21 Ferramentas de penetração importantes no Kali Linux

21 Importanti strumenti di penetrazione in Kali Linux
⏱️ 11 min read

Kali Linux usa muitos tipos de ferramentas de penetração para avaliar a situação de segurança de seus dispositivos e redes. Esteja você procurando avançar em sua carreira como um testador de ética ou encontrar as vulnerabilidades de seus sistemas, essas ferramentas poderosas produzem resultados excelentes. Quase todos eles devem ser acessíveis a partir do terminal principal Kali Linux.

Nota: se você for um testador de ética, deve ter as permissões necessárias para acessar o dispositivo de outra pessoa, a menos que esteja testando em seus próprios dispositivos.

1. Estrutura Metasploit

Um framework Metasploit é uma ferramenta de penetração muito comum. Seu objetivo é descobrir quaisquer vulnerabilidades potenciais em um sistema. Se o teste de penetração for bem-sucedido, o Metasploit pode ser usado para acessar dispositivos como telefones e câmeras Android, que já abordamos em detalhes.

A estrutura é lançada em combinação com ”MSFvenom,” “Meterpreter” e outras cargas úteis. Se um ataque Metasploit não puder contornar a segurança do seu telefone ou de outro dispositivo, isso significa que o fabricante do dispositivo testou esse vetor de ataque.

2. Hydra

Se você acabou de começar com o Kali Linux, Hydra é uma ferramenta de penetração muito útil, usada para adivinhar ou quebrar pares de login e senha válidos. Em uma das técnicas que utiliza, há uma lista abrangente de ataques de dicionário e senhas salvas em um arquivo salvo na pasta “raiz”. Lendo as senhas da lista, Hydra tentará combiná-las com a conta de login da rede. Isso ajuda os pesquisadores de segurança a entender se pares muito simples de login e senha foram usados.

Listar ferramentas de penetração Kali Linux Hydra

3. Findmyhash

Findmyhash é um executável baseado em Python que tenta determinar os valores de hash de senhas alvo por meio de testes brutos. A penetração pode ser direcionada contra hashes listados em uma lista salva de credenciais de usuário de um site. O que isso significa basicamente é que, se um site estiver transferindo dados não criptografados, essa ferramenta o ajudará a avaliar as lacunas. Sites modernos usam tráfego criptografado.

4. John the Ripper

John the Ripper é uma ferramenta de penetração de senha muito comum que o Kali Linux usa como cracker padrão. É gratuito e de código aberto, e seu principal objetivo é detectar senhas fracas e não confiáveis. Uma lista de senhas padrão para John the Ripper pode ser encontrada na pasta “user” do Kali Linux.

Lista de ferramentas de penetração Kali Linux John The Ripper

5. Samambaia Wi-Fi cracker

Você quer saber se sua rede Wi-Fi está acessível para estranhos? Uma maneira de descobrir é usar o cracker Fern Wi-Fi em combinação com o Kali Linux. Assim que você habilitar o nó de varredura de Wi-Fi “ativo”, ele determinará uma lista de redes Wi-Fi próximas.

Lista de ferramentas de penetração Kali Linux Fern Wi Fi Cracker1

Na próxima etapa, você poderá revisar os detalhes do ponto de acesso e lançar um ataque de penetração para desautenticar a rede. Se a rede Wi-Fi não estiver criptografada ou uma senha fraca for usada, isso significa que a rede Wi-Fi está vulnerável a ataques.

Lista de ferramentas de penetração Kali Linux Fern Wi Fi Cracker Attack Panel

6. exploitdb

exploitdb contém uma lista abrangente de ataques de penetração em todos os tipos de dispositivos e sistemas operacionais. De Linux, macOS, Windows e sistemas baseados na web, os ataques podem ser lançados diretamente do terminal Kali Linux. Por exemplo, é útil conhecer as defesas de seus sites e dispositivos contra ataques de injeção de SQL.

Lista de ferramentas de penetração Kali Linux Exploit Db

7. Crackle

O Crackle é outra ferramenta usada para determinar o acesso backdoor a uma rede por meio de adivinhação de chave temporária (TK). É um ataque de força bruta que avalia se a conta de autenticação de um sistema precisa ser alterada.

8. Routersploit

Você tem um roteador antigo? Você está preocupado que ele possa ser visto por hackers? Routersploit é um exploit que avalia as vulnerabilidades identificadas de roteadores, bem como de outros dispositivos incorporados. Ele inicia o que é conhecido como “cookie de infortúnio” em um endereço IP de destino. (Para aprender um endereço IP no Kali Linux, digite #ifconfig.) Se o alvo não for vulnerável, não haverá resultados.

9. Macchanger

Se você puder acessar remotamente o endereço MAC do dispositivo de destino (geralmente por meio de ataques Metasploit ou Hydra discutidos acima), poderá usar o Macchanger para determinar se o endereço MAC pode ser alterado. Esta ferramenta de penetração é útil para avaliar se o seu sistema é vulnerável a falsificação de MAC e outros ataques.

