kali Linux para que soporte tantos dispositivos inalémbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalambricos, * Kernel personalizado con parches de inyeccién: Como phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir Listado Compete Herramientas en Kali Line stoen G Suscribete Ingresa tu correo electronico: ‘Subscribe 224 reader? Paginas vistas en Total pads) 714,416 Visitantes 3 un oo on Escritores Gabriel Franco Albert Statex Alexander E. Gabriela Liquet sanko Rizel Tane eddyw Jose Moruno Cadima Contacto Nombre 24 2itoz015 probadores de penetracién, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalambricas para que nuestro kernel tenga los tiltimos parches de inyeccién incluidos. * Entorno de desarrollo seguro: El equipo de Kali Linux est compuesto por un pequefio grupo de personas de confianza que sdlo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de multiples protocolos seguros. * Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también, * Multi-lenguaje: Aunque las herramientas de penetracién tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multiingue, lo que permite a mas usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo. * Totalmente personalizable: Estamos completamente consiente de que no todo el mundo estaré de acuerdo con nuestras decisiones de disefio por lo que hemos hecho lo mas facil posible para nuestros usuarios mas aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el niicleo. * Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez més frecuentes y de bajo costo, sablamos que el soporte de ARM de Kali tendrian que ser tan robusta como podriamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la linea principal de distribucién de modo que las herramientas para ARM serén actualizada en relacién con el resto de la distribucién. Kali esta disponible para los dispositivos ARM siguientes + rk3306 mk/ss808 © Raspberry Pi © ODROID U2/x2 = MK802/MK802 IT + Samsung Chromebook Listado completo de Herramientas phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir Lstado Complete Herramientas en Kali Lic Correo electrénico * Mensaje * #Indexados Geek Scripting Infostatex TecnoHack ‘Amphisec Cornandante-Linux Zona de Bit Overload Kode@Lab’s RootcOd3rs Rubenhortas@blog~$ Penny of Security Isseu Zerial Blog Neobits World of Wargame #Forensic and Security Crirmen Digital Sysforensics Andres Velazquez @cibercrimen Forensic Contest Forensic Focus Python Tools for Pentesting Debian Hackers Un Informatico del Lado del Mal Conexion Inversa Security by Default 2r020%6 Listado Complete Herramientas en Kali Lirtx ‘Applications Place eer Ty) Seguridad a lo Jabali HE Accessorie: Hackplayers $8 etectrones Comunidad DragonJAR DB ceapni Forat @ ivernes , MatiasKatz Flu-Proyect Mundo Hacker TV SegueInfo Eh cxpion Entradas at snitingsp BB Maintaining Acces: > 15(38) $B reverse Engineer y 14(336) HE Stress Testing > diciembre ( ES) Hardware Hacking > noviembre (28) _ > octubre (29) > septiembre (30) > agosto (32) * Tepflow (monitorizar trafico red) > julio (28) * Intrace > Junio (25) > mayo (26) + Zenmap (Escdner de puertos) > abril (31) * Sqlninja (SQL Server) Y marzo (29) * Acccheck (SMB Samba) Conociendo sobre Malware XI-Herramientas para * Forensics mode Sramienes P An * Offline password cracking como John the Ripper Hack challeng Hackyeaster for fun! * Guymager (creacién imagenes) Bypass the Softonic © Chkrootkit (anti rootkit) downloader! * Metasploit Ninja Python with Hackers | © Armitage La invasion de StateX .8.