Ferramentas no Kali Linux

Ferramentas no Kali Linux

A seleção de ferramentas foi divida em categorias que estão brevemente explicadas. Assim, fica mais fácil entender as funcionalidades de cada uma e como elas podem ser aplicadas.

COLETA DE INFORMAÇÕES E ANÁLISE DE VULNERABILIDADE (INFORMATION GATHERING AND VULNERABILITY ANALYSIS)

Por melhor que seja desenvolvido, todo e qualquer produto de software contém bugs. Alguns deles se mantém ocultos e não trazem problemas, enquanto outros afetam na performance ou, pior, abrem brechas para que ameaças venham a explorar os dados confidenciais armazenados no sistema de uma empresa.

Nesse contexto, a coleta de informações (information gathering) colabora por meio de levantamentos mais detalhados sobre o sistema, assim como seus recursos, dados do servidor, histórico de navegação, estruturação da rede etc.

Essa medida de monitoramento é utilizada para que os hackers tenham uma base de informações satisfatória para iniciar a modelagem de ameaças (threat modeling) e, posteriormente, realizar testes de ataque (simulações).

Por sua vez, as análises de vulnerabilidade (vulnerability analysis), como o próprio nome já diz, são a utilização de ferramentas que executam a análise de vulnerabilidades em todo o sistema.

O resultado de uma análise dessa natureza permite, por exemplo, que todos os riscos que a rede está sujeita a sofrer sejam mapeados ou reportados em relatórios, elencando todos os pontos fracos que necessitam de correções.

Quais são as ferramentas mais indicadas para essas atividades? Confira 5 delas logo abaixo:

1. NMAP
Sem dúvidas o Nmap é uma das principais ferramentas free open source utilizadas pelos hackers, muito utilizada para detecção de redes, análises e auditorias de segurança.

Em suma, o Nmap é considerado essencial para levantar detalhes de informações específicas em qualquer máquina ativa. Para compreender suas numerosas funcionalidades, o próprio site oficial disponibiliza um guia gratuito (em inglês).

2. SOCIAL ENGINEERING TOOLKIT
Também conhecido como SET, o Social Engineering Toolkit é desenvolvido para auxiliar em testes de penetração contra elementos humanos.

Que estão inseridos no ambiente de segurança do alvo, levando em consideração que as pessoas costumam ser o elo mais fraco nos sistemas de segurança.

3. DNSENUM
O DNSenum é uma ferramenta para levantamento de informações de servidores DNS.

Capaz de pesquisar hosts, nomes de servidores, endereços de IP, registros e outras informações, usando apenas de alguns comandos básicos.

4. NESSUS
Sem dúvidas o Nessus é uma das aplicações de seguranças mais completas para analisar e realizar auditorias. Ela é desenvolvida pela premiada Tenable, que atende a mais de 21 mil empresas globalmente.

Com o Nessus, profissionais de segurança da informação podem executar vários escaneamentos simultaneamente, contar com atualizações constantes da ferramenta, variedade de plugins, além de relatórios que podem ser gerados por meio de um dashboard.

5. CISCO-TORCH
Seguindo a mesma linha das ferramentas de scanner, o Cisco-torch tem algumas peculiaridades. Uma delas é a utilização constante de forking (bifurcação) para lançar a múltiplos processos de varredura em segundo plano. De acordo com o Hacking Exposed Cisco Networks, isso maximiza a eficiência na detecção de vulnerabilidades.

O objetivo dos desenvolvedores ao criar o Cisco-torch foi obter uma solução ágil para descobrir remotamente hosts da Cisco que usam protocolos SSH, Telnet, Web, NTP e SNTP, com vista em lançar ataques de dicionários contra os servidores descobertos.

Leia também … TOP 10 – Melhores Distribuições Linux Para Rodar em Servidores
APLICAÇÕES WEB (WEB APPLICATIONS)
Certamente, você já sabe ou tem boa noção do que se tratam as aplicações web. Mas, para não passar em branco, definimos as aplicações web como programas que rodam em servidores web e são acessados via browser.

Neste tópico, falaremos sobre 5 ferramentas específicas que todo hacker deve conhecer:

1. NIKTO2
Trata-se de uma aplicação para analisar a vulnerabilidade de um site. Ela realiza:

  • testes para mais de 6700 arquivos e programas potencialmente perigosos que estão presentes na web;
  • verificação da configuração do servidor;
  • análise de itens cruciais que possam ser atualizados automaticamente;
  • consultas por mais de 1250 versões desatualizadas de servidores e seus problemas específicos.

