Página 1 de 2 12 ÚltimoÚltimo
Resultados 1 a 10 de 15

Tópico: [Top 20] Ferramentas Hacker Linux

  1. #1
    Moderador ingresso Avatar de .Nero
    Data de Ingresso
    Feb 2012
    Localização
    Earth
    Posts
    699
    Post Thanks / Like

    Thumbs up [Top 20] Ferramentas Hacker Linux

    > 1. Nmap

    Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. Nmap é conhecido pela sua rapidez e pelas opções que dispõe. O Nmap é um programa CUI (Console User Interface), pelo que corre na linha de comandos, mas este tem uma interface gráfica (GUI), o NmapFE (Nmap Front End), que foi substituido pelo Zenmap em11 de Outubro de 2007, por ser uma versão portátil e prover uma interface melhor para execução e especialmente para visualização e análise dos resultados do Nmap.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > 2. Aircrack

    Aircrack-ng é um detector de redes, sniffer de pacote, aplicativo de quebra de WEP e ferramenta de análise para redes locais sem fios802.11. Funciona com qualquer placa wireless cujo driver suporta modo de monitoramento bruto (para uma lista, visite o website do projeto) e pode capturar e analisar (sniff) tráfego 802.11a, 802.11b e 802.11g. O programa roda no Linux, Windows e no Sharp Zaurus.

    Características:

    I) aircrack-ng --> Quebra chaves WEP e WPA and WPA (Busca por Força-bruta).
    II) airdecap-ng --> Descriptografa arquivos capturados com criptograifa WEP ou WPA com a chave conhecida.
    III) airmon-ng --> Coloca placas diferentes em modo monitor.
    IV) aireplay-ng --> Injeção de pacotes (Somente em Linux).
    V) airodump-ng --> Coloca tráfego do ar em um arquivo .cap e mostra informação das redes.
    VI) airtun-ng --> É um criador de interface de túnel virtual.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > 3. Nessus

    Nessus é um programa de verificação de falhas/vulnerabilidades de segurança. Ele é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso váriosscripts (escritos em NASL, Nessus Attack Scripting Language) ligam-se a cada porta aberta para verificar problemas de segurança. Estas falhas ou problemas podem ser descobertos por um grupo hacker, um único hacker, uma empresa de segurança ou pelo próprio fabricante, podendo ser de maneira acidental ou proposital, O Nessus ajuda a identificar e resolver estes problemas antes que alguém tire vantagem destes com propósitos maliciosos.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > 4. Snort

    Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro depacote em redes IP. Executa análise de protocolo, busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > 5. WireShark

    O Wireshark (anteriormente conhecido como Ethereal) é um programa que analisa o tráfego de rede, e o organiza porprotocolos. As funcionalidades do Wireshark são parecidas com o tcpdump mas com uma interface GUI, com mais informação e com a possibilidade da utilização de filtros. É então possível controlar o tráfego de uma rede e saber tudo o que entra e sai do computador, em diferentes protocolos, ou da rede à qual o computador está ligado.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > 6. John the Ripper

    John the Ripper é um software para quebra de senhas. Inicialmente desenvolvido para sistemas unix-like, corre agora em vários sistemas operativos (como DOS, Windows, Linux,BSD). Disponível em versão livre e paga, o John the Ripper é capaz fazer força bruta em senhas cifradas em DES, MD4 e MD5 entre outras.

    O John the Ripper possui quatro modos de operação:

    I) Dicionário (Wordlist) --> Sendo o modo mais simples suportado pelo programa, este é o conhecido ataque de dicionário, que lê as palavras de um arquivo e verifica se são correspondentes entre si.

    II) Quebra Simples (Single Crack) --> Mais indicado para início de uma quebra e mais rápido que o wordlist, este modo usa técnicas de mangling e mais informações do usuário pelo nome completo e diretório /home em combinação, para achar a senha mais rapidamente.

    III) Incremental --> Sendo o modo mais robusto no John the Ripper, ele tentará cada caractere possível até achar a senha correta, e por esse motivo é indicado o uso de parâmetros com o intuito de reduzir o tempo de quebra.

    IV) Externo (External) --> O modo mais complexo do programa que faz a quebra a partir de regras definidas em programação no arquivo de configuração do programa, que irá pré-processar as funções no arquivo no ato da quebra quando usar o programa na linha de comando e executá-las. Este modo é mais completo e necessita de tempo para aprender e acostumar-se.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > 7. Kismet

    Kismet é um analisador de rede (sniffer), e um sistema de detecção de intrusão (IDS - Intrusion detection system) para redes 802.11wireless. Kismet pode trabalhar com as placas wireless no modo monitor, capturando pacotes em rede dos tipos: 802.11a, 802.11b e802.11g.

    Recursos:

    I) Quando ativado a placa de rede wireless fica em modo de monitoramento ou promíscuo, não permitindo ser usada para outros fins.
    II) Pode descobrir pontos de acessos configurados para não divulgar o ESSID devido a captura passiva no modo monitor.
    III) Pode descobrir qual o canal de rede mais congestionado.
    IV) Permite integração com GPS.
    V) O arquivo de captura de pacotes é compatível com Wireshark e Aircrack-ng.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > 8. Metasploit Framework

    Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento, ensaio e utilização de exploits. Para escolher um exploit e payload, algumas informações sobre o sistema de destino é necessária, como versão do sistema operacional e serviços de rede instalados. Esta informação pode ser adquirida com escaneamento de portas e OS fingerprinting ferramentas como o nmap . Scanners de vulnerabilidade, tais como NeXpose ou Nessus pode detectar o sistema alvo vulnerabilidades . Metasploit pode importar dados de varredura de vulnerabilidade e comparar as vulnerabilidades identificadas para os módulos de exploração existentes para a exploração precisa.

    > Links

    - Wikipédia (EN) * O Wikipédia BR deletou o página
    - Site Oficial
    - Download (Linux)


    > 9. Nikto

    Web Scanner Nikto é um Scanner de servidor Web que testa servidores Web para arquivos perigosos / CGIs, software de servidor desatualizado e outros problemas. Ele realiza verificações de tipo genéricos e específicos do servidor. Ela também captura e imprime os cookies recebidos. O código Nikto em si é Open Source (GPL), porém os arquivos de dados usados ​​para dirigi-lo não o são.

    > Links

    - Wikipédia (EN) * O Wikipédia BR não possui informações
    - Site Oficial
    - Download (Linux)


    > 10. Netcat

    O Netcat é uma ferramenta de rede, disponível para sistemas operacionais Unix, Linux, Microsoft Windows e Macintosh que permite, através de comandos e com sintaxe muito sensível, abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP (útil para realizar rastreamento de portas ou realizar transferências de arquivos bit a bit entre os equipamentos).

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)

    > 11. Ettercap

    Ferramenta open source de segurança de rede para man-in-the-middle em LAN. Ele pode ser usada para análise de protocolo de rede e auditoria de segurança. É capaz de interceptar o tráfego em um segmento de rede, capturar senhas, e realizar escutas ativas contra um número de protocolos comuns. Ettercap funciona colocando a interface de rede em modo promíscuo e por Arp poisoning nas máquinas de destino. Assim, ele pode atuar como um "homem no meio" e desencadear vários ataques sobre as vítimas. Ettercap tem suporte a plugins de modo que os recursos podem ser estendidos adicionando novos plugins.

    Algumas características:

    - Baseado em IP: Pacotes são filtrados com base no IP de origem e destino;
    - Baseado em MAC: Pacotes são filtrados com base no endereço MAC, útil para "cheirar" conexões através de um gateway;
    - Baseado em ARP: Utiliza Arp poisoning para farejar em uma LAN comutada entre dois hosts (full-duplex);
    - Coletores de senha para: TELNET, FTP, POP, IMAP, rlogin, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, Napster, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, Half-Life, Quake 3, MSN, YMSG;
    - OS fingerprinting: Determina o SO do host vítima e seu adaptador de rede;
    - Sequestro de pedidos de DNS.
    - Dentre outras!

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > Alternativa para Download

    I) Ubuntu: apt-get install nome do programa
    II) Fedora: yum install nome do programa
    III) Open Suse: yum install nome do programa
    IV) Debain: apt-get install nome do programa
    V) Gentoo: emerge -S nome do programa
    VI) Arch Linux: pacman -S nome do programa


    > Considerações finais

    Gostaria de ressaltar que inicialmente vi um tópico semelhante a esse "em um blog", mas o mesmo está super desorganizado e pouco intuitivo, então a partir dele tive a ideia de criar um com o mesmo assunto, porém mais organizado e fácil de entender, espero que gostem!

    SE GOSTOU COMENTE E DÊ SUGESTÕES, DICAS E TIRE SUAS DÚVIDAS!!!
    Última edição por eduardu0; 26 Apr 2012 às 09:04. Razão: adicionado o número 11
    - kiss principle -
    - repeat after me: harem -


  2. #2
    Black Hat Avatar de Cartoondivine
    Data de Ingresso
    Nov 2005
    Localização
    127.0.0.1
    Posts
    9.728
    Post Thanks / Like
    As ferramentas que sempre tenho no meu Linux não: (1, 3, 5, 8 e 9).
    Tópico interessante...abraços!

  3. #3
    Wannabe Avatar de samukt
    Data de Ingresso
    Sep 2006
    Localização
    na frente do pc
    Posts
    560
    Post Thanks / Like
    Muito bem escrito e organizado amigo.
    Parabens!
    Se não se importa, postei em meu blog, com seus créditos é claro.
    root@samukt #

    > _@email and msn: samukt[at]inw-seguranca[dot]com
    > _Twitter: @samukt
    Código:
                    ,-'   '-.
                   /  _   _  \
                   | (o)_(o) |
                   \ .-""-.  /
                   //`._.-'`\\  
                  //   :    ; \
                 //. - '' -.|  |
                /(    :     |  |
               |  \__:     ,/  /,
             _;'`,_/'     |`.-' `\
             )     `\.___./;     .'
             '.__    )----'\__.-'
                 `""`

  4. #4
    Moderador ingresso Avatar de .Nero
    Data de Ingresso
    Feb 2012
    Localização
    Earth
    Posts
    699
    Post Thanks / Like
    Opa, é uma honra *.* - Vlw por comentar e bons estudos!
    - kiss principle -
    - repeat after me: harem -


  5. #5
    Wannabe Avatar de h1h4x0r
    Data de Ingresso
    May 2007
    Localização
    localhost
    Posts
    592
    Post Thanks / Like
    Salve, faltou o belíssimo ettercap *-*

    Muito bom o seu post man, Abraço!!

  6. #6
    Moderador ingresso Avatar de .Nero
    Data de Ingresso
    Feb 2012
    Localização
    Earth
    Posts
    699
    Post Thanks / Like
    A pedidos...
    > 11. Ettercap

    Ferramenta open source de segurança de rede para man-in-the-middle em LAN. Ele pode ser usada para análise de protocolo de rede e auditoria de segurança. É capaz de interceptar o tráfego em um segmento de rede, capturar senhas, e realizar escutas ativas contra um número de protocolos comuns. Ettercap funciona colocando a interface de rede em modo promíscuo e por Arp poisoning nas máquinas de destino. Assim, ele pode atuar como um "homem no meio" e desencadear vários ataques sobre as vítimas. Ettercap tem suporte a plugins de modo que os recursos podem ser estendidos adicionando novos plugins.

    Algumas características:

    - Baseado em IP: Pacotes são filtrados com base no IP de origem e destino;
    - Baseado em MAC: Pacotes são filtrados com base no endereço MAC, útil para "cheirar" conexões através de um gateway;
    - Baseado em ARP: Utiliza Arp poisoning para farejar em uma LAN comutada entre dois hosts (full-duplex);
    - Coletores de senha para: TELNET, FTP, POP, IMAP, rlogin, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, Napster, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, Half-Life, Quake 3, MSN, YMSG;
    - OS fingerprinting: Determina o SO do host vítima e seu adaptador de rede;
    - Sequestro de pedidos de DNS.
    - Dentre outras!

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)
    - kiss principle -
    - repeat after me: harem -


  7. #7
    Membro Avatar de podolcee
    Data de Ingresso
    Jan 2011
    Localização
    Crecendo ...
    Posts
    270
    Post Thanks / Like
    Achei o Guia bem completo, até o Nikito foi incluso, gostei !
    Não mexe comigo eu sou Feroz !

  8. #8
    Moderador Avatar de eduardu0
    Data de Ingresso
    Feb 2007
    Posts
    1.289
    Post Thanks / Like
    Adicionei o número 11 ao post inicial.
    Pense em uma frase bonita.

  9. #9
    Veterano ingresso
    Data de Ingresso
    Jan 2011
    Localização
    Pguá ~ PR
    Posts
    2.363
    Post Thanks / Like
    Muito legal essa lista de ferramentas =))
    Poderia colocar nessa lista também ferramentas como RainbowCrack, Hydra, etc.

  10. #10
    Moderador ingresso Avatar de .Nero
    Data de Ingresso
    Feb 2012
    Localização
    Earth
    Posts
    699
    Post Thanks / Like
    A pedidos... [2]
    > 12. RainbowCrack

    É uma ferramenta que gera Rainbow Tables para ser usado em quebra de senha. Ele difere do "convencional" cracker de força bruta já que ele usa grandes tabelas pré-computadas denominadas tabelas Rainbow para reduzir drasticamente o tempo necessário para quebrar uma senha. Como a finalidade do RainbowCrack é gerar Rainbow Tables e não quebrar senhas, algumas organizações têm se esforçado para fazer Rainbow Tables disponíveis gratuitamente através da internet.

    > Links

    - Wikipédia
    - Site Oficial
    - Download CPU (Linux)
    - Download GPU (Somente Windows)


    > 13. Hydra

    Quando você precisa de força bruta quebrar um serviço de autenticação remota, Hydra é muitas vezes a ferramenta de escolha. Ele pode realizar ataques de dicionário rápidos contra mais de 30 protocolos, incluindo telnet, ftp, http, https, smb, vários bancos de dados, e muito mais. Esta ferramenta é um código de verificação de conceito, para dar aos pesquisadores e consultores de segurança da possibilidade de mostrar o quão fácil seria para ganhar acesso não autorizado a um sistema remoto.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > 14. w3af

    É uma Framework extremamente popular, poderosa e flexível para encontrar e explorar vulnerabilidades em aplicações web. É fácil de usar, estende e possui dezenas de avaliação web e plugins de exploração. De certa forma, é como um Metasploit focado em web. Ele identifica vulnerabilidades das aplicações web mais usando mais de 130 plug-ins. Após a identificação, como vulnerabilidades (blind) injeções SQL, comandos OS, inclusões de arquivos remotos (PHP), cross-site scripting (XSS) e uploads de arquivos inseguros, pode ser explorada a fim de obter diferentes tipos de acesso ao sistema remoto.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > 15. Sqlmap

    É uma ferramenta open source de testes de penetração, que automatiza o processo de detecção e exploração de falhas de injeção de SQL e assume os controles dos servidores back-end de banco de dados. Ele vem com uma ampla gama de recursos, a partir de fingerprinting do banco de dados para buscar dados da DB e até mesmo acessar o sistema de arquivos subjacente e executar comandos do sistema operacional através de conexões out-of-band.

    > Links

    - Swik * Não há informações no Wikipédia
    - Site oficial
    - Download (Linux)


    > 16. TrueCrypt

    É uma ferramenta de código aberto para Windows, Mac e Linux que cria volumes criptografados que podem ser montados como unidades virtuais. Esta aplicação tem a capacidade de criar discos virtuais encriptados (mesmo em Flashdrives USB) como se de um disco real se tratasse. Pode encriptar uma partição do seu disco rígido ou um outro dispositivo de armazenamento como um flash drive USB. Encripta automaticamente em tempo real (on-the-fly) de uma forma "transparente". Possibilita dois níveis de proteção. Caso seja obrigado a revelar a senha, há uma segunda proteção na qual o acesso aos dados estará preservado.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > 17. Ophcrack

    É uma ferramenta de código aberto (GPL) que quebra senhas do Windows usando hashes LM através de Rainbow Tables. O programa inclui a capacidade para importar os hashes de uma variedade de formatos, incluindo despejo diretamente a partir dos arquivos SAM do Windows. Na maioria dos computadores, ophcrack pode quebrar a maioria das senhas em poucos minutos.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    > 18. Tor (The onion router)

    Tor é um sistema destinado a permitir o anonimato online. Cliente Tor trafega na Internet através de rotas de uma rede voluntária mundial de servidores, a fim de ocultar a localização de um usuário ou uso de qualquer software de vigilância de rede ou análise de tráfego. Usar o Tor torna mais difícil para rastrear a atividade da Internet, incluindo visitas a "sites da Web, mensagens online, mensagens instantâneas e outras formas de comunicação", voltado para o usuário, se destina a proteger a liberdade pessoal dos mesmos, privacidade e capacidade para conduzir os negócios confidenciais, mantendo suas atividades na Internet mais "seguras".

    > Links

    - Wikipédia
    - Site oficial
    - Download (Linux)


    > 19. Firebug

    É uma ferramenta de desenvolvimento web que facilita a depuração, edição e monitoramento de qualquer site com CSS, HTML, DOM, XHR e JavaScript, mas também oferece outras ferramentas de desenvolvimento web. Painel JavaScript do Firebug pode registrar erros, chamadas de função de perfil, e permitir que o desenvolvedor execute códigos JavaScript arbitrário. Ótima ferramenta para estudo de sites.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Navegador Firefox)


    > 20. PuTTY

    É um cliente de SSH destinado a promover o acesso remoto a servidores via Shell Seguro - SSH - e a construção de "túneis" cifrados. Também suporta conexão direta (raw), telnet, rlogin e por porta serial.

    > Links

    - Wikipédia
    - Site Oficial
    - Download (Linux)


    Peço que algum moderador mude o título do tópico para [Top 20] Ferramentas Hacker Linux, pois acabei adicionando mais 10 ferramentas para deixar o tópico ainda mais completo!
    - kiss principle -
    - repeat after me: harem -


Permissões de Postagem

  • Você não pode iniciar novos tópicos
  • Você não pode enviar respostas
  • Você não pode enviar anexos
  • Você não pode editar suas mensagens
  •