As melhores ferramentas de segurança e hacking para Windows, Linux e Mac

Índice

Em um mundo onde tudo o que fazemos é baseado na web, nossos e-mails, plataformas educacionais, conferências, programas de entretenimento, solicitação de consultas médicas e milhares de outras coisas, é mais do que vital ter clareza sobre as melhores opções de segurança com as quais temos que evitar que os dados que hospedamos localmente no computador e aqueles que são transmitidos pela rede, não sejam violados em nenhum momento.

Este tipo de vulnerabilidade é conseguido graças ao hacking, palavra que amedronta milhares de usuários, mas devemos saber com certeza o que é e como nos preparar para isso, hackear basicamente é uma forma de intrusão de um indivíduo ou de uma organização no qualquer sistema com o objetivo de acessar e obter informações protegidas ou confidenciais e, em seguida, aproveitá-las.

Embora a origem do hacking remonte a 1959 com o primeiro computador, o IBM 704, hoje as técnicas de hacking vão muito mais longe usando vários métodos, como scanners de portas, scanner de vulnerabilidade da web, crackers de senha, ferramentas forenses, análise de tráfego de rede e redes sociais ferramentas de engenharia.

Existem diferentes tipos de hacking, nem todos são ruins como ouvimos, e estes são:

Hacker de chapéu brancoSeu objetivo é analisar detalhadamente um sistema para detectar vulnerabilidades de segurança a fim de corrigi-las antes de ser lançado em um ambiente produtivo, é amplamente utilizado por milhares de empresas para aumentar a segurança de sua infraestrutura e este tipo de Hacking não causar qualquer dano aos arquivos.
Hacker de chapéu pretoCompletamente oposto ao anterior, a missão deste tipo de hack é violar o número máximo de servidores para acessar suas informações e causar o máximo de danos possível.
Hacker de chapéu cinzaEle é um hacker que está no ponto intermediário entre o hacker preto e branco, pois sua intenção não é originalmente danificar os arquivos, mas se possível, e se o ambiente for propício, ele o fará.

Sabendo um pouco sobre o que envolve hacking, veremos algumas das melhores ferramentas disponíveis para hacking e segurança em ambientes Windows, Linux e macOS.

Metasploit

Metasploit foi construído como uma plataforma de teste de penetração graças à qual será possível encontrar, explorar e validar vulnerabilidades em um nível geral do sistema e seus componentes. A plataforma inclui o Metasploit Framework e componentes comerciais como Metasploit Pro, Express, Community e Nexpose Ultimate.

Metasploit é um projeto open source dentro do qual contamos com a infraestrutura, conteúdos e ferramentas necessárias para realizar testes de penetração de forma completa e além disso contamos com uma ampla auditoria de segurança.

Existem duas versões do Metasploit, a versão Pro (paga) e a versão Community (gratuita). As características de uso da versão Community são:

  • Suporta importação de dados digitalizados
  • Exploração de descoberta
  • Exportação de dados para vários formatos
  • Suporta digitalização manual
  • Nexpose scan integração
  • Gerenciamento de sessão
  • Integra Proxy pivot
  • Possui módulos de pós-exploração
  • Possui interface web para gerenciamento
  • Limpeza automática de sessão

Metasploit é composto por módulos, um módulo é um elemento de código independente, que visa aumentar a funcionalidade do Metasploit Framework, cada um desses módulos automatiza a funcionalidade integrada do Metasploit Framework.

Um módulo pode ser uma exploração, um auxiliar, uma carga útil, uma carga não operacional (NOP) ou um módulo de pós-exploração, cada tipo de módulo determina sua finalidade para usar o utilitário para tarefas de exploração.

ServiçosMetasploit executa os seguintes serviços:
PostgreSQL que executa o banco de dados que o Metasploit usa para armazenar dados do projeto.

  • Ruby on Rails que executa a interface web Metasploit
  • Serviço Pro, ou serviço Metasploit, bootstraps Rails, Metasploit Framework e servidor Metasploit RPC.