O Nikto se caracteriza pela agilidade em desempenhar atividades que, em tese, são altamente complexas. Além, é claro, de ser uma ferramenta gratuita.

2. PARSERO
Diferente das demais ferramentas mencionadas até aqui, o Parsero não é um software, mas sim um script. Escrito em Python, ele faz a leitura do arquivo Robot.txt de um servidor web e checa por entradas não autorizadas, que transmitirão aos motores de busca (Google, Ask, Bing e outros) quais arquivos ou diretórios hospedados no servidor não devem ser indexados pelo robô.

Às vezes, mesmo que os caminhos estejam restritos ao acesso via buscadores, eles podem estar acessíveis a usuários que entram no site diretamente.

Para solucionar esse problema, o script do Persero verifica o status do código HTTP de cada entrada marcada como Disallow e ainda faz a busca, por meio do Bing, para localizar conteúdos indevidamente indexados.

3. WAPITI
O Wapiti permite ao usuário a realizar testes “black-box”, um método que examina os recursos de uma aplicação sem averiguar as estruturas internas.

A ferramenta não estuda o código fonte da aplicação web, mas sim verifica as páginas da web por ela implementadas em busca de scripts nos quais possa injetar dados. Ao encontrar os scripts, o Wapiti executa uma transmissão de dados em grande carga para testar a suas vulnerabilidades.

4. OWASP ZAP
Encontrar vulnerabilidades na segurança de aplicações web enquanto você as estiver desenvolvendo ou testando é uma possibilidade interessante para profissionais que já têm um bom conhecimento técnico para fazer testes manualmente.

É justamente esse o propósito do OWASP ZAP, uma popular e gratuita ferramenta para hackers desenvolvida por centenas de voluntários ao redor do planeta. Não por acaso, o ZAP está disponível em mais de 20 idiomas.

As principais características dessa ferramenta são a facilidade no uso, conteúdos de ajuda que podem ser facilmente compreendidos, comunidade bastante ativa e o fato de ser completamente livre de versões pagas.

5. VEGA
Com foco em aplicações web, o Vega é uma solução livre, open source, de interface gráfica e desenvolvida em Java, cuja especialidade é verificar vulnerabilidades e testes.

Dois grandes diferenciais do Vega em comparação à maioria das ferramentas são o seu scan automatizado para executar testes rápidos para detectar erros e vulnerabilidades e o fato de a ferramenta ser expansível, graças à sua API Javascript.

Algumas funcionalidades do Veja Vulnerability Scanner são:

  • Detecção de erros;
  • Cross Site Scriping (XXS);
  • Site crawler;
  • Análise de conteúdo;
  • SQL injection.

Vale ressaltar, também, que a interface do Vega é muito intuitiva e fácil de usar.

6. WIRESHARK
Por fim temos o Wireshark, que, embora seja a última ferramenta citada no tópico, é uma das quais podemos considerar obrigatórias para o Kali Linux. Isso porque o Wireshark permite ao usuário analisar a rede e obter ricos detalhes para saber o que está acontecendo no momento.

Eles são obtidos por meio de algumas funcionalidades, como a captura, análise e filtragem de pacotes em tempo real, importação e exportação de arquivos e inspeção de centenas de protocolos.

VIOLAÇÃO DE SENHAS (PASSWORD ATTACK)
Também conhecida como password cracking (ataques offline) ou password guessing (ataques on-line), a violação de senhas (password attack) é uma prática feita por meio de programas, algoritmos e técnicas dos mais diversos tipos — dictionary attack, rainbow table, brute force e outras —, com objetivo claro de descobrir senhas de usuários.

As principais aplicações para trabalhar com a proteção de informações sobre senhas e login são:

1. THC HYDRA
O THC Hydra é uma ferramenta gratuita e on-line — ou seja, trabalha em cima de ataques como password guessing, que consistem na captura de senhas a partir de tentativas de login — que executa rapidamente a quebra de senhas por meio de dicionário (lista de passwords) ou força bruta para testar várias combinações de senha / login.

Um destaque do THC Hydra é o suporte a mais de 50 protocolos, como HTTP, FTP, Mail, SSH, Banco de Dados etc.

Leia também … 10 Formas de Utilizar o Comando find do Sistema LINUX que você nunca imaginou que iria precisar saber
O download também pode ser feito no terminal com o comando:

sudo apt-get install hydra

2. JOHN THE RIPPER
Seja pelo nome criativo (até mesmo premiado) ou pelas suas funcionalidades, o John The Ripper (JTR) é uma das mais conhecidas ferramentas de password cracking (processo de recuperação ou violação de senhas, no ponto de vista da criptoanálise) e tem versões free e pro.

Assim como o THC Hydra, o JTR utiliza ataques de força bruta e dicionários, fazendo uma varredura pelos dados contidos no computador. Porém, a diferença é que o John atua contra os ataques offline.

3. PASS THE HASH TOOLKIT
Essa ferramenta é usada por invasores para coletar a hash de uma senha validada pela vítima e usá-la para acessar sistemas sem a necessidade de aplicar técnicas de password guessing — que, dependendo do nível de usuário, podem demandar mais tempo por causa da complexidade do login. Ou seja, o invasor obtém acesso a um ambiente privado sem ao menos saber a senha.

No entanto, quando o Pass the Hash Toolkit é usado para o bem, as suas ferramentas podem ser aplicadas para realizar testes e criar mecanismos de defesa contra esse tipo de ataque.

ENGENHARIA REVERSA (REVERSE ENGINEERING)
A engenharia reversa é um método que consiste em estudos de um objeto, seja ele um hardware ou software, a fim de destrinchá-lo para analisar cada componente ou elemento.

Essa atividade pode ser de grande utilidade em termos de segurança, pois torna possível descobrir como o objeto foi fabricado, abrindo um leque de outras possibilidades (detectar vulnerabilidades ou recursos que podem ser melhorados).

Vamos agora para as 3 ferramentas de engenharia reversa que você pode usar no Kali Linux:

1. APKTOOL
Com o Apktool, o usuário pode trabalhar com engenharia reversa decodificando recursos em suas formas quase originais e reconstruindo-as aplicando algumas modificações. Tudo isso fazendo o debug de códigos smali.

apk no kali linux

As funcionalidades do Apktool como ferramenta para hackers éticos são um excelente meio de acrescentar novos recursos, funcionalidades e aprimoramentos de uma aplicação.

2. IMMUNITY DEBUGGER
O Immunity Debugger pode ser usado para escrever exploits — parte de um código de programação para adquirir vantagens de bugs em uma aplicação — e analisar malware.

Seus recursos como debugger podem ser ampliados em Python, permitindo que o usuário escreva comandos em Python diretamente da barra de comando — que tem uma versão remota — ou até mesmo usar a linguagem para criar funções gráficas.

Uma das maiores virtudes do Immunity Debugger é o fato de ser leve, ou seja, não consome muitos recursos da CPU. Isso contribui diretamente para a análise de vulnerabilidades.

OBS: Vai precisar do wine para instalar essa ferramenta no Kali Linux.

3. RADARE2
O Radare é um projeto desenvolvido desde 2006 até chegar à sua segunda versão (Radare2). Hoje o software é considerado um framework completo para análise de arquivos binários. Ele traz uma um conjunto de pequenas ferramentas que podem ser utilizadas juntas ou isoladas, bastando digitar linhas de comando.

Um aspecto interessante do Radare2 é que as iniciais dos comando variam de acordo com a finalidade da aplicação. Por exemplo: o comando radare é o comando primário, que permite abrir qualquer tipo de arquivo em qualquer fonte, entre muitas outras funções mais avançadas. Já o comando rabin extrai informações de arquivos executáveis binários de determinadas funções, como PE, ELF, Java CLASS e MACH-O.

WIRELESS ATTACK
Proteger a rede sem fio é uma das maiores preocupações do administrador de sistemas. O Kali Linux já fornece soluções nativas para ajudar a combater esse tipo de invasão, porém, é possível otimizar com outras ferramentas, como:e

1. AIRCRACK-NG
O Aircrack-ng tem como especialidade a proteção e detecção de ameaças de redes Wi-Fi (Wireless), devido às ferramentas para WEP/WPA/WPA2 cracking — configuração de falsos pontos de acesso, captura de pacotes, wireless password cracking, entre outros.

No site oficial, o usuário tem acesso a informações (em seu Wiki) e a um excelente suporte, fornecido via fórum pela comunidade, que auxilia na solução de problemas.

2. FERN WIFI CRACKER
Essa ferramenta também é desenvolvida em Python e foi projetada para crackear e recuperar chaves dos tipos WEP/WPA/WPS, realizar auditorias de segurança e, também, executar ataques — força bruta ou dicionários — com base em redes sem fio ou Ethernet.

No entanto, existem alguns pré-requisitos (algumas ferramentas para integração) para que o Fern Wifi Cracker funcione no Kali Linux:

  • Aircrack-NG;
  • Python-Scapy;
  • Python Qt4;
  • Python;
  • Subversion;
  • Xterm;
  • Reaver (para ataques de WPS);
  • Macchanger.

