Pular para o conteúdo principal

[Top 20] Ferramentas Hacker Linux

> 1. Nmap

Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. Nmap é conhecido pela sua rapidez e pelas opções que dispõe. O Nmap é um programa CUI (Console User Interface), pelo que corre na linha de comandos, mas este tem uma interface gráfica (GUI), o NmapFE (Nmap Front End), que foi substituido pelo Zenmap em11 de Outubro de 2007, por ser uma versão portátil e prover uma interface melhor para execução e especialmente para visualização e análise dos resultados do Nmap.

> Links

- Wikipédia
- Site Oficial
- Download (Linux)


> 2. Aircrack

Aircrack-ng é um detector de redes, sniffer de pacote, aplicativo de quebra de WEP e ferramenta de análise para redes locais sem fios802.11. Funciona com qualquer placa wireless cujo driver suporta modo de monitoramento bruto (para uma lista, visite o website do projeto) e pode capturar e analisar (sniff) tráfego 802.11a, 802.11b e 802.11g. O programa roda no Linux, Windows e no Sharp Zaurus.

Características:

I) aircrack-ng --> Quebra chaves WEP e WPA and WPA (Busca por Força-bruta).
II) airdecap-ng --> Descriptografa arquivos capturados com criptograifa WEP ou WPA com a chave conhecida.
III) airmon-ng --> Coloca placas diferentes em modo monitor.
IV) aireplay-ng --> Injeção de pacotes (Somente em Linux).
V) airodump-ng --> Coloca tráfego do ar em um arquivo .cap e mostra informação das redes.
VI) airtun-ng --> É um criador de interface de túnel virtual.

> Links

- Wikipédia
- Site Oficial
- Download (Linux)


> 3. Nessus

Nessus é um programa de verificação de falhas/vulnerabilidades de segurança. Ele é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso váriosscripts (escritos em NASL, Nessus Attack Scripting Language) ligam-se a cada porta aberta para verificar problemas de segurança. Estas falhas ou problemas podem ser descobertos por um grupo hacker, um único hacker, uma empresa de segurança ou pelo próprio fabricante, podendo ser de maneira acidental ou proposital, O Nessus ajuda a identificar e resolver estes problemas antes que alguém tire vantagem destes com propósitos maliciosos.

> Links

- Wikipédia
- Site Oficial
- Download (Linux)


> 4. Snort

Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro depacote em redes IP. Executa análise de protocolo, busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras.

> Links

- Wikipédia
- Site Oficial
- Download (Linux)


> 5. WireShark

O Wireshark (anteriormente conhecido como Ethereal) é um programa que analisa o tráfego de rede, e o organiza porprotocolos. As funcionalidades do Wireshark são parecidas com o tcpdump mas com uma interface GUI, com mais informação e com a possibilidade da utilização de filtros. É então possível controlar o tráfego de uma rede e saber tudo o que entra e sai do computador, em diferentes protocolos, ou da rede à qual o computador está ligado.

> Links

- Wikipédia
- Site Oficial
- Download (Linux)


> 6. John the Ripper

John the Ripper é um software para quebra de senhas. Inicialmente desenvolvido para sistemas unix-like, corre agora em vários sistemas operativos (como DOS, Windows, Linux,BSD). Disponível em versão livre e paga, o John the Ripper é capaz fazer força bruta em senhas cifradas em DES, MD4 e MD5 entre outras.

O John the Ripper possui quatro modos de operação:

I) Dicionário (Wordlist) --> Sendo o modo mais simples suportado pelo programa, este é o conhecido ataque de dicionário, que lê as palavras de um arquivo e verifica se são correspondentes entre si.

II) Quebra Simples (Single Crack) --> Mais indicado para início de uma quebra e mais rápido que o wordlist, este modo usa técnicas de mangling e mais informações do usuário pelo nome completo e diretório /home em combinação, para achar a senha mais rapidamente.

III) Incremental --> Sendo o modo mais robusto no John the Ripper, ele tentará cada caractere possível até achar a senha correta, e por esse motivo é indicado o uso de parâmetros com o intuito de reduzir o tempo de quebra.

IV) Externo (External) --> O modo mais complexo do programa que faz a quebra a partir de regras definidas em programação no arquivo de configuração do programa, que irá pré-processar as funções no arquivo no ato da quebra quando usar o programa na linha de comando e executá-las. Este modo é mais completo e necessita de tempo para aprender e acostumar-se.

> Links

- Wikipédia
- Site Oficial
- Download (Linux)


> 7. Kismet

Kismet é um analisador de rede (sniffer), e um sistema de detecção de intrusão (IDS - Intrusion detection system) para redes 802.11wireless. Kismet pode trabalhar com as placas wireless no modo monitor, capturando pacotes em rede dos tipos: 802.11a, 802.11b e802.11g.

Recursos:

I) Quando ativado a placa de rede wireless fica em modo de monitoramento ou promíscuo, não permitindo ser usada para outros fins.
II) Pode descobrir pontos de acessos configurados para não divulgar o ESSID devido a captura passiva no modo monitor.
III) Pode descobrir qual o canal de rede mais congestionado.
IV) Permite integração com GPS.
V) O arquivo de captura de pacotes é compatível com Wireshark e Aircrack-ng.

> Links

- Wikipédia
- Site Oficial
- Download (Linux)


> 8. Metasploit Framework

Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento, ensaio e utilização de exploits. Para escolher um exploit e payload, algumas informações sobre o sistema de destino é necessária, como versão do sistema operacional e serviços de rede instalados. Esta informação pode ser adquirida com escaneamento de portas e OS fingerprinting ferramentas como o nmap . Scanners de vulnerabilidade, tais como NeXpose ou Nessus pode detectar o sistema alvo vulnerabilidades . Metasploit pode importar dados de varredura de vulnerabilidade e comparar as vulnerabilidades identificadas para os módulos de exploração existentes para a exploração precisa.

> Links

- Wikipédia (EN) * O Wikipédia BR deletou o página
- Site Oficial
- Download (Linux)


> 9. Nikto

Web Scanner Nikto é um Scanner de servidor Web que testa servidores Web para arquivos perigosos / CGIs, software de servidor desatualizado e outros problemas. Ele realiza verificações de tipo genéricos e específicos do servidor. Ela também captura e imprime os cookies recebidos. O código Nikto em si é Open Source (GPL), porém os arquivos de dados usados ​​para dirigi-lo não o são.

> Links

- Wikipédia (EN) * O Wikipédia BR não possui informações
- Site Oficial
- Download (Linux)


> 10. Netcat

O Netcat é uma ferramenta de rede, disponível para sistemas operacionais Unix, Linux, Microsoft Windows e Macintosh que permite, através de comandos e com sintaxe muito sensível, abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP (útil para realizar rastreamento de portas ou realizar transferências de arquivos bit a bit entre os equipamentos).
> Links

- Wikipédia
- Site Oficial
- Download (Linux)

> 11. Ettercap

Ferramenta open source de segurança de rede para man-in-the-middle em LAN. Ele pode ser usada para análise de protocolo de rede e auditoria de segurança. É capaz de interceptar o tráfego em um segmento de rede, capturar senhas, e realizar escutas ativas contra um número de protocolos comuns. Ettercap funciona colocando a interface de rede em modo promíscuo e por Arp poisoning nas máquinas de destino. Assim, ele pode atuar como um "homem no meio" e desencadear vários ataques sobre as vítimas. Ettercap tem suporte a plugins de modo que os recursos podem ser estendidos adicionando novos plugins.
Algumas características:

- Baseado em IP: Pacotes são filtrados com base no IP de origem e destino;
- Baseado em MAC: Pacotes são filtrados com base no endereço MAC, útil para "cheirar" conexões através de um gateway;
- Baseado em ARP: Utiliza Arp poisoning para farejar em uma LAN comutada entre dois hosts (full-duplex);
- Coletores de senha para: TELNET, FTP, POP, IMAP, rlogin, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, Napster, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, Half-Life, Quake 3, MSN, YMSG;
- OS fingerprinting: Determina o SO do host vítima e seu adaptador de rede;
- Sequestro de pedidos de DNS.
- Dentre outras!

> Links

- Wikipédia
- Site Oficial
- Download (Linux)


> Alternativa para Download

I) Ubuntu: apt-get install nome do programa
II) Fedora: yum install nome do programa
III) Open Suse: yum install nome do programa
IV) Debain: apt-get install nome do programa
V) Gentoo: emerge -S nome do programa
VI) Arch Linux: pacman -S nome do programa


> Considerações finais

Gostaria de ressaltar que inicialmente vi um tópico semelhante a esse "em um blog", mas o mesmo está super desorganizado e pouco intuitivo, então a partir dele tive a ideia de criar um com o mesmo assunto, porém mais organizado e fácil de entender, espero que gostem!

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red