RequisitosOs requisitos mínimos para usar o Metasploit corretamente são:

  • Processador de 2 GHz ou mais rápido
  • 4 GB de RAM e 8 GB recomendados
  • 1 GB de espaço livre no disco rígido ou 50 GB recomendado.

Sistemas operacionais disponíveisOs sistemas operacionais com suporte para usar o Metasploit são:

  • Ubuntu Linux 14.04 ou 16.04 LTS
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows 10
  • Microsoft Windows 8.1
  • Microsoft Windows 7 SP1 ou superior
  • Red Hat Enterprise Linux Server 7.1 ou superior
  • Red Hat Enterprise Linux Server 6.5 ou superior
  • Red Hat Enterprise Linux Server 5.10 ou superior

NavegadoresPodemos usar os seguintes navegadores da web para Metasploit:

  • Google Chrome 10+
  • Mozilla Firefox 18+
  • Internet Explorer 10+
  • Iceweasel 18+

No caso de usar o Metasploit no Windows devemos baixar o arquivo .MSI e seguir os passos do wizard, a seguir acessar o prompt de comando como administrador e executar a linha:

 msfconsole.bat
Se usarmos Linux, devemos executar as seguintes linhas:

Baixe e instale o repositório e pacote Metasploit:

 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstall
Executando o console:
 ./msfconsole

PROLONGAR

Alguns atalhos de teclado úteis para usar no Metasploit são:

Role a página para cima ou para baixo

 j / k

Abre o console de diagnóstico, se a opção de depuração estiver habilitada nas configurações globais
 ctrl + ~

Abre o console de diagnóstico, se a opção de depuração estiver habilitada nas configurações globais

 Ctrl + SHIFT + ~

Abra o sistema de ajuda online
 F1

Fechar ou abrir o ícone de ajuda selecionado
 F3

Seu download está disponível no seguinte link:

Nmap

O Nmap (Network Mapper) foi desenvolvido como um utilitário open source e totalmente gratuito voltado para as tarefas de detecção de rede e auditoria de segurança, graças ao Nmap será possível realizar inventários de rede, gerenciar cronogramas de atualização de serviços e realizar em tempo real monitoramento do tempo de atividade do host ou do serviço.

O Nmap é responsável por usar pacotes IP brutos para determinar quais hosts estão disponíveis na rede a ser analisada, quais serviços, incluindo nome e versão do aplicativo, são oferecidos por esses hosts, quais sistemas operacionais, juntamente com sua versão, estão sendo executados e muitos mais parâmetros.

O Nmap pode ser executado em todos os sistemas operacionais atuais e seus pacotes binários oficiais estão disponíveis para Linux, Windows e macOS, isso inclui, além do executável de linha de comando do Nmap, o pacote Nmap tem uma interface gráfica de usuário avançada e um visualizador de resultados. (Zenmap) , uma ferramenta de transferência, redirecionamento e depuração de dados (Ncat), um utilitário para comparar os resultados da verificação (Ndiff) e uma ferramenta de geração de pacotes e análise de resposta (Nping) com a qual temos um conjunto completo de utilitários para fazer tarefas de segurança e hackear algo realmente completo.

CaracteristicasEntre suas características encontramos

  • Flexível, pois suporta várias técnicas avançadas para mapear com filtros IP, firewalls, roteadores e mais medidas de segurança
  • Ampla compatibilidade como Nmap pode ser executado em Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS e muitos mais
  • Poderoso como o Nmap pode ser usado para escanear grandes redes com milhares de computadores
  • Gratuito
  • Amplo suporte já que, sendo open source, muitos membros da comunidade constantemente o melhoram ou adicionam mais funcionalidades.

A partir daí, podemos baixar os executáveis ​​para Windows e macOS ou os binários para Linux, alternativamente, no Linux, o Nmap pode ser instalado executando o seguinte comando:

 sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)
Uma vez instalado, podemos executar qualquer uma das seguintes sintaxes no console:

Este comando básico pode ser usado para verificar rapidamente se um site está ativo

 sudo nmap -sS [endereço IP] ou [site]

Este comando instrui o nmap a tentar determinar o sistema operacional em execução no sistema de destino
 sudo nmap -O --osscan-guess [endereço IP] ou [site]

É um comando ping scan para ver o status das portas
 sudo nmap -vv [endereço IP] ou [site]

Este comando permite ao usuário verificar os serviços executados no destino
 sudo nmap -sV [endereço IP] ou [site]

PROLONGAR

Como alternativa, podemos instalar o Zenmap executando o seguinte:

 sudo apt-get install zenmap
Esta é a interface gráfica do Nmap através da qual podemos ver os resultados de uma forma muito mais dinâmica:

PROLONGAR

Wireshark

Este é um dos utilitários de rede mais conhecidos pelas suas funcionalidades de rede e de digitalização, visto que o Wireshark é desenvolvido como um analisador de protocolo de rede graças ao qual será possível ver o que se passa em tempo real na rede com vários detalhes de análise.

CaracteristicasEntre suas diferentes características encontramos:

  • É um navegador de pacote padrão com três painéis para melhorar a visão dos dados
  • Execute uma inspeção multiprotocolo profunda
  • Captura ao vivo e pode executar análises offline
  • Ele pode ser executado em Windows, Linux, macOS, Solaris, FreeBSD, NetBSD e mais.
  • Ele pode ler e gravar uma variedade de formatos de arquivo de captura diferentes, incluindo tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Monitor de rede Microsoft, Network General Sniffer (compactado e descompactado), Sniffer® Pro e NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek e muitos mais
  • Todos os dados de rede capturados podem ser acessados ​​através de uma GUI ou através do utilitário TShark TTY-mode
  • Os arquivos de captura Gzip podem ser descompactados em tempo real
  • Os dados ao vivo capturados podem ser lidos em Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI e outros protocolos.
  • O WireShark suporta a descriptografia de vários protocolos, como IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP e WPA / WPA2.
Os resultados podem ser exportados para XML, PostScript®, CSV ou texto simples

Sistemas operacionaisO Wireshark pode ser executado em sistemas operacionais como:

  • Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 e Server 2008
  • Apple macOS
  • Debian GNU / Linux
  • FreeBSD
  • Gentoo Linux
  • HP-UX
  • Mandriva Linux
  • NetBSD
  • OpenPKG
  • Red Hat Enterprise / Fedora Linux
  • Sun Solaris / i386
  • Sun Solaris / SPARC
  • Ubuntu canônico

No nível do hardware, é necessário o seguinte:

  • Processador AMD64 de 64 bits, x86-64 ou processador x86 de 32 bits
  • 400 MB de memória RAM livre
  • 300 MB de espaço disponível em disco

PROLONGAR

Seu download está disponível no seguinte link:

Acunetix WVS

Acunetix é um dos scanners de vulnerabilidade web de maior impacto que é utilizado por milhares de empresas e uma das suas principais características é que inclui a mais avançada injeção de SQL e possui uma tecnologia de varredura XSS que rastreia sites automaticamente e é responsável para executar técnicas de hacking de caixa preta e caixa cinza com as quais são detectadas vulnerabilidades perigosas que podem ter um impacto negativo no site e nos dados nele hospedados.

Acunetix possui injeções de SQL, XSS, XXE, SSRF, injeção de cabeçalho de host e pode analisar mais de 4500 vulnerabilidades na web, pois possui as técnicas de varredura mais avançadas que resultam em simplicidade no processo de segurança graças aos seus recursos integrados de gerenciamento de vulnerabilidades com os quais será possível priorizar e gerenciar a resolução das vulnerabilidades existentes na infraestrutura.

