> 1. Nmap
Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. Nmap é conhecido pela sua rapidez e pelas opções que dispõe. O Nmap é um programa CUI (Console User Interface), pelo que corre na linha de comandos, mas este tem uma interface gráfica (GUI), o NmapFE (Nmap Front End), que foi substituido pelo Zenmap em11 de Outubro de 2007, por ser uma versão portátil e prover uma interface melhor para execução e especialmente para visualização e análise dos resultados do Nmap.
> Links
- Wikipédia
- Site Oficial
- Download (Linux)
> 2. Aircrack
Aircrack-ng é um detector de redes, sniffer de pacote, aplicativo de quebra de WEP e ferramenta de análise para redes locais sem fios802.11. Funciona com qualquer placa wireless cujo driver suporta modo de monitoramento bruto (para uma lista, visite o website do projeto) e pode capturar e analisar (sniff) tráfego 802.11a, 802.11b e 802.11g. O programa roda no Linux, Windows e no Sharp Zaurus.
Características:
I) aircrack-ng --> Quebra chaves WEP e WPA and WPA (Busca por Força-bruta).
II) airdecap-ng --> Descriptografa arquivos capturados com criptograifa WEP ou WPA com a chave conhecida.
III) airmon-ng --> Coloca placas diferentes em modo monitor.
IV) aireplay-ng --> Injeção de pacotes (Somente em Linux).
V) airodump-ng --> Coloca tráfego do ar em um arquivo .cap e mostra informação das redes.
VI) airtun-ng --> É um criador de interface de túnel virtual.
> Links
- Wikipédia
- Site Oficial
- Download (Linux)
> 3. Nessus
Nessus é um programa de verificação de falhas/vulnerabilidades de segurança. Ele é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso váriosscripts (escritos em NASL, Nessus Attack Scripting Language) ligam-se a cada porta aberta para verificar problemas de segurança. Estas falhas ou problemas podem ser descobertos por um grupo hacker, um único hacker, uma empresa de segurança ou pelo próprio fabricante, podendo ser de maneira acidental ou proposital, O Nessus ajuda a identificar e resolver estes problemas antes que alguém tire vantagem destes com propósitos maliciosos.
> Links
- Wikipédia
- Site Oficial
- Download (Linux)
> 4. Snort
Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro depacote em redes IP. Executa análise de protocolo, busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras.
> Links
- Wikipédia
- Site Oficial
- Download (Linux)
> 5. WireShark
O Wireshark (anteriormente conhecido como Ethereal) é um programa que analisa o tráfego de rede, e o organiza porprotocolos. As funcionalidades do Wireshark são parecidas com o tcpdump mas com uma interface GUI, com mais informação e com a possibilidade da utilização de filtros. É então possível controlar o tráfego de uma rede e saber tudo o que entra e sai do computador, em diferentes protocolos, ou da rede à qual o computador está ligado.
> Links
- Wikipédia
- Site Oficial
- Download (Linux)
> 6. John the Ripper
John the Ripper é um software para quebra de senhas. Inicialmente desenvolvido para sistemas unix-like, corre agora em vários sistemas operativos (como DOS, Windows, Linux,BSD). Disponível em versão livre e paga, o John the Ripper é capaz fazer força bruta em senhas cifradas em DES, MD4 e MD5 entre outras.
O John the Ripper possui quatro modos de operação:
I) Dicionário (Wordlist) --> Sendo o modo mais simples suportado pelo programa, este é o conhecido ataque de dicionário, que lê as palavras de um arquivo e verifica se são correspondentes entre si.
II) Quebra Simples (Single Crack) --> Mais indicado para início de uma quebra e mais rápido que o wordlist, este modo usa técnicas de mangling e mais informações do usuário pelo nome completo e diretório /home em combinação, para achar a senha mais rapidamente.
III) Incremental --> Sendo o modo mais robusto no John the Ripper, ele tentará cada caractere possível até achar a senha correta, e por esse motivo é indicado o uso de parâmetros com o intuito de reduzir o tempo de quebra.
IV) Externo (External) --> O modo mais complexo do programa que faz a quebra a partir de regras definidas em programação no arquivo de configuração do programa, que irá pré-processar as funções no arquivo no ato da quebra quando usar o programa na linha de comando e executá-las. Este modo é mais completo e necessita de tempo para aprender e acostumar-se.
> Links
- Wikipédia
- Site Oficial
- Download (Linux)
> 7. Kismet
Kismet é um analisador de rede (sniffer), e um sistema de detecção de intrusão (IDS - Intrusion detection system) para redes 802.11wireless. Kismet pode trabalhar com as placas wireless no modo monitor, capturando pacotes em rede dos tipos: 802.11a, 802.11b e802.11g.
Recursos:
I) Quando ativado a placa de rede wireless fica em modo de monitoramento ou promíscuo, não permitindo ser usada para outros fins.
II) Pode descobrir pontos de acessos configurados para não divulgar o ESSID devido a captura passiva no modo monitor.
III) Pode descobrir qual o canal de rede mais congestionado.
IV) Permite integração com GPS.
V) O arquivo de captura de pacotes é compatível com Wireshark e Aircrack-ng.
> Links
- Wikipédia
- Site Oficial
- Download (Linux)
> 8. Metasploit Framework
Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento, ensaio e utilização de exploits. Para escolher um exploit e payload, algumas informações sobre o sistema de destino é necessária, como versão do sistema operacional e serviços de rede instalados. Esta informação pode ser adquirida com escaneamento de portas e OS fingerprinting ferramentas como o nmap . Scanners de vulnerabilidade, tais como NeXpose ou Nessus pode detectar o sistema alvo vulnerabilidades . Metasploit pode importar dados de varredura de vulnerabilidade e comparar as vulnerabilidades identificadas para os módulos de exploração existentes para a exploração precisa.
> Links
- Wikipédia (EN) * O Wikipédia BR deletou o página
- Site Oficial
- Download (Linux)
> 9. Nikto
Web Scanner Nikto é um Scanner de servidor Web que testa servidores Web para arquivos perigosos / CGIs, software de servidor desatualizado e outros problemas. Ele realiza verificações de tipo genéricos e específicos do servidor. Ela também captura e imprime os cookies recebidos. O código Nikto em si é Open Source (GPL), porém os arquivos de dados usados para dirigi-lo não o são.
> Links
- Wikipédia (EN) * O Wikipédia BR não possui informações
- Site Oficial
- Download (Linux)
> 10. Netcat
O Netcat é uma ferramenta de rede, disponível para sistemas operacionais Unix, Linux, Microsoft Windows e Macintosh que permite, através de comandos e com sintaxe muito sensível, abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP (útil para realizar rastreamento de portas ou realizar transferências de arquivos bit a bit entre os equipamentos).
> Links
- Wikipédia
- Site Oficial
- Download (Linux)
> 11. Ettercap
Ferramenta open source de segurança de rede para man-in-the-middle em LAN. Ele pode ser usada para análise de protocolo de rede e auditoria de segurança. É capaz de interceptar o tráfego em um segmento de rede, capturar senhas, e realizar escutas ativas contra um número de protocolos comuns. Ettercap funciona colocando a interface de rede em modo promíscuo e por Arp poisoning nas máquinas de destino. Assim, ele pode atuar como um "homem no meio" e desencadear vários ataques sobre as vítimas. Ettercap tem suporte a plugins de modo que os recursos podem ser estendidos adicionando novos plugins.
Algumas características:
- Baseado em IP: Pacotes são filtrados com base no IP de origem e destino;
- Baseado em MAC: Pacotes são filtrados com base no endereço MAC, útil para "cheirar" conexões através de um gateway;
- Baseado em ARP: Utiliza Arp poisoning para farejar em uma LAN comutada entre dois hosts (full-duplex);
- Coletores de senha para: TELNET, FTP, POP, IMAP, rlogin, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, Napster, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, Half-Life, Quake 3, MSN, YMSG;
- OS fingerprinting: Determina o SO do host vítima e seu adaptador de rede;
- Sequestro de pedidos de DNS.
- Dentre outras!
> Links
- Wikipédia
- Site Oficial
- Download (Linux)
> Alternativa para Download
I) Ubuntu: apt-get install nome do programa
II) Fedora: yum install nome do programa
III) Open Suse: yum install nome do programa
IV) Debain: apt-get install nome do programa
V) Gentoo: emerge -S nome do programa
VI) Arch Linux: pacman -S nome do programa
> Considerações finais
Gostaria de ressaltar que inicialmente vi um tópico semelhante a esse "em um blog", mas o mesmo está super desorganizado e pouco intuitivo, então a partir dele tive a ideia de criar um com o mesmo assunto, porém mais organizado e fácil de entender, espero que gostem!
A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu