Take a fresh look at your lifestyle.

Kali Linux – Top 10 de Ferramentas Para Hackers Éticos e Testadores de Penetração

Veja aqui as 10 (dez) ferramentas mais populares no sistema Kali Linux, como também o que cada uma delas é capaz de fazer propriamente.

O Kali Linux é, sem dúvida, um dos melhores sistemas operacionais já construídos para hackers éticos. É o mais avançado sistema operacional de testes de penetração baseado no Linux. O Kali Linux tem muitas ferramentas disponíveis para aprender e praticar. Se você é um bom programador e quer se tornar um hacker ético, o Kali Linux tem todas as ferramentas que você está procurando.

Kali Linux – Top 10 de Ferramentas Para Hackers Éticos e Testador de Penetração

Aqui está a lista dos Top 10 entre todas as ferramentas populares do Kali Linux:

10 – Kit de Ferramentas de Engenharia Social (Social Engineer Toolkit):

SocialEnginerToolkit

Vamos começar com o simples. Você não precisa de muito conhecimento técnico para aprender o funcionamento do Social-Engineer Toolkit (SET). Esta ferramenta é projetada para executar ataques avançados contra o elemento humano. Os métodos incorporados no kit de ferramentas são projetados para serem ataques direcionados e focados contra uma pessoa ou organização usada durante um teste de penetração. Envolve phishing, coleta de informações, clonagem de dados, etc. Algumas das ferramentas SET mais populares são:

  • Man Left in the Middle Attack
  • Spear-Phishing Attack Vector
  • Java Applet Attack Vector
  • Metasploit Browser Exploit Method
  • Credential Harvester Attack Method
  • Tabnabbing Attack Method
  • Infectious Media Generator

9 – Estrutura de Exploração do Navegador [Browser Exploitation Framework (BeEF)]:

beef

Você pode ter ouvido falar sobre a vulnerabilidade do XSS. É uma das vulnerabilidades mais comuns nos aplicativos da web. BeEF é usado para explorar uma vulnerabilidade de XSS e se concentra em ataques do lado do cliente. Uma vez que a ferramenta explora o XSS em um site, os usuários desse site se tornam a vítima e seu navegador pode ser totalmente controlado pelo BeEF. Um invasor pode instalar plug-ins, mostrar pop-ups, redirecionar para qualquer URL. Você pode fazer a vítima baixar um malware ou qualquer programa malicioso.

8 – John, o Estripador (John, The Ripper):

JohnTheRipper

O programa John (ou ‘John the Ripper’, abreviado como JtR) é um programa de Alexander Peslyak que tenta recuperar senhas em texto puro, dadas as hashes. É um testador de senhas ou ferramenta cracker. Seu objetivo principal é detectar senhas fracas do Unix. Além de vários tipos de hash de senha crypt (3) mais comumente encontrados em vários sistemas Unix.

7 – HashCat:

HashCat

Hashcat pode quebrar quase qualquer tipo de hash. Tem duas variantes com dois algoritmos diferentes, um é o cracking da CPU e outro é o cracking da GPU. O algoritmo de cracking de GPU, OclHashCat, é mais rápido do que o cracking de CPU tradicional, porque o GPU possui um número excessivo de núcleos. O OclHashcat usa vários núcleos para quebrar milhares de hash em menos de um segundo. Esta poderosa ferramenta de quebra de hash pode ser muito útil quando você a usa com uma lista de palavras personalizada ou um ataque de força bruta.

6 – BetterCap:

BetterCap

BetterCAP é uma das ferramentas mais poderosas do Kali Linux para executar vários ataques Man-In-The-Middle. Ele pode manipular o tráfego HTTP, HTTPS e TCP em tempo real, farejar credenciais e muito mais. Pode ser chamada de versão aprimorada da ferramenta Ettercap , que também é uma ferramenta muito popular para ataques MIME.

BetterCap é capaz de quebrar SSL / TLS, HSTS, HSTS pré-carregado. Ele usa SSLstrip + e o servidor DNS (dns2proxy) para implementar o bypass HSTS parcial. As conexões SSL / TLS são finalizadas. No entanto, a conexão downstream entre o cliente e o invasor não usa a criptografia SSL / TLS e permanece descriptografada.

5 – THC Hydra:

THC Hydra

THC Hydra é um cracker de senha muito popular. É uma ferramenta de bypass de login de rede, rápido e estável que usa um dicionário ou ataque de força bruta para tentar várias combinações de senha e login em uma página de login. Ele pode executar ataques rápidos de dicionário contra mais de 50 protocolos, incluindo telnet, FTP, HTTP, https, smb, vários bancos de dados e muito mais.

4 – Network Mapper (Nmap):

nmap

O Network Mapper é uma ferramenta simples de scanner de rede no Kali Linux. Ele permite que você escaneie um sistema ou uma rede. O Nmap permite que você escaneie portas abertas, serviços em execução, NetBIOS, detecção de SO, etc. Ele usa vários tipos de técnicas de detecção para evitar firewalls de filtros IP. O Nmap é uma das ferramentas mais usadas para atacar um sistema ou um servidor.

3 – Aircrack-ng:

aircrackng

O Aircrack é uma suíte de ferramentas de hacking para wireless. É uma ferramenta de quebra de chaves 802.11 WEP e WPA-PSK que pode recuperar chaves quando pacotes de dados suficientes foram capturados. Ela implementa ataques FMS padrão junto com algumas otimizações como ataques KoreK, bem como ataques PTW para tornar seus ataques mais potentes.

Tem foco em diferentes áreas de segurança WiFi:

  • Monitoramento : captura de pacotes e exportação de dados para arquivos de texto para processamento posterior por ferramentas de terceiros.
  • Ataque : ataques de repetição, autenticação, pontos de acesso falsos e outros via injeção de pacotes.
  • Teste : Verificação de cartões WiFi e capacidades de driver (captura e injeção).
  • Craqueamento : WEP e WPA PSK (WPA 1 e 2).

2 – Wireshark:

wireshark

O Wireshark é um analisador de rede muito popular entre outras ferramentas do Kali Linux. É amplamente utilizado na auditoria de segurança de rede. O Wireshark usa filtros de exibição para filtragem geral de pacotes. Anteriormente era conhecido como Ethereal. Ele pode ser usado para examinar os detalhes do tráfego em vários níveis, desde informações no nível da conexão até os bits que compõem um único pacote. A captura de pacotes pode fornecer ao administrador de rede informações sobre pacotes individuais, como tempo de transmissão, origem, destino, tipo de protocolo e dados de cabeçalho.

1 – Metasploit Framework:

FrameworkMetasploit

Um Metasploit Framework é uma ferramenta para desenvolver e executar código de exploração contra uma máquina de destino remota. As etapas básicas para explorar um sistema usando o Framework incluem:

  • Escolhendo e configurando uma exploração
  • Opcionalmente, verificar se o sistema de destino pretendido é suscetível à exploração escolhida.
  • Escolhendo e configurando uma carga útil (código que será executado no sistema de destino após a entrada bem-sucedida
  • Escolhendo a técnica de codificação para que o sistema de prevenção contra invasão (IPS) ignore a carga codificada.
  • Executando o exploit.

Essa abordagem modular permite a combinação de qualquer exploração com qualquer carga útil, é a principal vantagem do Framework. Ele facilita as tarefas de invasores, exploradores de escritores e escritores de carga útil.

Via https://www.technotification.com/2018/03/top-10-kali-linux-tools.html
Comentários