Kali Nasty: Script de Automatización Explicado

 

 https://www.onlinetis.com/es/

Kali Nasty: Script de Automatización Explicado

Para Kali Linux, el término "nasty" suele referirse específicamente a una herramienta de OSINT (Open Source Intelligence) y recuperación de claves PGP. Aunque no viene instalada por defecto en todas las versiones actuales (porque es algo antigua), es un clásico en los repositorios de seguridad.

Aquí te explico cómo funciona y para qué sirve en este sistema:


¿Qué hace el comando nasty?

Su objetivo principal es la recuperación de frases de contraseña (passphrases) de claves PGP mediante un ataque de fuerza bruta o de diccionario, y la gestión de estas claves a través de servidores públicos.

  • Función 1: Consultar servidores de claves para obtener información de un usuario a partir de su correo.

  • Función 2: Intentar descifrar la clave privada si tienes el archivo pero olvidaste la contraseña.

Uso básico en la terminal

Si tienes la herramienta instalada, la sintaxis suele seguir este patrón:

  1. Para buscar una clave en un servidor:

    nasty -m user@example.com

  2. Para intentar un ataque de diccionario sobre una clave:

    nasty -i archivo_de_clave -w diccionario.txt

[!IMPORTANT]

Nota sobre disponibilidad: Kali Linux ha ido actualizando sus herramientas. Si escribes nasty y te sale "command not found", es porque necesitas instalarlo manualmente o usar alternativas más modernas como GnuPG o herramientas de OSINT integradas como SpiderFoot o theHarvester.


¿Por qué se usa en Kali?

En auditorías de seguridad, nasty se utiliza en la fase de recolección de información. Si un auditor encuentra una clave pública o privada descuidada, utiliza esta herramienta para ver qué tan vulnerable es esa identidad o si puede extraer datos sensibles del objetivo.

Alternativas modernas en Kali

Si nasty se te queda corto o no está en tu repositorio, los profesionales de Kali suelen usar:

  • GPG (GnuPG): Para gestionar claves de forma oficial.

  • John the Ripper: Para hacer ataques de fuerza bruta mucho más potentes a archivos de claves.

  • TheHarvester: Para buscar correos y nombres relacionados con un dominio.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux