SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Presenta…
Sistema Operativo:
 Kali Linux
 Kali Linux NetHunter
 BackTrack 5
Programas:
 Password Attacks
 Explotation Tools
 Web Aplication Analisis
¿Qué es ?
• Es una distribución de Linux avanzada preparada para realizar pruebas de
penetración y auditorías de seguridad. Es Gratis.
• Tiene gran parte de los programas más avanzados para pruebas de penetración de
sistemas (Tiene más 300 herramientas de pruebas de penetración).
• Kali Linux 2.0 es la versión más nueva. Antes del Kali Linux estaba el BackTrack 5 (Ya
está retirado el link de descarga de la Página web oficial).
• También está el Kali Linux NetHunter que es un SO para móviles Nexus (a partir del
Nexus 5) o el One Plus One.
1. Information Gathering (Recopilación de
Información)
2. Vulnerability Analisis (Análisis de
Vulnerabilidad)
3. Web Aplication Analisis (Análisis de
Aplicaciones Web)
4. Database Assessment (Evaluación de
Base de datos)
5. Password Attacks (Ataques de sacar
Contraseñas)
6. Wireless Attacks (Ataques a señales
inalámbricas)
7. Reverse Engineering (Ingeniería Inversa)
8. Exploitation Tools (Herramientas de
Explotación)
9. Sniffing & Spoofing (Control de
Información)
10.Post Explotation (Buscador de Entradas
a tu Equipo)
11.Forensics (Análisis Forenses)
12.Reporting Tools (Herramientas de
Informes)
Programa para sacar contraseñas a la Fuerza Bruta
cat /etc/passwd > Desktop/crack && cat /etc/shadow >> Desktop/crack
Ir al Buscador y poner “John The Ripper” y ejecutarlo.
Introducir el siguiente código:
Creará en el Escritorio un
Documento de Texto con
el nombre de “Crack”.
Entrar en el “Johnny The Ripper” y ejecutar el
Documento de Texto que generó el programa
“John The Ripper” situado en el Escritorio.
• Pulsar “Start Attack”
para comenzar
• Esperar hasta que se
complete la barra 100%
y habrá sacado las
contraseñas.
Otra manera mucho más sencilla es introducir este código:
$ /usr/sbin/john --show mypasswd.txt
Te enseña desde la consola de comandos el usuario y contraseña.
The Social-Engineer Toolkit
• Conjunto de programas en 1 solo dedicado a
crear cualquier tipo de virus posible.
 Correos infectados.
 Páginas web infectadas.
 CD/DVD o USB que afecten al PC.
 Enviar correos masivos.
 Etc.
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Creato a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10)Third Party Modules
Para hacer análisis de
seguridad en tu página
web.
VENTAJAS DESVENTAJAS
Encontrar fallos de
seguridad y corregirlos.
Otros pueden encontrar
los fallos y cambiarte
toda la página.
Análisis de página web
Kali Linux

Más contenido relacionado

La actualidad más candente

Presentación Sistema OPerativo Linux
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux Dhariana Leguisamo
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
Ch 7: Programming for Security Professionals
Ch 7: Programming for Security ProfessionalsCh 7: Programming for Security Professionals
Ch 7: Programming for Security ProfessionalsSam Bowne
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Operating system security
Operating system securityOperating system security
Operating system securityRachel Jeewa
 
Server hardening
Server hardeningServer hardening
Server hardeningTeja Babu
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Sistema operativo fedora
Sistema operativo fedoraSistema operativo fedora
Sistema operativo fedorajcpanda24
 
Diapositivas Linux Karina
Diapositivas Linux KarinaDiapositivas Linux Karina
Diapositivas Linux Karinaguest8903d
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessusnana nana
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación Sistema OPerativo Linux
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Ch 7: Programming for Security Professionals
Ch 7: Programming for Security ProfessionalsCh 7: Programming for Security Professionals
Ch 7: Programming for Security Professionals
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linux
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
CENTOS
CENTOSCENTOS
CENTOS
 
Operating system security
Operating system securityOperating system security
Operating system security
 