CaracteristicasSuas características mais marcantes são

  • Rastreamento e análise aprofundados, pois verifica automaticamente todos os sites
  • Possui uma maior taxa de detecção de vulnerabilidades com baixos falsos positivos
  • Gerenciamento de vulnerabilidade integrado que permite priorizar e controlar ameaças
  • Integração com WAFs populares e rastreadores de problemas
  • Varredura de segurança de rede gratuita e ferramentas de teste manual
  • Disponível localmente e online

A sua utilização é simples, basta aceder online através do email indicado e a partir daí selecionar os objectivos a serem digitalizados e definir que tipo de digitalização iremos utilizar:

PROLONGAR

Acunetix nos permite baixar uma versão de teste por 15 dias ou realizar uma varredura online, seu download está disponível no seguinte link:

oclHashcat

oclHashcat é um cracker multi-hash baseado em GPU baseado em valores como ataque de força bruta, ataque combinador, ataque de dicionário, ataque híbrido, ataque de máscara e ataque baseado em regras. Este cracker de GPU é constituído como uma versão mesclada do ochlHashcat-plus e do oclHashcat-lite e foi lançado como software de código aberto sob a licença do MIT.

Neste mundo do hacking, um dos principais elementos que estão na raiz desses ataques são os algoritmos, alguns como MD4, MD5 ou NTLM funcionam com ataques de dicionário simples em uma GPU, outros algoritmos como md5crypt, 1000 iterações, phpass, até 8.000 iterações ou WPA / WPA2 até 16.000 iterações podem ser executadas com eficiência em uma GPU.

Com base nisso, uma das melhores características deste utilitário é o seu motor de regras baseado em GPU, graças ao qual é possível fazer um ataque baseado em regras.

VantagemEntre as diferentes vantagens de usar oclHashcat temos:

  • É o cracker de senhas mais rápido do mundo
  • Ele é listado como o primeiro e único mecanismo de regras de kernel do mundo.
  • É gratuito e de código aberto (licença MIT)
  • Disponível para sistemas Linux, Windows e macOS
  • É multiplataforma, CPU, GPU, DSP, FPGA, etc.,
  • Multi-Hash
  • Multi-dispositivos, pois você pode usar vários dispositivos no mesmo sistema
  • Suporta redes de cracking distribuídas
  • Suporta pausa e continuação do resumo interativo
  • Suporta a leitura de candidatos a senha de arquivo e stdin
  • Suporta hex-salt e hex-charset
  • Suporta ajuste automático de desempenho
  • Suporta strings de markov de ordenação automática de espaço de chave
  • Sistema integrado de benchmarking
  • Mais de 200 tipos de Hash implementados

AlgoritmosAlguns dos algoritmos que podemos usar são:

  • MD4
  • MD5
  • Metade MD5
  • SHA1
  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
  • SHA-3 (Keccak)
  • BLAKE2b-512
  • SipHash
  • RIPEMD-160
  • Hidromassagem
  • GOST R 34.11-94
  • GOST R 34.11-2012 (Streebog) 256 bits
  • GOST R 34.11-2012 (Streebog) 512 bits
  • md5 ($ pass. $ salt)
  • md5 ($ salt. $ pass)
  • md5 (utf16le ($ pass). $ salt)

RequisitosNo nível dos requisitos do controlador de GPU, será necessário:

  • As GPUs AMD no Linux requerem a plataforma de software "RadeonOpenCompute (ROCm)" (1.6.180 ou posterior)
  • As GPUs AMD no Windows requerem "AMD Radeon Software Crimson Edition" (15.12 ou posterior)
  • CPUs Intel requerem "OpenCL Runtime para processadores Intel Core e Intel Xeon" (16.1.1 ou posterior)
  • As GPUs Intel no Linux requerem "Linux OpenCL 2.0 GPU Driver Pack" (2.0 ou posterior)
  • As GPUs Intel no Windows exigem "Driver OpenCL para Intel Iris e Intel HD Graphics"
  • As GPUs NVIDIA exigem "driver NVIDIA" (367.x ou posterior)

Modos de ataqueOs modos de ataque suportados pelo oclHashcat são:

