Ferramenta: Nessus (Melhor Ferramenta de Avaliação de Risco de Código Aberto) Site: http://www.nessus.org/ Categoria: Código aberto Plataforma: Linux/BSD/Unix Introdução: Nessus é um software de escaneamento remoto de segurança que pode rodar em Linux, BSD, Solaris e outros sistemas. É um software multithread, baseado em plug-in, com boa interface GTK, capaz de realizar mais de 1200 verificações remotas de segurança, com poderosas capacidades de saída de relatórios, pode gerar relatórios de segurança em formatos de texto HTML, XML, LaTeX e ASCII, e irá criar soluções para cada problema de segurança encontrado.
Ferramenta: Ethereal (Ferramenta de Detecção de Protocolo de Rede) Site: http://www.ethereal.com/ Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: Ethereal é um programa gratuito de análise de protocolos de rede que suporta Unix e Windows. Com esse programa, você pode extrair dados diretamente da web para análise ou analisar dados capturados por outros sniffers e salvos no seu HD. Você pode navegar interativamente pelos pacotes rastreados e ver um resumo e detalhes de cada pacote. O Ethereal possui uma variedade de recursos poderosos, como suporte para quase todos os protocolos, linguagens de filtragem ricas e fácil visualização do fluxo de dados reconstruído das sessões TCP.
Ferramenta: Snort (Sistema Gratuito de Detecção de Intrusões) Site: http://www.snort.org/ Categoria: Código Aberto Plataforma: Linux/BSD/Unix/Windows Introdução: O Snort é um sistema leve de detecção de intrusões de rede, capaz de análise de tráfego em tempo real e registro de pacotes em redes IP. Ele pode não apenas realizar análises colaborativas, recuperação de conteúdo, correspondência de conteúdo, mas também ser usado para detectar um grande número de ataques ou detecções ilegais, como overflow de buffer, varredura de portas ocultas, ataques CGI, detecção de SMB, fingerprinting do sistema operacional, etc. O Snort utiliza regras flexíveis para descrever qual tráfego deve ser coletado ou ignorado, e fornece um mecanismo de detecção modular.
Ferramenta: Netcat (Canivete Cyber Suíço) Site: http://www.atstake.com/research/too...work_utilities/ Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: Uma ferramenta simples e útil para ler e gravar dados por meio de uma conexão de rede usando protocolos TCP ou UDP. Ele foi projetado para ser uma ferramenta backdoor estável que pode ser facilmente conduzida diretamente por outros programas e scripts. Também é uma poderosa ferramenta de depuração e sondagem de rede que pode estabelecer quase qualquer tipo de conexão de rede que você precise, além de contar com vários recursos interessantes integrados.
Ferramenta: TCPDump/WinDump (excelente sniffer para monitoramento de rede e coleta de dados) Site: http://windump.polito.it/]http://www.tcpdump.org/,http://windump.polito.it/[/url] Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: O Tcpdump é uma ferramenta bem conhecida e popular baseada em linha de comando, baseada em linha de comando, para análise e sniffing de pacotes. Ele pode exibir o cabeçalho do pacote que corresponde à regra. Você pode usar essa ferramenta para identificar problemas de rede ou monitorar as condições da rede. WinDump é uma versão do Tcpdump na plataforma Windows.
Ferramenta: Hping2 (ferramenta de detecção de rede semelhante a ping) Site: http://www.hping.org/ Categoria: Código aberto Plataforma: Linux/BSD/Unix Introdução: o hping2 pode enviar pacotes ICMP/UDP/TCP personalizados para o endereço de destino e exibir o status de resposta dos pacotes. Ele possui um modo traceroute conveniente e suporta fragmentação IP. Essa ferramenta é especialmente útil para traceroute, ping e sondagem de hosts atrás de firewalls.
Ferramenta: DSniff (ferramenta de auditoria de rede e testes de penetração de primeira linha) Site: http://naughty.monkey.org/~dugsong/dsniff/ Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: DSniff é um conjunto de softwares desenvolvido pela Dug Song que inclui múltiplas ferramentas. Entre eles, dsniff, filesnarf, mailsnarf, msgsnarf, rlsnarf e webspy podem ser usados para monitorar os dados que nos interessam na rede (como senhas, e-mails, arquivos, etc.), e arpspoof, dnsspoof e macof podem facilmente carregar informações de rede (como dados de comutação de camada 2) que geralmente são difíceis de obter por atacantes. sshmitm e webmitm podem ser usados para reescrever sessões SSH e HTTPS para realizar ataques Monkey-in-the-middle. Em http://www.datanerds.net/~mike/dsniff.html você pode encontrar uma porta na plataforma Windows.
Ferramenta: GFI LANguard (Software de Escaneamento de Cibersegurança Comercialmente Disponível) Site: http://www.gfi.com/lannetscan/ Categoria: Negócios Plataforma: Windows Introdução: O LANguard escaneia a rede e produz relatórios de informações escaneadas, como níveis de service packs para cada máquina, patches de segurança ausentes, compartilhamentos abertos, terminais abertos, serviços e aplicativos em execução, chaves de registro, senhas fracas, usuários e grupos, etc. Os resultados da varredura são gerados como um relatório em formato HTML que pode ser personalizado.
Ferramenta: Ettercap (mais segurança para o seu ambiente de troca) Site: http://ettercap.sourceforge.net/ Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: Ettercap é uma ferramenta de monitoramento, bloqueio e gravação de rede no ambiente Ethernet, suportando uma variedade de análises de protocolos ativos ou passivos (até mesmo SSH, HTTPS, etc. relacionadas à criptografia), com inserção de dados, filtragem, manutenção da conexão sincronizada e outras funções, além de contar com um poderoso e completo conjunto de sniffing que suporta múltiplos modos de sniffing, suporta plug-ins e pode verificar se o ambiente de rede é uma LAN comutada. E pode usar tecnologia de fingerprinting ativa ou passiva do sistema operacional para informar o que está acontecendo com sua LAN atual.
Ferramenta: Whisker/Libwhisker (software e biblioteca de defeitos CGI) Site: http://www.wiretrip.net/rfp/p/doc.asp/d21.htm Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: Whisker é um excelente scanner de defeitos de servidor HTTP que pode escanear um grande número de vulnerabilidades de segurança conhecidas, especialmente vulnerabilidades perigosas de CGI. Libwhisker é uma biblioteca escrita em perl e usada pelo Whiskerr, através da qual você pode criar seu próprio scanner HTTP.
Ferramenta: John the Ripper (cracker de hash multiplataforma extra poderoso, flexível e rápido) Site: http://www.openwall.com/john/ Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: John, o Estripador, é um quebrador rápido de senhas que suporta múltiplos sistemas operacionais, como Unix, DOS, Win32, BeOS e OpenVMS. Ele foi projetado para verificar senhas fracas em sistemas Unix, suporta tipos de hash de senha criptografados por funções cripta em quase todas as plataformas Unix, e também suporta hashes LM do Kerberos AFS e Windows NT/2000/XP.
Ferramentas: OpenSSH/SSH (um método seguro de acesso a computadores remotos) Site: http://www.openssh.com/,http://www.ssh.com/commerce/index.html Categoria: Código Aberto/Comercial Plataforma: Linux/BSD/Unix/Windows Introdução: SSH (Secure Shell) é um programa usado para fazer login em um servidor remoto e executar comandos no servidor remoto, que pode fornecer uma comunicação criptografada segura e confiável entre dois hosts não confiáveis em uma rede sem proteção de segurança. Conexões X11 e quaisquer outras conexões de porta TCP/IP podem ser SSH para encapsular dados e encaminhá-los para um canal seguro. O SSH foi desenvolvido para substituir programas inseguros como rlogin, rsh e rcp, além de fornecer um canal seguro para rdist e rsync. Deve-se notar que o OpenSSH é uma alternativa ao SSH, e o SSH é cobrado para alguns usos, mas o OpenSSH é sempre gratuito.
Ferramenta: Sam Spade (Ferramenta gratuita de busca na web no Windows) Site: http://www.samspade.org/ssw/ Categoria: Software livre Plataforma: Windows Introdução: O SamSpade oferece uma interface GUI amigável que pode facilmente completar uma variedade de tarefas de consulta de rede, foi desenvolvido para rastrear spammers, mas também pode ser usado para uma ampla variedade de outras investigações de rede, gerenciamento de rede e tarefas relacionadas à segurança, incluindo ping, nslookup, whois, dig, traceroute, finger, navegador HTTP bruto, transferência de zona DNS, Verificação de relés SMTP, busca no site, etc., e também há uma versão online da maioria das ferramentas de consulta no site deles (
http://www.samspade.org/t/)。
Ferramenta: ISS Internet Scanner (Ferramenta de Avaliação de Risco da Camada de Aplicação) Site: http://www.iss.net/products_service...er_internet.php Categoria: Negócios Plataforma: Windows Introdução: Internet Scanner começou em 1992 como um pequeno scanner open source, é bastante bom, mas caro, e é uma boa opção para usar o software open source Nessus.
