SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Presenta…
Sistema Operativo:
 Kali Linux
 Kali Linux NetHunter
 BackTrack 5
Programas:
 Password Attacks
 Explotation Tools
 Web Aplication Analisis
¿Qué es ?
• Es una distribución de Linux avanzada preparada para realizar pruebas de
penetración y auditorías de seguridad. Es Gratis.
• Tiene gran parte de los programas más avanzados para pruebas de penetración de
sistemas (Tiene más 300 herramientas de pruebas de penetración).
• Kali Linux 2.0 es la versión más nueva. Antes del Kali Linux estaba el BackTrack 5 (Ya
está retirado el link de descarga de la Página web oficial).
• También está el Kali Linux NetHunter que es un SO para móviles Nexus (a partir del
Nexus 5) o el One Plus One.
1. Information Gathering (Recopilación de
Información)
2. Vulnerability Analisis (Análisis de
Vulnerabilidad)
3. Web Aplication Analisis (Análisis de
Aplicaciones Web)
4. Database Assessment (Evaluación de
Base de datos)
5. Password Attacks (Ataques de sacar
Contraseñas)
6. Wireless Attacks (Ataques a señales
inalámbricas)
7. Reverse Engineering (Ingeniería Inversa)
8. Exploitation Tools (Herramientas de
Explotación)
9. Sniffing & Spoofing (Control de
Información)
10.Post Explotation (Buscador de Entradas
a tu Equipo)
11.Forensics (Análisis Forenses)
12.Reporting Tools (Herramientas de
Informes)
Programa para sacar contraseñas a la Fuerza Bruta
cat /etc/passwd > Desktop/crack && cat /etc/shadow >> Desktop/crack
Ir al Buscador y poner “John The Ripper” y ejecutarlo.
Introducir el siguiente código:
Creará en el Escritorio un
Documento de Texto con
el nombre de “Crack”.
Entrar en el “Johnny The Ripper” y ejecutar el
Documento de Texto que generó el programa
“John The Ripper” situado en el Escritorio.
• Pulsar “Start Attack”
para comenzar
• Esperar hasta que se
complete la barra 100%
y habrá sacado las
contraseñas.
Otra manera mucho más sencilla es introducir este código:
$ /usr/sbin/john --show mypasswd.txt
Te enseña desde la consola de comandos el usuario y contraseña.
The Social-Engineer Toolkit
• Conjunto de programas en 1 solo dedicado a
crear cualquier tipo de virus posible.
 Correos infectados.
 Páginas web infectadas.
 CD/DVD o USB que afecten al PC.
 Enviar correos masivos.
 Etc.
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Creato a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10)Third Party Modules
Para hacer análisis de
seguridad en tu página
web.
VENTAJAS DESVENTAJAS
Encontrar fallos de
seguridad y corregirlos.
Otros pueden encontrar
los fallos y cambiarte
toda la página.
Análisis de página web
Kali Linux

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Sistema Operativo iOS
Sistema Operativo iOSSistema Operativo iOS
Sistema Operativo iOS
 
Mapa conceptual procesador.jpg
Mapa conceptual procesador.jpgMapa conceptual procesador.jpg
Mapa conceptual procesador.jpg
 
Centos
CentosCentos
Centos
 
Packet tracer
Packet tracerPacket tracer
Packet tracer
 
Sistema Operativo OS/2
Sistema Operativo OS/2Sistema Operativo OS/2
Sistema Operativo OS/2
 
Cómo instalar y configurar radmin
Cómo instalar y configurar radminCómo instalar y configurar radmin
Cómo instalar y configurar radmin
 
manual de formateo y instalacion windows 10
manual de formateo y instalacion windows 10manual de formateo y instalacion windows 10
manual de formateo y instalacion windows 10
 
KALI LINUX.pptx
KALI LINUX.pptxKALI LINUX.pptx
KALI LINUX.pptx
 
Instalación windows 11.pdf
Instalación windows 11.pdfInstalación windows 11.pdf
Instalación windows 11.pdf
 
Instalación de windows
Instalación de windowsInstalación de windows
Instalación de windows
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software
 
Sistema operativo ubuntu
Sistema operativo ubuntuSistema operativo ubuntu
Sistema operativo ubuntu
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
 
