VEJA ALGUMAS FERRAMENTAS QUE PODEM SER USADAS NO KALI LINUX

  • 0
kali-linux-com-persistencia-criptografada

VEJA ALGUMAS FERRAMENTAS QUE PODEM SER USADAS NO KALI LINUX

Dentre as diversas distribuições Linux existentes no mundo, o Kali é uma das mais avançadas. Ele foi desenvolvido para fins específicos, como testes de intrusão e auditoria de segurança, e conta com uma gama de ferramentas para hackers (éticos).

O Kali era conhecido como BackTrack ele foi criado, desenvolvido e lançado pela equipe do Offensive Security em 2006.O BackTrack era baseado no Ubuntu, enquanto o Kali, por sua vez, é baseado no Debian. Logo, podemos considerar que um é a evolução do outro.

1111

Um grande diferencial do Kali Linux é o seu repertório de ferramentas nativas para executar testes diversos — são mais de 300. Isso sem contar que o sistema é gratuito, estável, confiável e pode ser complementado por uma vasta quantidade de aplicações desenvolvidas por terceiros.

 

FERRAMENTAS PARA HACKERS ÉTICOS SUPORTADAS PELO KALI LINUX

A seleção de ferramentas foi divida em categorias que estão brevemente explicadas. Assim, fica mais fácil entender as funcionalidades de cada uma e como elas podem ser aplicadas.

COLETA DE INFORMAÇÕES E ANÁLISE DE VULNERABILIDADE (INFORMATION GATHERING AND VULNERABILITY ANALYSIS)

Por melhor que seja desenvolvido, todo e qualquer produto de software contém bugs. Alguns deles se mantém ocultos e não trazem problemas, enquanto outros afetam na performance ou, pior, abrem brechas para que ameaças venham a explorar os dados confidenciais armazenados no sistema de uma empresa.

A coleta de informações (information gathering) colabora por meio de levantamentos mais detalhados sobre o sistema, assim como seus recursos, dados do servidor, histórico de navegação, estruturação da rede etc.

Essa medida de monitoramento é utilizada para que os hackers tenham uma base de informações satisfatória para iniciar a modelagem de ameaças (threat modeling) e, posteriormente, realizar testes de ataque (simulações).

Por sua vez, as análises de vulnerabilidade (vulnerability analysis), como o próprio nome já diz, são a utilização de ferramentas que executam a análise de vulnerabilidades em todo o sistema.

O resultado de uma análise dessa natureza permite, por exemplo, que todos os riscos que a rede está sujeita a sofrer sejam mapeados ou reportados em relatórios, elencando todos os pontos fracos que necessitam de correções.

Quais são as ferramentas mais indicadas para essas atividades? Confira 5 delas logo abaixo:

  1. NMAP

Sem dúvidas o Nmap é uma das principais ferramentas free open source utilizadas pelos hackers, muito utilizada para detecção de redes, análises e auditorias de segurança.

22222222222222

Em suma, o Nmap é considerado essencial para levantar detalhes de informações específicas em qualquer máquina ativa.

  1. SOCIAL ENGINEERING TOOLKIT

Também conhecido como SET, o Social Engineering Toolkit é desenvolvido para auxiliar em testes de penetração contra elementos humanos.

22222222222222

Que estão inseridos no ambiente de segurança do alvo, levando em consideração que as pessoas costumam ser o elo mais fraco nos sistemas de segurança.

  1. DNSENUM

DNSenum é uma ferramenta para levantamento de informações de servidores DNS.

333333333333333

Capaz de pesquisar hosts, nomes de servidores, endereços de IP, registros e outras informações, usando apenas de alguns comandos básicos.

  1. NESSUS

Sem dúvidas o Nessus é uma das aplicações de seguranças mais completas para analisar e realizar auditorias. Ela é desenvolvida pela premiada Tenable, que atende a mais de 21 mil empresas globalmente.

4444444444444444

Com o Nessus, profissionais de segurança da informação podem executar vários escaneamentos simultaneamente, contar com atualizações constantes da ferramenta, variedade de plugins, além de relatórios que podem ser gerados por meio de um dashboard.

  1. CISCO-TORCH

Seguindo a mesma linha das ferramentas de scanner, o Cisco-torch tem algumas peculiaridades. Uma delas é a utilização constante de forking (bifurcação) para lançar a múltiplos processos de varredura em segundo plano. De acordo com o Hacking Exposed Cisco Networks, isso maximiza a eficiência na detecção de vulnerabilidades.

55555555555555555

O objetivo dos desenvolvedores ao criar o Cisco-torch foi obter uma solução ágil para descobrir remotamente hosts da Cisco que usam protocolos SSH, Telnet, Web, NTP e SNTP, com vista em lançar ataques de dicionários contra os servidores descobertos.

 

 

APLICAÇÕES WEB (WEB APPLICATIONS)

Neste tópico, falaremos sobre 5 ferramentas específicas que todo hacker deve conhecer:

  1. NIKTO2

Trata-se de uma aplicação para analisar a vulnerabilidade de um site. Ela realiza:

1111111111111

  • testes para mais de 6700 arquivos e programas potencialmente perigosos que estão presentes na web;
  • verificação da configuração do servidor;
  • análise de itens cruciais que possam ser atualizados automaticamente;
  • consultas por mais de 1250 versões desatualizadas de servidores e seus problemas específicos.

O Nikto se caracteriza pela agilidade em desempenhar atividades que, em tese, são altamente complexas. Além, é claro, de ser uma ferramenta gratuita.

  1. PARSERO

Diferente das demais ferramentas mencionadas até aqui, o Parsero não é um software, mas sim um script. Escrito em Python, ele faz a leitura do arquivo Robot.txt de um servidor web e checa por entradas não autorizadas, que transmitirão aos motores de busca (Google, Ask, Bing e outros) quais arquivos ou diretórios hospedados no servidor não devem ser indexados pelo robô.

2222222222222

Às vezes, mesmo que os caminhos estejam restritos ao acesso via buscadores, eles podem estar acessíveis a usuários que entram no site diretamente.

Para solucionar esse problema, o script do Parsero verifica o status do código HTTP de cada entrada marcada como Disallow e ainda faz a busca, por meio do Bing, para localizar conteúdos indevidamente indexados.

  1. WAPITI

Wapiti permite ao usuário a realizar testes “black-box”, um método que examina os recursos de uma aplicação sem averiguar as estruturas internas.

333333333333333333333

A ferramenta não estuda o código fonte da aplicação web, mas sim verifica as páginas da web por ela implementadas em busca de scripts nos quais possa injetar dados.


Enviar Comentário

TODOS OS CURSOS

ENVOLVA-SE!

                     

ONDE VOU ESTUDAR?

Desde 1991

Os laboratórios de Informática da CD6 são equipados com computadores de ultima geração, monitores LCD, projetores, lousa Interativa, kit multimídia e ambiente climatizado. Em nossas aulas aplicamos o conceito de Qualidade, conforto e tecnologia para realizar seus sonhos.

Encontre no Site