Ferramentas indispensáveis em Segurança da Informação (Atualizado)
Fala aí pessoal!
Neste post, vou descrever as ferramentas indispensáveis em Segurança da Informação e fazer um breve descritivo de cada.
Caso eu me esqueça de algo, por favor, me deixe nos comentários ou me envie um email: vinicius.neves@live.com que alterarei o quanto antes!
Este post permanecerá em atualização contínua! 🙂
1. Nmap
O Nmap é um clássico e indispensável scanner. Criado por Gordon Lyon. O nmap é utilizado para descobrir dispositivos e serviços em uma rede de computadores. Para atingir seu objetivo, o nmap envia pacotes aos dispositivos alvo e analisa a respostas.
Cena clássica da Trinity utilizando o Nmap em The Matrix Reloaded. O vídeo está disponível no Youtube.
2. Wireshark
O Wireshark é um analisador de pacotes grátis e open source. É usado para realizar análise, resolução de problemas, desenvolvimento de protocolos de comunicações e de forma educativa. Originalmente possuía o nome Ethereal, mudou de nome para Wireshark em Maio de 2006.
3. Metasploit
O Metasploit Project é um projeto de Segurança da Informação que disponibiliza informações e ferramentas sobre vulnerabilidades. Focada em Teste de Intrusão e desenvolvimento de assinaturas de IDS.
4. Nessus
O Nessus é um analisador de vulnerabilidades desenvolvido pela Tenable. Ele é grátis para uso pessoal e não-comercial.
Os principais tipos de análises são:
- Vulerabilidades que permitem um hacker remoto controlar o sistema.
- Configurações incorretas (ex: relay de email aberto, patches não aplicados, etc…)
- Senhas padrões
- Negações de serviços na pilha TCP/IP
- Auditorias
O projeto foi iniciado em 1998 por Renaud Deraison.
5. Aircrack
O aircrack-ng é um conjunto de softwares que permitem detectar, sniffar, realizar análises e quebras dos algoritmos WEP e WPA/WPA2-PSK em redes Wireless.
Ele roda em Linux, FreeBSD, OS X, OpenBSD e Windows.
6. Snort
O Snort é IPS (Intrusion Prevention System – Sistema de Prevençaõ de Intrusos) / IDS (Intrusion Detection System – Sistema de Detecação de Intrusos) grátis e de código aberto criado por Martin Martin Roesch em 1998. Hoje em dia, o Snort é desenvolvido pela Sourcefire.
Em 2009, o Snort entrou para o Hall da fama como um dos "melhores softwares open source de todos os tempos".
7. Cain and Abel
Cain and Abel (geralmente abreviado para Cain) é uma ferramenta de recuperação de senhas para Microsoft Windows. É possível recuperar vários tipos de senhas, se utilizando de métodos como: Sniffing, quebra de hashes, ataques de dicionário, força bruta e criptoanálise. Ataques de criptoanálise são realizados por tabelas rainbow que podem ser geradas com a ferramenta winrtgen.exe (o qual é distribuido junto com o Cain and Abel).
É mantido por Massimiliano Montoro e Sean Babcock.
8. BackTrack (Kali Linux)
Queridinho da galera…
É um sistema operacional Linux focado em testes de segurança e intrusão.
Nos últimos anos está sendo muito aderido devido sua facilidade e robustez. O sistema operacional pode ser iniciado diretamente pelo CD (ou PEN-DRIVE), sem a necessidade de instalação no disco rígido da máquina.
Em 26/05/2006 foi o lançamento da versão 1.0 do BackTrack Linux e, em 22/01/2013 foi substituído pelo Kali Linux pela Offensive Security.
Página oficial BackTrack Linux
Página oficial Kali Linux
9. Netcat
Netcat, fodão!
É uma ferramenta de redes de computadores para leitura e gravação em de conexões TCP e manipulação de pacotes UDP.
Possui diversas funcionalidades, entre elas:
- Enviar ou Receber conexões, TCP ou UDP, de ou para qualquer porta.
- Check completa de DNS direto ou reverso, com avisos.
- Habilidade de usar qualquer porta de origem local.
- Habilidade de usar qualquer endereço de rede de origem configurado.
- Capacidade de scan de portas, com randomização
- Envio lento de a cada x segundos.
- Entre outras funcionalidades
- tcpdump
- John the Ripper
- Kismet
- OpenSSH / PuTTY / SSH
- Burb Suite
- Nikto
- Hping
- Ettercap
- Sysinternals
- w3af
- OpenVAS
- Scapy
- ping/telnet/dig/traceroute/whois/netstat
- THC Hydra
- Perl / Python / Ruby
- Paros Proxy
- Netstumbler
- OSSEC HIDS
- WebScarab
- Core Impact
- sqlmap
- TrueCrypt
- dsnigg
- IDA Pro
- Maltego
- ophcrack
- Nexpose
- Netfilter
- GnuPG / PGP
- skipfish
- GFI LanGuard
- Acunetix
- QualysGuard
- VMware
- OllydDbg
- Ntop
- MBSA
- AppScan
- OSSIM
- Medusa
- OpenSSL
- Canvas
- fgdump
- Tor
- Retina
- Firefox
- OpenVPN
- L0phtCrack
- Social Engineer Toolkit
- Yersinia
- Fiddler
- sslstrip
- SolarWinds
- Ngrep
- EtherApe
- Splunk
- Angry IP Scanner
- NetWitness NextGen
- Secunia PSI
- Nagios
- Immunity Debugger
- Superscan
- sqlninja
- Helix
- Malwarebytes Anti-Malware
- Netsparker
- HP WebInspect
- BeEF
- Argus
- OpenBSD PF
- ClamAV
- Nipper
- Network Miner
- Wikto
- P0f
- NoScript
- Sguil
- Samurai Web Testing Framework
- Tamper Data
- Firebug
- inSSIDer
- Nemesis
- KeePass
- GDB
- VirusTotal
- TripWire
- ratproxy
- KisMAC
- ike-scan
- NetScanTools
- cURL
- The Sleuth Kit
- Websecurify
- Knoppix
- THC Amap
- RainbowCrack
- Grendel-Scan
- dradis
- Socat
- DumpSec
- SAINT
- NBTScan
- DirBuster
- WinDbg
- Wfuzz
- ArcSight SIEM platform
- Unicornscan
- Stunnel
- SELinux
- Brutus
- EnCase
- Wapiti
- WebGoat
- HijackThis
- Honeyd
- AIDE
Pessoal, este post continuará sendo atualizado… Volte sempre! 🙂
Source: SQL Injection
0 comentário