Seguridad

El Linux ‘hacker’ por excelencia lanza su segunda ISO de 2017

Escrito por Marcos Merino

Offensive Security ha lanzado esta semana una nueva versión de Kali Linux, un derivado de Debian especializado herramientas de pentesting e informática forense.

La compañía de ciberseguridad Offensive Security Ltd mantiene y da soporte desde 2013 a la distribución Kali Linux, una rolling-release basada en Debian que ofrece funcionamiento en modo live (con o sin persistencia). Heredera de la antigua Backtrack y, como ella, especializada en herramientas de pentesting e informática forense, Kali Linux se ha convertido en la distribución linuxera favorita entre los hackers (que no necesariamente entre los ciberdelincuentes).

Y esta semana, sus desarrolladores han lanzado una nueva ISO, la segunda en lo que va de año, en la que se recopilan los últimos cambios realizados. Pero este lanzamiento (Kali 2017.2) no sólo nos ofrece las últimas versiones del software incluido en en anterior lanzamiento, sino que también incluye nuevos programas de utilidad en el campo de la ciberseguridad:

  • hURL: un codificador/decodificador hexadecimal y de URL.
  • Phishery: Herramienta que permite inyectar en documentos *.docx de Word autenticaciones de tipo phising con SSL habilitado.
  • SSH-audit: Herramienta para auditar la seguridad de servidores y servicios SSH.
  • Apt2: Pack de herramientas de penetración que escanea en busca de vulnerabilidades y lanza ataques automatizados en base a los resultados.
  • Bloodhound: Software basado en el uso de la teoría de grados para mostrar relaciones ocultas o involuntarias, así como las rutas a seguir, a la hora de lanzar ataques a redes con Active Directory.
  • Crackmapexec: Herramienta de ‘postexplotación’ para automatizar la evaluación de redes con Active Directory.
  • Dbeaver: Cliente SQL con interfaz gráfica y soporte para la mayoría de sistemas de gestión de base de datos conocidos: MySQL, PostgreSQL, MariaDB, SQLite, Oracle, DB2, SQL Server, MS Access, Firebird…
  • Brutespray: Combinada con Nmap y Medusa, esta herramienta descubre servicios sobre diversos protocolos (ftp, smtp, ssh, telnet, mysql, svn, imap, pop, vnc…) e intenta acceder automáticamente haciendo uso de las credenciales por defecto.

En la web oficial hay disponibles varias imágenes de descarga, según la arquitectura (32 bits, 64 bits, ARM) y el escritorio que prefiramos (GNOME, Xfce, LXDE, Mate, e17), así como para software de máquinas virtuales.

Sobre el autor de este artículo

Marcos Merino

Marcos Merino es redactor freelance y consultor de marketing 2.0. Autodidacta, con experiencia en medios (prensa escrita y radio), y responsable de comunicación online en organizaciones sin ánimo de lucro.