3. BULLY
Bully é um programa escrito em linguagem C e serve para implementar ataques WPS de força bruta, reconhecido pelo bom uso dos recursos de memória, da CPU e por oferecer boas opções de menu.

De acordo com os desenvolvedores, as funcionalidades do Bully foram testadas sob várias situações, inclusive com diferentes configurações, e apresentaram ótimos resultados.

Uma observação importante é que, para instalar o Bully, é necessário ter instalado no seu Kali Linux o Wiire’s Pixiewps, um software também escrito em linguagem C para realizar ataques de força bruta offline nas chaves WPS explorando falhas do ponto de acesso.

NETWORK SNIFFER AND IP SPOOFING
Os chamados sniffers são programas de software capazes de capturar o tráfego que, de alguma forma, passa por uma determinada rede. Uma boa ferramenta sniffer vai coletar dados de todas as fontes possíveis e os exibirá para o usuário.

As ferramentas de spoofing são extremamente úteis para combater a técnica de usurpação de IPs, na qual o invasor substitui o endereço de IP do computador que está remetendo pacotes por um IP de outra máquina, conseguindo, então, enviar pacotes anonimamente.

1. DARKSTAT
O Darkstat tem uma função simples, porém útil, que é a de analisar o tráfego de rede em segundo plano e exibir dados estatísticos em interface web. Ou seja, o usuário acessa as informações a partir do navegador.

Dentre os recursos disponíveis no Darkstat, podemos ressaltar as informações de entradas e saídas do tráfego dos servidores, assim como dos protocolos e portas utilizadas; todas dispostas em relatórios gráficos.

2. METASPLOIT
Contar com um conjunto de ferramentas para hackers e frameworks que podem ser utilizados para fins diversos: é exatamente isso o que propõe o Metasploit, seguindo à risca a filosofia de segurança ofensiva inserida no Kali Linux.

Praticamente todas as ferramentas que o usuário precisa para explorar vulnerabilidades — inclusive as que envolvem o tráfego de rede — são encontradas nesse incrível framework que é o Metasploit.

3. VPNBOOK
Também conhecido como Virtual Private Network (VPN), o VPNBook utiliza de técnicas avançadas de criptografia com a finalidade de promover a segurança no tráfego de internet.

Ou seja, por meio da criação de servidores VPN a ferramenta garante um ambiente on-line confiável e com menores chances de sofrer com ataques.

RELATÓRIOS (REPORTING TOOLS)
Basicamente, são ferramentas que permitem a geração de relatórios detalhados a partir de diversos tipos de diagnósticos.

1. MAGICTREE
O MagicTree é uma aplicação em desktop que fornece ao usuário diversos modelos de relatórios de produtividade coletados em testes de penetração.

Uma característica é que os dados são armazenados e estruturados em uma estrutura de árvore flexível a ponto de novas adições não interferirem nem um pouco nas existentes, além de facilitar a identificação dos dados com o uso de cores.

2. DRADIS
A função do Dradis é similar a do MagicTree, porém, as ferramentas em si apresentam muitas diferenças. A começar pelo código aberto escrito em Ruby do Dradis — o código do MagicTree é fechado, restringindo a ampliação de suas funcionalidades. Outra diferença primária é que o Dradis é uma aplicação web.

Quanto às funcionalidades, destaca-se a importação de descrições sobre vulnerabilidades a partir de fontes externas, como OSVDB e MediaWiki.

FORENSE (FORENSICS)
A computação forense tem como objetivo realizar análises científicas para investigar incidentes. Esses programas são destinados a peritos, ou seja, profissionais que têm um grande conhecimento técnico.

1. DUMPZILLA
Esta aplicação desenvolvida em Python e é capaz de extrair diversas informações dos navegadores Firefox, Iceweasel e Seamonkey para análise forense, como:

  • cookies;
  • downloads;
  • histórico;
  • bookmarks;
  • addons ou URLs utilizados;
  • senhas salvas no browser;]
  • certificados SSL adicionados como exceção, entre outros.

2. VOLATILITY
O Vilatility é um framework desenvolvido em Python e distribuído sob licença GNU (General Public License), que contém uma coleção de ferramentas de código aberto para extração de arquivos digitais a partir de amostras da memória RAM.

Em outras palavras, o framework introduz aos profissionais a extração de artefatos digitais contidos em amostras de memória volátil. Quando os artefatos são identificados, eles são fornecidos em uma plataforma dedicada à área de pesquisas.

As ferramentas para hackers disponíveis para o sistema operacional Kali Linux proporcionam inúmeras vantagens ligadas à segurança. Elas podem servir de complemento ao sistema, assim como uma solução robusta, como o pfSense. O resultado será uma linha de defesa praticamente imbatível quando bem administrada.

COLETA DE INFORMAÇÕES E ANÁLISE DE VULNERABILIDADE (INFORMATION GATHERING AND VULNERABILITY ANALYSIS)

No geral, as ferramentas pertencentes à essa categoria servem para fazer levantamentos detalhados e relevantes sobre o sistema, incluindo seus recursos, sua estruturação, seus históricos de navegação, entre outros.

Os relatórios gerados por meio da coleta de dados são de extrema importância para os hackers, que terão em mãos uma ótima base de informações a serem utilizadas na modelagem de ameaças, tornando os testes de ataque mais eficientes.

Já o papel das ferramentas de análise de vulnerabilidade é executar varreduras que detectam falhas e brechas no sistema. Com isso, todos os riscos podem ser identificados e providencialmente corrigidos.

No artigo anterior, nós apresentamos o Nmap, o Social Engineering Tools, o DNSenum, o Nessus e o Cisco-torch. Confira a seguir 7 outras ferramentas específicas para Information Gathering e Vulnerability Analysis.

1. ZENMAP
O Zenmap é uma ferramenta desenvolvida para realizar análises de DNS, usando, para isso, um vasto conjunto de scripts que pode ser adquirido como plugins, ou seja, são muitas as possibilidades devido a cada script executar uma função diferente.

Qualquer semelhança com o Nmap não é mera coincidência, pois o Zenmap é uma versão visual dessa popular ferramenta para ethical hacking. Até por isso, dependendo do seu grau de conhecimento, o Zenmap pode ser mais conveniente pela facilidade de uso.

2. MALTEGO
O Maltego é a ferramenta ideal para quem necessita realizar uma coleta de dados a partir de diversas fontes públicas disponíveis, nos quais serão usados em um contexto inteligente — prática conhecida como Open Source Intelligence (OSINT).

Mas o que faz o Maltego na prática? A resposta está na quantidade e na relevância das informações que essa ferramenta é capaz de levantar, desde pessoas/grupos/organizações e documentos a informações relativas à estrutura de internet (endereços de IP, nomes DNS, domínios etc.) e muito mais.

Além de amplas e abrangentes, o resultado da coleta é apresentado de forma bastante clara e inteligível por meio de uma interface gráfica.

3. FRAGROUTER
O Fragrouter tem como função confundir os sistemas IDS/IPS (Intrusion Detection System e Intrusion Prevention System, respectivamente) durante o envio de pacotes.

Todo pacote passa por vários caminhos até que chegue ao destino final. Com a fragmentação dessa rota, eles podem sofrer algum desvio na trajetória e facilitar a intrusão.

Portanto, o objetivo do Fragrouter é permitir ao hacker ético realizar testes de penetração específicos e, assim, manter a transmissão de pacotes segura.

4. ARPING
Com o Arping é possível descobrir se um host está ativo em rede local protegida por um firewall/gateway, informação que pode ser muito útil para invasores.

A ferramenta faz isso explorando o protocolo ARP (Address Resolution Protocol) em vez do ICMP (Internet Control Message Protocol) para fazer o chamado ping, descobrindo o status do host.

Para conhecer todas as opções e aprender todas as funcionalidades do Arping, sugerimos a leitura deste manual (em inglês) disponibilizado pelo fórum Unix/Linux. Para instalar a ferramenta, é preciso digitar o comando:

# apt-get install arp-scan

5. DMITRY
Assim como o Arping, o DMitry também tem como missão coletar informações referentes a hosts em uma rede. A diferença, no entanto, é que essa ferramenta é capaz de buscar informações (como endereços de e-mail e subdomínio) e escanear portas TCP, além de muitas outras funções.

A ferramenta é instalada por padrão nas versões do Kali Linux, mas se por alguma razão o DMitry não estiver disponível no sistema, basta acessar a página para download.

6. DNSTRACER
O DNStracer, conforme descreve o próprio desenvolvedor, determina o local onde o Domain Name Service (DNS) obtém informações e segue a cadeia de servidores DNS de volta para os servidores que reconhecem os dados.

A ferramenta se caracteriza pela facilidade de uso e eficiência na apresentação das informações coletadas — praticamente uma lista com todos os domínios e seus respectivos detalhes, até chegar no topo.

