cshow

É sempre difícil encontrar as ferramentas certas para começar em qualquer domínio, especialmente se você é iniciante. Então, aqui estão 10 ferramentas para ajudá-lo a começar como engenheiro de segurança cibernética.

Wireshark

wireshark

Ter uma base sólida em rede é essencial para se tornar um bom testador de penetração. Afinal, a internet é um monte de redes complexas que se comunicam. Se você é novo na rede, eu recomendo esta lista de reprodução da Network Direction.

O Wireshark é a melhor ferramenta de análise de rede do mundo. É um software de código aberto que permite inspecionar dados em tempo real em uma rede ao vivo.

O Wireshark pode dissecar pacotes de dados em quadros e segmentos, fornecendo informações detalhadas sobre os bits e bytes de um pacote.

O Wireshark suporta todos os principais protocolos de rede e tipos de mídia. O Wireshark também pode ser usado como uma ferramenta de detecção de pacotes, se você estiver em uma rede pública. O Wireshark terá acesso a toda a rede conectada a um roteador.

wireshark2
UI do Wireshark

Sites como o Facebook e o Twitter estão criptografados agora, graças ao HTTPS. Isso significa que, embora você possa capturar pacotes de um computador vítima em trânsito para o Facebook, esses pacotes serão criptografados.

Ainda assim, poder capturar pacotes de dados em tempo real é um utilitário importante para um testador de penetração.

Nmap

nmap

O Nmap é a primeira ferramenta que você encontrará ao iniciar sua carreira como testador de penetração. É uma ferramenta fantástica de digitalização em rede que pode fornecer informações detalhadas sobre um alvo. Isso inclui portas abertas, serviços e o sistema operacional em execução no computador da vítima.

O Nmap é popular entre os testadores de penetração por vários motivos. É simples, flexível e extensível. Ele oferece uma interface simples de linha de comando, na qual você pode adicionar alguns sinalizadores para escolher diferentes tipos de digitalizações.

O Nmap também oferece varreduras simples de ping até varreduras agressivas que fornecem portas detalhadas e informações de serviço.

zenmap
UI do Zenmap

O Nmap também fornece uma ferramenta GUI chamada Zenmap com utilitários adicionais. Você pode criar mapas de rede visuais e escolher digitalizações através de menus suspensos. O Zenmap é um ótimo lugar para começar a jogar com os comandos do Nmap se você é iniciante.

Recentemente, escrevi um artigo detalhado sobre o Nmap que você pode ler aqui.

Ncat (anteriormente Netcat)

netcat

O Netcat é frequentemente chamado de canivete suíço em redes.

O Netcat é uma ferramenta simples mas poderosa que pode exibir e gravar dados em conexões de rede TCP ou UDP. O Netcat funciona como um ouvinte de back-end que permite a verificação e a escuta de portas.

Você também pode transferir arquivos através do Netcat ou usá-lo como um backdoor para sua máquina vítima. Isso faz com que seja uma ferramenta popular de pós-exploração para estabelecer conexões após ataques bem-sucedidos. O Netcat também é extensível, devido à sua capacidade de adicionar scripts para tarefas maiores ou redundantes.

Apesar da popularidade do Netcat, ele não foi mantido ativamente por sua comunidade. A equipe do Nmap criou uma versão atualizada do Netcat chamada Ncat com recursos, incluindo suporte para proxies SSL, IPv6, SOCKS e HTTP.

Metasploit

metasploit

Se existe uma ferramenta que eu amo, é a Metasploit. O Metasploit não é apenas uma ferramenta, mas uma estrutura completa que você pode usar durante um ciclo de vida inteiro de testes de penetração.

O Metasploit contém explorações para a maioria das vulnerabilidades no Vulnerabilidades e exposição comuns base de dados. Usando metasploit, você pode enviar cargas úteis para um sistema de destino e obter acesso a ele por meio de uma interface de linha de comando.

O Metasploit é muito avançado, com a capacidade de executar tarefas como varredura de portas, enumeração e script, além da exploração. Você também pode criar e testar sua própria exploração usando a linguagem de programação Ruby.

O Metasploit era de código aberto até 2009, após o qual o Rapid7 adquiriu o produto. Você ainda pode acessar a edição gratuita da comunidade e usar todos os seus recursos.

armitage
UI do Armitage

O Metasploit costumava ser uma ferramenta puramente de linha de comando. Uma GUI baseada em Java chamada Armitage foi lançada em 2013.

Nikto

nikto

O Nikto é uma ferramenta de código aberto capaz de realizar varreduras extensivas de servidores da web. O Nikto pode ajudá-lo a procurar arquivos perigosos, configurações incorretas, instalações de software desatualizadas e assim por diante.

Ele também verifica a presença de vários arquivos de índice, configurações do servidor HTTP e o software do servidor da Web instalado.

Nikto é a ferramenta preferida para auditorias gerais de segurança de servidores da web. Nikto é rápido, mas não quieto. Você pode digitalizar um servidor Web grande rapidamente, mas os sistemas de detecção de intrusões capturam essas verificações com facilidade. No entanto, há suporte para plugins anti-IDS, caso você queira executar verificações furtivas.

Burp Suite

burpsuite

Quando se trata de aplicativos da Web para teste de caneta, o Burpsuite tem todas as respostas para você. O BurpSuite pretende ser um conjunto completo de ferramentas para uma variedade de casos de uso de teste de caneta de aplicativos da Web. É também uma ferramenta popular entre pesquisadores profissionais de segurança de aplicativos da Web e caçadores de recompensas.

As ferramentas do Burpsuite trabalham juntas para oferecer suporte a todo o ciclo de vida dos testes de aplicativos da web. Da digitalização à exploração, o Burpsuite oferece todas as ferramentas necessárias para invadir aplicativos da web.

Um dos principais recursos do Burp Suite é a capacidade de interceptar solicitações HTTP. As solicitações HTTP geralmente vão do seu navegador para um servidor da Web e, em seguida, o servidor da Web envia uma resposta de volta. Com o Burp Suite, você pode executar operações Man-in-the-middle para manipular a solicitação e a resposta.

Burpusite tem uma excelente interface de usuário. O Burpsuite também possui ferramentas de automação para tornar seu trabalho mais rápido e eficiente.

Além dos recursos padrão, o Burpsuite é extensível adicionando plug-ins chamados BApps.

João, o Estripador

john

As senhas ainda são o padrão de autenticação de fato na maioria dos sistemas. Mesmo se você entrar com êxito em um servidor ou banco de dados, precisará descriptografar a senha para obter escalação de privilégios.

John the Ripper é uma ferramenta simples usada para decifrar senhas. É um cracker de senha super rápido, com suporte para listas de palavras personalizadas. Pode ser executado na maioria dos tipos de métodos de criptografia, como MD5 e SHA.

Aircrack-ng

aircrack

O Aircrack-ng é um conjunto de ferramentas que ajudam você a trabalhar com redes sem fio. O Aircrack é composto por ferramentas que podem capturar redes sem fio, quebrar chaves WPA, injetar pacotes e assim por diante.

Algumas ferramentas no pacote Aircrack-ng incluem:

  • airodump – Captura de pacotes
  • aireplay – Injeção de pacotes
  • aircrack – Crack WEP e WPA
  • airdecap – Descriptografar WEP e WPA

O Aircrack contém excelentes algoritmos para quebrar senhas de WiFi e capturar tráfego sem fio. Ele também pode descriptografar pacotes criptografados, tornando-o um conjunto completo de ferramentas para testes de penetração sem fio.

Em resumo, você pode usar o Aircrack para monitorar, atacar e depurar todos os tipos de redes sem fio.

Nessus

nessus

O Nessus é um popular scanner de vulnerabilidades corporativas. O Nessus foi desenvolvido para ser uma ferramenta completa de análise e relatório de vulnerabilidades. Embora você possa verificar e encontrar portas ou serviços usando o Nmap, o Nessus informará a lista de vulnerabilidades e como elas podem ser exploradas.

O Nessus possui uma excelente interface de usuário, dezenas de milhares de plugins e suporta scripts incorporados. Muitas vezes, é favorecido pelas empresas, pois ajuda as empresas a auditarem diversas conformidades, como PCI e HIPPA. O Nessus também informa a gravidade das vulnerabilidades, para que você possa se concentrar nessas ameaças.

nessus 1 1
UI do Nessus

O Nessus não é um software livre, mas oferece uma edição inicial gratuita e limitada. O Nessus tem uma alternativa de código aberto chamada Open-Vas que oferece recursos semelhantes.

Snort

snort

O Snort é um software de código aberto para detectar e prevenir invasões em uma rede. Ele pode executar análises de tráfego ao vivo e registrar pacotes recebidos para detectar varreduras de portas, worms e outros comportamentos suspeitos.

O Snort é usado para defesa em comparação com a maioria das outras ferramentas nesta lista. No entanto, o snort ajuda a entender os métodos do invasor registrando suas atividades. Você também pode construir Buracos no DNS para redirecionar o tráfego do invasor enquanto encontra vetores de ataque através do Snort.

O Snort também possui uma GUI baseada na Web chamada BASE (Basic Analysis and Security Engine). O BASE fornece um front-end da Web para consultar e analisar os alertas provenientes do Snort.

Conclusão

No mundo em rede de hoje, todos, de agências governamentais a bancos, armazenam informações críticas na nuvem. Os ciberataques têm o potencial de paralisar uma nação inteira. Portanto, proteger essas redes não é uma escolha, mas uma necessidade absoluta.

Seja você iniciante ou um experiente engenheiro de segurança cibernética, essas dez ferramentas serão inestimáveis. Boa sorte em sua jornada para se tornar um testador de penetração bem-sucedido. Aprenda mais ferramentas do Diretório de ferramentas de segurança.

Escrevo regularmente sobre Machine Learning, Cyber ​​Security e AWS. Você pode se inscrever para o meu boletim semanal aqui.