
Os hackers éticos, também conhecidos como pentesters, usam uma variedade de ferramentas para identificar vulnerabilidades em sistemas de computadores, redes e aplicativos. Elas são de grande auxílio em sua rotina, auxiliando a realização de testes de intrusão.
Dentre as principais, destacam-se nomes como Nmap, Wireshark e John the Ripper. Cada uma tem as suas atribuições, contribuindo para pentests mais rápidos e precisos.
Você tem interesse em conhecer as ferramentas mais populares e amplamente utilizadas por hackers éticos? Então, veja esta seleção que fizemos para você!
Principais ferramentas usadas por hackers éticos
Nmap
Nmap é serve para mapeamento de rede, sendo usada para descobrir dispositivos e serviços em uma rede. Ou seja, ela tem utilidade para uma varredura rápida em um intervalo de endereços IP, como neste exemplo:
- nmap -sP 192.168.1.0/24
Metasploit Framework
Já Metasploit é uma poderosa plataforma de testes de intrusão que oferece uma variedade de exploits e, inclusive, módulos para explorar vulnerabilidades. Um dos seus usos é a exploração de uma vulnerabilidade conhecida no serviço SMB em um sistema Windows:
- use exploit/windows/smb/ms08_067_netapi
- set RHOST 192.168.1.10
- exploit
Wireshark
Wireshark é, sobretudo, um analisador de protocolo de rede usado para capturar e analisar o tráfego de rede, colaborando para o trabalho dos hackers éticos. Como exemplo de utilização, ele captura pacotes em uma interface de rede específica:
wireshark -i eth0
Burp Suite
O Burp Suite é, com toda a certeza, uma suíte de ferramentas para testar a segurança de aplicativos da web. Seu uso pode ser visto no proxy de interceptação para capturar solicitações HTTP e modificá-las; confira:
- configure o navegador para utilizar o proxy burp em localhost:8080;
- no burp, vá para a aba “proxy’ e habilite a interceptação;
- faça uma solicitação http pelo navegador e modifique-a conforme necessário.
John the Ripper
John the Ripper, por sua vez, é uma ferramenta usada por pentesters para quebra de senha, testando a sua força. Ela pode ser utilizada para a realização de um ataque de força bruta em uma hash de senha:
- john –format=md5 –wordlist=wordlist.txt hashes.txt
Aircrack-ng
Por fim, Aircrack-ng é uma suíte de ferramentas de segurança de rede que serve para testar a segurança de redes sem fio. Como exemplo, podemos considerar a quebra de uma chave WPA/WPA2 capturada em um arquivo de captura:
- aircrack-ng capture_file.cap -w wordlist.tx
CONCLUSÃO
Em síntese, existem diversas ferramentas que podem ser utilizadas pelos hackers éticos em seu trabalho. Metasploit, Burp Suite e Aircrack-ng são alguns exemplos de tecnologia que colaboram com os pentests.
Com os cursos da Solyd One, você vai dominar as mais variadas ferramentas hacker e todas as habilidades necessárias para se tornar como hacker ético.
São mais de 30 cursos que você pode fazer para se tornar um profissional devidamente certificado e requisitado no mercado.
Você terá acesso a labs que simulam situações reais, grupo de networking pelo WhatsApp, 5 certificações práticas e participar de uma comunidade que lhe dará todo o suporte que precisar.
Vai aprender a realizar testes de invasão, identificar vulnerabilidades e se preparar para atuar no mercado de trabalho, e até ganhar uma grana extra em programas de Bug Bounties, diga-se de passagem.
Aproveite a oportunidade para investir na sua carreira, e torne-se o próximo especialista em segurança cibernética.