Está en la página 1de 4

Nombre: Sabiel Brito Luna 18 de junio 2022

Herramientas de escaneo de Kali Linux


Nmap
Es una herramienta utilizada para recopilar información dentro de una red. Esta se puede utilizar
para encontrar información tales como host, dirección IP, sistema operativo y el estado de los
puertos.
Wireshark
Con esta herramienta se puede analizar los paquetes en una red. Con Wireshark se obtiene
información de todo el trafico de la red y filtrar los datos por protocolos, interfaces de red,
direcciones IP y el tipo de dato.
Aircrack-ng
Es un conjunto de herramientas utilizada para evaluar la seguridad de redes Wifi. Con esta se
puede monitorear y obtener información de redes como WEP, WPA 1 y WPA 2.
Burp Suite
Es un utensilio para el análisis de seguridad en aplicaciones web. Con esta se podría determinar
si una plataforma web tiene vulnerabilidad, ya sean XSS, inyección SQL u otra falla en el sistema
que podría dar acceso a privilegios de administrador.
Lynis
Es una herramienta utilizada para realizar auditorías de seguridad, detección de vulnerabilidades
y pruebas de penetración con el objetivo de fortalecer el sistema.
WPScan
Es un escaner de seguridad de Wordpress de uso no comercial, con le objetivo de salvaguardar y
probar la seguridad de blogs.
sqlmap
Es una herramienta de línea de comandos especial para SQLi, es decir, ataques de inyección SQL
para determinar si la web es vulnerabile a este tipo de combinaciones que te pueden dar acceso
o explotar ciertas vulnerabilidades.
Metasploit
Es un framework, es decir, un entorno de trabajo el cual contiene una base de datos con exploits
o ataques a vulnerabilidades. Esta base de datos se va actualizando periódicamente. Con dicho
ataque se es capaz de obtener acceso a un sistema y escalar privilegios.

OSINT
Open Source Intelligence (Inteligencia de Fuentes Abiertas), son un conjunto de técnicas y
herramientas para recopilar información pública y procesarlas. Con estas técnicas buscamos
aplicar análisis e inteligencia a la gran cantidad de información públicamente accesible en
Internet con el objetivo de extraer conclusiones útiles para una investigación, un monitoreo, una
campaña de marketing, etc.
Unas de las principales misiones del OSINT es el ayudar, a partir de los datos recabados por
fuentes públicas, a tomar mejores decisiones, tanto a nivel personal, profesional, empresarial,
entre muchos otros.
Herramientas OSINT
OSINT Framework: Como tal no es una herramienta a la que le demos unos datos y nos devuelva
más información, más que eso es un repositorio, uno de los más grandes en este tema, donde
recopila la mayoría de las herramientas para OSINT y las categoriza dependiendo su uso, la
mayoría de las herramientas que nombraremos a continuación están en este repositorio.
Sherlock: Una de las herramientas de OSINT más conocida hoy en día, nos permite buscar, a
partir de un nombre de usuario, sus posibles redes sociales.
Phoneinfoga: Nos dará información partiendo de un número telefónico, como, por ejemplo, el
país, la compañía, etc.
DNSTable: Nos permite, a partir de un dominio, obtener todos los registros DNS.
Thatsthem: Nos permite buscar a personas a partir de su correo electrónico.
have i been pwned: Nos permite, a partir de un correo electrónico, saber si hay una cuenta
creada con ese correo cuyas credenciales se hayan filtrado.
IpVoid: Nos permite obtener más información a partir de una dirección ip.
DNSQueries: Nos permite comprobar los sitios web que están corriendo de forma compartida en
un hosting a partir de un dominio (los resultados serán los sitios web que compartan hosting con
el sitio web al que apunta dicho dominio).
Whois: Nos permite obtener información sobre un dominio, como quién es su propietario, dónde
lo compró, cuándo lo compró, cuándo se vence, entre otra información interesante.
FOCA: Nos permite extraer metadatos de un fichero o, extraer ficheros de un sitio web para luego
extraer sus metadatos.
TheHarvester: Nos permite obtener direcciones de correo electrónico, subdominios, DNS y
mucha más información partiendo de un dominio.
Maltego: Es una herramienta que, a partir de un correo, teléfono, dirección, nombre o demás
datos, nos permitirá obtener mucha información al respecto, todo esto de forma gráfica y muy
intuitiva con una gran experiencia de usuario.

Los 8 elementos de la ciberseguridad

1. Un navegador seguro
2. Bloqueador de publicidad
3. Antimalware
4. Administrador y generador de contraseñas
5. VPN
6. Copia de seguridad de datos
7. Cifrado de datos
8. Sana paranoia (nada es completamente seguro)
5 Fases de un Hacker Ético
Fase 1 Reconocimiento
Se refiere a la fase preparatoria donde el hacker utiliza varias técnicas para investigar y recolectar
toda la información necesaria de su objetivo antes de lanzar el ataque.
Fase 2 Scanning
El hacker utiliza toda la información que recolecto en la Fase de Reconocimiento para identificar
vulnerabilidades específicas.
Fase 3 Obtener Acceso
Es la fase de penetración al sistema vulnerable, en esta fase el hacker explota las vulnerabilidades
que encontró en la Fase de Escaneo.
Fase 4 Mantener Acceso
En esta fase la prioridad del hacker es mantener el acceso al sistema vulnerable.
Fase 5 Limpiar Huellas
El hacker trata de descubrir y destruir toda la evidencia de su presencia y de sus actividades ilícitas
y lo hace por varias razones entre ellas seguir manteniendo el acceso al sistema comprometido
ya que si borra sus huellas los administradores de redes no tendrán evidencias ni pistas claras
sobre la intrusión al sistema, además borrando sus huellas evita ser detectado y ser atrapado por
la policía informática.

También podría gustarte