Server hardening
Server hardeningServer hardening
Server hardening
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
10 distribuciones linux
10 distribuciones linux10 distribuciones linux
10 distribuciones linux
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Sistema operativo fedora
Sistema operativo fedoraSistema operativo fedora
Sistema operativo fedora
 
Diapositivas Linux Karina
Diapositivas Linux KarinaDiapositivas Linux Karina
Diapositivas Linux Karina
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 

Similar a Kali Linux

Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolIt-servicios
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolKrls Avilez
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOScotitta
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Taller de antivirus
Taller de antivirus Taller de antivirus
Taller de antivirus juanlibreros3
 

Similar a Kali Linux (20)

Práctica de seguridad 1
Práctica de seguridad 1Práctica de seguridad 1
Práctica de seguridad 1
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Nikto
Nikto Nikto
Nikto
 
Formato de practicas_de_laboratorio
Formato de practicas_de_laboratorioFormato de practicas_de_laboratorio
Formato de practicas_de_laboratorio
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Present3
Present3Present3
Present3
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Taller de antivirus
Taller de antivirus Taller de antivirus
Taller de antivirus
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Kali Linux

  • 2. Sistema Operativo:  Kali Linux  Kali Linux NetHunter  BackTrack 5 Programas:  Password Attacks  Explotation Tools  Web Aplication Analisis
  • 3. ¿Qué es ? • Es una distribución de Linux avanzada preparada para realizar pruebas de penetración y auditorías de seguridad. Es Gratis. • Tiene gran parte de los programas más avanzados para pruebas de penetración de sistemas (Tiene más 300 herramientas de pruebas de penetración). • Kali Linux 2.0 es la versión más nueva. Antes del Kali Linux estaba el BackTrack 5 (Ya está retirado el link de descarga de la Página web oficial). • También está el Kali Linux NetHunter que es un SO para móviles Nexus (a partir del Nexus 5) o el One Plus One.
  • 4. 1. Information Gathering (Recopilación de Información) 2. Vulnerability Analisis (Análisis de Vulnerabilidad) 3. Web Aplication Analisis (Análisis de Aplicaciones Web) 4. Database Assessment (Evaluación de Base de datos) 5. Password Attacks (Ataques de sacar Contraseñas) 6. Wireless Attacks (Ataques a señales inalámbricas) 7. Reverse Engineering (Ingeniería Inversa) 8. Exploitation Tools (Herramientas de Explotación) 9. Sniffing & Spoofing (Control de Información) 10.Post Explotation (Buscador de Entradas a tu Equipo) 11.Forensics (Análisis Forenses) 12.Reporting Tools (Herramientas de Informes)
  • 5. Programa para sacar contraseñas a la Fuerza Bruta
  • 6. cat /etc/passwd > Desktop/crack && cat /etc/shadow >> Desktop/crack Ir al Buscador y poner “John The Ripper” y ejecutarlo. Introducir el siguiente código: Creará en el Escritorio un Documento de Texto con el nombre de “Crack”.
  • 7. Entrar en el “Johnny The Ripper” y ejecutar el Documento de Texto que generó el programa “John The Ripper” situado en el Escritorio. • Pulsar “Start Attack” para comenzar • Esperar hasta que se complete la barra 100% y habrá sacado las contraseñas.
  • 8. Otra manera mucho más sencilla es introducir este código: $ /usr/sbin/john --show mypasswd.txt Te enseña desde la consola de comandos el usuario y contraseña.
  • 9. The Social-Engineer Toolkit • Conjunto de programas en 1 solo dedicado a crear cualquier tipo de virus posible.  Correos infectados.  Páginas web infectadas.  CD/DVD o USB que afecten al PC.  Enviar correos masivos.  Etc.
  • 10. 1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) Infectious Media Generator 4) Creato a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based Attack Vector 7) Wireless Access Point Attack Vector 8) QRCode Generator Attack Vector 9) Powershell Attack Vectors 10)Third Party Modules
  • 11. Para hacer análisis de seguridad en tu página web. VENTAJAS DESVENTAJAS Encontrar fallos de seguridad y corregirlos. Otros pueden encontrar los fallos y cambiarte toda la página.