Evolucion del linux
Evolucion del linuxEvolucion del linux
Evolucion del linux
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De Cisco
 
Suse
SuseSuse
Suse
 
Linea del tiempo de linux
Linea del tiempo de linuxLinea del tiempo de linux
Linea del tiempo de linux
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
 
Aspectos generales del modelo OSI
Aspectos generales del modelo OSIAspectos generales del modelo OSI
Aspectos generales del modelo OSI
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicas
 

Similar a Kali Linux

Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolIt-servicios
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolKrls Avilez
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOScotitta
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Taller de antivirus
Taller de antivirus Taller de antivirus
Taller de antivirus juanlibreros3
 

Similar a Kali Linux (20)

Práctica de seguridad 1
Práctica de seguridad 1Práctica de seguridad 1
Práctica de seguridad 1
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Nikto
Nikto Nikto
Nikto
 
Formato de practicas_de_laboratorio
Formato de practicas_de_laboratorioFormato de practicas_de_laboratorio
Formato de practicas_de_laboratorio
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Present3
Present3Present3
Present3
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Taller de antivirus
Taller de antivirus Taller de antivirus
Taller de antivirus
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Kali Linux

  • 2. Sistema Operativo:  Kali Linux  Kali Linux NetHunter  BackTrack 5 Programas:  Password Attacks  Explotation Tools  Web Aplication Analisis
  • 3. ¿Qué es ? • Es una distribución de Linux avanzada preparada para realizar pruebas de penetración y auditorías de seguridad. Es Gratis. • Tiene gran parte de los programas más avanzados para pruebas de penetración de sistemas (Tiene más 300 herramientas de pruebas de penetración). • Kali Linux 2.0 es la versión más nueva. Antes del Kali Linux estaba el BackTrack 5 (Ya está retirado el link de descarga de la Página web oficial). • También está el Kali Linux NetHunter que es un SO para móviles Nexus (a partir del Nexus 5) o el One Plus One.
  • 4. 1. Information Gathering (Recopilación de Información) 2. Vulnerability Analisis (Análisis de Vulnerabilidad) 3. Web Aplication Analisis (Análisis de Aplicaciones Web) 4. Database Assessment (Evaluación de Base de datos) 5. Password Attacks (Ataques de sacar Contraseñas) 6. Wireless Attacks (Ataques a señales inalámbricas) 7. Reverse Engineering (Ingeniería Inversa) 8. Exploitation Tools (Herramientas de Explotación) 9. Sniffing & Spoofing (Control de Información) 10.Post Explotation (Buscador de Entradas a tu Equipo) 11.Forensics (Análisis Forenses) 12.Reporting Tools (Herramientas de Informes)
  • 5. Programa para sacar contraseñas a la Fuerza Bruta
  • 6. cat /etc/passwd > Desktop/crack && cat /etc/shadow >> Desktop/crack Ir al Buscador y poner “John The Ripper” y ejecutarlo. Introducir el siguiente código: Creará en el Escritorio un Documento de Texto con el nombre de “Crack”.
  • 7. Entrar en el “Johnny The Ripper” y ejecutar el Documento de Texto que generó el programa “John The Ripper” situado en el Escritorio. • Pulsar “Start Attack” para comenzar • Esperar hasta que se complete la barra 100% y habrá sacado las contraseñas.
  • 8. Otra manera mucho más sencilla es introducir este código: $ /usr/sbin/john --show mypasswd.txt Te enseña desde la consola de comandos el usuario y contraseña.
  • 9. The Social-Engineer Toolkit • Conjunto de programas en 1 solo dedicado a crear cualquier tipo de virus posible.  Correos infectados.  Páginas web infectadas.  CD/DVD o USB que afecten al PC.  Enviar correos masivos.  Etc.
  • 10. 1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) Infectious Media Generator 4) Creato a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based Attack Vector 7) Wireless Access Point Attack Vector 8) QRCode Generator Attack Vector 9) Powershell Attack Vectors 10)Third Party Modules
  • 11. Para hacer análisis de seguridad en tu página web. VENTAJAS DESVENTAJAS Encontrar fallos de seguridad y corregirlos. Otros pueden encontrar los fallos y cambiarte toda la página.