Вы находитесь на странице: 1из 3

BOM existem diversas ferramentas que podem ser utilizadas em pentest, ate por que so

diveros tipos de ataques ,


porem vou abordar 5 ferramentas mais usuais por cracrers e harckers e profissionais de
segurana da informao que so :
Kali Linux que um sistema operacional, desenvolvido exclusivamente para testes de
penetrao ou seja pentest,
onde ele vem com um pacote de ferramentas para auditoria e realizao de teste de
segurana em redes de computadores,
possibilitando a descoberta e explorao de diversos tipos de vulnerabilidades, como
quebra de senhas, vulnerabilidade de software, sobrecarga de servidores e etc....
O Nmap um tipo de port scanner de cdigo aberto que usa recursos avanados para
explorao de rede e auditoria de segurana; port scanner uma das tcnicas de
varredura de portas muito utilizada por atacantes para descobrir vulnerabilidades em
sistemas, atravs dessa tcnica possvel descobrir se uma porta est sendo utilizada ou
no, e se estiver sendo utilizada possvel test-la e descobrir se existem
vulnerabilidades.
Existem trs tipos de port scanning,
Scanning de rede que identifica apenas hosts ativos,
Scanning de porta que verifica as portas abertas e os servios ativos
e Scanning de vulnerabilidades que detecta as vulnerabilidades existentes no sistema.

Nessus: esse programa tambm uma espcie de scanner de vulnerabilidades,

Onde ele disponibiliza uma interface web para configurao e execuo das varreduras,
s que para isso preciso definir parmetros de varredura, informando o endereo do

alvo, as possveis vulnerabilidades, credenciais de autenticao de servios, e diversas

informaes que possam ser utilizadas pelo aplicativo para atingir o objetivo.

o Nessus pode ser utilizado como

scanner bsico de redes,

detector de malware para Windows,

scan de vulnerabilidade,

Wireshark: um tipo de sniffer que (ferramentas que interceptam e analisam o trafego

de uma rede) capaz de capturar, examinar e decodificar os dados de arquivos ou uma

rede em tempo real, de diversos protocolos alm do TCP/IP;

pode ser encontrado em duas verses, o tshark que pode ser utilizado em linha de

comando e o wireshark que uma interface grfica.

Metasploit uma das melhores ferramentas em relao ao desenvolvimento e utilizao

de exploits que nada mais e que tirar vantagem de um defeito;

com essa ferramenta possvel fazer desde um simples scan at uma invaso completa

explorando vulnerabilidades no sistema operacional ou em programas que estejam

instalados no computador alvo., o Metasploit dividido em trs categorias: bibliotecas,

interfaces e mdulos como

Exploit: Com ele possvel explorar a vulnerabilidade do software.

Playload: um cdigo malicioso que faz parte do exploit ou pode ser compilado

independentemente, tem como objetivo estabelecer um canal de comunicao entre o

atacante e o alvo.

Shellcode: Faz parte do exploit e no pode ser compilado independentemente, tem como

objetivo injetar cdigos no sistema alvo, causando um overflow ou estouro de pilha.

Mdulos Auxiliares: Tem como objetivo explorar o sistema alvo, como umport

scanner ou navegao de servio.

Encoders: Ferramenta utilizada para burlar sistemas de antivrus, firewall ou


ferramentas anti-malware.

Вам также может понравиться