As 10 principais ferramentas de teste de penetração

op 10 Ferramentas de teste de caneta 2022

1.Kali Linux

Kali não é uma ferramenta em si. É uma distribuição de código aberto do sistema operacional Linux desenvolvida para INFORMAÇÕES tarefas de segurança, como pesquisa de segurança, engenharia reversa, computação forense e, você adivinhou, testes de penetração.

O Kali contém várias ferramentas de teste de penetração, algumas das quais você verá nesta lista enquanto lê. Essas ferramentas podem fazer quase tudo o que você deseja quando se trata de testes de penetração. Quer realizar um ataque de injeção de SQL, implantar uma carga útil, quebrar uma senha? Existem ferramentas para isso.

Costumava ser conhecido como Backtrack antes de seu nome atual, Kali. Atualmente, é mantido pela Offensive Security, que lança atualizações para o sistema operacional de vez em quando para adicionar novas ferramentas, melhorar a compatibilidade e oferecer suporte a mais hardware.

Uma coisa incrível sobre o Kali é a ampla gama de plataformas em que ele roda. Você pode executar o Kali em dispositivos móveis, Docker, ARM, Amazon Web Services, subsistema do Windows para Linux, máquina virtual e bare metal. 

Uma prática comum dos testadores de caneta é carregar pis de framboesa com Kali por causa de seu tamanho pequeno. Isso facilita conectá-lo a uma rede no local físico de um alvo. No entanto, a maioria dos testadores de caneta usa o Kali em uma VM ou em um pen drive inicializável.

Observe que a segurança padrão do Kali é fraca, então você precisa reforçá-la antes de fazer ou armazenar qualquer coisa confidencial nela.

2. Metasploit

Ignorar a segurança de um sistema de destino nem sempre é um dado adquirido. Os testadores de penetração dependem de vulnerabilidades dentro de um sistema de destino para explorar e obter acesso ou controle. Como você pode imaginar, milhares de vulnerabilidades foram descobertas em uma ampla variedade de plataformas ao longo dos anos. É impossível conhecer todas essas vulnerabilidades e seus exploits, pois são numerosos.

É aqui que entra o Metasploit. O Metasploit é uma estrutura de segurança de código aberto desenvolvida pela Rapid 7. Ele é usado para escanear sistemas de computador, redes e servidores em busca de vulnerabilidades para explorá-los ou documentá-los.

Metasploit contém mais de dois mil exploits em uma ampla gama de plataformas, como Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix e, claro, Janelas. 

Além de escanear vulnerabilidades, os pentesters também usam o Metasploit para desenvolvimento de exploits, entrega de carga útil, coleta de informações e manutenção de acesso em um sistema comprometido.

Metasploit suporta alguns Windows e Linux sistemas operacionais e é um dos aplicativos pré-instalados no Kali.

3. Wireshark

Antes de tentar burlar a segurança de um sistema, os pentesters tentam reunir o máximo de informações possível sobre seu alvo. Isso permite que eles decidam sobre uma abordagem ideal para testar o sistema. Uma das ferramentas que os pentesters usam durante esse processo é o Wireshark.

O Wireshark é um analisador de protocolo de rede usado para entender o tráfego que passa por uma rede. Os profissionais de rede geralmente o usam para solucionar problemas de conexão TCP/IP, como problemas de latência, pacotes descartados e atividades maliciosas.

No entanto, os pentesters o usam para avaliar redes em busca de vulnerabilidades. Além de aprender a usar a ferramenta em si, você também precisa estar familiarizado com alguns conceitos de rede, como pilha TCP/IP, leitura e interpretação de cabeçalhos de pacotes, entendimento de roteamento, encaminhamento de porta e trabalho de DHCP para usá-la com proficiência.

 

Alguns de seus principais recursos são:

  • Pode analisar grandes volumes de dados.
  • Suporte para análise e descriptografia de centenas de protocolos.
  • Análise em tempo real e offline de redes.
  • Filtros poderosos de captura e exibição.

 

O Wireshark está disponível no Windows, macOS, Linux, Solaris, FreeBSD, NetBSD e muitas outras plataformas. 

Conteúdo patrocinado:

4. Nmap

Os pentesters usam o Nmap para coletar informações e detectar vulnerabilidades em uma rede. Nmap, abreviação de mapeador de rede, é um scanner de porta usado para descoberta de rede. O Nmap foi construído para escanear grandes redes com centenas de milhares de máquinas, rapidamente. 

Essas varreduras geralmente fornecem informações como os tipos de hosts na rede, serviços (nome e versão do aplicativo) que eles oferecem, o nome e a versão do sistema operacional que os hosts estão executando, filtros de pacotes e firewalls em uso e muitas outras características. 

