Lista completa de ferramentas de teste de penetração e hacking para hackers e profissionais de segurança. Teste de penetração e ferramentas de hacking são mais frequentemente usados pelos setores de segurança para testar as vulnerabilidades na rede e nos aplicativos. Aqui, reproduzimos artigo do site GBHackers onde você pode encontrar a lista de Ferramentas abrangentes de teste e penetração de penetração, que abrange a execução da operação de teste de penetração em todo o ambiente.
Lista de Ferramentas de Teste de Penetração e Hacking
Recursos online
Recursos de teste de penetração
- Metasploit Unleashed – Curso Metasploit de segurança ofensiva gratuito.
- Padrão de Execução de Teste de Penetração (PTES) – Documentação projetada para fornecer um idioma e escopo comuns para a execução e o relatório dos resultados de um teste de penetração.
- Projeto de segurança de aplicativos Web abertos (OWASP) – organização de caridade sem fins lucrativos, focada em melhorar a segurança de softwares especialmente baseados na Web e na camada de aplicativos.
- PENTEST-WIKI – Biblioteca de conhecimento de segurança on-line gratuita para pentesters e pesquisadores.
- Estrutura de teste de penetração (PTF) – Estrutura de tópicos para a execução de testes de penetração compilados como uma estrutura geral utilizável por analistas de vulnerabilidade e testadores de penetração.
- XSS-Payloads – Recurso definitivo para todas as coisas entre sites, incluindo cargas úteis, ferramentas, jogos e documentação.
- Manual de metodologia de teste de segurança de código aberto (OSSTMM) – Estrutura para fornecer casos de teste que resultam em fatos verificados nos quais basear as decisões que afetam a segurança de uma organização.
- Táticas de Adversarial do MITRE, Técnicas e Conhecimento Comum (ATT & CK) – Base de conhecimento e modelo de curadoria para comportamento de adversários cibernéticos.
Explorar o Desenvolvimento
- Shellcode Tutorial – Tutorial sobre como escrever shellcode.
- Exemplos de código de shell – banco de dados de códigos de shell.
- Tutoriais de escrita de exploração – Tutoriais sobre como desenvolver explorações.
Recursos OSINT
- OSINT Framework – Coleção de várias ferramentas de hacking OSINT divididas por categoria.
- Técnicas da Intel – coleção de ferramentas OSINT. O menu à esquerda pode ser usado para navegar pelas categorias.
- NetBootcamp OSINT Tools – Coleção de links OSINT e interfaces personalizadas da Web para outros serviços, como o Facebook Graph Search e vários sites de colagem .
- WiGLE.net – Informações sobre redes sem fio em todo o mundo, com aplicativos de desktop e web fáceis de usar.
Recursos de engenharia social
- Estrutura de Engenharia Social – Recurso de informação para engenheiros sociais.
Recursos de separação de trava
- Canal Schuyler Towne – Vídeos de bloqueio e conversas de segurança.
- bosnianbill – Mais vídeos de lockpicking.
- / r / lockpicking – Recursos para aprender lockpicking, recomendações de equipamentos.
Sistemas operacionais
- Sistemas operacionais relacionados à segurança @ Rawsec – Ferramentas de teste de penetração e lista de ferramentas de hackers Relacionadas Lista completa relacionada de sistemas operacionais de segurança.
- Melhores distribuições de teste de penetração do Linux @ CyberPunk – Descrição das principais distribuições de teste de penetração.
- Security @ Distrowatch – site dedicado a conversar, revisar e manter-se atualizado com os sistemas operacionais de código aberto.
- cuco – sistema de análise de malware automatizado de código aberto.
- Ambiente Investigativo Assistido por Computador (CAINE) – distribuição ao vivo do GNU / Linux italiano criada como um projeto forense digital.
- Digital Evidence & Forensics Toolkit (DEFT) – Live CD para análise forense executável sem adulterar ou danificar dispositivos conectados onde o processo de inicialização ocorre.
- Tails – Live OS destinado a preservar a privacidade e o anonimato.
Ferramentas de hackers
Distribuições de teste de penetração
- Kali – Distribuição GNU / Linux projetada para análise forense digital e testes de penetração
- ArchStrike – repositório Arch GNU / Linux para profissionais e entusiastas de segurança.
- BlackArch – arquiva a distribuição baseada em GNU / Linux com as melhores ferramentas de hacking para testadores de penetração e pesquisadores de segurança.
- Network Security Toolkit (NST) – Sistema operacional inicializável baseado em Fedora, projetado para fornecer acesso fácil aos melhores aplicativos de segurança de rede de código aberto.
- Pentoo – Live CD focado em segurança, baseado no Gentoo.
- BackBox – distribuição baseada no Ubuntu para testes de penetração e avaliações de segurança.
- Parrot – Distribuição semelhante ao Kali, com várias arquiteturas com 100 ferramentas de hacking.
- Buscador – máquina virtual GNU / Linux pré-configurada para pesquisadores online.
- Fedora Security Lab – Fornece um ambiente de teste seguro para trabalhar em auditoria de segurança, forense, resgate de sistemas e ensino de metodologias de teste de segurança.
- Pentesters Framework – Distro organizado em torno do Padrão de Execução de Teste de Penetração (PTES), fornecendo uma coleção selecionada de utilitários que elimina cadeias de ferramentas frequentemente não utilizadas.
- A distribuição do AttifyOS – GNU / Linux focada em ferramentas úteis durante as avaliações de segurança da Internet das Coisas (IoT).
Docker para teste de penetração
docker pull kalilinux/kali-linux-docker
Oficial do Kali Linuxdocker pull owasp/zap2docker-stable
– official OWASP ZAPdocker pull wpscanteam/wpscan
– WPScan oficialdocker pull citizenstig/dvwa
– Aplicativo Web Vulnerável Maldito (DVWA)docker pull wpscanteam/vulnerablewordpress
– Instalação vulnerável do WordPressdocker pull hmlio/vaas-cve-2014-6271
– Vulnerabilidade como serviço: Shellshockdocker pull hmlio/vaas-cve-2014-0160
– Vulnerabilidade como serviço: Heartbleeddocker pull opendns/security-ninjas
– Security Ninjasdocker pull diogomonica/docker-bench-security
– Docker Bench for Securitydocker pull ismisepaul/securityshepherd
– Pastor de Segurança da OWASPdocker pull danmx/docker-owasp-webgoat
– Imagem da janela de encaixe OWASP WebGoat Projectdocker-compose build && docker-compose up
– OWASP NodeGoatdocker pull citizenstig/nowasp
– Aplicação prática de teste de caneta na Web OWASP Mutillidae IIdocker pull bkimminich/juice-shop
– Loja de sucos OWASPdocker pull kalilinux/kali-linux-docker
– Imagem do Kali Linux Dockerdocker pull phocean/msf
– docker-metasploit
Estruturas com vários paradigmas
- Metasploit – Ferramentas de hackers pós-exploração para equipes de segurança ofensivas para ajudar a verificar vulnerabilidades e gerenciar avaliações de segurança.
- Armitage – front-end da GUI baseada em Java para o Metasploit Framework.
- Faraday – ambiente de teste integrado multiusuário para equipes vermelhas que realizam testes de penetração cooperativos, auditorias de segurança e avaliações de risco.
- ExploitPack – Ferramenta gráfica para automatizar testes de penetração fornecidos com muitas explorações pré-empacotadas.
- Pupy – ferramenta remota de administração e pós-exploração multiplataforma (Windows, Linux, macOS, Android),
Leia tambémDEFCON – 2017 Hackers Presentation Listas completas de PDF com técnicas avançadas de hacking
Scanners de vulnerabilidade
- Nexpose – Mecanismo comercial de avaliação de vulnerabilidades e gerenciamento de riscos que se integra ao Metasploit, vendido pela Rapid7.
- Nessus – Plataforma comercial de gerenciamento de vulnerabilidades, configuração e avaliação de conformidade, vendida pela Tenable.
- OpenVAS – Implementação de software livre do popular sistema de avaliação de vulnerabilidades Nessus.
- Vuls – Verificador de vulnerabilidades sem agente para GNU / Linux e FreeBSD, escrito em Go.
Analisadores estáticos
- Brakeman – Verificador de vulnerabilidade de segurança de análise estática para aplicativos Ruby on Rails.
- cppcheck – Analisador estático C / C ++ extensível focado em encontrar bugs.
- FindBugs – Analisador estático de software livre para procurar erros no código Java.
- sobelow – análise estática focada em segurança para o Phoenix Framework.
- bandit – Analisador estático orientado para segurança para código python.
Scanners da Web
- Nikto – Servidor da web de caixa preta barulhento, mas rápido, e scanner de vulnerabilidades de aplicativos da web.
- Arachni – Estrutura com script para avaliar a segurança de aplicativos da web.
- w3af – Ferramentas de hackers para ataque a aplicativos da Web e estrutura de auditoria.
- Wapiti – Varredor de vulnerabilidades de aplicativos da web de caixa preta com fuzzer embutido.
- SecApps – suíte de testes de segurança de aplicativos da web no navegador.
- WebReaver – Scanner gráfico comercial e de vulnerabilidades para aplicativos da web desenvolvido para macOS.
- WPScan – Hacking Tools of Black box, scanner de vulnerabilidades do WordPress.
- cms-explorer – Revele os módulos, plugins, componentes e temas específicos que estão executando vários sites equipados com sistemas de gerenciamento de conteúdo.
- joomscan – uma das melhores ferramentas de hackers para o scanner de vulnerabilidades Joomla.
- ACSTIS – Detecção automatizada de injeção de modelo do lado do cliente (escape / desvio de sandbox) para o AngularJS.
Ferramentas de Rede
- zmap – Scanner de rede de código aberto que permite que os pesquisadores realizem facilmente estudos de rede em toda a Internet.
- nmap – Verificador de segurança gratuito para exploração de rede e auditorias de segurança.
- pig – uma das ferramentas de hacking para criação de pacotes GNU / Linux.
- scanless – Utilitário para usar sites para realizar verificações de portas em seu nome, para não revelar seu próprio IP.
- tcpdump / libpcap – Analisador de pacotes comum que é executado sob a linha de comando.
- Wireshark – Analisador de protocolo de rede gráfico de plataforma cruzada amplamente utilizado.
- Network-Tools.com – Website que oferece uma interface para vários utilitários de rede básicas, como
ping
,traceroute
,whois
e muito mais. - netsniff-ng – canivete suíço para cheirar em rede.
- Intercepter-NG – Kit de ferramentas de rede multifuncional.
- SPARTA – Interface gráfica que oferece acesso programável e configurável às ferramentas existentes de varredura e enumeração da infraestrutura de rede.
- dnschef – Highly configurable DNS proxy for pentesters.
- DNSDumpster – uma das ferramentas de hackers para o serviço de reconhecimento e pesquisa de DNS online.
- CloudFail – Desmascara os endereços IP do servidor ocultos atrás do Cloudflare pesquisando registros antigos do banco de dados e detectando DNS mal configurado.
- dnsenum – script Perl que enumera informações de DNS de um domínio, tenta transferências de zona, executa um ataque no estilo de dicionário de força bruta e executa pesquisas inversas nos resultados.
- dnsmap – Uma das ferramentas de hackers para o mapeador de rede DNS passivo.
- dnsrecon – Uma das ferramentas de hacking para o script de enumeração de DNS.
