Top 17 must-have ferramentas para Teste de penetração


Imagem relacionada

Todos os especialistas em segurança têm diferentes tipos de ferramentas que eles adoram. Algumas ferramentas estão disponíveis publicamente gratuitamente, enquanto outras exigem pagamento. Neste post, vou listar as 17 principais ferramentas obrigatórias para o Penetration Tester.


  1. Aircrack-ng O
    Aircrack-ng é um conjunto completo de ferramentas para avaliar a segurança da rede WiFi. Ele se concentra em diferentes áreas de segurança WiFi: Monitoramento: captura de pacotes e exportação de dados para arquivos de texto para processamento posterior por ferramentas de terceiros. 
    Ataque: ataques de repetição, desautenticação, pontos de acesso falsos e outros através de injeção de pacotes. 
    Teste: Verificação de cartões WiFi e capacidades de driver (captura e injeção). 
    Craqueamento: WEP e WPA PSK (WPA 1 e 2). 
    Todas as ferramentas são linha de comando que permite scripts pesados. Muitas GUIs aproveitaram esse recurso. Funciona principalmente Linux, mas também Windows, Mac OS X, FreeBSD, OpenBSD, NetBSD, Solaris e até eComStation 2.
  2. BeEF (Browser Exploits Framework)
    BeEF é a abreviatura de The Browser Exploitation Framework. É uma ferramenta de teste de penetração focada no navegador da Web. Em meio a preocupações crescentes sobre ataques da Web contra clientes, incluindo clientes móveis, o BeEF permite que o testador de penetração profissional avalie a postura real de segurança de um ambiente de destino usando o ataque do lado do cliente vetores. Ao contrário de outras estruturas de segurança, o BeEF analisa o perímetro de rede e um sistema cliente e examina a capacidade de exploração dentro do contexto de uma única porta aberta: o navegador da web. O BeEF conectará um ou mais navegadores da web e os usará como cabeçotes de navegação para o lançamento de módulos de comando direcionados e outros ataques contra o sistema a partir do contexto do navegador.
  3. Suíte Burp 
    O Burp Suite é uma plataforma integrada para realizar testes de segurança de aplicativos da web. São várias ferramentas que funcionam perfeitamente juntas para dar suporte a todo o processo de teste, desde o mapeamento inicial e a análise da superfície de ataque de um aplicativo até a descoberta e exploração de vulnerabilidades de segurança. O Burp Suite contém os seguintes componentes principais: • Um Proxy interceptador , que permite inspecionar e modificar o tráfego entre o navegador e o aplicativo de destino. • Uma Aranha sensível ao aplicativo , para rastrear conteúdo e funcionalidade. • Um avançado scanner de aplicativos da Web , para automatizar a detecção de vários tipos de vulnerabilidades.• Uma ferramenta Intruder , para executar poderosos ataques personalizados para encontrar e explorar vulnerabilidades incomuns. • Uma ferramenta repetidora , para manipular e reenviar solicitações individuais. • Uma ferramenta Sequenciador , para testar a aleatoriedade dos tokens de sessão. • A capacidade de salvar seu trabalho e retomar o trabalho mais tarde. • Extensibilidade , permitindo que você grave facilmente seus próprios plugins, para executar tarefas complexas e altamente personalizadas dentro do Burp. 
    Website:  https://portswigger.net/burp/
  4. CrackMapExec 
    O CrackMapExec (também conhecido como CME) é uma ferramenta de pós-exploração que ajuda a automatizar a avaliação da segurança de  grandes  redes do Active Directory. Construído com furtividade em mente, o CME segue o conceito de “Living off the Land”: abusando de recursos / protocolos internos do Active Directory para alcançar sua funcionalidade e evitando a maioria das soluções de proteção de endpoint / IDS / IPS.
  5. Império 
    Empire é uma estrutura pós-exploração que inclui um agente Windows puro PowerShell2.0 e um agente Python 2.6 / 2.7 Linux / OS X puro. É a mesclagem dos projetos anteriores do PowerShell Empire e Python EmPyre. O framework oferece comunicações criptologicamente seguras e uma arquitetura flexível. No lado do PowerShell, o Empire implementa a capacidade de executar agentes do PowerShell sem precisar do powershell.exe, módulos de pós-exploração rapidamente implementáveis ​​que variam de keyloggers a Mimikatz e comunicações adaptáveis ​​para evitar a detecção de rede, tudo em uma estrutura focada na usabilidade. O PowerShell Empire estreou na  BSidesLV em 2015 e Python EmPyre estreou no HackMiami 2016.
  6. Immunity Debugger Immunity Debugger é uma maneira nova e poderosa de escrever explorações, analisar malwares e fazer engenharia reversa de arquivos binários. Ele se baseia em uma interface de usuário sólida com gráficos de função, a primeira ferramenta de análise de heap do setor criada especificamente para a criação de heap e uma API grande e bem suportada do Python para fácil extensibilidade.
  7. Impacket 
    O Impacket é uma coleção de classes Python para trabalhar com protocolos de rede. O Impacket está focado em fornecer acesso programático de baixo nível aos pacotes e, para alguns protocolos (por exemplo, NMB, SMB1-3 e MS-DCERPC), a própria implementação do protocolo. Os pacotes podem ser construídos a partir do zero, bem como analisados ​​a partir de dados brutos, e a API orientada a objetos simplifica o trabalho com hierarquias profundas de protocolos. A biblioteca fornece um conjunto de ferramentas como exemplos do que pode ser feito no contexto dessa biblioteca.
  8. Golpe de sorte 
    O Luckystrike é um gerador baseado no menu PowerShell (estilo SET) de documentos maliciosos .xls e .doc. Todas as suas cargas são salvas em um banco de dados para fácil recuperação e incorporação em um documento novo ou existente. Luckystrike fornece vários métodos de infecção projetados para fazer com que suas cargas sejam executadas sem tropeçar no antivírus. Consulte a seção "Instalação" abaixo para obter instruções sobre como começar.
  9. Metasploit 
    O Metasploit Project é um projeto de segurança de computadores que fornece informações sobre vulnerabilidades de segurança e ajuda nos testes de penetração e no desenvolvimento de assinaturas de IDS. Metasploit Pro , uma edição Metasploit comercial open-core para testadores de penetração. O Metasploit Pro inclui todos os recursos do Metasploit Express e adiciona varredura e exploração de aplicativos da Web, campanhas de engenharia social e pivotamento VPN. 
  10. Nmap 
    O nmap é certamente o scanner para saber. Graças aos seus inúmeros parâmetros, é um canivete suíço 
    em todas as situações em que a identificação da rede é necessária. Ele permite, entre outras coisas, listar hosts de rede e 
    varrer suas portas.
     