É por meio de varreduras do Nmap que os pentesters descobrem hosts exploráveis. O Nmap também permite monitorar o tempo de atividade do host e do serviço em uma rede.

O Nmap é executado nos principais sistemas operacionais, como Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD e Solaris. Ele também vem pré-instalado no Kali, como as ferramentas de teste de penetração acima.

5. Aircrack-ng

As redes Wi-Fi são provavelmente um dos primeiros sistemas que você gostaria de hackear. Afinal, quem não gostaria de WiFi “grátis”? Como pentester, você deve ter uma ferramenta para testar a segurança WiFi em seu conjunto de ferramentas. E que ferramenta melhor para usar do que o Aircrack-ng?

O Aircrack-ng é uma ferramenta de código aberto que os pentesters usam para lidar com redes sem fio. Ele contém um conjunto de ferramentas usadas para avaliar as vulnerabilidades de uma rede sem fio.

Todas as ferramentas Aircrack-ng são ferramentas de linha de comando. Isso torna mais fácil para os pentesters criarem scripts personalizados para uso avançado. Algumas de suas principais características são:

  • Monitoramento de pacotes de rede.
  • Atacando via injeção de pacote.
  • Testando os recursos de WiFi e driver.
  • Cracking redes Wi-Fi com protocolos de criptografia WEP e WPA PSK (WPA 1 e 2).
  • Pode capturar e exportar pacotes de dados para análise posterior por ferramentas de terceiros.

 

O Aircrack-ng funciona principalmente no Linux (vem com o Kali), mas também está disponível no Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris e eComStation 2.

6. Mapa SQL

Um sistema de gerenciamento de banco de dados inseguro é um vetor de ataque que os pentesters costumam usar para entrar em um sistema. Bancos de dados são partes integrantes de aplicativos modernos, o que significa que são onipresentes. Isso também significa que os pentesters podem entrar em muitos sistemas por meio de DBMSs inseguros. 

Sqlmap é uma ferramenta de injeção de SQL que automatiza a detecção e exploração de falhas de injeção de SQL para assumir o controle de um banco de dados. Antes do Sqlmap, os pentesters executavam ataques de injeção de SQL manualmente. Isso significava que a execução da técnica exigia conhecimento prévio.

Agora, mesmo os iniciantes podem usar qualquer uma das seis técnicas de injeção de SQL suportadas pelo Sqlmap (cego baseado em booleano, cego baseado em tempo, baseado em erro, baseado em consulta UNION, consultas empilhadas e fora de banda) para tentar entrar um banco de dados. 

O Sqlmap pode realizar ataques em uma ampla variedade de DBMSs, como MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 e SQLite. Visite o site para obter uma lista completa. 

 

Alguns de seus principais recursos incluem:

  • Executar comandos no sistema operacional da máquina de destino, por meio de conexões fora de banda.
  • Acessando o sistema de arquivos subjacente da máquina de destino.
  • Pode reconhecer automaticamente formatos de hash de senha e quebrá-los usando um ataque de dicionário. 
  • Pode estabelecer uma conexão entre a máquina invasora e o sistema operacional subjacente do servidor de banco de dados, permitindo que ela inicie um terminal, uma sessão Meterpreter ou uma sessão GUI via VNC.
  • Suporte para escalonamento de privilégios de usuário via Meterpreter do Metasploit.

 

Sqlmap é construído com Python, o que significa que pode ser executado em qualquer plataforma que tenha o interpretador Python instalado.

Conteúdo patrocinado:

7. Hidra

É incrível como as senhas da maioria das pessoas são fracas. Uma análise das senhas mais populares usadas pelos usuários do LinkedIn em 2012 revelou que mais de 700,000 usuários tinham '123456' como senha!

Ferramentas como Hydra facilitam a detecção de senhas fracas em plataformas online ao tentar quebrá-las. Hydra é um cracker de senha de login de rede paralela (bem, isso é um bocado) usado para quebrar senhas online.

O Hydra geralmente é usado com geradores de listas de palavras de terceiros, como Crunch e Cupp, pois não gera listas de palavras em si. Para usar o Hydra, tudo o que você precisa fazer é especificar o alvo que você deseja testar, passar em uma lista de palavras e executar.

O Hydra suporta uma longa lista de plataformas e protocolos de rede, como Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Ouvinte, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 e v2), Subversion, Telnet, VMware-Auth, VNC e XMPP.

Embora o Hydra venha pré-instalado no Kali, ele foi “testado para compilar de forma limpa no Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) e MacOS”, de acordo com seus desenvolvedores.

