Um testante de penetração precisa ter a instrumento certa à mão para inspeção, detecção e mitigação de ataques maliciosos.
Existem inúmeras ferramentas de teste de caneta de nível premium para agilizar os fluxos de trabalho. Cada uma dessas ferramentas usa automação para detectar novas formas de ataques. Você sabe que pode realizar testes avançados de caneta com uma masmorra de ferramentas que consiste inteiramente exclusivamente em software de código simples?
Confira as dez ferramentas a seguir usadas por profissionais para testes holísticos de caneta.
1. Kali Linux
O Kali Linux não é uma mera instrumento de teste de penetração, mas uma distribuição completa dedicada a testes avançados de software.
A distribuição é altamente portátil e possui extenso suporte multiplataforma. Você pode responsabilizar no Kali para testes de caneta em plataformas de desktop, dispositivos móveis, docker, ARM, subsistemas Linux baseados em Windows, bare metal, VM e muitos outros.
Kali impressiona os críticos mais exigentes com sua versatilidade para servir em diferentes casos de uso de teste de software. Dados os metapacotes do Kali, qualquer pessoa pode modificar o ISO para produzir uma versão de distribuição personalizada adequada para casos de uso específicos.
Kali reúne ampla documentação e suporte da comunidade e de seus desenvolvedores Offensive Security, tornando-se uma distribuição muito reconhecida para se trabalhar.
Download: Kali
2. Planta N
Nmap, ou Network Mapper, é uma instrumento de auditoria e teste de segurança de rede. É uma soma valiosa ao seu arsenal, principalmente se você for um gestor de rede, cuidando do inventário de rede, agendas de atualização ou gerenciamento de serviços e tarefas de monitoramento de host.
O Nmap conta com pacotes IP brutos para mandar os hosts disponíveis em sua rede. Essa instrumento de código simples é maleável, pois ajuda a realizar varreduras de rede em redes pequenas a grandes para obter informações do sistema operacional, informações do servidor, varreduras de ping, tipos de filtros de pacotes e firewalls ativos.
A portabilidade e o suporte multiplataforma do Nmap permitem que você o use em sistemas premium e de código simples. Essa personalização ajuda a adaptá-lo de concordância com diferentes regimes de teste de segurança. Você pode operar o Nmap no modo CUI ou GUI.
O Nmap vem com extensa documentação; a comunidade de suporte dedicada atualiza frequentemente a documentação para seus usuários finais.
Fique tranquilo, você pode mesclá-lo em seus protocolos de teste de segurança em vários sistemas.
Download: Nmap
Metasploit é uma estrutura de teste de caneta para ajudá-lo a calcular qualquer rede quanto a vulnerabilidades de segurança. Você pode usar o software codificado em linguagem Ruby para expelir vulnerabilidades por meio de métodos guiados por CUI ou GUI.
O Metasploit Framework Edition conta com CUI para obter importações de terceiros, exploração manual e força bruta. A versão mercantil da instrumento é útil para testes de aplicativos da Web, segurança de campanhas de engenharia social e gerenciamento dinâmico de fardo útil de antivírus.
A instrumento permite ortografar casos de teste personalizados que ajudam a identificar vulnerabilidades. Mais adiante, as descobertas são usadas para identificar falhas e fraquezas em todo o sistema.
A Metaspoilt oferece ferramentas porquê Armitage para mitigação gráfica de ataques cibernéticos, com recursos de compartilhamento de sessão, dados e informação. Ele inclui um módulo Cobalt Strike para ajudar a simular ambientes de ameaças para testar a prontidão para ataques cibernéticos.
Download: Metasploit
4. Wireshark
Porquê analisador de protocolo de rede, o Wireshark oferece controle granular sobre as atividades da rede. A instrumento de teste de caneta ajuda a estudar uma ampla gama de protocolos de segurança para ameaças cibernéticas. O utilitário de segurança de rede multiplataforma é capaz de capturas ao vivo e estudo offline.
Ele oferece um conjunto de ferramentas de inspeção VoIP altamente pedantes, pois suporta vários formatos de registo, porquê Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop e muito mais.
Para obter melhores resultados, você pode adequar a instrumento do analisador para trabalhar com segurança discreta e secreto de agências governamentais, segurança de empresas comerciais, segurança educacional e outros dados do setor.
Download: Wireshark
5. João, o Estripador
John the Ripper é uma instrumento de recuperação de senha feita sob medida para recuperação de senha do sistema Unix. Porquê instrumento, suas funcionalidades estão disponíveis no Windows, macOS e aplicativos de senha da Web simultaneamente.
Ele suporta tipos de hash e zero para servidores de banco de dados, groupware, chaves privadas criptografadas, capturas de tráfico, discos e sistemas de arquivos diferentes.
Com John the Ripper, você encontrará listas de palavras que suportam linguagens contemporâneas populares, ferramentas de verificação de força de senha, ferramentas de hash de senha de modem e muito mais.
Download: João, o Estripador
6. Hashcat
Hashcat é uma instrumento de recuperação de senha multiplataforma que pode quebrar mais de 90 algoritmos, incluindo MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX e muitos outros. Ele ajuda a simular ataques específicos da arquitetura do sistema.
A instrumento de pentesting está muito preparada para impulsionar seu sistema contra ataques de força bruta. A instrumento de cracking de senhas licenciada pelo MIT é o primeiro e único cracker de senhas do mundo, com um mecanismo de regras no kernel.
Hashcat está disponível porquê uma instrumento de recuperação baseada em CPU e aoclHashcat/cudaHashcat, uma instrumento acelerada por GPU.
A instrumento de recuperação é moderna hashcat-legado A versão está disponível em todos os principais sistemas premium e de código simples com GPU, CPU e suporte OpenCL genérico para placas aceleradoras e FPGAs.
Download: Hashcat
7. Hidra
Hydra é um cracker de senhas paralelizado Kali. Ele ajuda analistas de segurança, pesquisadores e especialistas da White Hat a testar acessibilidade e segurança remotas.
Hydra suporta ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD e HTTP-Proxy.
A instrumento é altamente versátil e ampliou seu suporte para novos módulos, incluindo protocolos de segurança/autenticação contemporâneos e menos conhecidos.
Isso é útil para testes de protocolo de login, normalmente necessários para tudo — desde a segurança do portal da Web até a segurança do aplicativo ou de todo o sistema.
Download: Hidra
8. Suíte Eructação
Burp Suite é uma instrumento obrigatória para o seu inventário de testes de caneta. É um utilitário automatizado de detecção de vulnerabilidades da web. O Burp é altamente maleável, pois pode dimensionar varreduras de vulnerabilidade rapidamente quando testado em sistemas de grande porte em graduação empresarial.
O Burp Suite oferece excelentes recursos de filtragem de vulnerabilidades com verificações agendadas e integrações de CI/CD. Fique tranquilo, você pode narrar com o Burp Suite para seus testes diários de DevOps, com seus relatórios intuitivos de remediação e relatórios para fortalecer sua capacidade de detecção de vulnerabilidades.
Download: Suíte Eructação
9. Proxy de Ataque Zed
O Zed Attack Proxy da OWASP, ou ZAP, é um scanner da web de código simples talhado a servir iniciantes em testes de caneta. Devido aos seus recursos avançados de automação, é uma vantagem significativa para seus fluxos de trabalho de teste de segurança existentes.
A instrumento possui extensa documentação, além de supimpa desenvolvimento e suporte da comunidade. Você pode narrar com os módulos add-on do ZAP fornecidos por eles para ajudar a ampliar o escopo de sua rotina de pen-testing.
Download: Proxy de Ataque Zed
10. Sqlmap
Sqlmap é uma instrumento de penetração que ajuda a detectar e prevenir falhas de injeção de SQL que prejudicam seus servidores de banco de dados. A instrumento de teste de caneta de código simples oferece um mecanismo de detecção de vulnerabilidade hábil com uma ampla variedade de opções, incluindo sensação do dedo de banco de dados, procura de dados de banco de dados, acessibilidade de sistema de arquivos e realização de comando de conexão fora de filarmónica.
O Sqlmap ajudará você a testar em um extenso espectro de DBMSs, incluindo MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite e vários outros.
Download: Sqlmap
Não importa qual sistema operacional você esteja usando, é importante proteger o sistema e continuar protegendo-o contra hackers e spyware. No entanto, dependendo do sistema que você usa, você pode querer usar diferentes tipos de ferramentas compatíveis.
Por exemplo, algumas ferramentas listadas supra podem funcionar para Windows e Linux, mas não para Mac. Quando você estiver procurando por ferramentas de pentesting, certifique-se de verificar a compatibilidade de sua instrumento com seu sistema operacional antes de baixá-la.
Leia a seguir
Sobre o responsável