Parte 10 – Lista com algumas ferramentas de teste de penetração e hacking
Lista com algumas ferramentas de teste de penetração e hacking para hackers e profissionais de segurança – parte 10.
Ferramentas DDoS.
- LOIC – Ferramenta de estresse de rede de código aberto para Windows.
- JS LOIC – versão JavaScript do navegador do LOIC.
- SlowLoris – ferramenta de DoS que usa baixa largura de banda no lado atacante.
- HOIC – Versão atualizada do canhão de íon de baixa órbita, possui ‘boosters’ para contornar medidas comuns.
- T50 – Ferramenta de estresse de rede mais rápida.
-
UFONet – Abusa do HTTP da camada 7 do OSI para criar / gerenciar ‘zumbis’ e conduzir diferentes ataques usando;
GET
/POST
, multithreading, proxies, métodos de falsificação de origem, técnicas de evasão de cache, etc.
Ferramentas de engenharia social.
- Kit de Ferramentas de Engenheiro Social (SET) – Estrutura de pentest de código aberto projetada para engenharia social com vários vetores de ataque personalizados para fazer ataques críveis rapidamente.
- King Phisher – Um dos kits de ferramentas da campanha Hacking Tools for Phishing usado para criar e gerenciar vários ataques simultâneos de phishing com conteúdo personalizado de servidor e email.
- Evilginx – estrutura de ataque MITM usada para credenciais de phishing e cookies de sessão de qualquer serviço da Web.
- wifiphisher – Ataques de phishing automatizados contra redes WiFi.
- Catphish – Ferramenta para phishing e espionagem corporativa escrita em Ruby.
- Beelogger – Ferramenta para gerar keylooger.
Ferramentas OSINT.
- Maltego – Um dos ferramentas de hackers e software proprietário para inteligência de código aberto e forense, da Paterva.
- theHarvester – Coletor de e-mail, subdomínio e nomes de pessoas.
- assustador – ferramenta OSINT de geolocalização.
- metagoofil – Colheitadeira de metadados.
- Google Hacking Database – Banco de dados de Google dorks; pode ser usado para reconhecimento.
- Google-dorks – Google dorks comuns e outros que você provavelmente não conhece.
- GooDork – Linha de comando da ferramenta de dorking do Google.
- dork-cli – Linha de comando da ferramenta dork do Google.
- Censys – Coleta dados sobre hosts e sites por meio de verificações diárias do ZMap e ZGrab.
- Shodan – o primeiro mecanismo de pesquisa do mundo para dispositivos conectados à Internet.
- recon-ng – Um dos frameworks de Reconhecimento da Web com ferramentas completas para hackers, escrito em Python.
- github-dorks – ferramenta CLI para verificar repositórios / organizações do Github quanto a possíveis vazamentos de informações confidenciais.
- vcsmap – Ferramenta baseada em plug-in para varrer os sistemas públicos de controle de versão em busca de informações confidenciais.
- Spiderfoot – ferramenta de automação OSINT de várias fontes com uma interface da web e relatórios de visualizações
- BinGoo – Bing e Bing Dorking Tool baseados em basquete do GNU / Linux.
- reconhecimento rápido – Execute idas do Google em um domínio.
- snitch – Coleta de informações via idiotas.
- Sn1per – ons das ferramentas de hackers para o scanner Pentest Recon automatizado.
- Multidão de ameaças – Motor de busca de ameaças.
- Virus Total – O VirusTotal é um serviço gratuito que analisa arquivos e URLs suspeitos e facilita a detecção rápida de vírus, worms, cavalos de Troia e todos os tipos de malware.
- DataSploit – visualizador OSINT utilizando Shodan, Censys, Clearbit, EmailHunter, FullContact e Zoomeye nos bastidores.
- AQUATONE – Ferramenta de descoberta de subdomínio, utilizando várias fontes abertas, produzindo um relatório que pode ser usado como entrada para outras ferramentas.
- Intrigue – Estrutura automatizada de descoberta de OSINT 3e Attack Surface com API, UI e CLI poderosas.
- ZoomEye – Motor de busca do ciberespaço que permite ao usuário encontrar componentes de rede específicos.
-
Ferramentas de anonimato.
- Tor – Software livre e rede de sobreposição roteada com cebola que o ajudam a se defender contra a análise de tráfego.
- OnionScan – Uma das ferramentas de hacking para investigar a Dark Web, encontrando problemas de segurança operacional introduzidos pelos operadores de serviços ocultos do Tor.
- I2P – O Projeto Invisível da Internet.
- Nipe – Script para redirecionar todo o tráfego da máquina para a rede Tor.
- O que todo navegador sabe sobre você – Página abrangente de detecção para testar a configuração do seu navegador da Web quanto a vazamentos de privacidade e identidade.
-
Ferramentas de engenharia reversa.
- Desmontador interativo (IDA Pro) – Desmontador e depurador proprietário com vários processadores para Windows, GNU / Linux ou macOS; também possui uma versão gratuita, IDA Free .
- WDK / WinDbg – Kit de driver do Windows e WinDbg.
- OllyDbg – depurador x86 para binários do Windows que enfatiza a análise de código binário.
- Radare2 – Código aberto, estrutura de engenharia reversa de plataforma cruzada.
- x64dbg – Depurador de código aberto x64 / x32 para Windows.
- Depurador de imunidade – maneira poderosa de escrever explorações e analisar malware.
- Depurador de Evan – depurador do tipo OllyDbg para GNU / Linux.
- Medusa – Desmontador interativo de código aberto e plataforma cruzada.
- plasma – Desmontador interativo para x86 / ARM / MIPS. Gera pseudo-código recuado com código de sintaxe colorido.
- pedag – Assistência ao desenvolvimento de exploração de Python para GDB.
- dnSpy – uma das ferramentas de hacking para engenharia reversa de assemblies .NET.
- binwalk – Ferramenta rápida e fácil de usar para analisar, fazer engenharia reversa e extrair imagens de firmware.
- PyREBox – Sandbox de engenharia reversa com script Python da Cisco-Talos.
- Voltron – Kit de ferramentas da interface do usuário do depurador extensível escrito em Python.
- Capstone – Estrutura leve de desmontagem multiplataforma e multi-arquitetura.
- rVMI – Depurador em esteróides; inspecione os processos do espaço do usuário, drivers do kernel e ambientes de pré-inicialização em uma única ferramenta.
- Frida – Kit de ferramentas de instrumentação dinâmica para desenvolvedores, engenheiros reversos e pesquisadores de segurança.
-
Ferramentas de acesso físico.
- LAN Turtle – “Adaptador Ethernet USB” secreto que fornece acesso remoto, coleta de inteligência de rede e recursos MITM quando instalado em uma rede local.
- USB Rubber Ducky – Plataforma personalizável de ataque por injeção de teclas, disfarçada como um pendrive USB.
- Poisontap – os cookies da Siphons , expõem o roteador interno (do lado da LAN) e instalam o backdoor da Web em computadores bloqueados.
- Abacaxi WiFi – Plataforma de testes sem fio de auditoria e penetração.
- Proxmark3 – kit de ferramentas de clonagem, repetição e falsificação de RFID / NFC, geralmente usado para analisar e atacar cartões / leitores de proximidade, chaves / keyfobs sem fio e muito mais.