É impossível enumerar todas as ferramentas utilizadas em pentest. Até mesmo porque existem muitos tipos e modalidades de pentest.
Ainda assim, posso elencar aqui algumas de principais ferramentas utilizadas no dia a dia de pentest, pois tecnicamente em algum momento você precisará executar:
- Coleta de informações
- Modelagem de Ameaças
- Análise de Vulnerabilidade
- Exploração
- Pós-exploração
E os softwares que eu irei compartilhar aqui serão uteis em algumas dessas fases. Então anote ai aqueles que você ainda não conhece ou que conhece e precisa estudar mais.
Sistema Operacional Windows ou Linux ?
Eu recomendo os dois. Que tal um Windows 10 e uma maquina virtual do KALI ? Simples e eficiente, existem muitos softwares que rodam apenas em Windows e outros apenas no Linux. Além do mais é importante conhecer o basico sobre Shell Scripts e Batch Files.
Softwares para Pentest
NMAP – (“Network Mapper”) é um utilitário gratuito e de código aberto (licença) para descoberta de rede e auditoria de segurança. https://nmap.org/
WireShark – O Wireshark é o analisador de protocolo de rede mais importante e amplamente usado do mundo. https://www.wireshark.org/
Metasploit + SET – Existem duas versões a Open Source que é o Metasploit Framework e a versão comercial a Metasploit Pro – O MSF é uma das ferramentas de auditoria de segurança mais úteis e completa disponível hoje – Minha preferida. https://www.metasploit.com/ SET é parte integrante do MSF O Social-Engineer Toolkit (SET) é projetado especificamente para executar ataques avançados contra o elemento humano. Engenharia Social.
MimiKatz – Ferramenta criada em C para explorar e extrair senhas de texto simples, hash, código PIN e tíquetes Kerberos da memória. mimikatz também pode executar pass-the-hash, pass-the-ticket ou construir Golden tickets . https://github.com/gentilkiwi/mimikatz
SpiderFoot (OSINT) – SpiderFoot automatiza OSINT para que você possa encontrar o que importa, mais rápido. https://www.spiderfoot.net/
TheHarvester – A ferramenta traz e-mails, nomes, subdomínios, IPs e URLs usando várias fontes de dados públicas – https://github.com/laramies/theHarvester
Powersploit – PowerSploit é uma coleção de módulos do Microsoft PowerShell que podem ser usados para auxiliar no pentest. https://github.com/PowerShellMafia/PowerSploit
PowerShell Empire – Empire é um agente de pós-exploração PowerShell e Python. https://github.com/EmpireProject/Empire
Impacket-Scripts – Coleção de classes Python para trabalhar com protocolos de rede. https://www.secureauth.com/labs/open-source-tools/impacket/
Burp Suite – Uma das mais completas ferramentas para analise de segurança de aplicações WEB. Ta,bém conta com uma versão free e versões comerciais. https://portswigger.net/burp
Resource Hacker – um compilador e descompilador de recursos freeware para aplicativos do Windows. http://www.angusj.com/resourcehacker
Cain & Abel – Ferramenta de recuperação de senha para os sistemas operacionais da Microsoft. Old school total, e tenho um carinho grande por esse conjunto de ferramentas dentro de um único software. https://danieldonda.com/cain-abel/
SQLMap – Automatiza o processo de detecção e exploração de falhas de injeção de SQL https://github.com/sqlmapproject/sqlmap
HashCat – Hashcat é uma ferramenta de recuperação de senha. https://hashcat.net/hashcat/
ophCrack – quebra senhas de logon do Windows usando hashes LM por meio rainbow table. https://ophcrack.sourceforge.io/download.php
Aircrack-NG – Conjunto de ferramentas para ataque a redes WIFI. https://www.aircrack-ng.org/
Reaver – ataque de força bruta contra PINs de registro de Wifi Protected Setup (WPS) para recuperar senhas WPA / WPA2 https://github.com/t6x/reaver-wps-fork-t6x
HPing3 é um criador/analisador de pacotes TCP/IP http://www.hping.org/
Com certeza existem muitas outras ferramentas que não podem faltar no seu kit, essas que eu postei com certeza são as mais “famosas” e valem a pena conhecer.
Estava procurando um artigo como este nos últimos meses. Muito dificil de achar um artigo onde,primeiramente, fala sobre o processo do PENTEST
-Coleta de informações
-Modelagem de Ameaças
-Análise de Vulnerabilidade
-Exploração
-Pós-exploração
E depois fala sobre as ferramentas e explica a função de cada uma. Material de excelente qualidade
Obrigado meu amigo.
Podemos adicionar mais alguns processos. Eu enumerei os técnicos, mas temos ainda
Interações pré-engajamento Onde definimos o escopo, o tempo, pagamento, regras e outros pontos antes de iniciar.
– Coleta de informações
– Modelagem de Ameaças
– Análise de Vulnerabilidade
– Exploração
– Pós-exploração
Relatórios – A parte das evidencias, riscos encontrados e a conclusão.
Qual melhor forma de usar o Kali para inicar aprendizagem, pelo pendriver ou virtual box apesar de achar a maquina virtual muito lenta, por favor me oriente.
desede já mesmo agradecimentos
A melhor forma na minha opinião é em maquina virtual em uma maquina Windows 10 ! Se der qualquer problema é facil de refazer, a gente usa quando precisa e ainda temos o Windows com ferramentas boas também.