Segurança

Dez principais ferramentas de hacking ético

Dez principais ferramentas de hacking ético
Hacking é a arte da exploração, sempre deve ser usado um processo ético. Existem certas ferramentas que podem facilitar o processo de exploração. Essas ferramentas ajudam na execução de ações repetitivas e enumeração de alvos. No entanto, as ferramentas devem ser o único refúgio de qualquer testador de penetração especialista. Deve-se ser capaz de escrever suas próprias ferramentas e automatizar os processos para melhor flutuar em qualquer fase de exploração. Discutiremos hoje as 10 principais ferramentas admiradas e mais usadas pela Hacking Society.

Nmap

As portas são os pontos de entrada de qualquer máquina. Para escanear qualquer máquina em busca de portas abertas, o Network Mapper (nmap) é usado. Ele vem com certos modos, como varredura agressiva, varredura completa de portas, varredura comum de portas, varredura furtiva, etc. O Nmap pode enumerar sistemas operacionais, serviços em execução em uma porta particular e irá informá-lo sobre o estado (aberto, fechado, filtrado etc) de cada porta. O Nmap também possui um mecanismo de script que pode ajudar a automatizar tarefas simples de mapeamento de rede. Você pode instalar o nmap usando o seguinte comando;

$ sudo apt-get install nmap

Aqui está um resultado de varredura de porta comum usando nmap;

SQLmap

Encontrar bancos de dados vulneráveis ​​e extrair os dados deles tornou-se um grande risco de segurança hoje. SQLmap é uma ferramenta para verificar qualquer banco de dados vulnerável e despejar os registros deles. Ele pode contar linhas, verificar linhas vulneráveis ​​e enumerar banco de dados. SQLmap pode executar injeções de SQL com base em erro, injeção de SQL cego, injeção de SQL com base em tempo e ataques baseados em união. Também tem vários riscos e níveis para aumentar a gravidade do ataque. Você pode instalar o sqlmap usando o seguinte comando;

sudo apt-get install sqlmap

Aqui está um despejo de hashes de senha recuperados de um site vulnerável usando sqlmap;

Netcat

Conforme afirmado pela PWK, Netcat é o canivete suíço dos hackers. Netcat é usado para transferência de arquivo (exploit), encontrando portas abertas e administração remota (Bind & Reverse Shells). Você pode se conectar manualmente a qualquer serviço de rede como HTTP usando netcat. Outro utilitário é ouvir em qualquer porta udp / tcp em sua máquina para qualquer conexão de entrada. Você pode instalar o netcat usando o seguinte comando;

sudo apt-get install netcat

Aqui está um exemplo de transferência de arquivo;

BurpSuite

BurpSuite é um proxy que intercepta solicitações de entrada e saída. Você pode usá-lo para repetir e reproduzir certas solicitações e analisar a resposta das páginas da web. A higienização e validação do lado do cliente podem ser contornadas usando Burpsuite. Também é usado para ataques de força bruta, web spidering, decodificação e comparação de solicitações. Você pode configurar o Burp para ser usado com o Metasploit e analisar cada carga útil e fazer as alterações necessárias. Você pode instalar o Burpsuite seguindo este link. Aqui está um exemplo de força bruta de senha usando Burp;

Framework Metasploit

Metasploit Framework é a primeira ferramenta que os hackers consultam depois de encontrar uma vulnerabilidade. Ele contém informações sobre vulnerabilidades, explorações e permite que os hackers desenvolvam e executem códigos contra um alvo vulnerável. Armitage é a versão GUI do Metasploit. Ao explorar qualquer destino remoto, basta fornecer os campos obrigatórios como LPORT, RPORT, LHOST, RHOST & Directory etc e executar o exploit. Você pode ainda mais sessões de fundo e adicionar rotas para uma maior exploração de redes internas. Você pode instalar o metasploit usando o seguinte comando;

sudo apt-get install metasploit-framework

Aqui está um exemplo de shell remoto usando metasploit;

Dirb

Dirb é a verificação de diretório que enumera os diretórios em qualquer aplicativo da web. Ele contém um dicionário genérico que contém os nomes de diretório mais comumente usados. Você também pode especificar seu próprio dicionário de palavras. A verificação Dirb frequentemente omite informações úteis, como robôs.arquivo txt, diretório cgi-bin, diretório admin, database_link.arquivo php, arquivos de informações de aplicativos da web e diretórios de informações de contato dos usuários. Alguns sites mal configurados também podem expor diretórios ocultos para verificação de dirb. Você pode instalar o dirb usando o seguinte comando;

sudo apt-get install dirb

Aqui está um exemplo de uma varredura dirb;

Nikto

Servidores desatualizados, plug-ins, aplicativos da web e cookies vulneráveis ​​podem ser capturados por uma varredura nikto. Ele também verifica as proteções XSS, clickjacking, diretórios navegáveis ​​e sinalizadores OSVDB. Esteja sempre ciente de falsos positivos ao usar nikto.Você pode instalar o nikto usando o seguinte comando;

sudo apt-get install nikto

Aqui está um exemplo de uma varredura de nikto;

BEeF (Estrutura de Exploração de Navegador)

Obter um shell de XSS não é bem possível. Mas existe uma ferramenta que pode prender os navegadores e realizar muitas tarefas para você. Você só precisa descobrir uma vulnerabilidade XSS armazenada, e o BEeF fará o resto por você. Você pode abrir webcams, tirar screenshots da máquina da vítima, exibir falsas mensagens de phishing e até mesmo redirecionar o navegador para uma página de sua escolha. De roubar cookies a clickjacking, de gerar caixas de alerta irritantes a varreduras de ping e de obter Geolocalização a enviar comandos de metasploit, tudo é possível.  Uma vez que qualquer navegador é viciado, ele fica sob o seu exército de bots. Você pode usar esse exército para lançar ataques DDoS, bem como enviar qualquer pacote usando a identidade dos navegadores da vítima. Você pode baixar o BEeF visitando este link. Aqui está um exemplo de um navegador viciado;

Hidra

Hydra é uma ferramenta de força bruta de login muito famosa. Pode ser usado para fazer bruteforce ssh, ftp e páginas de login http. Uma ferramenta de linha de comando que oferece suporte a listas de palavras e tópicos personalizados. Você pode especificar o número de solicitações para evitar o acionamento de qualquer IDS / Firewalls. Você pode ver aqui todos os serviços e protocolos que podem ser quebrados por Hydra. Você pode instalar o hydra usando o seguinte comando;

sudo apt-get install hydra

Aqui está um exemplo de força bruta da hidra;

Aircrack-ng

Aircrack-ng é uma ferramenta usada para testes de penetração sem fio. Esta ferramenta torna mais fácil brincar com beacons e sinalizadores que são trocados durante a comunicação wi-fi e manipula isso para induzir os usuários a morder a isca. É usado para monitorar, crack, testar e atacar qualquer rede Wi-Fi. O script pode ser feito para personalizar esta ferramenta de linha de comando de acordo com os requisitos. Alguns recursos do pacote Aircrack-ng são ataques de replay, ataques de desajuste, phishing wi-fi (ataque de gêmeo malvado), injeção de pacotes em tempo real, capturas de pacotes (modo promíscuo) e cracking de protocolos WLan básicos como WPA-2 e WEP. Você pode instalar o pacote Aircrack-ng usando o seguinte comando;

sudo apt-get install aircrack-ng

Aqui está um exemplo de farejar pacotes sem fio usando o aircrack-ng;

CONCLUSÃO

Existem muitas ferramentas de hacking ehtical, espero que esta lista das dez melhores ferramentas ajude você a trabalhar mais rápido.

Instale o último jogo de estratégia OpenRA no Ubuntu Linux
OpenRA é um motor de jogo de estratégia em tempo real Libre / Free que recria os primeiros jogos Westwood como o clássico Command & Conquer: Red Alert...
Instale o emulador Dolphin mais recente para Gamecube e Wii no Linux
O Dolphin Emulator permite que você jogue seus jogos de Gamecube e Wii escolhidos em computadores pessoais Linux (PC). Sendo um emulador de jogo disp...
Como usar o GameConqueror Cheat Engine no Linux
O artigo cobre um guia sobre como usar o mecanismo de cheat GameConqueror no Linux. Muitos usuários que jogam no Windows costumam usar o aplicativo “C...