Tecnologías de la información Nombres: Arteaga Meza Anthony Rogers Daira Elizabeth Cedeño Pazmino Bryan Jose Macias Faubla Semestre: Octavo Paralelo: B Materia: Informatica Forense Fecha: 14/11/2024 Herramientas de Kali Linux por Categoría Categoría Análisis de Redes Herramienta Wireshark Uso Captura y análisis de tráfico de red Análisis de Redes Nmap Escaneo de puertos y servicios Análisis de Redes Aircrack-ng Análisis de seguridad en redes inalámbricas Análisis Forense Autopsy Análisis Forense Sleuth Kit Análisis de dispositivos de almacenamiento Examinación de sistemas de archivos Análisis Forense Volatility Análisis de memoria Explotación de Vulnerabilidades Metasploit Explotación de vulnerabilidades Criptografía John the Ripper Crackeo de contraseñas Criptografía Hashcat Ataque de hash de contraseñas Ingeniería Social Social Engineering Toolkit Simulación de ingeniería social Gestión de Vulnerabilidades OpenVAS Escaneo de vulnerabilidades Aplicaciones Web OWASP ZAP Análisis de seguridad en aplicaciones web Caso Práctico Identificar protocolos usados y analizar tráfico sospechoso. Descubrir servicios abiertos en redes locales o externas. Recuperar claves de red mediante ataques de fuerza bruta en redes WiFi. Recuperación de datos eliminados en un disco duro. Buscar archivos eliminados y examinar estructuras de discos. Extraer información útil de la memoria RAM de un sistema en ejecución. Probar exploits conocidos contra sistemas y servicios vulnerables. Recuperar contraseñas cifradas utilizando ataques de diccionario o fuerza bruta. Romper hashes de contraseñas para descubrir texto plano. Crear campañas de phishing y otros ataques de ingeniería social. Detectar vulnerabilidades en sistemas y redes. Identificar vulnerabilidades en aplicaciones web, Ofuscación y Contraofensiva Veil Evadir detección antivirus como inyecciones SQL. Crear cargas útiles ofuscadas para evitar la detección por software antivirus.