Ferramentas de Segurança

Segue abaixo uma lista de softwares e sistemas operacionais úteis na área de segurança da informação. Muitas dessas ferramentas são encontradas em distribuições como o Kali Linux e o DEFT Linux. Lembre-se: são várias ferramentas de um vasto conjunto e todos os profissionais da área possuem suas preferencias.

 

1. Informações sobre vulnerabilidades:

  • https://www.exploit-db.com/
  • https://www.offensive-security.com/

2. Informações sobre ferramentas de segurança:

  • http://sectools.org/
  • http://seclists.org/

3. PenTest (Penetration Test):

  • Kali Linux: https://www.kali.org/
  • DEFT Linux: http://www.deftlinux.tne/
  • Backbox: https://www.backbox.org/
  • Pentoo: http://www.pentoo.ch/
  • Caine: http://www.caine-live.net/
  • BlackArch: http://blackarch.org/
  • Parrot Security OS: https://www.parrotsec.org/
  • Security Onion: https://security-onion-solutions.github.io/security-onion/

4. Metasploitable2:

Servidor com vulnerabilidades para ensino e teste de ferramentas de segurança.

  • https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/
  • https://community.rapid7.com/docs/DOC-1875
  • http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
  • Principais ferramentas do Metasploitable2:
    • PHYMYADMIN
    • MULTILLDAE
    • WEBDAV
    • DVWA
    • Twiki

5. Navegação Segura:

  • Janela privativa
  • TOR/TOR Browser
  • proxychains
  • proxytunnel
  • Tails: https://tails.boum.org/
  • JonDo/Tor-Secure-Live-DVD: https://anonymous-proxy-servers.net/en/jondo-live-cd.html
  • Qubes OS: https://www.qubes-os.org/

6. Principais Ferramentas de Invasão de Websites (Exploitation tools):

  • Metasploit (Pro)/armitage
  • OWASP ZAP
  • OWASP Mantra
  • Beef xss
  • w3af
  • Burp Suite
  • VEGA

7. Password Cracking:

  • john/jonny
  • hydra/hydra-gtk
  • Dmitry
  • Meduza
  • aircrack-ng
  • Cain & Abel: Senhas de usuários Windows

8. Man in the Middle (Terceiro Elemento se passa por uma pessoa ou entidade):

  • ettercap
  • SSLstrip

9. Sniffers (Farejadores):

  • wireshark/tshark
  • ettercap

10. Port Scanners (Fazem a varredura de portas para descoberta dos serviços ativos):

  • nmap/zenmap
  • OpenVas/Nessus
  • Netcat
  • Nexpose
  • Maltego

11. Source Routing (Descoberta de rotas):

  • traceroute/tracepath
  • Wireshark/tshark
  • ettercap

12. Spoofing (Técnica de forjar ou falsificar):

  • SET (Social-Engineer Toolkit)
  • netcat
  • metasploit

13. Ferramentas para ataque de (D)DoS (Negação de Serviço):

  • metasploit
  • hping3
  • ettercap

14. Ferramentas para ataque de Engenharia Social, Website Cloning (Clone de Website) e SPAM:

A principal ferramenta utilizada é o SET (Social Engineering Toolkit). Websites como web.archive.org e Redes Socias (Facebook, Twitter, Instagram e etc…) também são úteis neste de tipo de ataque.

15. Google Dorks (Exemplos):

  • site:
  • iletype:
  • intitle:
  • allintitle:
  • inurl: allinurl:
  • allintext:
  • link:
  • inanchor:
  • daterange:
  • cache:
  • info:
  • related:
  • OR

16. Outras Ferramentas Bastante Úteis:

  • whois
  • nslookup/fierce/
  • dnsenum
  • dff/dff GUI
  • Fern WiFi Cracker
  • gqrx

17. Ransomware:

O Ransomware é um tipo de malware projetado para Extorsão Online (Cyber Black Mail). Um ransomware bloquea o acesso a um sistema de computador, ou parte deste, até que uma soma de dinheiro seja paga ao cracker. Exemplos famosos são o CryptoLocker e Cryptowall.

18. Firewalls para GNU/linux

  • Netfilter/Iptables (ip6tables)
  • GUIs:
    • gufw
    • Firewall Builder (FWBuilder)
  • ufw: https://help.ubuntu.com/community/UFW
  • Links úteis:
    • http://wiki.ubuntu-br.org/Iptables
    • http://www.pop-ba.rnp.br/IPv6/Noticia20090121130657
    • http://www.guiafoca.org/cgs/guia/avancado/ch-fw-iptables.htm
    • http://www.netfilter.org/documentation/index.html
    • https://en.wikipedia.org/wiki/Comparison_of_firewalls

19. Intrusion Detection System (Sistema de Detecção de Intrusão)

  • Principais (Network) NIDS:
    • Snort
    • Aanval
    • Suricata
    • Bro Network Security Monitor
  • Principais (Host) HIDS:
    • Ossec
    • Samhain
    • Opendlp

20. Ferramentas Wireless:

  • aircrack
  • kismet
  • netstumbler/vistumbler
  • Fern WiFi Cracker

21. Honeyspots
O honeyspot mais utilizado atualmente é o honeyd: http://www.honeyd.org/.

Publicado porDiego dos Passos

Olá a todos, eu sou o Diego. :) Atualmente sou professor do IFPE no campus de Jaboatão dos Guararapes. Neste website vocês encontrarão todas as informações relacionadas as atividades exercidas por mim na área de TI. O meu currículo lattes é: http://lattes.cnpq.br/4074265134616142 Contatos pelo e-mail: diego.silva@jaboatao.ifpe.edu.br Este e-mail é somente para atividades profissionais. :)