Ferramentas de Segurança

Segue abaixo uma lista de softwares e sistemas operacionais úteis na área de segurança da informação. Muitas dessas ferramentas são encontradas em distribuições como o Kali Linux e o DEFT Linux. Lembre-se: são várias ferramentas de um vasto conjunto e todos os profissionais da área possuem suas preferencias.

 

1. Informações sobre vulnerabilidades:

  • https://www.exploit-db.com/
  • https://www.offensive-security.com/

2. Informações sobre ferramentas de segurança:

  • http://sectools.org/
  • http://seclists.org/

3. PenTest (Penetration Test):

  • Kali Linux: https://www.kali.org/
  • DEFT Linux: http://www.deftlinux.tne/
  • Backbox: https://www.backbox.org/
  • Pentoo: http://www.pentoo.ch/
  • Caine: http://www.caine-live.net/
  • BlackArch: http://blackarch.org/
  • Parrot Security OS: https://www.parrotsec.org/
  • Security Onion: https://security-onion-solutions.github.io/security-onion/

4. Metasploitable2:

Servidor com vulnerabilidades para ensino e teste de ferramentas de segurança.

  • https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/
  • https://community.rapid7.com/docs/DOC-1875
  • http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
  • Principais ferramentas do Metasploitable2:
    • PHYMYADMIN
    • MULTILLDAE
    • WEBDAV
    • DVWA
    • Twiki

5. Navegação Segura:

  • Janela privativa
  • TOR/TOR Browser
  • proxychains
  • proxytunnel
  • Tails: https://tails.boum.org/
  • JonDo/Tor-Secure-Live-DVD: https://anonymous-proxy-servers.net/en/jondo-live-cd.html
  • Qubes OS: https://www.qubes-os.org/

6. Principais Ferramentas de Invasão de Websites (Exploitation tools):

  • Metasploit (Pro)/armitage
  • OWASP ZAP
  • OWASP Mantra
  • Beef xss
  • w3af
  • Burp Suite
  • VEGA

7. Password Cracking:

  • john/jonny
  • hydra/hydra-gtk
  • Dmitry
  • Meduza
  • aircrack-ng
  • Cain & Abel: Senhas de usuários Windows

8. Man in the Middle (Terceiro Elemento se passa por uma pessoa ou entidade):

  • ettercap
  • SSLstrip

9. Sniffers (Farejadores):

  • wireshark/tshark
  • ettercap

10. Port Scanners (Fazem a varredura de portas para descoberta dos serviços ativos):

  • nmap/zenmap
  • OpenVas/Nessus
  • Netcat
  • Nexpose
  • Maltego

11. Source Routing (Descoberta de rotas):

  • traceroute/tracepath
  • Wireshark/tshark
  • ettercap

12. Spoofing (Técnica de forjar ou falsificar):

  • SET (Social-Engineer Toolkit)
  • netcat
  • metasploit

13. Ferramentas para ataque de (D)DoS (Negação de Serviço):

  • metasploit
  • hping3
  • ettercap

14. Ferramentas para ataque de Engenharia Social, Website Cloning (Clone de Website) e SPAM:

A principal ferramenta utilizada é o SET (Social Engineering Toolkit). Websites como web.archive.org e Redes Socias (Facebook, Twitter, Instagram e etc…) também são úteis neste de tipo de ataque.

15. Google Dorks (Exemplos):

  • site:
  • iletype:
  • intitle:
  • allintitle:
  • inurl: allinurl:
  • allintext:
  • link:
  • inanchor:
  • daterange:
  • cache:
  • info:
  • related:
  • OR

16. Outras Ferramentas Bastante Úteis:

  • whois
  • nslookup/fierce/
  • dnsenum
  • dff/dff GUI
  • Fern WiFi Cracker
  • gqrx

17. Ransomware:

O Ransomware é um tipo de malware projetado para Extorsão Online (Cyber Black Mail). Um ransomware bloquea o acesso a um sistema de computador, ou parte deste, até que uma soma de dinheiro seja paga ao cracker. Exemplos famosos são o CryptoLocker e Cryptowall.

18. Firewalls para GNU/linux

  • Netfilter/Iptables (ip6tables)
  • GUIs:
    • gufw
    • Firewall Builder (FWBuilder)
  • ufw: https://help.ubuntu.com/community/UFW
  • Links úteis:
    • http://wiki.ubuntu-br.org/Iptables
    • http://www.pop-ba.rnp.br/IPv6/Noticia20090121130657
    • http://www.guiafoca.org/cgs/guia/avancado/ch-fw-iptables.htm
    • http://www.netfilter.org/documentation/index.html
    • https://en.wikipedia.org/wiki/Comparison_of_firewalls

19. Intrusion Detection System (Sistema de Detecção de Intrusão)

  • Principais (Network) NIDS:
    • Snort
    • Aanval
    • Suricata
    • Bro Network Security Monitor
  • Principais (Host) HIDS:
    • Ossec
    • Samhain
    • Opendlp

20. Ferramentas Wireless:

  • aircrack
  • kismet
  • netstumbler/vistumbler
  • Fern WiFi Cracker

21. Honeyspots
O honeyspot mais utilizado atualmente é o honeyd: http://www.honeyd.org/.

Publicado porDiego dos Passos

Olá a todos, eu sou o Diego. :) Atualmente sou professor do IFPE no campus de Jaboatão dos Guararapes. Neste website vocês encontrarão todas as informações relacionadas as atividades exercidas por mim na área de TI. Na área de pesquisa eu tenho atuado principalmente nos seguintes temas: Redes sem Fio, Gerenciamento de Mobilidade, Handover Vertical, Qualidade de Experiência (QoE), Redes de Quarta Geração (4G), Internet das Coisas (IoT) e do Futuro (IF). Veja o meu currículo lattes para saber mais sobre os projetos dos quais participei. O meu currículo lattes é: http://lattes.cnpq.br/4074265134616142 Contatos pelo e-mail: diego.silva@jaboatao.ifpe.edu.br Este e-mail é somente para atividades profissionais. :)