- Médico, un médicooo. + por Listado Completo * DDMS Herramientas en Kali * apktool Linux Hace un afio atras. Cierra Full Disclosure Herramientas DNS Analisis DNS * dnsdicte Metasploit no funcioné, y gahora qué? Iniciando semana con los phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir 408 2itoz015 Lstado Complete Herramientas en Kali Lic © dnsenum © dnsmap * dnsrecon © dnsrevenum6 * dnstracer © dnswalk © fierce © maltego © nmap © urlerazy Identificacién Host * fragroute * fragrouter + wafwoor * alives * arping + cdpsnart © detect-new-ip-6 * detect-sniffers + dmitry * dnmap-client + dnmap-server * fing + hping3 * inverse lookup6 © miranda * neat + netdiscover * nmap * passive_discoveryé + thepingé * wole phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir mandamiento de Python La invasién de Statex 7.- No money, no security. Fast Track aprendiendo rapido... FST el Inicio [I] Metasploit AV Evasion un poco de técnicas ym Wargame Smashthestack te animas? Samsung Galaxy Back-door algunos modelos compromet. Conociendo sobre Malware X-Usa Linux decian LINSET 0.12- WPA/2 Hack sin Fuerza Bruta Preparandome y buscando - Material encontrado para... Brainstorm for Books una mina de libros gratuttos, La invasion de Statex 6.- The power of the force . Tool basica para detectar DDos postmortem &en tie. Minecraft + Rasperry PI + Codeacadmy = Python Prog. Meterpreter + mimikatz y conociendo sobre Kiwi Dia #1 con Manjaro = Aprendiendo a gatear en Manja.. Mares martes hoy de huelga Saber ellink que visitaremos de antemano con CURL, La invasion de Statex 5.- Demasiadas peliculas ti. Dejando mi zona de confort en Linux adiés Debian {Todos los cursos son con Backtrack o Kali? Na and, 2itoz015 Lstado Complete Herramientas en Kali Lic + xprobe2 > febrero (26) > enero (32) Scaners de Red > 13(124) ° dmitry > 12(178) + dnmap-client > 11(79) + dnmap-server * netdiscover Etiquetas * nmap 1Gbdeinfo —sdot8 Arch Deteccién Sistema Operativo (OS Libro ala Semana Acertijo Fingerprinting) Adlaraciones — Acunetix dnmap-client © dnmap-server ‘Adastra Android Aptana © miranda ‘Angelucho —Anonimato * nmap ‘Anonymous AntiForensic Antivirus Analisis Forense Herramientas OSINT ( Essential OSINT Aplicaciones Argentina Tools for Social Engineering) + casefile Arbitrary Download ARM * creepy ‘Arp Atacand al atacante * dmitry AUDITtool —Autoit_ Avira * jlesaw Automation Automatizacién * maltego AWE Backdoor BadUsb + metagoofil Backtrack Base de Datos * theharvester Bash Beamer Big Data © twofi Bing BlackHat Bolivia + urlerazy Bookmarks Bootnet_ «C+ Analisis Samba Broadcom Brute Force * accheck Buenas Practicas Bugs * nbtscan Buffer Overtiow Bugtraq + nmap BurpSuite Buscadores. 3 ae Buster Cepacitaciones Analisis SNMP © braa Certficacion Chatlas Css phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir 2itoz015 * cisco-auditing-tool * cisco-torch * copy-router-config * merge-router-config * nmap * onesixtyone Analisis SSL © ssicaudit + ssldump. * sth * ssiscan © sslsniff © sslstrip © sslyze * stunnel4 © tlssled Analisis de Trafico * cdpsnarf * intrace © irpas-ass © irpass-cdp * por + tepflow * wireshark Analisis de VOIP * ace © enumiax Analisis VPN * ike-scan phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir Lstado Complete Herramientas en Kali Lic Cheat Sheet Chema Alonso Chile Chinoogawa Cisco Chrome Chronium Craft CICADA Cifrado—Conaso! Cochabamba —_CodeLine Colaboraciones Compass Compiladores Conceptos Conferencias Conky Git Conociendo sobre Malware Consejos Consola. Curl Contribuciones _corelanCod3r Cracking CraftBooks IDE Criptografia —Crypter 1S Cube craft Curiosidades Curso Online DataBase Data integration _DataStore DDes Debian —_Dedalo Deface Defcon _DeVede Dendroid Dennis Ritchie Desarrollo Seguro Dibujando Desvariaciones _DiseRo Distribuciones Django DNSCrypt _Documentales Documentos Dork Entel Documentos del Lado Oscuro Dragonjar Drivers ExtS Drupal Ebook —_ Eclipse Ekoparty elcodigok —GAE EI mundo loco del Reversing Emesene Encuesta Fasn 4 2itoz015 Lstado Complete Herramientas en Kali Lic Analisis Vulnerabilidades EnelPC English Eventos + cisco-auditing-tool © cisco-global-exploiter Entrevistas Enumeration * cisco-ocs Etical Hacking eugeniabahit * cisco-torch Europiocode Exploit. LF * yersinia Exploiting zines. FRHT Facebook Faraday —-FFoS. Analisis Base de Datos (SQL) boas FastTrack Fedora —_Flisol + dbpwaust Fideos de Python Firefox « hexorbase Fingerprinting FirefoxOS + mdb-export Flood Flu Project Foca + mdb-parsecsy Forensic FormatoPE LPI * mdb-sql Frameshock Framework + mdb-tables Fuerza Bruta—FullDisclosure © scanner Fuser Gedit_ Geek © sidguesser Geekscripting _Githiub + sqidict Gnome GNU Google + sqlmap GoLISMERO Grae Q * sqlninja Google App Engine Grampus + sqlsus Bie App Ene " © tnsemdi0g Grep Hacker Hackers Hacker pico Hacking Herramientas Fuzzing (Fuerza Bruta) HackersDevelopers — HackLab * bed Hacking Kids Hacking Lab © fuzz_ip6 Hacking Mobile Hacking Web * ohrwurm Hacking WIFI Hackrneeting * powerfuzzer © sfuze HackStory Hangout 10S + siparmyknife Hardening Hash Haskell + spike-generic_chunked HashCat —hdbreaker Java + spike-generic_listen_tep Heartbleed Herramientas © spike-generic_send_tcp Highsec Historia. Html phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir 2itoz015 + spike-generic_listen_upd * burpsuite * powerfuzzer * webscarab * webslayer * websploit * wfuzz * xsser © zaproxy Identificacién de CMS * blindelephant * plecost © wpscan Proxys * burpsuite * paros * proxystrike + vega * webscarab © zaproxy Herramientas Web + apache-users * burpsuite * cutycapt + cutycapt + dirbuster * vega * webscarab + webslayer * zaproxy phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir Lstado Complete Herramientas en Kali Lic Hombre del Medio Hotmail HoneyDocs — HoneyNets Honeypots HTMLS Kali HIMLi Humor iaswm ImageMagick Inicio Do Lunes Incident Response Intell Industria del software Jquery Information Gathering Kde Informatica Forense —_Jalasoft Ingenieria de Sistemas Latch Ingenieria Inversa _Instalacion Interface Design —_Jaqi-Aru JacktheStripper Joomla Jose Moruno Cadima Juegos Jugando con mi Raspberry Pl Kemel Kevin Mitnick Tip Keylogger L4bsForAndroid LabsForEzine —_LabsForShell LaTrinchera LaTex Mela Laboratorio SniferLabs Linux Ubreoffice Libros. Mega Linux Mint Loca Semana Locos porwifl Magazine Malware Manin the Middle Manjaro — Manualidades MaganakuyDriving Mashups Medusa Memorias MIT Metadatos Metasploit Meterpreter — Metodologia Mikrotik Mimikatz Nox 2itoz015 Herramientas GPU * oclhashcat-lte + odhashcat-plus © pyrit Herramientas Off-line * cachedump + chntpw * cmospwd * crunch © dictstat * hashcat + hash-identifier * john the ripper * Johnny + Isadump © maskgen * odhashcatite © oclhashcat-plus * opherack + opherack-ci * policygen * pwdump © pyrit * rainbowcrack * reracki_mt + rsmangler + samdump2 * sipcrack + sucrack * truecrack phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir Lstado Complete Herramientas en Kali Lic MITM — Mites. modding ModSecurity Modular Modularidad — MongoDB. Monitoreo Mozilla Firefox msfencode _msfvenom Narvaja —_Navaja Negra Netcat Network Nmap NetworkProgramming NSA Nodes NodeOS—_NoSQL Nugget Nvidia Off-Topic Obfuscation Okular Pert Offensive Security OllyDBG OMSTD —Opencv—_OsINT Openorice Opiniones OSMTD Paper payload Parametertuzz Pap Path Disclusore —_peframe Peliculas Pentaho PHP Pentesting Personal. Tor Phishing PirateBay Pot Podcast Ponencias PK PorqueNoSeguir Portail Powershell Private —-RVM Principlante en Linux Proxy Programacién Programas Proyecto de Grado Pymongo Proyectos Pymp My Linux PyQT Python QMAIL PythonForensic Raspberry PI 024 2itoz015 Herramientas Online * accheck © burpsuite + cowl + cisco-auditing tool + dbpwaudit * findmyhash + hydra + hydra-gtk * medusa * ncrack * onesixtyone + patator * phrasendrescher + thepptp-bruter + webscarab © zaproxy Ataques Bluetooth * bluelog * bluemaho * blueranger * btscanner + fang * spooftooph Herramientas Wireless - Wifi © aircrack-ng * aireplay-ng * airmon-ng * airodump-ng * asleap * cowpatty phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir Lstado Complete Herramientas en Kali Lic Recomendaciones Retos Reconocimiento _RetoViernes Redes Sociales Reversing Retos Criptogréficos Review Retos Forenses Revistas, RizelTane Ruby Sass Saber Libre Safekids —_Xss SandBox Scripts Sess Seguridad SeguridadBlanca Seguridadjabali Sencha Session Shaka shellcode Shellshock Shodan SMF Skype Smashthestack snifer SniferLab's. Spam sniffeo Softonic Sorteo Software Software Libre Solucién Undercdde _StateX SQL Injection std-jo. Vim Steve Jobs Sublime Text Subversion Sw-Craft sysAdmin Taller TDD Teor'a —TerminalHacking Tesis TFox Tigo the Original Hacker TINT2 TheHackerWay _ThePastryBox Tips Tool Touchpad Traduccién Troopers Troyano Tutorial ‘Twitter Twitterci —TyniCore Url ‘28 2itoz015 + eapmdSpass + fern-wifi-cracker + genkeys + genpmk + giskismet * kismet © mdk3 + wifiarp * wifidns * wifichoney + wifiping + wiftap + wifite * zbassocflood * zbconvert + zbdsniff * zbdump + zbfind * zbgoodfind © 2bid * zbreplay * zbstumbler Sniffers de Red * darkstat + dnschef + dnsspoof © dsniff + ettercap-graphical * hexinject + mailsnart + netsniféng © passive_discovery6 phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir Lstado Complete Herramientas en Kali Lic UADH Ubuntu Uremix Undercode Unix Friday Day USB Videos Viper VideoTutoriales VirualBox Viemes de LaTex Viva Vinetas VLC Vmware Volatility VPN. WAF Vulnerabilidad — Wardriving Wargame Web WebCast Webshell —_ WebSploit Wep Whatsapp Wifi WIU Windows WPA Wireshark Wordpress WeHardening Xfce Xora XIRedMasSegura Youtube Zentyal 28 2itoz015 © sslsniff + tcpflow * urlsnarf © webmitm * webspy + wireshark * ettercap-graphical © evilgrade * fake_advertises * fake_dns6d * fake_dnsupdates + fake_mipv6 © fake_mid26 + fake_mld6 * fake_midrouters * fake_routeré * fake solicitates * fiked * macchanger * parasites + randicmp6 © rebind * reir © sniffjoke © sslstrip * tepreplay * wifthoney ® yersinia Herramientas VoIP * iaxflood * inviteflood © ohrwurm phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir Lstado Complete Herramientas en Kali Lic a8 2itoz015 * protos-sip + rtpbreak + rpflood * rtpinsertsound + rtpmixsound * sctpscan + siparmyknife + sipp * sipsak + sverack + sverash * svmap * svreport + svwar * voiphopper Sniffers Web * burpsuite + dnsspoof © driftnet * ferret + mitmproxy © urlsnarf + webmitm * webscarab * webspy * zaproxy Backdoors * cymothoa * dbd © intersect * powersploit phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir Lstado Complete Herramientas en Kali Lic wins 2itoz015 © sbd © u3-pwn Herramientas de Tunneling + cryptcat «© dbd + dnsatepe + dns2tepd * ‘iodine * miredo * neat + proxychains + proxytunnel © ptunnel + pwnat + sbd socat © ssih * stunnel4 * updtunnel Debuggers (Decompiladores) Reversing + edb-debugger ollydbg © jad © rabin2 © radift2, + rasm2 * recstudio * recstudio-ci * apktool * dang * clange+ + dexzjar phn sriferlabs.com/201403istado-completo-herramiertas-ertal- tir Lstado Complete Herramientas en Kali Lic 1624 2itoz015 © flasmn * Javasnoop + radare2 + rafind2 + ragga + ragg2-ce * rahash2 + rarun2 © rax2 Herramientas Stress de Red Wlan) + denials © dhepig + dos-new.ip6 * flodd_advertises * flood_dhepes * flood_mid26 * flood_midé * flood_midrouter26 * flood routers * flood solicitates * fragmentation6 * inundator + kill_routeré + macof + rsmurté * siege + smurté * laxflood * invite flood * thessidos = mdk3 phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir Lstado Complete Herramientas en Kali Lic (Web, 624 2itoz015 Lstado Complete Herramientas en Kali Lic © reaver Herramientas Android * android-sdk * apktool * baksmali + dexgjar = smali Herramientas Analisis Forense (Creacion imagenes, Suites, RAM, PDF) * autopsy © binwalk + bulk extractor + chrootkit © de3dd © defldd * extundelete * foremost * estat + galleta © tsk_comparedir * tsk_loaddb © affcompare * affcopy + afferypto © affdiskprint * affinfo + affsignaffstats © affuse + afiverity © affxml © bikcale * blkcat phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir a8 2itoz015 Lstado Complete Herramientas en Kali Lic blkstat bulk_extractor ffind fs foremost galleta hind icat-sleuthkit ifind ils-sleuthkit istat jeat mactime-steuthkit missidentify mmcat pdgmall readpst reglookup sorter srchestrings tsk recover vinetto binwalk bulk_extractor foremost iis pasco pev magicrescue recoverjpeg fifiuti rifiuti2 phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir sa28 2itoz015 * safecopy * scalpel + scrounge-ntfs © affcat * affconvert © bikls * deadd + dea * ddrescue + ewfacquire + ewfacquirestream + ewfexport + ewfinfo + ewfverify + fsstat + guymager # img_cat + img stat + mmis + mmstat * tsk gettimes * autopsy * dif + pdt-parser * peepdf * volafox * volatility Descargar Kali Linux * 32 bits (torrent) (descarga directa) (Mini ISO) * 64 bits (torrent) (descarga directa) (Mini ISO) + ARMEL (torrent) (descarga directa) © ARMHF (torrent) (descarga directa) phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir Lstado Complete Herramientas en Kali Lic 924 2r02016 Listado Compete Herramientas en Kali Linux * Imagenes de VMware kali también esta disponible como una maquina pre-hecha virtual de VMware con VMware Tools instalado. Las imagenes de VMware estan disponibles en formatos de 32-bit y 64-bit. Instalacién de Kali Linux desde una memoria USB Verificar que la USB haya sido reconocida por el equipo, muy ‘comtin en equipos virtualizados. Usar dmesg para verificar la etiqueta del disco, o usar gparted 0 alguna otra herramienta para admnistrar discos Opcional (?): Usar gparted o algtin otra herramienta para remover cualquier particién existente en la USB. En mi caso esto fue esencial, pues sin esto la memoria no era reconocida como un dispositivo de arranque. Copiar kali.so a la USB. Aqui entra el comando que se menciona en la documentacién oficial. sudo dd if-~/carpeta_personal/kali- linux-1.0.5-amd64/kali-linux-1.0.5-amd64.iso of=/dev/sdb1 De preferencia usar sudo o el comando en su distribucién para escalar los privilegios como root. Instalar Kali Linux en una memoria USB desde Windows:ver aqui Contrasefia establecida para root Durante la instalacién, Kali Linux permite configurar una contrasefia para el usuario root. Sin embargo, si decides iniciar con la imagen live en vez de las imagenes, i386, amd64, VMWare o ARM, estas iran configuradas con el password predeterminado para root, que es - “toor’, sin comillas. Nueva Funcionalidad de autrodestruccién en Kali Linux v1.0.6 Peewee one) freee ene aa ana 5 LUFC Ckeyslot < @) && (Ckeyslot & CRYPT_ACTIVATE_MKE) fret PSP a masta ec eC} Nuevo parche llamado “nuke” en cryptsetup (es la herramienta que maneja el cifrado de disco en kali), que destruye todo los datos cifrados en nuestro disco de forma permanente. Existe la posibilidad de poder eliminar el acceso a una particién phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir 2itoz015 Lstado Complete Herramientas en Kali Lic cifrada simplemente ingresando una contrasefia especifica al momento de iniciar el sistema. Esta nueva funcionalidad aplica a aquellos usuarios que encriptaron, o deseen cifrar, alguna de sus particiones dentro de kali Linux. Si bien la posibilidad de poder cifrar particiones por medio de la combinacién de LUKS (Linux Unified Key Setup) y LVM (Logical Volume Management) no es una novedad, silo es la capacidad de poder eliminar las llaves de acceso a las mismas con una simple contrasefia. Para poder explicar mejor esto, es necesario antes aclarar en qué consiste el cifrado de las Particiones. éCémo se protege una particion cifrada en Kali Linux? Este proceso se realiza desde el instalador de la distribucién, y puede aplicarse sobre un disco duro o incluso sobre un dispositivo USB. Al seleccionar la opcién de proteger la particién completa con un LVM encriptado se le solicitaré al usuario