Está en la página 1de 13

KALI LINUX

INTEGRANTES:
• CERVERA BENITEZ KARLA MONTSERRAT
• GARCIA DUARTE GARCIA ALAN
• LUGO REYES FERNANDA ELIZABETH
• MEDRANO MARTINEZ FRIDA FERNANDA
• RODRIGUEZ MORALES GEROGINA YOSHELYN
z
¿Que es?

 Kali Linux es la versión actualizada y optimizada de la distro


BackTrack desarrollada por Offensive Security, que durante sus
siete años de vida ganó un gran número de seguidores.
z
Caja de herramientas completa

 Una de las principales virtudes de Kali Linux son las más de 300
herramientas y aplicaciones relacionadas con la seguridad
informática que incluye esta distribución, destacando algunas tan
conocidas como Nmap, que permite escanear los puertos de un sistema,
el crackeador de contraseñas Jack the Ripper o la suite Aircrack-ng
para comprobar la seguridad de las redes inalámbricas.
z
Qué puedes hacer con Kali Linux

 Como ya hemos comentado, Kali Linux es una distribución


orientada a la seguridad informática, por lo que con ella
podrás ejecutar todo tipo de herramientas con las que poner a
prueba la seguridad de tus sistemas y redes.
z Características

El Hardware de Kali Linux solicita de un mínimo de 20


GB de espacio en su computador para la instalación
completa. Un mínimo de 2 gb de RAM para las
edificaciones i386 y AMD64. Un dispositivo de CD-DVD
de arranque o una retentiva USB.

Cracking contraseñas Wi-Fi - Kali Linux incluye las


herramientas populares para acceder a las
contraseñas Wi-Fi Protected utilizando los tres
métodos de encriptación más populares: WEP, WPA
y WPA2.
z

Herramientas de
Kali Linux
z
HTTRACK

 Clonador de páginas web.


 Suplantar la identidad de un sitio real.
 Crea lo que se denomina un phising en un servidor atacante.
 Se ejecuta tecleando en la terminal el comando: $httrack
z
z
Aircrack-ng

 Una de las mejores herramientas inalámbricas para hackear


contraseñas para el craqueo WEP/WAP/WPA2 utilizado en todo
el mundo.
 Funciona al tomar paquetes de la red, lo analiza a través de
contraseñas recuperadas.
 También posee una interfaz de consola.
z
z
THC Hydra

 THC Hydra utiliza el ataque de fuerza bruta para crackear


prácticamente cualquier servicio de autenticación remota.
Admite ataques rápidos de diccionario para más de 50
protocolos, incluidos ftp, https, telnet, etc.
 Puedes usarlo para entrar en escáneres web, redes
inalámbricas, crafters de paquetes, gmail, etc.
z
z

También podría gustarte