  11. PowerSploit 
    O PowerSploit é uma coleção de módulos do Microsoft PowerShell que podem ser usados ​​para auxiliar os testadores de penetração durante todas as fases de uma avaliação. O PowerSploit é composto pelos seguintes módulos e scripts: CodeExecution, ScriptModification, Persistence, AntivirusBypass, Exfiltration, Mayhem, Privesc e Recon.
  12. OWASP ZAP 
    O OWASP Zed Attack Proxy (ZAP) é uma das ferramentas de segurança gratuitas mais populares do mundo e é ativamente mantido por centenas de voluntários internacionais *Ele pode ajudá-lo a encontrar automaticamente vulnerabilidades de segurança em seus aplicativos da Web enquanto você desenvolve e testa seus aplicativos. É também uma ótima ferramenta para os pentesters experientes usarem para testes de segurança manuais.
  13. SQLmap 
    O sqlmap é uma ferramenta de teste de penetração de software livre que automatiza o processo de detecção e exploração de falhas de injeção de SQL e a invasão de servidores de banco de dados. Ele vem com um poderoso mecanismo de detecção, muitos recursos para o testador de penetração e uma ampla variedade de switches que duram desde impressão digital de banco de dados, acesso de dados do banco de dados, acesso ao sistema de arquivos subjacente e execução de comandos no sistema operacional. conexões de banda. 

    Website:  http://sqlmap.org/
  14. Kit de ferramentas de engenharia social (SET) 
    O Social-Engineer Toolkit (SET) é projetado especificamente para executar ataques avançados contra o elemento humano. O SET foi projetado para ser lançado com o lançamento do http://www.social-engineer.org e rapidamente se tornou uma ferramenta padrão em um arsenal de testadores de penetração. SET é escrito por David Kennedy (ReL1K) e com muita ajuda da comunidade, incorporou ataques nunca antes vistos em um conjunto de ferramentas de exploração. Os ataques incorporados ao kit de ferramentas são projetados para serem ataques focados contra uma pessoa ou organização usada durante um teste de penetração.
  15. SecLists 
    SecLists é o companheiro do testador de segurança. É uma coleção de vários tipos de listas usadas durante as avaliações de segurança. Os tipos de lista incluem nomes de usuários, senhas, URLs, strings de dados confidenciais do grep, cargas úteis do tipo fuzzing e muito mais.
  16. THC-Hydra 
    Número um dos maiores buracos de segurança são senhas, como mostra todo estudo de segurança por senha. Essa ferramenta é um código de prova de conceito, para dar aos pesquisadores e consultores de segurança a possibilidade de mostrar como seria fácil obter acesso não autorizado de remoto a um sistema.
  17. WifiphisherWifiphisher é uma ferramenta de segurança que monta ataques automatizados de phishing contra redes Wi-Fi, a fim de obter credenciais ou infectar as vítimas com malwares. É um ataque de engenharia social que pode ser usado para obter passphrases secretas WPA / WPA2 e, ao contrário de outros métodos, não inclui qualquer força bruta. É uma maneira fácil de obter credenciais de redes sociais ou outras páginas de login de terceiros. Depois de atingir uma posição man-in-the-middle usando o ataque Evil Twin, o Wifiphisher redireciona todas as solicitações HTTP para uma página de phishing controlada por um invasor.

Nenhum comentário:

Postar um comentário

Recomendado