que ingrese una frase secreta que utilizar como contrasefa. Dicha frase le serd solicitada al usuario al momento de iniciar (bootear) el sistema de manera de poder descifrar el disco para su uso. Sibien el Unico dato que el usuario conoce para descifrar el disco €5 la frase que él mismo eligié, no es ese valor el que se utiliz6 para cifrar el disco. El disco, al momento de ser encriptado, utiliza una llave (key) generada aleatoriamente por el sistema para protegerlo, La frase del usuario solo le permite al sistema acceder a dicha lave (key) para que esta, posteriormente, descifre el contenido en cuestién Es decir que si se cifraran dos particiones idénticas con la misma contrasefia las llaves maestras no podrian ser intercambiadas ya que permanecen Gnicas para cada instancia. Ademés, indistintamente de cual es la contrasefia utilizada, si la llave maestra se pierde, recuperar la informacion seria imposible. éCémo funciona la “Nuke Password” Este nueva caracteristica consiste en la creacién de una frase de seguridad (contrasefia) secundaria la cual, al ser ingresada borra de forma segura todas las llaves maestras, dejando inaccesible la informacién encriptada. phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir 2128 2ito2015 Lstado Complete Herramientas en Kali Lic Emergency SeitDestucton of LUKS Kali Linux éPor qué esta funcionalidad es considerada polémica? Algunos especialistas del ambiente cuestionaron esta funcionalidad ya que consideran que podria ser ampliamente utilizada por usuarios maliciosos para evitar dejar pruebas en sus ‘equipos en caso de enfrentar un arresto inminente o controles de seguridad en aeropuertos o fronteras, facilitando la eliminacién casi de inmediato de material iicito. No obstante, los desarrolladores de la ampliamente difundida plataforma de seguridad, Offensive Security, realizaron previo al lanzamiento de la versién 1.0.6, una encuesta para conocer la preferencia 0 rechazo de sus usuarios ante esta nueva funcionalidad, obteniendo un 95% de respuesta afirmativa. Posteriormente lanzaron un tutorial explicando posibles usos legitimos de dicha funcionalidad para la manipulacién de informacién privada que implican el backup cifrado de la llave, el resguardo de la misma y su posterior eliminacién (Nuke) de la maquina para asi poder evitar accesos no autorizados en caso de perdida del equipo. Una ver se haya llegado a un destino seguro, se podré recuperar el acceso a la informacién por medio de la restauracién de la llave. Fuente: Undercode Autor: Sthefano aka sthefy :D Espero que el post les sirva y puedan conocer mas de Kali gracias a Sthefano por la recopilacién Regards, Snifer phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir 2itoz015 Lstado Complete Herramientas en Kali Lic +1 Recomendar esto en Google Backtrack Hacking Herramientas Kali__Linux Related Post Detecta ataques a tured inalambrica con Wireless IDS Como saben desde el domingo ando metiéndome a fondo con redes inalimbricas enuno de esos momentos de distraccién que estoy comenzando a odiarlos por cierto ~_>* recien lev... Que sera del Taller de Kali Linux? Hola a todos la entrada de hoy es para indicar el rumbo que tomaré la serie de Pentesting con Kali como sabrdn se realizo ¢ inicio la serie para el foro UndercOde, dicha entrada t 1 comentario: 2 Anénimo 14 de may. de 2014 16:41:00 radgtartg Responder phn sriferlabs.com/201403listado-completo-herramiertas-ertal- Nir 2itoz015 Lstado Complete Herramientas en Kali Lic Introduce tu comentario. Comentar como: Unknown (Gor ¥ ~ La invasién de Statex .8.- Médico, un médicooo. Hace un afo atras. Text Escritores Seguir a @sniferlibs Seguir a @SankoSk Segulr a @gaaabitranco Seguir a @Stato_X Segulr a @std_lo Home Sitemap Contact Top Sodikin Kurniawan Blogger pik sriferlabs.com/201403istado-completo-herramiertas-ertal- tir Blog Sodiyc & Acun Kopizine

Вам также может понравиться