Ferramenta: Tripwire (poderosa ferramenta de verificação de integridade de dados) Site: http://www.tripwire.com/ Categoria: Comercial Plataforma: Linux/BSD/Unix/Windows Introdução: Tripwire é uma ferramenta de verificação de integridade de arquivos e diretórios que ajuda administradores de sistemas e usuários a monitorar quaisquer alterações em alguns arquivos e diretórios importantes. Ao desenvolver algumas políticas básicas do sistema, o Tripwire notifica os administradores de sistemas quando arquivos são corrompidos ou adulterados, para que possam ser tratados em tempo hábil. A versão comercial do Tripwire é muito cara, há uma versão gratuita e de código aberto para Linux no Tripwire.Org site, e usuários de UNIX também podem querer considerar o AIDE (http: //www.cs.tut.fi/~rammer/aide.html), que é uma alternativa gratuita ao Tripwire.
Ferramenta: Nikto (um scanner web muito completo) Site: http://www.cirt.net/code/nikto.shtml Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: O Nikto é um software de varredura que pode testar uma variedade de itens de segurança em servidores web e escanear mais de 2000 arquivos potencialmente perigosos, CGI e outros problemas em mais de 200 servidores. Também utiliza a biblioteca LibWhiske, mas geralmente é atualizada com mais frequência do que a do Whisker's.
Ferramenta: Kismet (poderoso farejador sem fio) Site: http://www.kismetwireless.net/ Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: Kismet é um programa 802.11b de rastreamento e análise de rede, com as seguintes funções: suportar a maioria das placas de rede sem fio, realizar automaticamente a detecção de bloqueio de IP de rede por meio de pacotes UDP, ARP, DHCP, listar dispositivos Cisco via protocolo Cisco Discovery, registros de pacotes fracamente criptografados e arquivos de despejo de pacotes Ethereal compatíveis com tcpdump, desenhar mapas de rede detectados e estimar alcances de rede.
Ferramenta: SuperScan (scanner de portas TCP na plataforma Windows) Site: http://www.foundstone.com/index.htm...c/superscan.htm Categoria: Grátis Plataforma: Windows Introdução: SuperScan é uma ferramenta com funções de varredura de portas TCP Connect, ping e resolução de nomes de domínio, que pode facilmente ping e escanear endereços IP dentro de uma faixa especificada. O código-fonte não está disponível publicamente.
Ferramenta: L0phtCrack 4 (Programa de Auditoria e Recuperação de Senhas do Windows) Site: http://www.atstake.com/research/lc/ Categoria: Negócios Plataforma: Linux/BSD/Unix/Windows Introdução: O L0phtCrack tenta quebrar senhas do Windows com base em hashes criptografados legitimamente obtidos de estações de trabalho independentes Windows NT/2000, servidores de rede, controladores mestres de domínio ou diretório ativo ou detetados da linha, incluindo ataques de dicionário, ataques combinados, ataques forçados e outros métodos de adivinhação de senhas.
Ferramenta: Retina (ferramenta de avaliação de risco do eEye) Site: http://www.eeye.com/html/Products/Retina/index.html Categoria: Negócios Plataforma: Windows Introdução: Assim como o Nessus e o ISS Internet Scanner mencionados acima, o Retina funciona para escanear todos os hosts da rede e reportar cada defeito encontrado.
Ferramenta: Netfilter (o firewall de filtragem de pacotes atual usado pelo kernel Linux) Site: http://www.netfilter.org/ Categoria: Código Aberto Plataforma: Linux Introdução: Netfilter é um poderoso firewall de filtragem de pacotes implementado dentro do kernel padrão do Linux, e o iptables é uma ferramenta de configuração de firewall. Agora suporta filtragem empacotada com detecção stateful ou stateless, suportando todos os tipos de NAT e sharding de pacotes. Correspondentemente, para firewalls em plataformas não Linux, há pf nas plataformas OpenBSD, ipfilter em plataformas UNIX e firewalls pessoais Zone Alarm em plataformas Windows.
