Jump to content
YOUR-AD-HERE
HOSTING
TOOLS

Locked Kali Linux


tarvetch

Recommended Posts

 

Hola queridos miembros del foro,

 

Antes de comenzar el tutorial en profundidad sobre Kali Linux, conozcamos nuestro Sistema Operativo Linux.

Nadie quiere usar algo que no conoce, ¿verdad?

 

This is the hidden content, please

 

¿Qué es Kali Linux?

 

Kali fue creado en 2013 por los creadores de BackTrack, que se basa en Linux y tiene la opción de arrancar desde un CD, y es el sistema operativo de control de seguridad más común utilizado.

Su nombre proviene de una creencia que llamamos hinduismo. La raíz de la palabra es Kala, y su significado se combina con términos como tiempo y muerte. Ahora que sabemos el significado de la fecha de nacimiento y el nombre de nuestro kalimiz, vayamos a la pregunta que la mayoría de la gente tiene en mente.

 

This is the hidden content, please

 

 ¿Es un delito usar Kali Linux?

 

Kali Linux; Es un sistema operativo normal como Windows, Mac, etc.

¡SIN EMBARGO!

Lo que distingue a Kali Linux de otros es que a menudo se usa en piratería y pruebas de penetración, por lo que depende de en qué lo uses. ¡Cualquier cosa que dañe al Estado y al pueblo es un crimen!

Suponiendo que entiendas este tema, intentaré responder a la pregunta de qué se puede hacer con Kali Linux, que es la pregunta de la mayoría de la gente.

 

 ¿Qué se puede hacer con Kali Linux?

 

Podemos decir que Kali Linux es nuestra máquina sin límites. Hay herramientas que pueden funcionar en él innumerablemente.

Por ejemplo; Herramientas de seguridad de red Wifi, herramientas de ataque de fuerza bruta, herramientas de descifrado de contraseñas, herramientas de análisis de red, herramientas de análisis de red, herramientas de escáner de vulnerabilidades y cientos de otras herramientas ...

Esto significa que podemos hacer casi cualquier cosa que se nos ocurra y que no.

Ahora llego a tu tema favorito y el que siempre has investigado.

 

Herramientas de hackeo y sus usos:

La razón por la que no los puse todos en un solo tema fue porque no quería que pareciera demasiado complicado.

Compartiré algunas herramientas que están tan actualizadas y son útiles como pueda.

 

 

 

This is the hidden content, please

 

1-> CamPhish (cámara infiltrada)

 

Es una de mis herramientas favoritas. Si puede usar la táctica de phishing y dársela a la otra parte

Puedes infiltrarte en su cámara. Su uso es el siguiente:

Primero descarguemos la herramienta y procedamos paso a paso.

Código:

 

This is the hidden content, please

 

Puede configurarlo como simple de usar, pero antes de comenzar el proceso, debe registrarse en el sitio de ngrok y obtener tokens (es gratis).

 

This is the hidden content, please

 

2-> UFONet (ataque DDoS)

 

Es una herramienta gratuita que realiza ataques DDoS. Arreglo;

 

Código:

 

This is the hidden content, please

 

Estas dos herramientas poderosas y activas te satisfarán por ahora.

 

 Les deseo a todos un buen foro.

 

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.