Os hackers éticos, também conhecidos como pentesters, usam uma variedade de ferramentas para identificar vulnerabilidades em sistemas de computadores, redes e aplicativos. Elas são de grande auxílio em sua rotina, auxiliando a realização de testes de intrusão.
Dentre as principais, destacam-se nomes como Nmap, Wireshark e John the Ripper. Cada uma tem as suas atribuições, contribuindo para pentests mais rápidos e precisos.
Você tem interesse em conhecer as ferramentas mais populares e amplamente utilizadas por hackers éticos? Então, veja esta seleção que fizemos para você!
Nmap
Nmap é serve para mapeamento de rede, sendo usada para descobrir dispositivos e serviços em uma rede. Ela tem utilidade para uma varredura rápida em um intervalo de endereços IP, como neste exemplo:
- nmap -sP 192.168.1.0/24
Metasploit Framework
Já Metasploit é uma poderosa plataforma de testes de intrusão que oferece uma variedade de exploits e módulos para explorar vulnerabilidades. Um dos seus usos é a exploração de uma vulnerabilidade conhecida no serviço SMB em um sistema Windows:
- use exploit/windows/smb/ms08_067_netapi
- set RHOST 192.168.1.10
- exploit
Wireshark
Wireshark é um analisador de protocolo de rede usado para capturar e analisar o tráfego de rede, colaborando para o trabalho dos hackers éticos. Como exemplo de utilização, ele captura pacotes em uma interface de rede específica:
wireshark -i eth0
Burp Suite
O Burp Suite é uma suíte de ferramentas para testar a segurança de aplicativos da web. Seu uso pode ser visto no proxy de interceptação para capturar solicitações HTTP e modificá-las; confira:
- configure o navegador para utilizar o proxy burp em localhost:8080;
- no burp, vá para a aba “proxy’ e habilite a interceptação;
- faça uma solicitação http pelo navegador e modifique-a conforme necessário.
John the Ripper
John the Ripper, por sua vez, é uma ferramenta usada por pentesters para quebra de senha, testando a sua força. Ela pode ser utilizada para a realização de um ataque de força bruta em uma hash de senha:
- john –format=md5 –wordlist=wordlist.txt hashes.txt
Aircrack-ng
Por fim, Aircrack-ng é uma suíte de ferramentas de segurança de rede que serve para testar a segurança de redes sem fio. Como exemplo, podemos considerar a quebra de uma chave WPA/WPA2 capturada em um arquivo de captura:
- aircrack-ng capture_file.cap -w wordlist.tx
Como você conferiu neste artigo, existem diversas ferramentas que podem ser utilizadas pelos hackers éticos em seu trabalho. Metasploit, Burp Suite e Aircrack-ng são alguns exemplos de tecnologia que colaboram com os pentests.
E você, já conhecia esses nomes? Descubra ainda mais sobre o universo do pentest. Clique no botão abaixo e saiba mais sobre os cursos da Solyd Offensive Security!