Descubre las 100 herramientas de Kali Linux que todo profesional de ciberseguridad debe conocer. Funciones, usos, categorías y ejemplos prácticos.

Si estás dando tus primeros pasos en la ciberseguridad o ya eres un profesional del hacking ético, seguro que Kali Linux forma parte de tu día a día. Este sistema operativo, basado en Debian y desarrollado por Offensive Security, incluye cientos de herramientas diseñadas para análisis forense, auditorías de seguridad, pruebas de penetración y más.
Sin embargo, con tantas utilidades disponibles, es fácil perderse. Por eso, en esta guía encontrarás las 100 herramientas de Kali Linux que debes conocer, organizadas por categorías, con explicaciones claras y ejemplos prácticos. Si quieres dominar este sistema y mejorar tus habilidades como pentester, este artículo es para ti.
🛡️ Las 100 Herramientas de Kali Linux Más Importantes (Clasificadas por Categorías)
A continuación, encontrarás las herramientas más relevantes incluidas en Kali Linux, organizadas por su función principal. Aunque el sistema posee más de 600, estas son las que realmente debes conocer para ser eficaz en tus auditorías.
1. Herramientas de Recolección de Información (Information Gathering)
Estas utilidades te permiten recopilar datos sobre un objetivo antes de iniciar la intrusión.
Principales herramientas
- Nmap – Escaneo de puertos, servicios y sistemas operativos.
- Zenmap – Interfaz gráfica para Nmap.
- Whois – Consulta de datos de registro de dominios.
- TheHarvester – Recolección de correos y subdominios desde fuentes públicas.
- dnsenum – Enumeración DNS avanzada.
- dnsmap – Buscador de subdominios por diccionario.
- Maltego CE – Análisis de relaciones y fuentes OSINT.
- Recon-ng – Framework completo de recolección OSINT.
- Netdiscover – Identificación de hosts en redes locales.
- Fierce – Enumeración de DNS en entornos empresariales.
2. Herramientas de Vulnerability Assessment
Permiten analizar sistemas e identificar puntos débiles.
Top herramientas
- OpenVAS – Escáner de vulnerabilidades profesional.
- Nikto – Análisis de servidores web.
- Nessus (instalable) – Escáner comercial ampliamente usado.
- WhatWeb – Detección de tecnologías web.
- Wapiti – Escáner de vulnerabilidades web.
- Lynis – Auditorías completas de sistemas Linux.
- sqlmap – Auditoría automática en bases de datos SQL.
- sslscan – Revisión de certificados SSL.
- skipfish – Escáner web automatizado.
- arachni – Marco completo de pruebas web.
3. Herramientas de Explotación (Exploitation Tools)
Aquí se encuentran las favoritas de los pentesters.
Herramientas destacadas
- Metasploit Framework – El rey de la explotación.
- BeEF – Ataques dirigidos a navegadores.
- Searchsploit – Buscador de exploits offline.
- ExploitDB – Repositorio mundial de exploits.
- MSFvenom – Generador de payloads personalizados.
- Armitage – Interfaz gráfica de Metasploit.
- SET (Social Engineering Toolkit) – Ataques de ingeniería social.
- sqlninja – Explotación de SQL Server.
- RouterSploit – Explotación de dispositivos de red.
- (commix) – Explotación de inyección de comandos.
4. Herramientas de Wireless Attacks
Especiales para auditorías WiFi y redes inalámbricas.
Top herramientas
- Aircrack-ng – Suite completa de auditoría WiFi.
- Wifite – Automatiza ataques WiFi.
- Reaver – Ataques contra WPS activado.
- Kismet – Detector, sniffer y sistema de IDS inalámbrico.
- Fern WiFi Cracker – Interfaz gráfica para auditorías WiFi.
- Aireplay-ng – Inyección de paquetes.
- airodump-ng – Análisis de tráfico WiFi.
- cowpatty – Ataques a WPA-PSK.
- bully – Alternativa rápida a Reaver.
- hak5 WiFi Pineapple tools – Compatibles mediante módulos.
5. Herramientas de Password Cracking
Para romper claves de contraseñas mediante fuerza bruta o diccionarios.
Herramientas esenciales
- John the Ripper – Uno de los más potentes.
- Hydra – Ataques de fuerza bruta por red.
- Hashcat – Crackeo avanzado con GPU.
- Medusa – Alternativa rápida a Hydra.
- Crunch – Generador de diccionarios personalizados.
- CeWL – Generador inteligente de listas de palabras.