Ferramentas: traceroute/ping/telnet/whois (comando básico) Site: Categoria: Grátis Plataforma: Linux/BSD/Unix/Windows Introdução: Quando usamos um grande número de ferramentas de alto nível para auxiliar no trabalho de auditoria de segurança, não se esqueça dessas ferramentas mais básicas. Cada um de nós deveria estar muito familiarizado com o uso dessas ferramentas, que estão incluídas em quase todos os sistemas operacionais, mas não existe uma ferramenta whois na plataforma Windows, e o traceroute é renomeado tracert.
Ferramenta: Fport (netstat aprimorado) Site: http://www.foundstone.com/index.htm...ddesc/fport.htm Categoria: Grátis Plataforma: Windows Introdução: O Fport pode exibir todas as portas TCP/IP, UDP atualmente abertas no host e os processos aos quais a porta pertence, então, ao usá-la, você pode imediatamente encontrar portas abertas desconhecidas e aplicações às quais a porta pertence, o que é uma boa ferramenta para encontrar Trojans. No entanto, o Fport suporta apenas sistemas Windows, e em muitos sistemas UNIX há um comando netstat para implementar funções semelhantes, e em sistemas Linux usa o comando "netstat -pan". O código-fonte não está disponível publicamente.
Ferramenta: SAINT (Ferramenta de Rede Abrangente para Administradores de Segurança) Site: http://www.saintcorporation.com/saint/ Categoria: Comercial Plataforma: Linux/BSD/Unix Introdução: Saint é uma ferramenta comercial de avaliação de risco, mas diferente daquelas que suportam apenas a plataforma Windows, o SAINT roda em plataformas semelhantes ao UNIX, que antes eram gratuitas e de código aberto, mas agora é um produto comercial.
Ferramenta: Network Stumbler (Sniffer gratuito da plataforma Windows 802.11) Site: http://www.stumbler.net/ Categoria: Grátis Plataforma: Windows Introdução: Netstumbler é a ferramenta mais conhecida para encontrar pontos de acesso sem fio, e outra versão da plataforma WinCE que suporta PDAs é chamada Ministumbler. Essa ferramenta agora é gratuita, suporta apenas sistemas Windows, e o código-fonte não está disponível publicamente, e o desenvolvedor do software também se reserva o direito de modificar o contrato de licença quando apropriado. Usuários em sistemas UNIX podem usar o Kismet em vez disso.
Ferramenta: SARA (Ausílio do Administrador de Segurança) Site: http://www-arc.com/sara/ Categoria: Código aberto Plataforma: Linux/BSD/Unix Introdução: SARA é uma ferramenta de avaliação de riscos desenvolvida com base na ferramenta de escaneamento de segurança SATAN, que é atualizada duas vezes por mês.
Ferramenta: N-Stealth (ferramenta de escaneamento de servidores web) Site: http://www.nstalker.com/nstealth/ Categoria: Negócios Plataforma: Windows Introdução: N-Stealth é um software comercial de varredura de segurança para servidores web, geralmente é atualizado com mais frequência do que scanners web gratuitos como Whisker, Nikto, etc. As alegações dos desenvolvedores do N-Stealth de "mais de 20.000 dados de bugs e exploits" e "um grande número de novas verificações de bugs todos os dias" são muito suspeitas. Também é importante notar que os componentes de varredura web já estão incluídos em todas as ferramentas comuns de avaliação de risco, como nessus, ISS, Retina, SAINT e SARA, mas podem não ser tão amigáveis e atualizados quanto o N-Stealth. O N-Stealth não divulga o código-fonte.
Ferramenta: AirSnort (Quebrador de senhas 802.11 WEP) Site: http://airsnort.shmoo.com/ Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: O AirSnort é uma ferramenta de recuperação de chaves LAN sem fio desenvolvida pela equipe do Shmoo. Ele monitora dados transmitidos em redes sem fio e calcula chaves quando pacotes suficientes são coletados.
