Ferramentas mais utilizadas por Hackers éticos

Os hackers éticos, também conhecidos como pentesters, usam uma variedade de ferramentas para identificar vulnerabilidades em sistemas de computadores, redes e aplicativos. Elas são de grande auxílio em sua rotina, auxiliando a realização de testes de intrusão.

Dentre as principais, destacam-se nomes como Nmap, Wireshark e John the Ripper. Cada uma tem as suas atribuições, contribuindo para pentests mais rápidos e precisos.

Você tem interesse em conhecer as ferramentas mais populares e amplamente utilizadas por hackers éticos? Então, veja esta seleção que fizemos para você!

Nmap

Nmap é serve para mapeamento de rede, sendo usada para descobrir dispositivos e serviços em uma rede. Ela tem utilidade para uma varredura rápida em um intervalo de endereços IP, como neste exemplo:

  • nmap -sP 192.168.1.0/24

Metasploit Framework

Metasploit é uma poderosa plataforma de testes de intrusão que oferece uma variedade de exploits e módulos para explorar vulnerabilidades. Um dos seus usos é a exploração de uma vulnerabilidade conhecida no serviço SMB em um sistema Windows:

  • use exploit/windows/smb/ms08_067_netapi
  • set RHOST 192.168.1.10
  • exploit

Wireshark

Wireshark é um analisador de protocolo de rede usado para capturar e analisar o tráfego de rede, colaborando para o trabalho dos hackers éticos. Como exemplo de utilização, ele captura pacotes em uma interface de rede específica:

wireshark -i eth0

Burp Suite

O Burp Suite é uma suíte de ferramentas para testar a segurança de aplicativos da web. Seu uso pode ser visto no proxy de interceptação para capturar solicitações HTTP e modificá-las; confira:

  • configure o navegador para utilizar o proxy burp em localhost:8080;
  • no burp, vá para a aba “proxy’ e habilite a interceptação;
  • faça uma solicitação http pelo navegador e modifique-a conforme necessário.

John the Ripper

John the Ripper, por sua vez, é uma ferramenta usada por pentesters para quebra de senha, testando a sua força. Ela pode ser utilizada para a realização de um ataque de força bruta em uma hash de senha:

  • john –format=md5 –wordlist=wordlist.txt hashes.txt

Aircrack-ng

Por fim, Aircrack-ng é uma suíte de ferramentas de segurança de rede que serve para testar a segurança de redes sem fio. Como exemplo, podemos considerar a quebra de uma chave WPA/WPA2 capturada em um arquivo de captura:

  • aircrack-ng capture_file.cap -w wordlist.tx

Como você conferiu neste artigo, existem diversas ferramentas que podem ser utilizadas pelos hackers éticos em seu trabalho. Metasploit, Burp Suite e Aircrack-ng são alguns exemplos de tecnologia que colaboram com os pentests.

E você, já conhecia esses nomes? Descubra ainda mais sobre o universo do pentest. Clique no botão abaixo e saiba mais sobre os cursos da Solyd Offensive Security!