- Ncrack – Cracking de redes.
- Ophcrack – Recuperación de contraseñas Windows.
- RainbowCrack – Tablas rainbow para cracking.
- chntpw – Restablecimiento de contraseñas Windows.
6. Herramientas de Sniffing y Spoofing
Ideales para capturar tráfico o manipular redes.
Top 10
- Wireshark – Analizador de paquetes líder.
- tcpdump – Sniffer por terminal.
- ettercap – Ataques MITM y sniffing.
- dsniff – Recolección de contraseñas en tráfico inseguro.
- mitmproxy – Proxy interactivo.
- netsniff-ng – Sniffer de alto rendimiento.
- arpspoof – Ataques ARP.
- Bettercap – Framework avanzado MITM.
- Responder – Ataques contra redes Windows.
- Yersinia – Herramientas de explotación de protocolos de red.
7. Herramientas de Forense Digital (Digital Forensics)
Para análisis post-incidente y recuperación.
Herramientas importantes
- Autopsy – Plataforma de análisis forense.
- Sleuth Kit – Librerías forenses de disco.
- Volatility – Análisis de memoria RAM.
- binwalk – Análisis de firmware.
- foremost – Recuperación de archivos.
- ExifTool – Análisis de metadatos.
- dc3dd – Creación de imágenes forenses.
- scalpel – Recuperación de datos.
- pdfid – Análisis de PDFs.
- hashdeep – Verificación de integridad.
8. Herramientas de Ingeniería Inversa (Reverse Engineering)
Para analizar binarios, malware y aplicaciones.
Herramientas destacadas
- radare2 – Suite completa de reversing.
- Ghidra – Herramienta poderosa de la NSA.
- OllyDbg – Depurador Windows.
- gdb – Depurador clásico en Linux.
- apktool – Descompilación de apps Android.
- JD-GUI – Reversing Java.
- strace – Análisis de llamadas del sistema.
- ltrace – Análisis de librerías.
- cutter – Interfaz gráfica para radare.
- YARA – Clasificación y detección de malware.
9. Herramientas Web Hacking
Para auditar sitios web y aplicaciones.
Las más usadas
- Burp Suite Community – Escáner y proxy web.
- OWASP ZAP – Alternativa open source.
- Dirb – Descubrimiento de directorios.
- Gobuster – Descubrimiento mediante fuerza bruta.
- wfuzz – Fuzzer avanzado.
- xsser – Explotación de XSS.
- cadaver – Cliente WebDAV.
- curl – Peticiones HTTP avanzadas.
- Wpscan – Escáner para WordPress.
- Nikto (ya mencionado) – Web vulnerability scanner.
10. Otras herramientas esenciales de Kali Linux
Completando las 100
- netcat
- socat
- proxychains
- OpenSSH
- tor
- ncat
- macchanger
- iptables
- fcrackzip
- htop
Estas herramientas no son exclusivas de hacking, pero son imprescindibles en cualquier sistema Kali Linux funcional.
📝 Ejemplo práctico: Uso rápido de una herramienta popular (Nmap)
nmap -sV -sC -O 192.168.1.10
Este comando:
- Escanea puertos
- Detecta servicios
- Lanza scripts NSE
- Identifica el sistema operativo
Perfecto para comenzar una auditoría.
❓ Preguntas Frecuentes (FAQ)
1. ¿Kali Linux es legal?
Sí, es totalmente legal. Lo ilegal es atacar redes o sistemas sin permiso.
2. ¿Necesito experiencia para usar Kali Linux?
No, pero es recomendable tener conocimientos básicos de Linux y redes.
3. ¿Puedo instalar Kali Linux en Windows?
Sí, mediante máquina virtual, dual boot o WSL2.
4. ¿Las herramientas vienen instaladas por defecto?
Muchas sí, pero algunas requieren instalación manual vía APT.
5. ¿Cuál es la mejor herramienta para pentesting web?
Burp Suite es la más utilizada profesionalmente.
Conclusión
Dominar estas 100 herramientas de Kali Linux te permitirá trabajar con soltura en auditorías de seguridad, análisis forense, hacking ético y pentesting profesional. Aunque existen cientos de utilidades más, estas son las que realmente marcan la diferencia en el día a día de un experto en ciberseguridad.
Si quieres convertirte en un pentester competente, te recomiendo practicar con laboratorios de pruebas y documentar cada proceso. El dominio de Kali Linux es un camino continuo, y esta guía es el mejor punto de partida.






