Parte 5 – Lista com algumas ferramentas de teste de penetração e hacking

Lista com algumas ferramentas de teste de penetração e hacking para hackers e profissionais de segurança – parte 5. 

Ferramentas de Rede.

  • zmap  – Scanner de rede de código aberto que permite que os pesquisadores realizem facilmente estudos de rede em toda a Internet.
  • nmap  – Verificador de segurança gratuito para exploração de rede e auditorias de segurança.
  • pig – uma das ferramentas de hacking para criação de pacotes GNU / Linux.
  • scanless  – Utilitário para usar sites para realizar verificações de portas em seu nome, para não revelar seu próprio IP.
  • tcpdump / libpcap  – Analisador de pacotes comum que é executado sob a linha de comando.
  • Wireshark  – Analisador de protocolo de rede gráfico de plataforma cruzada amplamente utilizado.
  • Network-Tools.com  – Website que oferece uma interface para vários utilitários de rede básicas, como  ping,  traceroute,  whoise muito mais.
  • netsniff-ng  – canivete suíço para cheirar em rede.
  • Intercepter-NG  – Kit de ferramentas de rede multifuncional.
  • SPARTA  – Interface gráfica que oferece acesso programável e configurável às ferramentas existentes de varredura e enumeração da infraestrutura de rede.
  • dnschef – Highly configurable DNS proxy for pentesters.
  • DNSDumpster – uma das ferramentas de hackers para o serviço de reconhecimento e pesquisa de DNS online.
  • CloudFail  – Desmascara os endereços IP do servidor ocultos atrás do Cloudflare pesquisando registros antigos do banco de dados e detectando DNS mal configurado.
  • dnsenum  – script Perl que enumera informações de DNS de um domínio, tenta transferências de zona, executa um ataque no estilo de dicionário de força bruta e executa pesquisas inversas nos resultados.
  • dnsmap – Uma das ferramentas de hackers para o mapeador de rede DNS passivo.
  • dnsrecon – Uma das ferramentas de hacking para o script de enumeração de DNS.
  • dnstracer  – determina de onde um determinado servidor DNS obtém suas informações e segue a cadeia de servidores DNS.
  • passivedns-client  – Ferramenta de biblioteca e consulta para consultar vários provedores DNS passivos.
  • passivedns  – sniffer de rede que registra todas as respostas do servidor DNS para uso em uma configuração DNS passiva.
  • Varredura em massa – as melhores ferramentas de hacking para o scanner de porta TCP, expele pacotes SYN de forma assíncrona, varrendo a Internet inteira em menos de 5 minutos.
  • Zarp  – Ferramenta de ataque à rede centrada na exploração de redes locais.
  • mitmproxy  – Proxy HTTP interceptador com capacidade para TLS interativo para testadores de penetração e desenvolvedores de software.
  • Morpheus  – Ferramentas automatizadas de invasão ettercap TCP / IP.
  • mallory  – proxy HTTP / HTTPS sobre SSH.
  • SSH MITM  – intercepta conexões SSH com um proxy; todas as senhas e sessões de texto sem formatação são registradas no disco.
  • Netzob  – Engenharia reversa, geração de tráfego e difusão de protocolos de comunicação.
  • DET  – Prova de conceito para executar a exfiltração de dados usando um ou vários canais ao mesmo tempo.
  • pwnat  – faz furos em firewalls e NATs.
  • dsniff  – Coleção de ferramentas para auditoria e pentesting de rede.
  • tgcd  – Utilitário de rede Unix simples para estender a acessibilidade dos serviços de rede baseados em TCP / IP além dos firewalls.
  • smbmap  – ferramenta útil de enumeração SMB.
  • scapy  – programa e biblioteca de manipulação de pacotes interativos baseados em Python.
  • Dshell  – Estrutura de análise forense de rede.
  • Debookee  – Analisador de tráfego de rede simples e poderoso para macOS.
  • Dripcap  – Analisador de pacotes com cafeína.
  • Kit de ferramentas de exploração da impressora (PRET)  – Ferramenta para testes de segurança de impressoras capazes de conectividade IP e USB, difusão e exploração de recursos de linguagem de impressora PostScript, PJL e PCL.
  • Praeda  – Coletor de dados de impressora multifuncional automatizado para coletar dados utilizáveis durante avaliações de segurança.
  • routersploit  – estrutura de exploração de código aberto semelhante ao Metasploit, mas dedicada a dispositivos incorporados.
  • evilgrade  – Estrutura modular para tirar proveito de implementações ruins de atualização injetando atualizações falsas.
  • XRay  – Ferramenta de automação de descoberta e reconhecimento de (sub) domínios de rede.
  • Ettercap  – Conjunto abrangente e maduro para ataques de máquina no meio.
  • BetterCAP  – Estrutura MITM modular, portátil e facilmente extensível.
  • CrackMapExec  – Um canivete suíço para redes pentesting.
  • impacket  – Uma coleção de classes Python para trabalhar com protocolos de rede.

 

Fonte: https://minutodaseguranca.blog.br