Informações, Novidades e Empregos em Tecnologia e Concursos Públicos em TI

As principais ferramentas de segurança da informação para um hacker ético

Autor: Alessandro Cordeiro

Os administradores de rede, consultores de segurança TI ou até mesmo hackers normalmente tem conhecimentos aprofundados de uma ou mais ferramentas hacking que ajudam no seu trabalho do dia-a-dia. As ferramentas de hacking são utilizadas para testes de penetração ou analise de vulnerabilidade onde será encontrado qualquer tipo de falha ou brecha de segurança em uma rede de computadores corporativa.

Essas ferramentas também são utilizadas por Crakers para ataques em redes de computadores, mas, eles podem ser útil para um bom hacker ético. Abaixo será apresentado as mais variadas ferramentas existentes para testes de invasões ou para auditoria de segurança da informação e uma breve explicação:

a) Wireless Hacking:  Estas são as ferramentas que o ajudam a invadir redes sem fio. Ferramentas de hacking sem fio embora útil, não torná-lo um hacker completa. Para conseguir isso, você deve aprender as diferentes formas em que uma rede segura pode ser acessado. . Além disso, você deve trabalhar em fazer sua própria rede o mais seguro possível .


1. 
Aircrack-ng

2. Kismet

3. inSSIDer

4. KisMAC 

b) Intrusion Detection Systems (IDS):ferramentas de detecção de intrusão são uma das parte mais importante de qualquer rede de computadores que contenha um minimo de segurança da informação. Eles permitem detectar qualquer tipo de ameaça que é potencialmente perigoso para o seu sistema.


1. 
Snort

2. NetCop 

c) Port Scanners: São aplicativo com o objetivo de testar as portas lógicas de determinado host remoto. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o range de portas que o aplicativo irá scanear, por ex: 25 a 80. Geralmente os port scanners são usado por pessoas mal intencionadas para identificar portas abertas e planejar invasões. Pode também ser usado também por empresas de segurança para análise de vulnerabilidades (pen test). 


1. 
Nmap

2. Superscan

3. Angry IP Scanner 


d) Encryption Tools:Numa época em que cada vez mais os governos estão espionando seus próprios cidadãos, a criptografia é a palavra do dia. Estas ferramentas permitem que você utilize a criptografia em seus dados de modo que mesmo se alguém passar, eles não podem obter os seus dados facilmente.


1. 
TrueCrypt

2. OpenSSH

3. Putty

4. OpenSSL

5. Tor

6. OpenVPN

7. Stunnel

8. KeePass 

e) Password Crackers: Em criptoanálise e segurança de computadores , password crackers é o processo de recuperação de senhas de dados que foram armazenados ou transmitidos por um sistema de computador . Uma abordagem comum ( ataque de força bruta ) é tentar repetidamente palpites para a senha.


1. 
Ophcrack

2. Medusa

3. RainbowCrack

4. Wfuzz

5. Brutus

6. L0phtCrack

7. fgdump

8. THC Hydra 


9. 
John The Ripper 


10. 
Aircrack – Essa ferramenta também pode ser utilizado para redes wireless: Aircrack 802.11 WEP e WPA-PSK.


11. 
Cain and Abel 


f) Packet Crafting: São aplicativos que utiliza algumas técnicas pela qual um invasor encontra vulnerabilidades ou pontos de entrada dentro do seu firewall.


1. 
Hping

2. Scapy

3. Netcat

4. Yersinia

5. Nemesis

6. Socat 

g) Traffic Monitoring: São ferramentas que permitem monitorar os sites que as pessoas estão acessando em uma rede local.


1. 
Splunk

2. Nagios

3.

4. Ngrep 

h) Packet Sniffers: São ferramentas que permitem que você capture e visualize todo o tráfego que está entrando e saindo em uma rede.


1. 
Wireshark

2. Tcpdump

3. Ettercap

4. dsniff

5. EtherApe

i) Vulnerability Exploitation: São ferramentas para exploração de vulnerabilidades de uma rede. Um exploit (do verbo Inglês para explorar , que significa “usar algo para sua própria vantagem”) é um pedaço de software , um bloco de dados, ou uma sequência de comandos que se aproveita de um bug , falha ou vulnerabilidade , a fim de causar comportamento indesejado ou imprevisto para ocorrer em software, hardware ou algo eletrônico (geralmente informatizado). Tal comportamento frequentemente inclui coisas como ganhar o controle de um sistema de computador, permitindo a escalação de privilégios , ou um ataque de negação de serviço.


1. 
Metasploit

2. sqlmap

3. sqlninja

4. Social Engineer Toolkit 


5. 
NetSparker

6. BeEF

7. Dradis

j) Vulnerability Scanners: Estes são programas que foram projetados para avaliar um computador ou a vulnerabilidade da rede a ataques. A funcionalidade dessas ferramentas varia de um para o outro, mas todos eles apresentam uma análise detalhada de como o sistema está vulnerável.


1. Nessus

2. OpenVAS

3. Nipper

4. Secunia PSI


5. Retina

6. QualysGuard

7. Nexpose

k) Web Application Vulnerability Scan: É um scanner de vulnerabilidades de aplicações Web. É uma aplicação Web escrita em PHP e pode ser usada para testar aplicações Web, remotas ou locais, para vulnerabilidades de segurança. Quando uma verificação estiver em execução, os detalhes da verificação são atualizados dinamicamente para o usuário. Estes dados incluem o status da varredura, o número de URLs encontradas na aplicação Web, o número de vulnerabilidades encontradas e todos os detalhes das vulnerabilidades detectadas.

1. skipfish

2. Wfuzz

3. Wapiti

4. W3af

l) Website Proxy: Os sites de proxy permite-nos camuflar o nosso verdadeiro IP  e nos conectarmos ao site-alvo com um IP completamente diferente, escondendo, assim, a nossa verdadeira identidade. A maioria dos usuários de sites de proxy fazem isso por vários motivos: alguns porque tiveram seu acesso a determinados sites  bloqueados nos colégios onde estudam ou no seu local de trabalho e outros usam para testar seus scripts.

Pode ser uma alternativa para testar anúncios de geo-localização ou para verificar se o DNS de alguma propagada está adequado ou não, para que possamos ajustar as configurações de segurança em TI.

  1. Proxy.org (dentro deste site existe quase 7.000 sites de proxy para acesso livre)

  2. Beatfiltering

  3. Logmein

  4. Proxyny

  5. Proxify

  6. Unblockall

  7. Neatproxy

  8. Proxydoo

  9. Vtunnel

  10. Fast Web Proxy

m) Web Proxies: Apesar de ser uma técnica relativamente fácil de ser feita, não deixa de ser uma técnica super poderosa. Muitos crackers à usam para fins maléficos como roubar senhas de clientes de bancos, mas a mesma pode ser usada por hackers para descobrir senhas de e-mails como por exemplo o Yahoo! Ou Hotmail que se tentássemos captura-las por técnicas de sniffing não obteríamos nada legível como também descobrir falhas de segurança da informação em sistemas de criptografia (SSL).

1.sslstrip 

n) Rootkit Detectors: Esta ferramenta é um arquivo e diretório verificador de integridade.Ele verifica se um arquivo é confiável e informa ao usuário se encontrado de outra forma.


1. AIDE (Advanced Intrusion Detection Environment)

o) Firewalls: São ferramentas ou sistemas de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.


1. Netfilter

2. PF: OpenBSD Packet Filter

3. pfsense

4.Windows Firewall

p) Fuzzers: O conceito de difusão geralmente é colocado em uso, a fim de testar as vulnerabilidades de segurança de sistemas de computador ou no software que roda sobre eles .

 skipfish .

Wfuzz .

3Wapiti .

w3af 


q) Forensics: Refere-se a ferramentas que são usadas para computação forense. Eles são usados ​​a fim de encontrar evidências de ataques que é existente em sistemas de computador 


1. Sleuth Kit


2. Helix

3. Malteg0

4. Encase

r) Debuggers: Estas são ferramentas que são usadas para escrever exploits, engenharia reversa de arquivos binários e analisar malwares.


1. GDB

2. Immunity Debugger

s) Hacking Operating Systems: Estes são sistemas operacionais que foram projetados especificamente para hackers. Essas distribuições são pré-carregados com todas as ferramentas que um hacker precisa para computação forense, auditorias em segurança da informação e etc.


1. Backtrack 5r3


2. Kali Linux


3. SELinux

4. Knoppix

5. BackBox Linux


6. Pentoo

7. Matriux Krypton


8. NodeZero

9. Blackbuntu

10. Samurai Web Testing Framework


11. WEAKERTH4N

12. CAINE (Computer Aided Investigative Environment)


13. Bugtraq

14. DEFT

15. Helix

t) Other Hacking Tools: Há também outras ferramentas de hacking diversas que muitas vezes são usados ​​por hackers. Eles não podem ser colocados em uma categoria específica, mas eles ainda são bastante úteis.

1. Netcat

2. Traceroute

3. Ping.eu

4. Dig

5. cURL 

Fonte:

http://pt.wikipedia.org/wiki/Port_scanner

http://en.wikipedia.org/wiki/Password_cracking]

http://en.wikipedia.org/wiki/Exploit_(computer_security)

http://pt.wikipedia.org/wiki/Scanner_de_vulnerabilidades

http://portaldeltanet.com.br/?p=2472

http://www.infowester.com/firewall.php

http://blog.corujadeti.com.br/sslstrip-e-man-in-the-middle-ssl-seguro/

http://efytimes.com/e1/fullnews.asp?edid=129127

http://www.efytimes.com/e1/fullnews.asp?edid=128763

Anúncios

2 Respostas

  1. g) Traffic Monitoring: São ferramentas que permitem monitorar os sites que as pessoas estão acessando em uma rede local.

    #@#@ Boa pessoal gostei do site, mas nessa matéria publicado tem um link que está errado.

    A linha 3) – POF é um site de relacionamento, não pertence sites de Traffic de Monitoring.

    novembro 10, 2014 às 2:18 pm

  2. Obrigado pelo comentário, já foi feito a devida alteração.

    novembro 10, 2014 às 5:05 pm

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s