Ferramenta: NBTScan (Coleta Informações NetBIOS da Windows Network) Site: http://www.inetcat.org/software/nbtscan.html Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: NBTscan é um programa usado para escanear as informações de nome do NetBIOS na rede. O programa envia uma consulta de status NetBIOS para cada endereço no intervalo dado e lista as informações recebidas em uma tabela fácil de ler, e para cada host que responde ele lista seu endereço IP, nome do computador NetBIOS, nome de usuário de login e endereço MAC.
Ferramenta: GnuPG/PGP (Programa Avançado de Criptografia para Proteger Seus Arquivos e Dados de Comunicação) Site: http://www.gnupg.org/ Categoria: Código Aberto / Comercial Plataforma: Linux/BSD/Unix/Windows Introdução: PGP é um conhecido programa de criptografia desenvolvido por Phil Zimmerman, que utiliza uma combinação de algoritmos de criptografia de chave pública e técnicas convencionais de criptografia para transmitir arquivos criptografados de forma segura de um lugar para outro, protegendo assim os dados dos usuários contra escutas ou outros riscos de segurança. GnuPG é um programa de código aberto desenvolvido segundo o padrão PGP, exceto que o GnuPG é gratuito para sempre, e o PGP cobra por alguns usos.
Ferramenta: Firewalk (traço avançado) Site: http://www.packetfactory.net/projects/firewalk/ Categoria: Código aberto Plataforma: Linux/BSD/Unix Introdução: O Firewalk utiliza tecnologia semelhante a traceroute para analisar a resposta de pacotes IP e determinar a lista de controle de acesso do gateway e desenhar um mapa de rede. Em outubro de 2002, essa ferramenta de primeira classe foi redesenvolvida a partir do original. É importante notar que a maioria dos recursos do Firewalk também pode ser implementada pela opção traceroute do Hping2.
Ferramentas: Caim & Abel (L0phtcrack for the Poor) Site: http://www.oxid.it/cain.html Categoria: Grátis Plataforma: Windows Introdução: Cain & Abel é uma ferramenta gratuita de recuperação de senhas para sistemas operacionais Microsoft. Ele facilita a recuperação de senhas de várias formas: rastreamento de rede, quebra de senhas criptografadas (usando dicionários ou força bruta), decodificação de senhas embaralhadas, exibição de caixas de senhas, exibição de senhas em cache e análise de protocolos de roteamento. O código-fonte não está disponível publicamente.
Ferramenta: XProbe2 (Ferramenta de Reconhecimento de Impressões Digitais do Active OS) Site: http://www.sys-security.com/html/projects/X.html Categoria: Código aberto Plataforma: Linux/BSD/Unix Introdução: XProbe é uma ferramenta para determinar o tipo de sistema operacional host remoto. Ele depende de correspondências ambíguas com um banco de dados de assinaturas e especulação razoável para determinar o tipo de sistema operacional remoto, e sua singularidade é que utiliza o protocolo ICMP para fingerprinting do sistema operacional.
Ferramentas: Conjuntos de Ferramentas SolarWinds (um grande número de ferramentas de descoberta, monitoramento e ataque de rede) Site: http://www.solarwinds.net/ Categoria: Comercial Plataforma: Windows Descrição: O SolarWinds inclui várias ferramentas para administradores de sistemas utilizarem para propósitos especiais, incluindo vários scanners de descoberta de rede e um quebrador de SNMP.
Ferramenta: NGrep (Ferramenta Conveniente de Correspondência e Exibição de Embalagens) Site: http://www.packetfactory.net/projects/ngrep/ Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: O NGrep implementa a maioria dos recursos do GNU grep na camada de rede, baseado no pcap, que permite que você iguale o tráfego de dados na rede especificando expressões regulares estendidas ou expressões hexadecimais. Atualmente, ele é capaz de identificar pacotes TCP, UDP e ICMP fluindo por dispositivos Ethernet, PPP, SLIP, FDDI, token net e loopback, e compreende mecanismos de filtragem BPF como outras ferramentas comuns de sniffing, como tcpdump e snoop.
Ferramentas: Perl/Python (linguagem de script) Site: http://www.perl.org,http://www.python.org/ Categoria: Código Aberto Plataforma: Linux/BSD/Unix/Windows Introdução: Quando usamos ferramentas de segurança que já foram desenvolvidas para lidar com tarefas, também é importante lembrar que também é importante ser capaz de escrever (ou modificar) programas de segurança nós mesmos. Usar Perl e Python facilita muito a escrita de scripts para testes de sistema, exploração e patches, e usar CPAN (Comprehensive Perl Archive Network: http://www.cpan.org/) ou arquivos similares que contenham módulos como Net::RawIP e implementação de protocolos pode nos ajudar a desenvolver mais facilmente.