- dnstracer – determina de onde um determinado servidor DNS obtém suas informações e segue a cadeia de servidores DNS.
- passivedns-client – Ferramenta de biblioteca e consulta para consultar vários provedores DNS passivos.
- passivedns – sniffer de rede que registra todas as respostas do servidor DNS para uso em uma configuração DNS passiva.
- Varredura em massa – as melhores ferramentas de hacking para o scanner de porta TCP, expele pacotes SYN de forma assíncrona, varrendo a Internet inteira em menos de 5 minutos.
- Zarp – Ferramenta de ataque à rede centrada na exploração de redes locais.
- mitmproxy – Proxy HTTP interceptador com capacidade para TLS interativo para testadores de penetração e desenvolvedores de software.
- Morpheus – Ferramentas automatizadas de invasão ettercap TCP / IP.
- mallory – proxy HTTP / HTTPS sobre SSH.
- SSH MITM – intercepta conexões SSH com um proxy; todas as senhas e sessões de texto sem formatação são registradas no disco.
- Netzob – Engenharia reversa, geração de tráfego e difusão de protocolos de comunicação.
- DET – Prova de conceito para executar a exfiltração de dados usando um ou vários canais ao mesmo tempo.
- pwnat – faz furos em firewalls e NATs.
- dsniff – Coleção de ferramentas para auditoria e pentesting de rede.
- tgcd – Utilitário de rede Unix simples para estender a acessibilidade dos serviços de rede baseados em TCP / IP além dos firewalls.
- smbmap – ferramenta útil de enumeração SMB.
- scapy – programa e biblioteca de manipulação de pacotes interativos baseados em Python.
- Dshell – Estrutura de análise forense de rede.
- Debookee – Analisador de tráfego de rede simples e poderoso para macOS.
- Dripcap – Analisador de pacotes com cafeína.
- Kit de ferramentas de exploração da impressora (PRET) – Ferramenta para testes de segurança de impressoras capazes de conectividade IP e USB, difusão e exploração de recursos de linguagem de impressora PostScript, PJL e PCL.
- Praeda – Coletor de dados de impressora multifuncional automatizado para coletar dados utilizáveis durante avaliações de segurança.
- routersploit – estrutura de exploração de código aberto semelhante ao Metasploit, mas dedicada a dispositivos incorporados.
- evilgrade – Estrutura modular para tirar proveito de implementações ruins de atualização injetando atualizações falsas.
- XRay – Ferramenta de automação de descoberta e reconhecimento de (sub) domínios de rede.
- Ettercap – Conjunto abrangente e maduro para ataques de máquina no meio.
- BetterCAP – Estrutura MITM modular, portátil e facilmente extensível.
- CrackMapExec – Um canivete suíço para redes pentesting.
- impacket – Uma coleção de classes Python para trabalhar com protocolos de rede.
Ferramentas de hackers de rede sem fio
- Aircrack-ng – Conjunto de testes de penetração e lista de ferramentas de hackers para auditar redes sem fio.
- Kismet – Detector de rede sem fio, sniffer e IDS.
- Reaver – ataque de força bruta contra o WiFi Protected Setup.
- Wifite – Ferramenta de ataque sem fio automatizada.
- Fluxion – Conjunto de ataques WPA automatizados baseados em engenharia social.
Ferramentas de segurança da camada de transporte
- SSLyze – Analisador de configuração TLS / SSL rápido e abrangente para ajudar a identificar configurações incorretas de segurança.
- tls_prober – Imprime a implementação SSL / TLS de um servidor.
- testssl.sh – Ferramenta de linha de comando que verifica o serviço de um servidor em qualquer porta para suporte a cifras TLS / SSL, protocolos e também algumas falhas criptográficas.
Exploração na Web
- OWASP Zed Attack Proxy (ZAP) – proxy interceptador e fuzzer HTTP com scripts e rico em recursos para aplicativos da Web para teste de penetração.
- Fiddler – Proxy gratuito de depuração da web em várias plataformas com ferramentas complementares fáceis de usar.
- Burp Suite – Uma das plataformas integradas do Hacking Tools para executar testes de segurança de aplicativos da web.
- autochrome – Fácil de instalar um navegador de teste com todas as configurações apropriadas necessárias para o teste de aplicativos da web com suporte nativo ao Burp, do NCCGroup.
- Estrutura de exploração do navegador (BeEF) – servidor de comando e controle para entregar explorações a navegadores da Web solicitados.
- Estrutura de teste da Web ofensiva (OWTF) – estrutura baseada em Python para testar aplicativos da Web com base no OWASP Testing Guide.
- Framework de exploração do WordPress – framework Ruby para desenvolvimento e uso de módulos que auxiliam no teste de penetração de sites e sistemas do WordPress.
- WPSploit – Explore sites do WordPress com o Metasploit.
- SQLmap – Injeção automática de SQL e ferramenta de aquisição de banco de dados.
- tplmap – Injeção automática de modelos no lado do servidor e invasão de ferramentas da Web.
- weevely3 – Shell da Web armado .
- Wappalyzer – O Wappalyzer descobre as tecnologias usadas nos sites.
- WhatWeb – Impressora digital de sites.
- BlindElephant – Impressora digital de aplicativos da Web.
- wafw00f – Identifica e imprime os produtos WAF (Web Application Firewall).
- fimap – Encontre, prepare, audite, explore e até o Google automaticamente para encontrar erros de LFI / RFI.
- Kadabra – LFI automático operar e scanner.
- Kadimus – ferramenta de verificação e exploração de LFI.
- liffy – ferramenta de exploração de LFI.
- Commix – Ferramenta automatizada de injeção e exploração de comandos do sistema operacional, tudo em um.
- DVCS Ripper – sistemas de controle de versão Rip acessíveis pela Web (distribuídos): SVN / GIT / HG / BZR.
- GitTools – Uma das ferramentas de hackers que localizam e baixam automaticamente
.git
repositórios acessíveis pela Web . - sslstrip –
Uma das Demonstrações das Ferramentas de Hacking dos ataques de remoção de HTTPS. - sslstrip2 – versão SSLStrip para derrotar o HSTS.
- NoSQLmap – Injeção automática de NoSQL e ferramenta de aquisição de banco de dados.
- VHostScan – Um scanner de host virtual que realiza pesquisas inversas, pode ser usado com ferramentas dinâmicas, detectar cenários abrangentes, aliases e páginas padrão dinâmicas.
- FuzzDB – Dicionário de padrões de ataque e primitivos para injeção de falhas de aplicativos de caixa preta e descoberta de recursos.
- EyeWitness – Ferramenta para capturar imagens de sites, fornecer algumas informações de cabeçalho do servidor e identificar credenciais padrão, se possível.
- webscreenshot – Um script simples para fazer capturas de tela da lista de sites.
Hex Editors
- HexEdit.js – edição hexadecimal baseada em navegador.
- Hexinator – o melhor editor hexadecimal do mundo (proprietário, comercial).
- Frhed – Editor de arquivos binários para Windows.
- 0xED – Editor hexadecimal nativo do macOS que suporta plug-ins para exibir tipos de dados personalizados.
Ferramentas de análise de formato de arquivo
- Kaitai Struct – Formatos de arquivo e linguagem de dissecação de protocolos de rede e IDE da web, gerando analisadores em C ++, C #, Java, JavaScript, Perl, PHP, Python, Ruby.
- Veles – Ferramenta de visualização e análise de dados binários.
- Hachoir – biblioteca Python para visualizar e editar um fluxo binário como árvore de campos e ferramentas para extração de metadados.
Ferramentas de evasão de defesa
- Veil – Gere cargas úteis de metasploit que ignoram soluções antivírus comuns.
- shellsploit – Gera código de shell personalizado, backdoors, injetores, opcionalmente ofusca todos os bytes através de codificadores.
- Hyperion – Criptografador de tempo de execução para executáveis portáteis de 32 bits (“PE
.exe
s”). - Ferramenta de Evasão do AntiVírus (AVET) – Explorações pós-processo que contêm arquivos executáveis direcionados para máquinas Windows para evitar serem reconhecidos pelo software antivírus.
- peCloak.py – Automatiza o processo de ocultar um executável malicioso do Windows da detecção de antivírus (AV).
- peCloakCapstone – Forquilha multiplataforma da ferramenta de evasão de antivírus de malware automatizada peCloak.py.
- UniByAv – Ofuscador simples que utiliza código de shell bruto e gera executáveis compatíveis com o Antivírus usando uma chave XOR de 32 bits e forçada a brutalidade.
Ferramentas de Hack de Hash Cracking
- John the Ripper – Uma das melhores ferramentas de hacking para quebra de senha rápida.
- Hashcat – Outra das Ferramentas de Hacking O cracker de hash mais rápido.
- CeWL – gera listas de palavras personalizadas, acessando o site de um alvo e coletando palavras únicas.
- Cracker JWT – Cracker simples de força bruta do token HS256 JWT.
- Rar Crack – RAR bruteforce cracker.
- Carteira BruteForce – Encontre a senha de um arquivo de carteira criptografado (ou seja
wallet.dat
).
Utilitários do Windows
- Sysinternals Suite – Os utilitários de solução de problemas do Sysinternals.
- Editor de credenciais do Windows – Inspecione as sessões de logon e adicione, altere, liste e exclua credenciais associadas, incluindo tíquetes Kerberos.
- mimikatz – Ferramenta de extração de credenciais para o sistema operacional Windows.
- PowerSploit – Estrutura de pós-exploração do PowerShell.
- Sugestor de exploração do Windows – detecta possíveis patches ausentes no destino.
- Respondente – envenenador LLMNR, NBT-NS e MDNS.
- Bloodhound – Explorador de relações de confiança gráfica do Active Directory.
- Império – agente de pós-exploração Pure PowerShell.
- Fibratus – Ferramenta para exploração e rastreamento do kernel do Windows.
- wePWNise – Gera código VBA independente da arquitetura para ser usado em documentos ou modelos do Office e automatiza ignorando o controle de aplicativos e explorando o software de mitigação.
- redsnarf – Ferramenta de pós-exploração para recuperar hashes e credenciais de senha de estações de trabalho, servidores e controladores de domínio do Windows.
- Magic Unicorn – gerador de código de shell para vários vetores de ataque, incluindo macros do Microsoft Office, PowerShell, aplicativos HTML (HTA) ou
certutil
(usando certificados falsos). - DeathStar – script Python que usa a API RESTful do Empire para automatizar a obtenção de direitos de administrador de domínio em ambientes do Active Directory.
Utilitários GNU / Linux
- Sugestor de exploração do Linux – Relatório heurístico sobre explorações potencialmente viáveis para um determinado sistema GNU / Linux.
Utilitários do macOS
- Bella – Ferramenta de mineração de dados pós-exploração e administração remota do Python Pure para macOS.
Ferramentas DDoS
- LOIC – Ferramenta de estresse de rede de código aberto para Windows.
- JS LOIC – versão JavaScript do navegador do LOIC.
- SlowLoris – ferramenta de DoS que usa baixa largura de banda no lado atacante.
- HOIC – Versão atualizada do canhão de íon de baixa órbita, possui ‘boosters’ para contornar medidas comuns.
- T50 – Ferramenta de estresse de rede mais rápida.
- UFONet – Abusa do HTTP da camada 7 do OSI para criar / gerenciar ‘zumbis’ e conduzir diferentes ataques usando;
GET
/POST
, multithreading, proxies, métodos de falsificação de origem, técnicas de evasão de cache, etc.
Ferramentas de engenharia social
- Kit de Ferramentas de Engenheiro Social (SET) – Estrutura de pentest de código aberto projetada para engenharia social com vários vetores de ataque personalizados para fazer ataques críveis rapidamente.
- King Phisher – Um dos kits de ferramentas da campanha Hacking Tools for Phishing usado para criar e gerenciar vários ataques simultâneos de phishing com conteúdo personalizado de servidor e email.
- Evilginx – estrutura de ataque MITM usada para credenciais de phishing e cookies de sessão de qualquer serviço da Web.
- wifiphisher – Ataques de phishing automatizados contra redes WiFi.
- Catphish – Ferramenta para phishing e espionagem corporativa escrita em Ruby.
- Beelogger – Ferramenta para gerar keylooger.
Ferramentas OSINT
- Maltego – Um dos ferramentas de hackers e software proprietário para inteligência de código aberto e forense, da Paterva.
- theHarvester – Coletor de e-mail, subdomínio e nomes de pessoas.
- assustador – ferramenta OSINT de geolocalização.
- metagoofil – Colheitadeira de metadados.
- Google Hacking Database – Banco de dados de Google dorks; pode ser usado para reconhecimento.
- Google-dorks – Google dorks comuns e outros que você provavelmente não conhece.
- GooDork – Linha de comando da ferramenta de dorking do Google.
- dork-cli – Linha de comando da ferramenta dork do Google.
- Censys – Coleta dados sobre hosts e sites por meio de verificações diárias do ZMap e ZGrab.
- Shodan – o primeiro mecanismo de pesquisa do mundo para dispositivos conectados à Internet.
- recon-ng – Um dos frameworks de Reconhecimento da Web com ferramentas completas para hackers, escrito em Python.
- github-dorks – ferramenta CLI para verificar repositórios / organizações do Github quanto a possíveis vazamentos de informações confidenciais.
- vcsmap – Ferramenta baseada em plug-in para varrer os sistemas públicos de controle de versão em busca de informações confidenciais.
- Spiderfoot – ferramenta de automação OSINT de várias fontes com uma interface da web e relatórios de visualizações
- BinGoo – Bing e Bing Dorking Tool baseados em basquete do GNU / Linux.
- reconhecimento rápido – Execute idas do Google em um domínio.
- snitch – Coleta de informações via idiotas.
- Sn1per – ons das ferramentas de hackers para o scanner Pentest Recon automatizado.
- Multidão de ameaças – Motor de busca de ameaças.
- Virus Total – O VirusTotal é um serviço gratuito que analisa arquivos e URLs suspeitos e facilita a detecção rápida de vírus, worms, cavalos de Troia e todos os tipos de malware.
- DataSploit – visualizador OSINT utilizando Shodan, Censys, Clearbit, EmailHunter, FullContact e Zoomeye nos bastidores.
- AQUATONE – Ferramenta de descoberta de subdomínio, utilizando várias fontes abertas, produzindo um relatório que pode ser usado como entrada para outras ferramentas.
- Intrigue – Estrutura automatizada de descoberta de OSINT e Attack Surface com API, UI e CLI poderosas.
- ZoomEye – Motor de busca do ciberespaço que permite ao usuário encontrar componentes de rede específicos.
Ferramentas de anonimato
- Tor – Software livre e rede de sobreposição roteada com cebola que o ajudam a se defender contra a análise de tráfego.
- OnionScan – Uma das ferramentas de hacking para investigar a Dark Web, encontrando problemas de segurança operacional introduzidos pelos operadores de serviços ocultos do Tor.
- I2P – O Projeto Invisível da Internet.
- Nipe – Script para redirecionar todo o tráfego da máquina para a rede Tor.
- O que todo navegador sabe sobre você – Página abrangente de detecção para testar a configuração do seu navegador da Web quanto a vazamentos de privacidade e identidade.
Ferramentas de engenharia reversa
- Desmontador interativo (IDA Pro) – Desmontador e depurador proprietário com vários processadores para Windows, GNU / Linux ou macOS; também possui uma versão gratuita, IDA Free .
- WDK / WinDbg – Kit de driver do Windows e WinDbg.
- OllyDbg – depurador x86 para binários do Windows que enfatiza a análise de código binário.
- Radare2 – Código aberto, estrutura de engenharia reversa de plataforma cruzada.
- x64dbg – Depurador de código aberto x64 / x32 para Windows.
- Depurador de imunidade – maneira poderosa de escrever explorações e analisar malware.
- Depurador de Evan – depurador do tipo OllyDbg para GNU / Linux.
- Medusa – Desmontador interativo de código aberto e plataforma cruzada.
- plasma – Desmontador interativo para x86 / ARM / MIPS. Gera pseudo-código recuado com código de sintaxe colorido.
- pedag – Assistência ao desenvolvimento de exploração de Python para GDB.
- dnSpy – uma das ferramentas de hacking para engenharia reversa de assemblies .NET.
- binwalk – Ferramenta rápida e fácil de usar para analisar, fazer engenharia reversa e extrair imagens de firmware.
- PyREBox – Sandbox de engenharia reversa com script Python da Cisco-Talos.
- Voltron – Kit de ferramentas da interface do usuário do depurador extensível escrito em Python.
- Capstone – Estrutura leve de desmontagem multiplataforma e multi-arquitetura.
- rVMI – Depurador em esteróides; inspecione os processos do espaço do usuário, drivers do kernel e ambientes de pré-inicialização em uma única ferramenta.
- Frida – Kit de ferramentas de instrumentação dinâmica para desenvolvedores, engenheiros reversos e pesquisadores de segurança.
Ferramentas de acesso físico
- LAN Turtle – “Adaptador Ethernet USB” secreto que fornece acesso remoto, coleta de inteligência de rede e recursos MITM quando instalado em uma rede local.
- USB Rubber Ducky – Plataforma personalizável de ataque por injeção de teclas, disfarçada como um pendrive USB.
- Poisontap – os cookies da Siphons , expõem o roteador interno (do lado da LAN) e instalam o backdoor da Web em computadores bloqueados.
- Abacaxi WiFi – Plataforma de testes sem fio de auditoria e penetração.
- Proxmark3 – kit de ferramentas de clonagem, repetição e falsificação de RFID / NFC, geralmente usado para analisar e atacar cartões / leitores de proximidade, chaves / keyfobs sem fio e muito mais.
Ferramentas de canal lateral
- ChipWhisperer – Conjunto completo de ferramentas de código-fonte aberto para análise de energia de canal lateral e ataques de falha.
Ferramentas CTF
- ctf-tools – Conjunto de scripts de instalação para instalar várias ferramentas de pesquisa de segurança, fácil e rapidamente implementável em novas máquinas.
- Pwntools – estrutura de desenvolvimento de exploração rápida criada para uso em CTFs.
- RsaCtfTool – Descriptografar dados criptografados usando chaves RSA fracas e recuperar chaves privadas de chaves públicas usando uma variedade de ataques automatizados.
Modelos de relatório de teste de penetração
- Relatórios Públicos de Pentesting – Lista com curadoria de relatórios de testes de penetração pública divulgados por várias empresas de consultoria e grupos de segurança acadêmica.
- Pentesting Report Template – testandverification.com template.
- Pentesting Report Template – hitachi-systems-security.com template.
- Pentesting Report Template – lucideus.com template.
- Pentesting Report Template – crest-approved.org templage.
- Pentesting Report Template – pcisecuritystandards.org template.
Livros
Livros de teste de penetração
- A Arte da Exploração por Jon Erickson, 2008
- Metasploit: O Guia do Testador de Penetração por David Kennedy et al., 2011
- Teste de penetração: uma introdução prática ao hacking por Georgia Weidman, 2014
- Rtfm: Manual de Campo da Equipe Vermelha por Ben Clark, 2014
- The Hacker Playbook de Peter Kim, 2014
- Noções básicas de hackers e testes de penetração por Patrick Engebretson, 2013
- Teste de penetração profissional por Thomas Wilhelm, 2013
- Teste avançado de penetração para ambientes altamente seguros por Lee Allen, 2012
- Python violento por TJ O’Connor, 2012
- Fuzzing: descoberta de vulnerabilidade de força bruta por Michael Sutton et al., 2007
- Black Hat Python: Programação em Python para Hackers e Pentesters por Justin Seitz, 2014
- Teste de penetração: procedimentos e metodologias pelo Conselho da CE, 2010
- Acesso não autorizado: teste de penetração física para equipes de segurança de TI por Wil Allsopp, 2010
- Hacking avançado contra ameaças persistentes: a arte e a ciência de invadir qualquer organização por Tyler Wrightson, 2014
- Diário do caçador de insetos por Tobias Klein, 2011
- Teste Avançado de Penetração por Wil Allsopp, 2017
Hackers Handbook Series
- Manual do Hacker de Banco de Dados, David Litchfield et al., 2005
- Manual do Shellcoders de Chris Anley et al., 2007
- Manual do Hacker do Mac por Charlie Miller e Dino Dai Zovi, 2009
- Manual dos hackers de aplicativos da Web de D. Stuttard, M. Pinto, 2011
- Manual para hackers do iOS, de Charlie Miller et al., 2012
- Android Hackers Handbook, de Joshua J. Drake et al., 2014
- Manual do Browser Hackers, de Wade Alcorn et al., 2014
- Manual para hackers de aplicativos móveis de Dominic Chell et al., 2015
- Manual do Car Hacker por Craig Smith, 2016
Desenvolvimento defensivo
- Info-Sec Holístico para Desenvolvedores Web (Fascicle 0)
- Info-Sec holístico para desenvolvedores da Web (fascículo 1)
Livros de análise de rede
- Digitalização em rede Nmap por Gordon Fyodor Lyon, 2009
- Análise prática de pacotes por Chris Sanders, 2011
- Análise de rede Wireshark por Laura Chappell & Gerald Combs, 2012
- Forense em rede: rastreando hackers pelo ciberespaço por Sherri Davidoff & Jonathan Ham, 2012
Livros de engenharia reversa
- Engenharia reversa para iniciantes por Dennis Yurichev
- Hackeando o Xbox por Andrew Huang, 2003
- O livro profissional da IDA de Chris Eagle, 2011
- Engenharia reversa prática por Bruce Dang et al., 2014
- Gray Hat Hacking O Manual do Hacker Ético por Daniel Regalado et al., 2015
Livros de análise de malware
- Análise prática de malware por Michael Sikorski e Andrew Honig, 2012
- A Arte da Memória Forense por Michael Hale Ligh et al., 2014
- Livro de receitas e DVD do analista de malware de Michael Hale Ligh et al., 2010
Livros do Windows
- Windows Internals por Mark Russinovich et al., 2012
- Solução de problemas com as Ferramentas Sysinternals do Windows por Mark Russinovich & Aaron Margosis, 2016
Livros de Engenharia Social
- A arte da decepção por Kevin D. Mitnick e William L. Simon, 2002
- A Arte da Intrusão por Kevin D. Mitnick e William L. Simon, 2005
- Fantasma nos fios por Kevin D. Mitnick e William L. Simon, 2011
- No Tech Hacking por Johnny Long e Jack Wiles, 2008
- Engenharia social: a arte do hacking humano por Christopher Hadnagy, 2010
- Desmascarando o engenheiro social: o elemento humano da segurança por Christopher Hadnagy, 2014
- Engenharia social em segurança de TI: ferramentas, táticas e técnicas por Sharon Conheady, 2014
Bloquear livros de separação
- Seleção prática de fechaduras por Deviant Ollam, 2012
- Chaves do Reino por Deviant Ollam, 2012
- Lock Picking: Excesso de detalhes por Salomão
- Livros de Eddie the Wire
Leitura sugerida pela Defcon – Ferramentas de hacking
Bancos de dados de vulnerabilidade – Ferramentas de hacking
- Vulnerabilidades e exposições comuns (CVE) – Dicionário de nomes comuns (ou seja, identificadores de CVE) para vulnerabilidades de segurança conhecidas publicamente.
