Esta guía de referencia describe cada herramienta una por una y está dirigida a cualquier persona que quiera familiarizarse con la ciencia forense digital y las pruebas de penetración o refrescar sus conocimientos en estas áreas con las herramientas disponibles en Kali Linux ¡Nota! He tratado de reunir la mayor cantidad de información posible, sin embargo, incluso a pesar de eso, algunas entradas no tienen información, que podría actualizar si obtengo más información.
También, los errores son inevitables El propósito era crear la fuente más detallada de cada herramienta en Kali Linux para una referencia rápida y una mejor comprensión Algunas herramientas caen bajo varias categorías, lo que significa que existen entradas duplicadas en la fuente completa de ~670 páginas.
La información sobre cada herramienta generalmente consiste en: DESCRIPCIÓN, USO, EJEMPLO y a veces OPCIONES y CONSEJOS Las herramientas de Kali Linux no se limitan a Kali Linux / Backtrack (la mayoría pueden instalarse en otras distribuciones de Linux teniendo en cuenta todas las dependencias necesarias.
Además, algunas herramientas también están disponibles en otros tipos de sistemas operativos como Windows y Mac OS) Kali Linux es un sistema operativo nuevo y en desarrollo – algunas herramientas pueden ser añadidas, otras – actualizadas, otras – eliminadas con el tiempo Se asume que todas las herramientas se ejecutan como root (o como administrador) (en Kali Linux se es root por defecto) Toda la información recopilada sobre cada herramienta se ha encontrado libremente en Internet y está disponible públicamente Las fuentes de información se referencian al final La mayoría de las herramientas de línea de comandos incluyen opciones, Sin embargo, debido a consideraciones de espacio, sólo algunas herramientas tienen opciones listadas (busque en Internet las opciones, lea la documentación/manual, use -h o –help) Para más información sobre cada herramienta – busque en Internet, haga clic en los enlaces o compruebe las referencias al final ¡NO UTILICE KALI LINUX Y LAS HERRAMIENTAS LISTADAS AQUÍ PARA NINGUNA OPERACIÓN ILEGAL! Las herramientas que tienen como objetivo específico el DOS, el DDOS o el anonimato rara vez se utilizan en compromisos legítimos, y por lo tanto no se instalan por defecto en Kali Linux.

Categorías: Articles

0 comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *