Ferramentas para Pentest

É impossível enumerar todas as ferramentas utilizadas em pentest. Até mesmo porque existem muitos tipos e modalidades de pentest.

Ainda assim, posso elencar aqui algumas de principais ferramentas utilizadas no dia a dia de pentest, pois tecnicamente em algum momento você precisará executar:

  • Coleta de informações
  • Modelagem de Ameaças
  • Análise de Vulnerabilidade
  • Exploração
  • Pós-exploração

E os softwares que eu irei compartilhar aqui serão uteis em algumas dessas fases. Então anote ai aqueles que você ainda não conhece ou que conhece e precisa estudar mais.

Sistema Operacional Windows ou Linux ?

Eu recomendo os dois. Que tal um Windows 10 e uma maquina virtual do KALI ? Simples e eficiente, existem muitos softwares que rodam apenas em Windows e outros apenas no Linux. Além do mais é importante conhecer o basico sobre Shell Scripts e Batch Files.

Softwares para Pentest

NMAP – (“Network Mapper”) é um utilitário gratuito e de código aberto (licença) para descoberta de rede e auditoria de segurança. https://nmap.org/

WireShark – O Wireshark é o analisador de protocolo de rede mais importante e amplamente usado do mundo. https://www.wireshark.org/

Metasploit + SET – Existem duas versões a Open Source que é o Metasploit Framework e a versão comercial a Metasploit Pro – O MSF é uma das ferramentas de auditoria de segurança mais úteis e completa disponível hoje – Minha preferida. https://www.metasploit.com/ SET é parte integrante do MSF O Social-Engineer Toolkit (SET) é projetado especificamente para executar ataques avançados contra o elemento humano. Engenharia Social.

MimiKatz – Ferramenta criada em C para explorar e extrair senhas de texto simples, hash, código PIN e tíquetes Kerberos da memória. mimikatz também pode executar pass-the-hash, pass-the-ticket ou construir Golden tickets . https://github.com/gentilkiwi/mimikatz

SpiderFoot (OSINT) – SpiderFoot automatiza OSINT para que você possa encontrar o que importa, mais rápido. https://www.spiderfoot.net/

TheHarvester – A ferramenta traz e-mails, nomes, subdomínios, IPs e URLs usando várias fontes de dados públicas – https://github.com/laramies/theHarvester

Powersploit – PowerSploit é uma coleção de módulos do Microsoft PowerShell que podem ser usados para auxiliar no pentest. https://github.com/PowerShellMafia/PowerSploit

PowerShell Empire – Empire é um agente de pós-exploração PowerShell e Python. https://github.com/EmpireProject/Empire

Impacket-Scripts – Coleção de classes Python para trabalhar com protocolos de rede. https://www.secureauth.com/labs/open-source-tools/impacket/

Burp Suite – Uma das mais completas ferramentas para analise de segurança de aplicações WEB. Ta,bém conta com uma versão free e versões comerciais. https://portswigger.net/burp

Resource Hacker – um compilador e descompilador de recursos freeware para aplicativos do Windows. http://www.angusj.com/resourcehacker

Cain & Abel – Ferramenta de recuperação de senha para os sistemas operacionais da Microsoft. Old school total, e tenho um carinho grande por esse conjunto de ferramentas dentro de um único software. https://danieldonda.com/cain-abel/

SQLMap – Automatiza o processo de detecção e exploração de falhas de injeção de SQL https://github.com/sqlmapproject/sqlmap

HashCat – Hashcat é uma ferramenta de recuperação de senha. https://hashcat.net/hashcat/

ophCrack – quebra senhas de logon do Windows usando hashes LM por meio rainbow table. https://ophcrack.sourceforge.io/download.php

Aircrack-NG – Conjunto de ferramentas para ataque a redes WIFI. https://www.aircrack-ng.org/

Reaver – ataque de força bruta contra PINs de registro de Wifi Protected Setup (WPS) para recuperar senhas WPA / WPA2 https://github.com/t6x/reaver-wps-fork-t6x

HPing3 é um criador/analisador de pacotes TCP/IP http://www.hping.org/

Com certeza existem muitas outras ferramentas que não podem faltar no seu kit, essas que eu postei com certeza são as mais “famosas” e valem a pena conhecer.

Anúncio

Sobre Daniel Donda 549 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

4 Comentários

  1. Estava procurando um artigo como este nos últimos meses. Muito dificil de achar um artigo onde,primeiramente, fala sobre o processo do PENTEST
    -Coleta de informações
    -Modelagem de Ameaças
    -Análise de Vulnerabilidade
    -Exploração
    -Pós-exploração
    E depois fala sobre as ferramentas e explica a função de cada uma. Material de excelente qualidade

    • Obrigado meu amigo.
      Podemos adicionar mais alguns processos. Eu enumerei os técnicos, mas temos ainda

      Interações pré-engajamento Onde definimos o escopo, o tempo, pagamento, regras e outros pontos antes de iniciar.
      – Coleta de informações
      – Modelagem de Ameaças
      – Análise de Vulnerabilidade
      – Exploração
      – Pós-exploração
      Relatórios – A parte das evidencias, riscos encontrados e a conclusão.

  2. Qual melhor forma de usar o Kali para inicar aprendizagem, pelo pendriver ou virtual box apesar de achar a maquina virtual muito lenta, por favor me oriente.
    desede já mesmo agradecimentos

    • A melhor forma na minha opinião é em maquina virtual em uma maquina Windows 10 ! Se der qualquer problema é facil de refazer, a gente usa quando precisa e ainda temos o Windows com ferramentas boas também.

Deixe um comentário para Sergio Garabello Filho sergito Cancelar resposta

Seu e-mail não será divulgado.


*