- Banco de Dados Nacional de Vulnerabilidade (NVD) – O Banco de Dados Nacional de Vulnerabilidade do governo dos Estados Unidos fornece metadados adicionais (pontuação CPE, CVSS) da lista CVE padrão, juntamente com um mecanismo de pesquisa refinado.
- Banco de dados de notas de vulnerabilidade do US-CERT – Resumos, detalhes técnicos, informações sobre remediação e listas de fornecedores afetados por vulnerabilidades de software, agregados pela equipe de resposta a emergências de computadores dos Estados Unidos (US-CERT).
- Divulgação total – Fórum público, neutro em relação ao fornecedor, para discussão detalhada de vulnerabilidades, geralmente publica detalhes antes de muitas outras fontes.
- Bugtraq (BID) – banco de dados de identificação de bug de segurança de software compilado a partir de envios para a lista de ferramentas de teste de penetração da Mailing SecurityFocus e outras fontes, operadas pela Symantec, Inc.
- Exploit-DB – Projeto sem fins lucrativos que hospeda explorações de vulnerabilidades de software, fornecidas como serviço público pela Offensive Security.
- Boletins de segurança da Microsoft – Anúncios de problemas de segurança descobertos no software da Microsoft, publicados pelo Microsoft Security Response Center (MSRC).
- Microsoft Security Advisories – Arquivo de avisos de segurança que afetam o software da Microsoft.
- Mozilla Foundation Security Advisories – Arquivo de avisos de segurança que afetam o software Mozilla, incluindo o Navegador Firefox.
- Tempestade de pacotes – compêndio de explorações, avisos, ferramentas e outros recursos relacionados à segurança agregados em todo o setor.
- CXSecurity – Arquivo de vulnerabilidades publicadas do software CVE e Bugtraq, com referência cruzada com um banco de dados do Google dork para descobrir a vulnerabilidade listada.
- SecuriTeam – Fonte independente de informações de vulnerabilidade de software.
- Laboratório de vulnerabilidades – Fórum aberto para avisos de segurança organizados por categoria de destino de exploração.
- Zero Day Initiative – Programa de recompensas de bugs com o arquivo publicamente acessível de avisos de segurança publicados, operado pela TippingPoint.
- Vulners – banco de dados de segurança de vulnerabilidades de software.
- Inj3ct0r ( serviço Onion ) – explora o agregador de informações de mercado e vulnerabilidade.
- Open Source Vulnerability Database (OSVDB) – Arquivo histórico de vulnerabilidades de segurança em equipamentos computadorizados, não adicionando mais ao seu banco de dados de vulnerabilidades a partir de abril de 2016.
- HPI-VDB – Agregador de vulnerabilidades de software com referência cruzada, oferecendo acesso gratuito à API, fornecido pelo Hasso-Plattner Institute, Potsdam.
Cursos de segurança – Ferramentas de hackers – Ferramentas de hackers
- Treinamento ofensivo de segurança – Treinamento dos desenvolvedores do BackTrack / Kali.
- SANS Security Training – Treinamento e Certificação em Segurança de Computadores.
- Open Security Training – Material de treinamento para aulas de segurança de computadores.
- Guia de Campo do CTF – Tudo o que você precisa para vencer sua próxima competição no CTF.
- ARIZONA CYBER WARFARE RANGE – exercícios de fogo vivo 24 × 7 para iniciantes, através de operações no mundo real; capacidade de progressão ascendente no mundo real da guerra cibernética.
- Cybrary – Cursos gratuitos de hacking ético e testes avançados de penetração. Os cursos avançados de teste de penetração são baseados no livro ‘Teste de penetração em ambientes altamente seguros’.
- Estudante de segurança de computadores – Muitos tutoriais gratuitos, ótimos para iniciantes, com uma assinatura de US $ 10 / mês desbloqueiam todo o conteúdo.
- Agência da União Européia para segurança de redes e informações – material de treinamento sobre segurança cibernética ENISA
Conferências de Segurança da Informação – Ferramentas de Hacking
- DEF CON – Convenção anual sobre hackers em Las Vegas.
- Black Hat – Conferência anual de segurança em Las Vegas.
- BSides – Estrutura para organizar e realizar conferências de segurança.
- CCC – Reunião anual da cena internacional de hackers na Alemanha.
- DerbyCon – Conferência anual de hackers com sede em Louisville.
- PhreakNIC – Conferência de tecnologia realizada anualmente no meio do Tennessee.
- ShmooCon – Convenção anual dos hackers da costa leste dos EUA.
- Conferência CarolinaCon – Infosec, realizada anualmente na Carolina do Norte.
- CHCon – Christchurch Hacker Con, único hacker da Ilha Sul da Nova Zelândia.
- SummerCon – Uma das mais antigas convenções de hackers, realizada durante o verão.
- Hack.lu – Conferência anual realizada no Luxemburgo.
- Hackfest – Maior conferência de hackers do Canadá.
- HITB – Conferência de segurança de conhecimento profundo realizada na Malásia e na Holanda.
- Troopers – Evento anual anual de segurança de TI com workshops realizados em Heidelberg, Alemanha.
- Hack3rCon – Conferência anual de hackers nos EUA.
- ThotCon – Conferência anual sobre hackers nos EUA, realizada em Chicago.
- LayerOne – Conferência anual de segurança nos EUA, realizada toda primavera em Los Angeles.
- DeepSec – Conferência de Segurança em Viena, Áustria.
- SkyDogCon – Conferência de tecnologia em Nashville.
- SECUINSIDE – Conferência de Segurança em Seul .
- DefCamp – Maior Conferência de Segurança da Europa Oriental, realizada anualmente em Bucareste, Romênia.
- AppSecUSA – Conferência anual organizada pela OWASP.
- BruCON – Conferência anual de segurança na Bélgica.
- Infosecurity Europe – Evento número um da Europa em segurança da informação, realizado em Londres, Reino Unido.
- Nullcon – Conferência anual em Delhi e Goa, na Índia.
- RSA Conference USA – Conferência anual de segurança em San Francisco, Califórnia, EUA.
- Swiss Cyber Storm – Conferência anual de segurança em Lucerna, Suíça.
- Conferência do Virus Bulletin – Conferência anual a ser realizada em Denver, EUA, para 2016.
- Ekoparty – Maior Conferência de Segurança da América Latina, realizada anualmente em Buenos Aires, Argentina.
- 44Con – Conferência Anual de Segurança, realizada em Londres.
- BalCCon – Congresso dos Computadores dos Balcãs, realizado anualmente em Novi Sad, Sérvia.
- FSec – FSec – Encontro Croata de Segurança da Informação em Varaždin, Croácia.
Revistas de segurança da informação – Ferramentas de hackers
- 2600: The Hacker Quarterly – publicação americana sobre tecnologia e computador “underground”.
- Revista Phrack – De longe, o zine hacker mais antigo
Listas impressionantes – Ferramentas de hackers
- Kali Linux Tools – Lista de ferramentas de hackers presentes no Kali Linux.
- SecTools – Principais 125 ferramentas de hackers de segurança de rede.
- Pentest Cheat Sheets – Awesome Pentest Cheat Sheets.
- Programação C / C ++ – Um dos principais idiomas para ferramentas de segurança de código aberto.
- Programação .NET – Framework de software para desenvolvimento da plataforma Microsoft Windows.
- Script de shell – estruturas de linha de comando, kits de ferramentas, guias e dispositivos.
- Ruby Programming por @dreikanter – a linguagem de fato para escrever explorações.
- Ruby Programming by @markets – A linguagem de fato para escrever explorações.
- Ruby Programming por @Sdogruyol – A linguagem de fato para escrever explorações.
- Programação JavaScript – Desenvolvimento e script no navegador.
- Programação do Node.js. por @sindresorhus – lista com curadoria de pacotes e recursos deliciosos do Node.js.
- Ferramentas Python para testadores de penetração – Muitas ferramentas de teste são escritas em Python.
- Programação Python por @svaksha – Programação geral em Python.
- Programação Python por @vinta – Programação geral em Python.
- Android Security – Coleção de recursos relacionados à segurança do Android.
- Awesome Awesomness – A lista das listas.
- AppSec – Recursos para aprender sobre segurança de aplicativos.
- CTFs – estruturas Capture The Flag, bibliotecas etc.
- InfoSec § Desafios de hackers – Diretório abrangente de CTFs, jogos de guerra, sites de desafios de hackers, ferramentas de teste de penetração listam exercícios práticos de laboratório e muito mais.
- Hacking – Tutoriais, ferramentas e recursos.
- Honeypots – Honeypots, ferramentas, componentes e muito mais.
- Infosec – Recursos de segurança da informação para pentesting, forense e muito mais.
- Forense – Ferramentas e recursos de análise forense gratuitos (principalmente de código aberto).
- Análise de malware – Ferramentas e recursos para analistas.
- Ferramentas PCAP – Ferramentas para processamento de tráfego de rede.
- Segurança – Software, bibliotecas, documentos e outros recursos.
- Impressionante bloqueio – guias, ferramentas e outros recursos impressionantes sobre a segurança e o comprometimento de bloqueios, cofres e chaves.
- SecLists – coleção de vários tipos de listas usadas durante avaliações de segurança.
- Palestras de segurança – lista com curadoria de conferências de segurança.
- OSINT – lista OSINT impressionante contendo ótimos recursos.
- YARA – YARA regras, ferramentas e pessoas.
Esta coleção de ferramentas de teste de penetração criada com a ajuda dos seguintes colaboradores. O GBHackers on Security e o Minuto da Segurança não aceitam créditos.
Fonte: GBHackers
Veja também:
- Falta R$41 Mi no orçamento 2020 para defesa cibernética no Brasil
- 5 razões pelas quais os programadores devem pensar como hackers
- Tendências de cibersegurança para 2020: 9 ameaças a serem observadas
- Microsoft investe mais de US$ 1 bilhão anualmente contra o cibercrime
- Chips Intel vulneráveis ao ataque de ‘plundervolt’
- Ataque de phishing sequestra contas do Office 365 usando OAuth
- O que é um ataque do tipo man-in-the-midle?
- Automobilistica em foco: BMW e a Hyundai foram alvo de um grupo de ciber-espionagem
- Hackers sequestram Docker através de APIs para mineração
- Security Day: Evento aberto debate segurança de dados pessoais
- Pesquisador revela o CrackQ, um novo gerenciador de quebra de senhas
- Hackers ganham milhões legalmente
Ótimo material. Obrigado por compartilhar.
Um verdadeiro resumo e quase uma enciclopedia de referências no assunto! Gratidão por compartilhar.