8. John, o Estripador

Nome estranho à parte, John The Ripper é um cracker de senha off-line rápido e de código aberto. Ele contém vários crackers de senha e também permite criar um cracker personalizado.

John The Ripper oferece suporte a muitos tipos de hash e cifra de senha, tornando-o uma ferramenta muito versátil. O cracker de senha suporta CPUs, GPUs, bem como FPGAs da Openwall, os desenvolvedores do cracker de senha.

Para usar o John The Ripper, você escolhe entre quatro modos diferentes: modo de lista de palavras, modo de crack único, modo incremental e modo externo. Cada modo possui maneiras de quebrar senhas que o tornam adequado para determinadas situações. Os ataques de John The Ripper são principalmente por meio de força bruta e ataques de dicionário.

Embora John The Ripper seja de código aberto, nenhuma compilação nativa oficial está disponível (de graça). Você pode obter isso assinando a versão Pro, que também inclui mais recursos, como suporte para mais tipos de hash.

John The Ripper está disponível em 15 sistemas operacionais (no momento em que escrevo isso), incluindo macOS, Linux, Windows e até Android.

9. Suíte Arroto

Até agora, discutimos o teste de redes, bancos de dados, WiFi e sistemas operacionais, mas e os aplicativos da web? A ascensão do SaaS levou ao surgimento de muitos aplicativos da web ao longo dos anos. 

A segurança desses aplicativos é tão importante, senão mais do que outras plataformas que examinamos, considerando que muitas empresas agora criam aplicativos da web em vez de aplicativos de desktop.

Quando se trata de ferramentas de teste de penetração para aplicativos da web, o Burp Suite é provavelmente o melhor que existe. O Burp Suite é diferente de qualquer uma das ferramentas desta lista, com sua interface de usuário elegante e preços elevados.

O Burp Suite é um scanner de vulnerabilidades da Web criado pelo Portswigger Web Security para proteger aplicativos da Web, eliminando falhas e vulnerabilidades. Embora tenha uma edição gratuita da comunidade, falta uma grande parte de seus principais recursos.

O Burp Suite possui uma versão Pro e uma versão Enterprise. Os recursos da versão profissional podem ser agrupados em três; Recursos de teste de penetração manual, ataques automatizados avançados/personalizados e verificação automatizada de vulnerabilidades. 

A versão corporativa inclui todos os recursos Pro e alguns outros recursos, como integração de CI, agendamento de varredura e escalabilidade em toda a empresa. Custou muito mais, US$ 6,995, enquanto a versão Pro custa apenas US$ 399.

O Burp Suite está disponível no Windows, Linux e macOS.

Conteúdo patrocinado:

10. MobSF

Mais de 80% das pessoas no mundo hoje possuem smartphones, por isso é uma forma confiável de cibercriminosos para atacar as pessoas. Um dos vetores de ataque mais comuns que eles usam são os aplicativos com vulnerabilidades.

MobSF ou Mobile Security Framework é uma estrutura de avaliação de segurança móvel criada para automatizar a análise de malware, teste de penetração e análise estática e dinâmica de aplicativos móveis.

O MobSF pode ser usado para analisar arquivos de aplicativos Android, iOS e Windows (móvel). Depois que os arquivos do aplicativo são analisados, o MobSF elabora um relatório resumindo as funcionalidades do aplicativo, além de detalhar possíveis problemas que possam permitir o acesso não autorizado às informações em um telefone celular.

O MobSF realiza dois tipos de análise em aplicativos móveis: estática (engenharia reversa) e dinâmica. Durante a análise estática, um móvel é primeiro descompilado. Seus arquivos são extraídos e analisados ​​quanto a possíveis vulnerabilidades. 

A análise dinâmica é executada executando o aplicativo em um emulador ou dispositivo real e, em seguida, observando-o quanto ao acesso a dados confidenciais, solicitações inseguras e detalhes codificados. O MobSF também inclui um fuzzer de API da Web desenvolvido por CappFuzz.

O MobSF é executado em Linux, macOS e Windows baseados em Ubuntu/Debian. Ele também possui uma imagem do Docker pré-criada. 

Em conclusão…

Se você já tivesse o Kali Linux instalado antes, teria visto a maioria das ferramentas desta lista. O resto você pode instalar por conta própria). Depois de instalar as ferramentas necessárias, o próximo passo é aprender a usá-las. A maioria das ferramentas é muito fácil de usar e, antes que você perceba, você estará no caminho certo para melhorar a segurança de seus clientes com novos conjuntos de habilidades.