tarvetch Posted January 5 Share Posted January 5 Hola queridos miembros del foro, Antes de comenzar el tutorial en profundidad sobre Kali Linux, conozcamos nuestro Sistema Operativo Linux. Nadie quiere usar algo que no conoce, ¿verdad? This is the hidden content, please Sign In or Sign Up ¿Qué es Kali Linux? Kali fue creado en 2013 por los creadores de BackTrack, que se basa en Linux y tiene la opción de arrancar desde un CD, y es el sistema operativo de control de seguridad más común utilizado. Su nombre proviene de una creencia que llamamos hinduismo. La raíz de la palabra es Kala, y su significado se combina con términos como tiempo y muerte. Ahora que sabemos el significado de la fecha de nacimiento y el nombre de nuestro kalimiz, vayamos a la pregunta que la mayoría de la gente tiene en mente. This is the hidden content, please Sign In or Sign Up ¿Es un delito usar Kali Linux? Kali Linux; Es un sistema operativo normal como Windows, Mac, etc. ¡SIN EMBARGO! Lo que distingue a Kali Linux de otros es que a menudo se usa en piratería y pruebas de penetración, por lo que depende de en qué lo uses. ¡Cualquier cosa que dañe al Estado y al pueblo es un crimen! Suponiendo que entiendas este tema, intentaré responder a la pregunta de qué se puede hacer con Kali Linux, que es la pregunta de la mayoría de la gente. ¿Qué se puede hacer con Kali Linux? Podemos decir que Kali Linux es nuestra máquina sin límites. Hay herramientas que pueden funcionar en él innumerablemente. Por ejemplo; Herramientas de seguridad de red Wifi, herramientas de ataque de fuerza bruta, herramientas de descifrado de contraseñas, herramientas de análisis de red, herramientas de análisis de red, herramientas de escáner de vulnerabilidades y cientos de otras herramientas ... Esto significa que podemos hacer casi cualquier cosa que se nos ocurra y que no. Ahora llego a tu tema favorito y el que siempre has investigado. Herramientas de hackeo y sus usos: La razón por la que no los puse todos en un solo tema fue porque no quería que pareciera demasiado complicado. Compartiré algunas herramientas que están tan actualizadas y son útiles como pueda. This is the hidden content, please Sign In or Sign Up 1-> CamPhish (cámara infiltrada) Es una de mis herramientas favoritas. Si puede usar la táctica de phishing y dársela a la otra parte Puedes infiltrarte en su cámara. Su uso es el siguiente: Primero descarguemos la herramienta y procedamos paso a paso. Código: This is the hidden content, please Sign In or Sign Up Puede configurarlo como simple de usar, pero antes de comenzar el proceso, debe registrarse en el sitio de ngrok y obtener tokens (es gratis). This is the hidden content, please Sign In or Sign Up 2-> UFONet (ataque DDoS) Es una herramienta gratuita que realiza ataques DDoS. Arreglo; Código: This is the hidden content, please Sign In or Sign Up Estas dos herramientas poderosas y activas te satisfarán por ahora. Les deseo a todos un buen foro. Link to comment Share on other sites More sharing options...
Recommended Posts