Ferramenta: THC-Amap (Leitor de Impressão Digital de Aplicação) Site: http://www.thc.org/releases.php Categoria: Código Aberto Plataforma: Linux/BSD/Unix Introdução: O Amap, desenvolvido pela THC, é um scanner poderoso que identifica aplicações e serviços ao analisar dados de impressões digitais de aplicações em resposta a portas, muito mais do que o número padrão de porta para avaliar aplicações e serviços.
Ferramenta: OpenSSL (a biblioteca de criptografia SSL/TLS mais importante) Site: http://www.openssl.org/ Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: O projeto OpenSSL é um conjunto de ferramentas robusto, de nível comercial, totalmente aberto e de código aberto, desenvolvido por esforços conjuntos para implementar a Secure Sockets Layer (SSL v2/v3) e a Transport Layer Security (TLS v1) e formar uma biblioteca universal completa de criptografia. O projeto é gerenciado por um grupo de voluntários de todo o mundo que utilizam a Internet para se comunicar, projetar e desenvolver a ferramenta OpenSSL e documentação relacionada.
Ferramenta: NTop (Software de Monitoramento de Uso de Rede) Site: http://www.ntop.org/ Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: Ntop é um software de monitoramento de tráfego que exibe o uso da rede, semelhante ao comando superior para monitorar processos do sistema na plataforma UNIX. No modo interativo, o ntop exibe o status de uso da rede no terminal do usuário. No modo web, o ntop atua como um servidor web e cria uma página web HTML contendo o status da rede e a devolve ao usuário.
Ferramenta: Nemesis (Kit de Inserção de Pacotes de Informação de Rede UNIX de linha de comando) Site: http://www.packetfactory.net/projects/nemesis/ Categoria: Código aberto Plataforma: Linux/BSD/Unix Introdução: O projeto Nemesis visa desenvolver uma pilha de IP baseada em linha de comando, amigável para o usuário, em sistemas UNIX/Linux, que possa personalizar pacotes de dados, inserir pacotes de dados, realizar ataques de protocolo, etc., sendo uma boa ferramenta para testar firewalls, sistemas de detecção de intrusões, roteadores e outros equipamentos de rede. Se você se interessa por Nemesis, talvez valha a pena conferir o hping2 também.
Ferramenta: LSOF (Listar arquivos abertos) Site: ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/ Categoria: Código aberto Plataforma: Linux/BSD/Unix Introdução: LSOF é uma ferramenta de diagnóstico e análise para Unix, que pode exibir os arquivos abertos pelos processos em execução no sistema e também pode mostrar os sockets de comunicação de cada processo.
Ferramenta: Hunt (ferramenta avançada de sniffing de pacotes e sequestro de sessões no Linux) Site: http://lin.fsid.cvut.cz/~kra/index.html#HUNT Categoria: Código aberto Plataforma: Linux Introdução: O Hunt pode monitorar, sequestrar e redefinir conexões TCP na rede, o que só é útil quando usado em Ethernet, e inclui um mecanismo ativo para monitorar conexões de comutação, além de recursos avançados como replay opcional de ARP e sincronização de conexão após sequestro bem-sucedido.
Ferramenta: Honeyd (sua honeynet pessoal, http://www.honeynet.org/) Site: http://www.citi.umich.edu/u/provos/honeyd/ Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: Honeyd é um pequeno programa em segundo plano que pode criar hosts virtuais na rede, e os hosts virtuais podem ser configurados para rodar qualquer serviço, e as características TCP do serviço são tão apropriadas que parecem estar rodando em uma versão específica do sistema operacional. O Honeyd pode ter um host com múltiplos endereços em um ambiente LAN simulado, e pode fazer ping e traceroute para hosts virtuais. Qualquer tipo de serviço em um hospedeiro pode ser simulado de acordo com um simples arquivo de configuração. Honeyd também pode proxy um host em vez de simulá-lo.
