Kali Linux sigue siendo la distribución de referencia para pentesters, hackers éticos y especialistas en seguridad informática en 2025. Con su enfoque en proporcionar herramientas avanzadas para análisis de vulnerabilidades y pruebas de penetración, esta distribución incluye una amplia gama de aplicaciones esenciales. A continuación, exploraremos las 20 herramientas más destacadas de Kali Linux para este año, detallando su funcionalidad y ejemplos prácticos de uso.
1. Nmap
Función: Escaneo de redes y detección de dispositivos conectados.
- Descripción: Herramienta fundamental para mapear redes, identificar hosts activos y descubrir servicios en ejecución.
- Ejemplo:
nmap -sV -p 1-1000 192.168.1.1
- Escanea los primeros 1000 puertos del host 192.168.1.1.
2. Metasploit Framework
Función: Desarrollo y ejecución de exploits.
- Descripción: Una plataforma potente para encontrar, explotar y validar vulnerabilidades.
- Ejemplo:
msfconsole
- Inicia la consola interactiva para cargar módulos de explotación.
Puede leer también | Disponible Kali Linux 2024.2 con GNOME 46 y nuevas herramientas
3. Wireshark
Función: Análisis de tráfico de red.
- Descripción: Captura y analiza paquetes para identificar problemas de seguridad.
- Ejemplo: Usar un filtro para capturar solo paquetes HTTP:CopiarEditar
http
4. Burp Suite
Función: Pruebas de seguridad web.
- Descripción: Intercepta y analiza solicitudes web para encontrar vulnerabilidades como inyecciones SQL o XSS.
- Ejemplo: Configurar Burp como proxy para interceptar solicitudes de un navegador.
5. Aircrack-ng
Función: Auditoría de redes inalámbricas.
- Descripción: Analiza y rompe contraseñas WEP y WPA/WPA2.
- Ejemplo: Capturar paquetes de una red:
airodump-ng wlan0
Puede leer también | Kali Linux 2024.2 vs. Parrot 6.1: Las diferencias en las distribuciones de seguridad
6. John the Ripper
Función: Cracking de contraseñas.
- Descripción: Herramienta rápida para descifrar hashes de contraseñas.
- Ejemplo:
john --wordlist=rockyou.txt hashfile
7. Hydra
Función: Ataques de fuerza bruta.
- Descripción: Realiza pruebas de inicio de sesión automatizadas contra múltiples servicios.
- Ejemplo:
hydra -l admin -P passwords.txt 192.168.1.100 ssh
8. SQLmap
Función: Detectar y explotar vulnerabilidades SQL.
- Descripción: Automatiza ataques de inyección SQL.
- Ejemplo:
sqlmap -u "http://target.com/page?id=1" --dbs
Puede leer también | Guía para principiantes sobre pruebas de penetración con Kali Linux
9. Nikto
Función: Escaneo de vulnerabilidades web.
- Descripción: Detecta configuraciones inseguras y software desactualizado en servidores web.
- Ejemplo:
nikto -h http://target.com
10. Hashcat
Función: Cracking avanzado de contraseñas.
- Descripción: Compatible con GPU para descifrar hashes rápidamente.
- Ejemplo:
cat -m 0 -a 3 hashes.txt ?a?a?a?a
11. Gobuster
Función: Fuerza bruta para directorios y subdominios.
- Descripción: Encuentra archivos y directorios ocultos en servidores web.
- Ejemplo:
gobuster dir -u http://target.com -w wordlist.txt
Puede leer también | Guía para principiantes sobre pruebas de penetración con Kali Linux
12. Ettercap
Función: Ataques de Man-in-the-Middle (MITM).
- Descripción: Intercepta y manipula tráfico de red en tiempo real.
- Ejemplo:
ettercap -G
- Abre la interfaz gráfica para configurar un ataque.
13. Netcat
Función: Herramienta de red para depuración y análisis.
- Descripción: Ideal para pruebas de conectividad y transferencia de datos.
- Ejemplo:
hnc -l -p 1234
- Escucha en el puerto 1234.
14. Maltego
Función: Análisis de inteligencia y recopilación de información.
- Descripción: Genera gráficos de relaciones entre datos en ciberseguridad.
- Ejemplo: Mapear relaciones de correo electrónico en una empresa.
Puede leer también | Kali Linux 2024.4: 14 nuevas herramientas y funciones obsoletas
15. ZAP (OWASP)
Función: Escáner de seguridad para aplicaciones web.
- Descripción: Identifica vulnerabilidades en aplicaciones web durante las pruebas.
- Ejemplo: Usar ZAP para auditar un formulario de inicio de sesión.
16. Yersinia
Función: Pruebas de protocolos de red.
- Descripción: Explota vulnerabilidades en protocolos como DHCP, STP y más.
- Ejemplo:
yersinia -I
17. Reaver
Función: Recuperación de contraseñas WPS.
- Descripción: Descubre PINs en routers con WPS habilitado.
- Ejemplo:
hreaver -i wlan0 -b [BSSID]
18. Wpscan
Función: Auditoría de sitios web WordPress.
- Descripción: Detecta vulnerabilidades en plugins y temas de WordPress.
- Ejemplo:
wpscan --url http://target.com --enumerate p
19. Social Engineering Toolkit (SET)
Función: Herramienta para ingeniería social.
- Descripción: Realiza ataques como phishing y suplantación de identidad.
- Ejemplo: Crear un sitio web falso para capturar credenciales.
20. Volatility
Función: Análisis de memoria.
- Descripción: Extrae datos importantes de dumps de memoria para investigaciones forenses.
- Ejemplo:
volatility -f memory.dmp --profile=Win7SP1x64 pslist
Puede leer también | ¿Qué es Chainsaw y cómo funciona en Kali Linux?
Kali Linux sigue liderando en el ámbito de las pruebas de seguridad, ofreciendo herramientas actualizadas y potentes para 2025. Desde auditorías de redes hasta análisis forenses, estas 20 herramientas son indispensables para profesionales de la ciberseguridad.