7. OSCANNER
Trata-se de um framework de avaliação Oracle, desenvolvido em Java e com uma arquitetura baseada em plugin. O conjunto de plugins, além de possibilitar a realização de testes de passwords, também permite enumerar:

  • privilégios;
  • funções;
  • versão do Oracle;
  • políticas de senhas;
  • informações de auditoria etc.

Todos os resultados são apresentados em um mapeamento de estrutura de dados Java.

APLICAÇÕES WEB (WEB APPLICATIONS)
Para a categoria “Aplicações Web” temos as ferramentas voltadas para programas que são executados nos servidores web, acessados com o uso de um browser.

Além das demais já mencionadas (Nikto2, Parsero, Wapiti, OWASP ZAP, Veja e Wireshark), temos outras 5 delas que farão a diferença em suas análises:

8. WPSCAN
O WPScan é uma ferramenta voltada para a análise de vulnerabilidades presentes em um site desenvolvido no WordPress. Além de detectar os pontos que apresentam fragilidade, o programa ainda informa qual exploit deve ser utilizado para explorar e corrigir o problema.

9. SQLNINJA
Se você possui certa familiaridade com banco de dados, provavelmente já ouviu falar em Injeção de SQL (SQL Injection). Trata-se de uma ameaça que aproveita as brechas do sistema para conectar-se à base de dados via SQL.

Com a ferramenta Sqlninja é possível detectar todas as vulnerabilidades para prevenir esse tipo de ataque em aplicações web que utilizam o Microsoft SQL Server.

10. UA-TESTER
Usando uma sequência de dados padrão (e não-padrão), o UA-tester realiza verificações automáticas de URLs e apresenta os resultados das suas análises em relatórios detalhados.

11. POWERFUZZER
O Powerfuzzer é uma ferramenta voltada para aplicações web, que auxilia na execução de fuzzers de segurança — prática muito utilizada por hackers, pentesters e analistas de segurança de TI.

A vantagem do Powerfuzzer é que ele foi desenvolvido para ser fácil de usar, portanto, possui uma interface gráfica amigável (user friendly). Também é interessante ressaltar o seu suporte para HTTPS, bastando digitar a URL da página em questão.

12. PROXYSTRIKE
O Proxystrike atua de modo ativo e foi projetado para detectar vulnerabilidades em ambiente Web enquanto se navega por um aplicativo.

Segundo os desenvolvedores, a ferramenta foi criada para solucionar problemas em testes de penetração de aplicações Web extremamente dependentes do Javascript, como o baixo desempenho dos scanners perante esse cenário.

Atualmente a ferramenta conta com plugins para SQL Injection e XSS (cross-site scripting), possibilitando a detecção de vulnerabilidades por meio de análises completas, sem abrir mão da facilidade.

VIOLAÇÃO DE SENHAS (PASSWORD ATTACK)
Práticas como “password cracking” e “password guessing” (violação de senhas por meio de ataques off-line e on-line) são realizadas com auxílio de diversos programas, técnicas e algoritmos.

Com objetivo ajudar a redobrar os cuidados com essas preciosas informações, indicamos esses 4 programas que podem ser usados junto aos populares (e já abordados) THC Hydra, John The Ripper e Pass the Hash Toolkit:

13. PYRIT
A principal função da ferramenta Pyrit é “crackear” senhas de pontos de acesso Wi-Fi WPA/WPA2 usando ataques de dicionário e força bruta. Entretanto, o que a torna um diferencial e tanto para o seu arsenal de ferramentas para hackers é a velocidade com que ela executa o ataque e encontra a solução.

Em um processo comum, uma senha com 8 caracteres de A a Z, com uma velocidade média de 1.000 passwords por segundo, pode-se levar anos para concluir a missão. Com o Pyrit, a velocidade pode chegar a 100.000 por segundo (dependendo das configurações da máquina).

14. RAINBOWCRACK
O RainbowCrack é uma boa alternativa para realizar ataques usando uma técnica conhecida como “time-memory trade-off”, que se inicia por um estágio de pré-computação.

Nessa parte do processo, todos os pares de textos simples e hashes dentro do algoritmo selecionado são computados e armazenados em arquivos denominados “rainbows”.

Feito isso, os hashes armazenados no arquivo rainbow podem ser crackeados muito mais rapidamente do que em um processo comum de força bruta.

15. MEDUSA
Trata-se de uma ferramenta para executar ataques de força bruta remotamente com suporte via módulos (HTTP, SSH, SMB, RDP e muito mais).

Leia também … Monitoramento de Sistema Linux – Como fazer e 4 Ferramentas que você poderá usar
O Medusa foi desenvolvido com o propósito de suportar o máximo possível de serviços que permitem a autenticação remota, portanto, é certo que a quantidade de módulos disponíveis é surpreendente!

16. PHRASENDRESCHER
De certo modo o Phrasendrescher funciona similarmente ao Medusa pelo fato de ser uma ferramenta modular, porém, o objetivo desse é realizar tanto ataques de força bruta como de dicionários.

Os destaques para a ferramenta são os recursos executados por multiprocessamento e o uso de plugins para ativar os seus módulos, permitindo que se ofereça somente as funcionalidades necessárias para o administrador.

WIRELESS ATTACK
As redes sem fio (wireless) são alvos constantes dos invasores e merecem total dedicação por parte do administrador de sistemas para que sejam devidamente protegidas.

Portanto, além das ferramentas nativas do Kali Linux (que já permitem fazer muitas coisas) e as que mencionamos na parte 1 (Aircrack-ng, Fern Wifi Cracker e Bully), podemos acrescentar mais 3:

17. ASLEAP
O Asleap é uma ferramenta específica para hackear redes VPN que usam o protocolo PPTP que, por sua vez, usa o MS-CHAPv2 para a transmissão de informações sobre passwords por toda a rede.

Como o Asleap utiliza uma variante do MS-CHAPv2 para trocar a autenticação, o ataque de dicionário pode ser potencialmente acelerado.

18. BLUERANGER
O BlueRanger é um script para Bash que localiza dispositivos de Bluetooth, que é detectado dependendo da qualidade do link — geralmente, isso tem a ver com a proximidade do dispositivo — e envia pings para estabelecer uma conexão entre as interfaces Bluetooth, visto que os dispositivos costumam permitir pings sem que uma autenticação seja solicitada.

19. KILLERBEE
Diferentemente das demais ferramentas para wireless attack até aqui mencionadas, o KillerBee é um framework para explorar e fazer exploit na segurança de redes nos padrões ZigBee e IEEE 802.15.4.

Ou seja, é uma ferramenta orientada a padrões específicos de rede, mas que permite realizar uma variedade de ataques, como atacar os sistemas de criptografia.

FAREJAMENTO DE REDE E USURPAÇÃO DE IP (NETWORK SNIFFER AND IP SPOOFING)
O farejamento de rede é feito com uso de sniffers (programas de software capazes de capturar o tráfego) e concedem ao invasor uma série de informações úteis para que ele planeje suas ações. Sendo assim, para uma proteção eficiente, o hacker ético também deve munir-se das mesmas informações.

Junto a isso temos a usurpação de IPs, em que o inimigo faz a substituição do endereço de IP do computador que remete pacotes usando o IP de outro computador. Com isso, ele passa a enviar pacotes maliciosos de maneira discreta.

Conheça outras 4 ferramentas que podem ser utilizadas de forma complementar ou alternativa às que citamos anteriormente (Darkstat, Metasploit e VPNBook):

20. PASSIVE_DISCOVERY6
Como o próprio nome da ferramenta nos sugere, o passive_discovery6 é um sniffer que atua de modo passivo na captura de pacotes e descoberta de redes IPv6 — e hosts habilitados para esse protocolo.

Uma das principais funcionalidades do passive_discovery6 é o redirecionamento do tráfego da rede local para a máquina do invasor que esteja atuando, por exemplo, como um servidor DNS falso.

21. TCPFLOW
Essa ferramenta pode ser utilizada para fazer o monitoramento de conexões em alta escala — ou seja, milhares de conexões —, registrar o tráfego entre hosts, capturar dados e armazená-los em um arquivo específico e reconstruir pacotes quebrados.

Entre tantas funcionalidades disponíveis no Tcpflow, a quantidade de filtros que podem ser aplicados para uma análise também é um destaque positivo, pois isso permite que a captura pode ser feita de diferentes maneiras.

22. DNSCHEF
O DNSChef é uma das principais ferramentas para hackers, utilizada para testes de penetração a análise de ameaças por meio de um falso DNS (Proxy DNS). O seu suporte aos mais diversos registros DNS faz com que o DNSChef seja capaz de forjar respostas baseadas em listas de domínios.

Uma das suas utilidades é solucionar alguns problemas típicos que envovem o servidor DNS, como fazer com que um aplicativo que não se conecta diretamente a determinado servidor Proxy se conecte, servindo como uma espécie de “guia” para o aplicativo ser conectado.

23. WEBMITM
MITM é um acrônimo, do inglês, para man-in-the-middle, um tipo de ataque que consiste em transmitir e/ou alterar a comunicação entre duas máquinas que, na realidade, acreditam estar se comunicando.

A função do WebMITM é justamente identificar esses ataques e garantir mais segurança e confiabilidade ao ambiente de rede.

RELATÓRIOS (REPORTING TOOLS)
Como o próprio nome diz, são ferramentas específicas para a geração de relatórios detalhados, realizados a partir de análises e diagnósticos precisos.

24. KEEPNOTE
Por meio de uma interface visual repleta de recursos, o Keepnote é uma excelente ferramenta de relatório que permite ao usuário armazenar todos os tipos de notas, listas, entradas e muito mais, seguindo uma hierarquia simples.

Em relação aos seus recursos, o destaque fica para a possibilidade de contar com uma caixa de formatação de textos completa e usar imagens, ou seja, você consegue catalogar melhor os seus arquivos.

25. CASEFILE
Essa ferramenta é considerada um aplicativo de inteligência visual, usado para definir as relações entre uma grande quantidade e variados tipos de informações.

Ou seja, ele pode ser usado na fase de coleta de informações, análise e investigações de natureza forense, permitindo que todo esse trabalho seja feito com mais precisão.

Com o CaseFile é possível visualizar dados armazenados em planilhas XLS, XLSX e CSV, facilitando ainda mais o seu processo de pesquisa.

FORENSE (FORENSICS)
Para finalizar, temos aqui as chamadas “ferramentas forenses”. Com elas é possível realizar investigações e análises de grande rigor técnico, ou seja, procedimentos científicos.

Além do Dumpzilla e Volatility (já abordados), também temos:

26. CHKROOTKIT
O Chkrootkit é uma ótima ferramenta do Kali Linux para encabeçar a lista da categoria “Forense”, pois as suas funcionalidades são bastante significativas — sobretudo quando um invasor consegue pleno acesso ao ambiente, como um administrador.

Para mitigar as ações do cracker, o Chkrootkit altera os comandos considerados fundamentais (ifconfig, ls, tcpd, netstat, entre outros), substituindo por outros que fujam ao conhecimento do invasor. Com isso, arquivos, conexões e processos podem ser omitidos.

Fora isso, a ferramenta ainda conta com outras funcionalidades atrativas, como a criação de backdoors, scanners/expoits/programas de Denial of Service, sniffers e muito mais.

27. AUTOPSY
Logo de imediato o nome “Autopsy” nos remete às práticas forenses, não é mesmo? Nesse sentido, a ferramenta pode ser tão útil quanto uma autópsia para desvendar um caso — mais especificamente envolvendo imagens de disco.

Para investigar imagens de disco, é comum o uso de um conjunto de comandos conhecido como Sleuth Kit, que contém uma biblioteca com ferramentas de linha de comando voltadas para esse tipo de atividade.

O papel do Autopsy nisso tudo é facilitar a investigação sobre o que aconteceu com o computador. Como a ferramenta é uma plataforma digital forense, ela faz isso acontecer por meio de uma interface gráfica, capaz de fornecer detalhes importantes.

Observação: o Autopsy trabalha tanto com o Sleuth Kit como outras bibliotecas e é muito fácil de usar.

28. BULK_EXTRACTOR
O bulk_extractor faz o escaneamento de imagens de disco, arquivos e seus respectivos diretórios, tendo como objetivo a coleta de informações relevantes sem fazer uma análise sintática da estrutura da imagem ou do arquivo em si. Com isso, as análises passam a ser mais rápidas e fáceis de executar.

Além disso, o bulk_extractor é capaz de criar diretórios de saída específicos para cada tipo de conteúdo, como informações de cartão de crédito, endereços de e-mail, registros de domínios, endereços de IP etc.

29. MAGIC RESCUE
Recuperar arquivos aparentemente perdidos é uma grande válvula de escape após a ocorrência de algum desastre. O Magic Rescue está entre as melhores alternativas para fazer a recuperação de dados em dispositivos removíveis de maneira simples e rápida.

30. EXTUNDELETE
Com o ExtUndelete é possível trabalhar na recuperação de arquivos que já foram removidos com extensões ext3 e ext4. A ferramenta começa a agir por meio de uma varredura no sistema de arquivos em busca de rastros apagados.

Feita a detecção dos arquivos perdidos, o ExtUndelete faz a recuperação do conteúdo e os armazena em um diretório especificado pelo usuário.

O melhor de tudo é que, na prática, a ferramenta é simples como realmente promete. Não é nem mesmo necessário ser um perito experiente para conseguir utilizá-la.

Fonte: e-tinet

Facebook