Ferramenta: Achilles (agente que pode modificar pacotes de sessão http) Site: http://packetstormsecurity.nl/filed...s-0-27.zip.html Categoria: Código aberto Plataforma: Windows Introdução: Achilles é uma ferramenta projetada para testar a segurança de aplicações web. É um servidor proxy que atua como um "homem do meio" em uma sessão HTTP. Um servidor proxy HTTP típico encaminha pacotes entre o navegador do cliente e o servidor web, mas o Achilles carrega os dados de sessão HTTP enviados para qualquer uma das partes e permite que o usuário modifique os dados antes de encaminhá-los.
Ferramenta: Brutus (Ferramenta de Quebra para Autenticação de Rede) Site: http://www.hoobie.net/brutus/ Categoria: Grátis Plataforma: Windows Introdução: Brutus é uma ferramenta de adivinhação de senha para serviços de rede de servidores remotos, suportando ataques de dicionário e combinação, além de suportar aplicações de rede como HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, etc. O código-fonte não está disponível publicamente. O THC-Hydra em sistemas UNIX tem uma função semelhante.
Ferramenta: Stunnel (um shell de criptografia SSL multifuncional) Site: http://www.stunnel.org/ Categoria: Código Aberto Plataforma: Linux/BSD/Unix/Windows Introdução: O programa Stunnel foi projetado para atuar como uma shell de criptografia SSL entre o cliente local e o servidor remoto. Ele adiciona funcionalidade SSL a servidores que utilizam processos em segundo plano inetd, como POP2, POP3, IMAP, etc., e não afeta o código-fonte do programa. Ele utiliza bibliotecas OpenSSL ou SSLeay para estabelecer conexões de sessão SSL.
Ferramenta: Paketto Keiretsu (Extreme TCP/IP) Site: http://www.doxpara.com/paketto Categoria: Código aberto Plataforma: Linux/BSD/Unix Introdução: Paketto Keiretsu é um conjunto de ferramentas para operar redes TCP/IP usando políticas modernas e incomuns, originalmente destinadas a implementar alguma funcionalidade na arquitetura TCP/IP existente, mas agora muito além de sua intenção original. As ferramentas incluíam: Scanrand, um raro serviço rápido de rede e sistema de descoberta de topologia; Minewt, um roteador NAT/MAT; linkcat, que usa o link Ethernet como entrada e saída padrão; Paratrace, que traça caminhos de rede sem gerar novas conexões; Phentropy, que usa OpenQVIS para desenhar qualquer quantidade total de grafos fonte de dados em espaço topológico 3D.
Ferramenta: Fragroute (a ferramenta mais poderosa para quebrar sistemas de detecção de intrusão) Site: http://www.monkey.org/~dugsong/fragroute/ Categoria: Código Aberto Plataforma: Linux/BSD/Unix/Windows Introdução: O Fragroute pode interceptar, modificar e reescrever pacotes de saída, e realiza a maioria das funções de ataque IDS. Fragroute é uma linguagem simples de definição de regras que permite atrasos, replicação, quedas, fragmentação, sobreposição, impressão, refluxo, divisão, roteamento de origem ou outros ataques que enviam pacotes para o host alvo. Essa ferramenta foi desenvolvida para testar o comportamento de sistemas de detecção de intrusões, firewalls e pilhas básicas de TCP/IP. Assim como o Dsniff e o Libdnet, essa excelente ferramenta também foi desenvolvida pelo Dug Song.
Ferramenta: Proxy SPIKE Site: http://www.immunitysec.com/spikeproxy.html Categoria: Código aberto Plataforma: Linux/BSD/Unix/Windows Introdução: Spike Proxy é um programa HTTP proxy de código aberto usado para identificar falhas de segurança em sites. Faz parte do Spike Application Test Suite (http: //www.immunitysec.com/spike.html) e suporta detecção de inserção SQL, detecção de sites, formulários de login por força bruta, detecção de overflow e ataque por exaustão de dicionário.
Ferramenta: THC-Hydra (ferramenta de cracking para autenticação de rede) Site: http://www.thc.org/releases.php Categoria: Código aberto Plataforma: Linux/BSD/Unix Introdução: Esta ferramenta pode realizar ataques rápidos de dicionário em sistemas que exigem login de rede, incluindo FTP, POP3, IMAP, Netbios, Telnet, HTTP Auth, LDAP NNTP, VNC, ICQ, Socks5, PCNFS, etc., suporta SSL e agora faz parte da ferramenta de avaliação de risco Nessus. |