  • Ataque de força bruta
  • Ataque combinador
  • Ataque de dicionário
  • Ataque de impressão digital
  • Ataque híbrido
  • Ataque de máscara
  • Ataque de permutação
  • Ataque baseado em regras

O download deste utilitário pode ser feito no seguinte link:

Kit de ferramentas do engenheiro social

O Social-Engineer Toolkit (SET) foi projetado e escrito por TrustedSec e foi criado como uma ferramenta de código aberto baseada em Python, cuja missão é executar testes de penetração em Engenharia Social.
Esta ferramenta é compatível com os sistemas Linux e macOS e o SET possui uma série de vetores de ataque personalizados com os quais é possível realizar um ataque profundo de forma simples e completa.

Para sua instalação devemos realizar os seguintes comandos:

No Ubuntu e Debian

 apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php \ python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl

No Fedora

 dnf -y install git python-pexpect python-pefile python-crypto pyOpenSSL

No CentOS

 yum update -y && yum install python-pexpect python-crypto python-openssl python-pefile

No macOS

 pip install pexpect pycrypto pyopenssl pefile

Outra maneira de instalar em todos os sistemas é executar as seguintes linhas:

 git clone https://github.com/trustedsec/social-engineer-toolkit/ set / cd set python setup.py install
Em seguida, executamos o utilitário usando a linha sudo ./setoolkit

PROLONGAR

Nessus Remote Security Scanner

O Nessus é o scanner de vulnerabilidade mais comum do Remote Security Scanner, usado em mais de 75.000 organizações em todo o mundo. Com uma cobertura mais ampla, a inteligência mais recente, atualizações mais rápidas e uma interface simples de usar, o Nessus tem um pacote de varredura de vulnerabilidade eficaz e abrangente para realizar esse processo.

CaracteristicasAlgumas de suas características são

  • Detecção total, pois o scanner Nessus cobre mais tecnologias e é capaz de detectar mais vulnerabilidades
  • Uso simples
  • Possui varredura precisa de alta velocidade com poucos falsos positivos

Sua conexão será localmente usando SSL e lá estaremos no ambiente Nessus para realizar as ações de segurança necessárias:

PROLONGAR

Pode ser utilizado nos sistemas Windows, Linux e macOS e seu download está disponível no seguinte link:

Kismet

Kismet é um detector de rede sem fio do protocolo 802.11 layer2, sniffer e atua como um sistema de detecção de intrusão. Kismet funciona com qualquer placa wireless Kismet que suporte modo de monitoramento bruto (rfmon) e pode analisar tráfego 802.11b, 802.11ae 802.11g, para uso a placa deve ser compatível com rfmon.

RecursosAlgumas de suas funções são:

  • Interface de usuário baseada na web que permite uma apresentação de dados muito mais simples e é compatível com dispositivos móveis
  • Possível exportação de dados baseada em JSON padrão
  • Suporte de protocolos sem fio, como detecção básica de Bluetooth, detecção de termômetro e estação meteorológica com hardware RTL-SDR
  • Apresenta nova RAM e código de captura remota otimizado para binários, permitindo que dispositivos embarcados de baixo custo sejam usados ​​para captura de pacotes
  • Novo formato de registro que permite que informações complexas sobre dispositivos, status do sistema, alertas, mensagens e pacotes sejam encapsulados em um arquivo
  • Logs de várias interfaces Pcap-NG com cabeçalhos originais completos, legíveis pelo Wireshark e outras ferramentas de análise.

PROLONGAR

Seu download está disponível no seguinte link:

Netsparker

É um scanner de segurança de aplicações web automático, preciso e fácil de usar, com o qual será possível encontrar automaticamente falhas de segurança em sites, aplicações web e serviços web.

O Netsparker é capaz de encontrar e relatar vulnerabilidades de aplicativos web, como SQL Injection e Cross-site Scripting (XSS) em todos os tipos de aplicativos web, independentemente da plataforma e tecnologia desenvolvida, com esta tecnologia Netsparker, que é baseada em testes, não apenas relata vulnerabilidades, mas também cria uma prova de conceito para confirmar que os dados obtidos não são falsos positivos.

Temos a opção de usar Netsparker Desktop (localmente) ou Cloud (Na nuvem).

CaracteristicasAlguns de seus recursos mais destacados são:

  • Detecta automaticamente XSS, SQL Injection e outras vulnerabilidades de aplicativos da web
  • Digitalize facilmente centenas e milhares de aplicativos da web simultaneamente com um serviço escalonável
  • A varredura de segurança da Web pode ser facilmente integrada ao SDLC e aos sistemas de desenvolvimento contínuo

PROLONGAR

Seu download está disponível no seguinte link:

Suite Burp

Burp Suite é uma plataforma integrada projetada para realizar testes de segurança de aplicativos web e graças às suas várias ferramentas que são projetadas para apoiar todo o processo de teste, desde o mapeamento inicial e análise da superfície de ataque de um aplicativo, para encontrar e explorar vulnerabilidades de segurança que é uma garantia de segurança.

CaracteristicasEntre suas características encontramos:

  • O rastreador de aplicativo avançado pode ser usado para rastrear o conteúdo do aplicativo, antes da verificação automática ou teste manual.
  • Você pode controlar quais hosts e URLs serão incluídos no rastreamento ou navegação
  • Possui detecção automática de respostas personalizadas não encontradas para reduzir falsos positivos durante o rastreamento
  • O mapa do site de destino exibe todo o conteúdo que foi descoberto nos sites que são validados
  • Possui Burp Proxy que permite aos verificadores interceptar todas as solicitações e respostas entre o navegador e o aplicativo de destino, mesmo quando usando HTTPS
  • Será possível visualizar, editar ou excluir mensagens individuais para manipular os componentes obtidos
  • Ele integra o recurso Compare Sitemaps, onde você pode comparar dois sitemaps e destacar as diferenças.

PROLONGAR

Temos uma versão de teste chamada Comunidade e uma versão paga chamada Profissional, que pode ser baixada no seguinte link:

Aircrack

Aircrack-ng é um conjunto completo de ferramentas criadas para avaliar a segurança da rede WiFi em computadores clientes, uma vez que as redes sem fio são uma das formas mais inseguras de conexão, este aplicativo se concentra em diferentes áreas de segurança WiFi, como:

  • Monitoramento por meio de captura de pacotes e exportação de dados para arquivos de texto para processamento por ferramentas de terceiros
  • Ataque: verifica a reprodução, não autenticação, pontos de acesso invasores e outros ataques por meio de injeção de pacotes
  • Teste: este utilitário se encarrega de verificar as placas WiFi e as capacidades do driver (captura e injeção)
  • Cracking: WEP e WPA PSK (WPA 1 e 2).

Todas as ferramentas são de linha de comando e podem ser usadas em sistemas como Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris e eComStation 2.

PROLONGAR

Seu download está disponível no seguinte link:

w3af

Este utilitário está disponível para sistemas Windows e Linux que é um framework de auditoria e ataque de aplicações web cujo objetivo é proteger as aplicações web, uma vez que oferece a possibilidade de encontrar e explorar todas as vulnerabilidades das aplicações web de que necessitamos.

RecursosEntre suas funções temos:

  • Integre o Desenvolvimento Orientado a Testes, testes de unidade, testes de integração e integração contínua com outros aplicativos para obter os melhores resultados de segurança.
  • Ele é capaz de identificar mais de 200 vulnerabilidades e reduzir a exposição geral ao risco, pois identifica vulnerabilidades como SQL Injection, Cross-Site Scripting, credenciais presumíveis, erros de aplicativos não controlados e configurações incorretas de PHP.
  • A estrutura w3af possui um console e uma interface gráfica com o usuário.

PROLONGAR

Seu download está disponível no seguinte link:

Cada uma dessas ferramentas será útil para análise de segurança e processos de hacking nos casos em que for necessária para validar a integridade de nossos sites.

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave