Kali Linux usa muitos tipos de ferramentas de penetração para avaliar a situação de segurança de seus dispositivos e redes. Esteja você procurando avançar em sua carreira como um testador de ética ou encontrar as vulnerabilidades de seus sistemas, essas ferramentas poderosas produzem resultados excelentes. Quase todos eles devem ser acessíveis a partir do terminal principal Kali Linux.
Nota: se você for um testador de ética, deve ter as permissões necessárias para acessar o dispositivo de outra pessoa, a menos que esteja testando em seus próprios dispositivos.
1. Estrutura Metasploit
Um framework Metasploit é uma ferramenta de penetração muito comum. Seu objetivo é descobrir quaisquer vulnerabilidades potenciais em um sistema. Se o teste de penetração for bem-sucedido, o Metasploit pode ser usado para acessar dispositivos como telefones e câmeras Android, que já abordamos em detalhes.
A estrutura é lançada em combinação com ”MSFvenom,” “Meterpreter” e outras cargas úteis. Se um ataque Metasploit não puder contornar a segurança do seu telefone ou de outro dispositivo, isso significa que o fabricante do dispositivo testou esse vetor de ataque.
2. Hydra
Se você acabou de começar com o Kali Linux, Hydra é uma ferramenta de penetração muito útil, usada para adivinhar ou quebrar pares de login e senha válidos. Em uma das técnicas que utiliza, há uma lista abrangente de ataques de dicionário e senhas salvas em um arquivo salvo na pasta “raiz”. Lendo as senhas da lista, Hydra tentará combiná-las com a conta de login da rede. Isso ajuda os pesquisadores de segurança a entender se pares muito simples de login e senha foram usados.

3. Findmyhash
Findmyhash é um executável baseado em Python que tenta determinar os valores de hash de senhas alvo por meio de testes brutos. A penetração pode ser direcionada contra hashes listados em uma lista salva de credenciais de usuário de um site. O que isso significa basicamente é que, se um site estiver transferindo dados não criptografados, essa ferramenta o ajudará a avaliar as lacunas. Sites modernos usam tráfego criptografado.
4. John the Ripper
John the Ripper é uma ferramenta de penetração de senha muito comum que o Kali Linux usa como cracker padrão. É gratuito e de código aberto, e seu principal objetivo é detectar senhas fracas e não confiáveis. Uma lista de senhas padrão para John the Ripper pode ser encontrada na pasta “user” do Kali Linux.

5. Samambaia Wi-Fi cracker
Você quer saber se sua rede Wi-Fi está acessível para estranhos? Uma maneira de descobrir é usar o cracker Fern Wi-Fi em combinação com o Kali Linux. Assim que você habilitar o nó de varredura de Wi-Fi “ativo”, ele determinará uma lista de redes Wi-Fi próximas.

Na próxima etapa, você poderá revisar os detalhes do ponto de acesso e lançar um ataque de penetração para desautenticar a rede. Se a rede Wi-Fi não estiver criptografada ou uma senha fraca for usada, isso significa que a rede Wi-Fi está vulnerável a ataques.

6. exploitdb
exploitdb contém uma lista abrangente de ataques de penetração em todos os tipos de dispositivos e sistemas operacionais. De Linux, macOS, Windows e sistemas baseados na web, os ataques podem ser lançados diretamente do terminal Kali Linux. Por exemplo, é útil conhecer as defesas de seus sites e dispositivos contra ataques de injeção de SQL.

7. Crackle
O Crackle é outra ferramenta usada para determinar o acesso backdoor a uma rede por meio de adivinhação de chave temporária (TK). É um ataque de força bruta que avalia se a conta de autenticação de um sistema precisa ser alterada.
8. Routersploit
Você tem um roteador antigo? Você está preocupado que ele possa ser visto por hackers? Routersploit é um exploit que avalia as vulnerabilidades identificadas de roteadores, bem como de outros dispositivos incorporados. Ele inicia o que é conhecido como “cookie de infortúnio” em um endereço IP de destino. (Para aprender um endereço IP no Kali Linux, digite #ifconfig
.) Se o alvo não for vulnerável, não haverá resultados.
9. Macchanger
Se você puder acessar remotamente o endereço MAC do dispositivo de destino (geralmente por meio de ataques Metasploit ou Hydra discutidos acima), poderá usar o Macchanger para determinar se o endereço MAC pode ser alterado. Esta ferramenta de penetração é útil para avaliar se o seu sistema é vulnerável a falsificação de MAC e outros ataques.

10. Autópsia
A autópsia é uma ferramenta digital forense que nos ajuda a determinar a integridade de vários arquivos e senhas. Quando você iniciar a ferramenta, ela pedirá que você cole um URL em um navegador HTML, como “Iceweasel”. Depois de fazer isso, siga as próximas etapas para saber o que aconteceu com seus arquivos e senhas e se alguém tentou acessá-los.

11. sqlmap
sqlmap é uma ferramenta de código aberto que ajuda a determinar se seus servidores de banco de dados podem ser invadidos por meio de ataques de injeção de SQL. Ele verifica vulnerabilidades em um conjunto abrangente de bancos de dados SQL e Nosql, incluindo Oracle, MySql, SAP, Microsoft Access, IBM DB2 e muito mais.

12. sqlninja
Em contraste com o sqlmap, que visa todos os bancos de dados SQL e NoSQL, o sqlninja é usado para penetrar em aplicativos criados no Microsoft SQL Server. O teste de penetração é principalmente para sistemas baseados na web.
13. Proxystrike
Proxystrike é usado em ataques de escuta de proxy para aplicativos da web. É uma ferramenta de detecção que determina quantas vulnerabilidades existem em aplicativos baseados em Javascript. Se você está preocupado com ataques do lado do servidor às credenciais do usuário, esta ferramenta é útil.
14. Esparta
Sparta é um kit de ferramentas muito comum que enumera todos os endereços IP em um determinado intervalo, examinando-os em busca de possíveis “nomes de usuário e senhas encontrados”. Você pode ver o progresso das varreduras em um arquivo de log.

Sparta usa ataques Wordlist semelhantes a John the Ripper e Hydra para determinar qualquer endereço IP vulnerável.

15. Kismet
Kismet é um detector de rede sem fio, farejador e ferramenta de detecção de intrusão. É usado para determinar os valores de uma rede por meio de resumos e se alguns ou outros sistemas não estão criptografados.
16. Skipfish
Skipfish é uma ferramenta muito comum que faz um reconhecimento de toda a sua rede por meio de sondagens baseadas em dicionário e tentativas de penetração na lista de palavras.

17. Searchsploit
Searchsploit é uma ferramenta de linha de comando facilmente acessível que pode ajudar a realizar avaliações de segurança offline em seu repositório local. Ele pode pesquisar quaisquer arquivos de malware e cargas úteis que possam ter sido inseridos em seu sistema por invasores. Assim, ajuda a manter seu sistema Kali Linux em boas condições de saúde.

18. Radare
O Radare é um teste de penetração de engenharia reversa. É uma ferramenta muito avançada para determinar ataques em nível de registro e depuração de arquivos.

19. Nmap
Nmap é uma ferramenta comum que produz relatórios de varredura para tempo de atividade do host de rede (como mostrado aqui), auditoria de segurança, gerenciamento de inventário de rede e depuração.

20. Wireshark
O Wireshark é uma ferramenta muito popular com o Kali Linux. É um analisador de protocolo de rede que captura dados ao vivo de todas as conexões e interfaces de rede possíveis. Usando o Wireshark e sabendo o que está em sua rede em um nível microscópico, você poderá protegê-la contra muitos tipos de ataques.

21. Ataques de dispositivo Arduino
O Kali Linux pode ser usado para penetrar em sistemas de dispositivos de teste, como o hardware Arduino. Para isso, abra a ferramenta de teste de engenharia social (SET) e selecione o vetor de ataque baseado em Arduino.

Na próxima tela, selecione o tipo de carga útil do Arduino que você deseja injetar. Se o sistema determinar uma vulnerabilidade, ele dará uma contagem positiva.

O Kali Linux é prontamente usado por muitos testadores éticos para avaliar a integridade de seus dispositivos, dados e redes de muitas perspectivas. Antes de usá-lo, você precisa instalá-lo ou executá-lo a partir de um LiveCD.
A lista acima é uma seleção importante de ferramentas de penetração comumente usadas. No futuro, discutiremos mais sobre essas ferramentas com maior profundidade e detalhes.
Relacionado: