Parte 10 – Lista com algumas ferramentas de teste de penetração e hacking

Lista com algumas ferramentas de teste de penetração e hacking para hackers e profissionais de segurança – parte 10.

Ferramentas DDoS.

  • LOIC  – Ferramenta de estresse de rede de código aberto para Windows.
  • JS LOIC  – versão JavaScript do navegador do LOIC.
  • SlowLoris  – ferramenta de DoS que usa baixa largura de banda no lado atacante.
  • HOIC  – Versão atualizada do canhão de íon de baixa órbita, possui ‘boosters’ para contornar medidas comuns.
  • T50  – Ferramenta de estresse de rede mais rápida.
  • UFONet  – Abusa do HTTP da camada 7 do OSI para criar / gerenciar ‘zumbis’ e conduzir diferentes ataques usando; GETPOST, multithreading, proxies, métodos de falsificação de origem, técnicas de evasão de cache, etc.

Ferramentas de engenharia social.

  • Kit de Ferramentas de Engenheiro Social (SET)  – Estrutura de pentest de código aberto projetada para engenharia social com vários vetores de ataque personalizados para fazer ataques críveis rapidamente.
  • King Phisher – Um dos kits de ferramentas da campanha Hacking Tools for Phishing usado para criar e gerenciar vários ataques simultâneos de phishing com conteúdo personalizado de servidor e email.
  • Evilginx  – estrutura de ataque MITM usada para credenciais de phishing e cookies de sessão de qualquer serviço da Web.
  • wifiphisher  – Ataques de phishing automatizados contra redes WiFi.
  • Catphish  – Ferramenta para phishing e espionagem corporativa escrita em Ruby.
  • Beelogger  – Ferramenta para gerar keylooger.

Ferramentas OSINT.

  • Maltego – Um dos ferramentas de hackers e software proprietário para inteligência de código aberto e forense, da Paterva.
  • theHarvester  – Coletor de e-mail, subdomínio e nomes de pessoas.
  • assustador  – ferramenta OSINT de geolocalização.
  • metagoofil  – Colheitadeira de metadados.
  • Google Hacking Database  – Banco de dados de Google dorks; pode ser usado para reconhecimento.
  • Google-dorks  – Google dorks comuns e outros que você provavelmente não conhece.
  • GooDork  – Linha de comando da ferramenta de dorking do Google.
  • dork-cli  – Linha de comando da ferramenta dork do Google.
  • Censys  – Coleta dados sobre hosts e sites por meio de verificações diárias do ZMap e ZGrab.
  • Shodan  – o primeiro mecanismo de pesquisa do mundo para dispositivos conectados à Internet.
  • recon-ng – Um dos frameworks de Reconhecimento da Web com ferramentas completas para hackers, escrito em Python.
  • github-dorks  – ferramenta CLI para verificar repositórios / organizações do Github quanto a possíveis vazamentos de informações confidenciais.
  • vcsmap  – Ferramenta baseada em plug-in para varrer os sistemas públicos de controle de versão em busca de informações confidenciais.
  • Spiderfoot  – ferramenta de automação OSINT de várias fontes com uma interface da web e relatórios de visualizações
  • BinGoo  – Bing e Bing Dorking Tool baseados em basquete do GNU / Linux.
  • reconhecimento rápido  – Execute idas do Google em um domínio.
  • snitch  – Coleta de informações via idiotas.
  • Sn1per – ons das ferramentas de hackers para o scanner Pentest Recon automatizado.
  • Multidão de ameaças  – Motor de busca de ameaças.
  • Virus Total  – O VirusTotal é um serviço gratuito que analisa arquivos e URLs suspeitos e facilita a detecção rápida de vírus, worms, cavalos de Troia e todos os tipos de malware.
  • DataSploit  – visualizador OSINT utilizando Shodan, Censys, Clearbit, EmailHunter, FullContact e Zoomeye nos bastidores.
  • AQUATONE  – Ferramenta de descoberta de subdomínio, utilizando várias fontes abertas, produzindo um relatório que pode ser usado como entrada para outras ferramentas.
  • Intrigue  – Estrutura automatizada de descoberta de OSINT 3e Attack Surface com API, UI e CLI poderosas.
  • ZoomEye  – Motor de busca do ciberespaço que permite ao usuário encontrar componentes de rede específicos.
  • Ferramentas de anonimato.

  • Tor  – Software livre e rede de sobreposição roteada com cebola que o ajudam a se defender contra a análise de tráfego.
  • OnionScan – Uma das ferramentas de hacking para investigar a Dark Web, encontrando problemas de segurança operacional introduzidos pelos operadores de serviços ocultos do Tor.
  • I2P  – O Projeto Invisível da Internet.
  • Nipe  – Script para redirecionar todo o tráfego da máquina para a rede Tor.
  • O que todo navegador sabe sobre você  – Página abrangente de detecção para testar a configuração do seu navegador da Web quanto a vazamentos de privacidade e identidade.
  • Ferramentas de engenharia reversa.

  • Desmontador interativo (IDA Pro)  – Desmontador e depurador proprietário com vários processadores para Windows, GNU / Linux ou macOS; também possui uma versão gratuita,  IDA Free .
  • WDK / WinDbg  – Kit de driver do Windows e WinDbg.
  • OllyDbg  – depurador x86 para binários do Windows que enfatiza a análise de código binário.
  • Radare2  – Código aberto, estrutura de engenharia reversa de plataforma cruzada.
  • x64dbg  – Depurador de código aberto x64 / x32 para Windows.
  • Depurador de imunidade  – maneira poderosa de escrever explorações e analisar malware.
  • Depurador de Evan  – depurador do tipo OllyDbg para GNU / Linux.
  • Medusa  – Desmontador interativo de código aberto e plataforma cruzada.
  • plasma  – Desmontador interativo para x86 / ARM / MIPS. Gera pseudo-código recuado com código de sintaxe colorido.
  • pedag  – Assistência ao desenvolvimento de exploração de Python para GDB.
  • dnSpy – uma das ferramentas de hacking para engenharia reversa de assemblies .NET.
  • binwalk  – Ferramenta rápida e fácil de usar para analisar, fazer engenharia reversa e extrair imagens de firmware.
  • PyREBox  – Sandbox de engenharia reversa com script Python da Cisco-Talos.
  • Voltron  – Kit de ferramentas da interface do usuário do depurador extensível escrito em Python.
  • Capstone  – Estrutura leve de desmontagem multiplataforma e multi-arquitetura.
  • rVMI  – Depurador em esteróides; inspecione os processos do espaço do usuário, drivers do kernel e ambientes de pré-inicialização em uma única ferramenta.
  • Frida  – Kit de ferramentas de instrumentação dinâmica para desenvolvedores, engenheiros reversos e pesquisadores de segurança.
  • Ferramentas de acesso físico.

  • LAN Turtle  – “Adaptador Ethernet USB” secreto que fornece acesso remoto, coleta de inteligência de rede e recursos MITM quando instalado em uma rede local.
  • USB Rubber Ducky  – Plataforma personalizável de ataque por injeção de teclas, disfarçada como um pendrive USB.
  • Poisontap  – os cookies da Siphons , expõem o roteador interno (do lado da LAN) e instalam o backdoor da Web em computadores bloqueados.
  • Abacaxi WiFi  – Plataforma de testes sem fio de auditoria e penetração.
  • Proxmark3  – kit de ferramentas de clonagem, repetição e falsificação de RFID / NFC, geralmente usado para analisar e atacar cartões / leitores de proximidade, chaves / keyfobs sem fio e muito mais.

Fonte: https://minutodaseguranca.blog.br