Listar ferramentas de penetração Kali Linux Macchanger

10. Autópsia

A autópsia é uma ferramenta digital forense que nos ajuda a determinar a integridade de vários arquivos e senhas. Quando você iniciar a ferramenta, ela pedirá que você cole um URL em um navegador HTML, como “Iceweasel”. Depois de fazer isso, siga as próximas etapas para saber o que aconteceu com seus arquivos e senhas e se alguém tentou acessá-los.

Lista de ferramentas de penetração Kali Linux Autopsy

11. sqlmap

sqlmap é uma ferramenta de código aberto que ajuda a determinar se seus servidores de banco de dados podem ser invadidos por meio de ataques de injeção de SQL. Ele verifica vulnerabilidades em um conjunto abrangente de bancos de dados SQL e Nosql, incluindo Oracle, MySql, SAP, Microsoft Access, IBM DB2 e muito mais.

Listar ferramentas de penetração Kali Linux Sqlmap

12. sqlninja

Em contraste com o sqlmap, que visa todos os bancos de dados SQL e NoSQL, o sqlninja é usado para penetrar em aplicativos criados no Microsoft SQL Server. O teste de penetração é principalmente para sistemas baseados na web.

13. Proxystrike

Proxystrike é usado em ataques de escuta de proxy para aplicativos da web. É uma ferramenta de detecção que determina quantas vulnerabilidades existem em aplicativos baseados em Javascript. Se você está preocupado com ataques do lado do servidor às credenciais do usuário, esta ferramenta é útil.

14. Esparta

Sparta é um kit de ferramentas muito comum que enumera todos os endereços IP em um determinado intervalo, examinando-os em busca de possíveis “nomes de usuário e senhas encontrados”. Você pode ver o progresso das varreduras em um arquivo de log.

Lista de ferramentas de penetração Kali Linux Sparta

Sparta usa ataques Wordlist semelhantes a John the Ripper e Hydra para determinar qualquer endereço IP vulnerável.

Ferramentas de penetração de lista Kali Linux Sparta Agendamento de ataque de lista de palavras

15. Kismet

Kismet é um detector de rede sem fio, farejador e ferramenta de detecção de intrusão. É usado para determinar os valores de uma rede por meio de resumos e se alguns ou outros sistemas não estão criptografados.

16. Skipfish

Skipfish é uma ferramenta muito comum que faz um reconhecimento de toda a sua rede por meio de sondagens baseadas em dicionário e tentativas de penetração na lista de palavras.

Lista de ferramentas de penetração Kali Linux Skipfish

17. Searchsploit

Searchsploit é uma ferramenta de linha de comando facilmente acessível que pode ajudar a realizar avaliações de segurança offline em seu repositório local. Ele pode pesquisar quaisquer arquivos de malware e cargas úteis que possam ter sido inseridos em seu sistema por invasores. Assim, ajuda a manter seu sistema Kali Linux em boas condições de saúde.

Listar ferramentas de penetração Kali Linux Searchsploit
21 Ferramentas de penetração importantes no Kali Linux

18. Radare

O Radare é um teste de penetração de engenharia reversa. É uma ferramenta muito avançada para determinar ataques em nível de registro e depuração de arquivos.

Lista de ferramentas de penetração Kali Linux Radare

19. Nmap

Nmap é uma ferramenta comum que produz relatórios de varredura para tempo de atividade do host de rede (como mostrado aqui), auditoria de segurança, gerenciamento de inventário de rede e depuração.

Lista de ferramentas de penetração Kali Linux Nmap

20. Wireshark

O Wireshark é uma ferramenta muito popular com o Kali Linux. É um analisador de protocolo de rede que captura dados ao vivo de todas as conexões e interfaces de rede possíveis. Usando o Wireshark e sabendo o que está em sua rede em um nível microscópico, você poderá protegê-la contra muitos tipos de ataques.

Lista de ferramentas de penetração Kali Linux Wireshark

21. Ataques de dispositivo Arduino

O Kali Linux pode ser usado para penetrar em sistemas de dispositivos de teste, como o hardware Arduino. Para isso, abra a ferramenta de teste de engenharia social (SET) e selecione o vetor de ataque baseado em Arduino.

Lista de ferramentas de penetração Kali Linux Arduino Ataque de dispositivo da seleção

Na próxima tela, selecione o tipo de carga útil do Arduino que você deseja injetar. Se o sistema determinar uma vulnerabilidade, ele dará uma contagem positiva.

Listar ferramentas de penetração Kali Linux Arduino Device Attack Select

O Kali Linux é prontamente usado por muitos testadores éticos para avaliar a integridade de seus dispositivos, dados e redes de muitas perspectivas. Antes de usá-lo, você precisa instalá-lo ou executá-lo a partir de um LiveCD.

A lista acima é uma seleção importante de ferramentas de penetração comumente usadas. No futuro, discutiremos mais sobre essas ferramentas com maior profundidade e detalhes.

Relacionado:

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar of Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Você pode gostar...

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x