Principais ferramentas de segurança cibernética de código aberto que os profissionais de segurança cibernética podem precisar para suas funções.
Algumas das ferramentas de código aberto destacam-se nas mais variadas listas há décadas, outras são relativamente novos. Cada um provou ser altamente útil e valioso.
Assim vamos a lista divulgada pelo site TechTarget há algum tempo e que tenho certeza que os nossos leitores mais atentos vão identificar várias delas, no entanto é sempre bom ressaltar para os mais novos ou aqueles que querem experimentá-las e ainda não o fizeram. a verdade não sou muito adepto de código aberto, talvez por questões históricas e falta e oportunidade de atuar com elas, mas o fato é que cada vez mais estas ferramentas estão fazendo a diferença em nosso meio. Além das ferramentas listadas pelo TechTarget trazemos mais abaixo uma lista de artigos e de ferramentas que já publicamos aqui no Blog Minuto da Segurança e que igualmente são uma referência para os profissionais da nossa área. Confira mais abaixo!
As ferramentas de segurança cibernética abrangem uma variedade incrível de aplicativos e ambientes de sistema operacional que os profissionais de segurança cibernética podem precisar para suas funções. Essas ferramentas não são iguais às soluções para toda a empresa, como os produtos de SIEM, DLP ou Antivírus, em que um único produto é usado em toda a organização o tempo todo.
Uma ferramenta de segurança cibernética é usada por uma única pessoa, normalmente em conjunto com muitas outras ferramentas, para encontrar vulnerabilidades nos sistemas, redes e aplicativos da organização. Sem essas ferramentas, muitas vulnerabilidades não seriam detectadas e mais ataques cibernéticos de ameaças à segurança teriam sucesso .
A variedade de ferramentas de cibersegurança permite que os profissionais de cibersegurança encontrem ferramentas que se sintam confortáveis em usar e que funcionem para os recursos específicos que têm como alvo. A escolha é a chave. Diferentes ferramentas funcionam bem para diferentes pessoas – alguém menos experiente pode precisar de uma ferramenta que precise de configuração mínima, enquanto alguém mais experiente pode querer uma ferramenta que ofereça recursos de personalização abrangentes para que possam detectar vulnerabilidades com mais nuances.
Cuidado: não baixe ou use ferramentas de segurança cibernética no trabalho sem garantir que você tem permissão para fazer isso. E, é claro, nunca use essas ferramentas contra sistemas ou redes de outras pessoas sem obter sua permissão.
Categorias de ferramentas de cibersegurança
Para 2021, as categorias mais comumente usadas de ferramentas de segurança cibernética para encontrar vulnerabilidades, segundo o TechTarget, incluirão o seguinte:
- Distribuições Linux centradas em segurança. Antes de instalar aplicativos de ferramentas, você precisa de um sistema operacional para executá-los. Essas distribuições Linux têm como objetivo fornecer um ambiente para o uso de ferramentas de segurança cibernética, portanto, são perfeitas como ponto de partida para varredura de vulnerabilidade, teste de penetração e outras tarefas. Eles geralmente já têm muitas outras ferramentas de segurança cibernética instaladas, o que pode economizar muito tempo.
- Visibilidade do tráfego da rede. Existem vários tipos de ferramentas que fornecem algum grau de visibilidade do tráfego da rede. Os exemplos incluem sniffers de pacotes, que capturam os pacotes que observam; analisadores de tráfego, que explicam o significado dos campos nos pacotes capturados; e proxies, que têm acesso man-in-the-middle (MitM) a determinado tráfego de rede para que possam monitorá-lo e, em alguns casos, alterá-lo.
- Scanners de vulnerabilidade. Esta categoria inclui ferramentas com uma ampla gama de recursos, desde encontrar hosts em uma rede e determinar quais portas de rede estão abertas até encontrar falhas de software específicas e configurações incorretas em sistemas operacionais, aplicativos e firmware. Muitas ferramentas de varredura de vulnerabilidade se concentram exclusivamente nas vulnerabilidades do servidor da web ou do aplicativo da web. Alguns scanners de vulnerabilidade não apenas podem encontrar vulnerabilidades, mas também podem emitir exploits para tirar proveito das vulnerabilidades.
- Ferramentas de exploração. As ferramentas nesta categoria podem emitir ataques cibernéticos, portanto, são usadas principalmente para fins de teste de penetração. Cada ferramenta tem sua própria combinação de ataques. Algumas ferramentas também podem ser usadas por outros motivos, como testar a segurança do aplicativo em um ambiente de não produção.
Ferramentas de código aberto destacadas
Existem inúmeras ferramentas de cibersegurança comercial e de código aberto disponíveis, com mais lançadas a cada dia. A lista abaixo destaca várias ferramentas de código aberto que são essenciais para encontrar vulnerabilidades em 2021. A maior vantagem das ferramentas de código aberto, além de serem software livre, é que você e outras pessoas da comunidade podem revisar o código-fonte para garantir que cada ferramenta seja legítima e está apenas fazendo o que deveria fazer. Algumas das ferramentas destacadas pelo Tech Target já existem há décadas, enquanto outras são relativamente novas. Cada um provou ser altamente útil e valioso à sua maneira, e todas podem ser usados juntas.
1. Kali Linux
- Categoria: Distribuição Linux centrada em segurança
- Características: O sistema operacional do Kali Linux é totalmente protegido, com serviços de rede e outros serviços comuns desativados por padrão, para minimizar sua visibilidade e superfície de ataque. Possui mais de 600 ferramentas de segurança cibernética incluídas.
- Caso de uso: Kali Linux foi projetado para pessoas que são usuários e administradores experientes do Linux e que precisam de um ambiente separado para realizar testes de penetração. Ele pode ser executado em vários tipos de plataformas de hardware, bem como em ambientes virtuais, contêineres e nuvens públicas.
- https://www.kali.org
2. Wireshark
- Categoria: visibilidade do tráfego de rede
- Características: O Wireshark pode capturar o tráfego da rede e analisar profundamente esse tráfego para tentar entendê-lo. Ele também pode analisar capturas de tráfego de rede de outras ferramentas. O Wireshark possui conhecimento integrado de centenas de protocolos de rede e aplicativos.
- Caso de uso: o Wireshark, anteriormente conhecido como Ethereal, é um utilitário básico útil para qualquer pessoa, desde iniciantes que desejam aprender o básico das comunicações de rede até especialistas que precisam de identificação rápida de protocolos desconhecidos para eles e informações detalhadas sobre as comunicações que transportam.
- https://www.wireshark.org
3. Open Vulnerability Assessment Scanner (OpenVAS)
- Categoria: Scanner de vulnerabilidade
- Características: OpenVAS é um scanner de vulnerabilidade que inclui mais de 50.000 verificações de vulnerabilidade e permite que seus usuários criem suas próprias verificações personalizadas. O que é mais notável sobre o OpenVAS é que ele pode procurar vulnerabilidades não apenas no software e serviços de TI padrão, mas em tecnologia operacional de nível inferior (OT), como sistemas de controle industrial.
- Caso de uso: OpenVAS pode identificar uma grande variedade de vulnerabilidades em redes de sistemas TI e OT. Novas verificações de vulnerabilidade são disponibilizadas todos os dias, para que ele possa localizar os problemas mais recentes, bem como os mais antigos.
- https://www.openvas.org
4. Zed Attack Proxy (ZAP)
- Categoria: visibilidade do tráfego de rede, scanner de vulnerabilidade
- Características: ZAP é um scanner de vulnerabilidade de aplicativos da web. Ele atua como um proxy MitM entre seu navegador da web e um aplicativo da web. Isso dá a ele visibilidade total da comunicação do aplicativo da web, para que possa verificar e analisar essas comunicações em busca de vulnerabilidades em potencial.
- Caso de uso: o ZAP é mais frequentemente usado para verificar se há falhas de software exploráveis nos próprios aplicativos web da sua organização como parte da varredura de vulnerabilidade, teste de software ou teste de penetração.
- https://www.zaproxy.org
5. sqlmap
- Categoria: ferramenta de teste de penetração
- Características: sqlmap é uma ferramenta para teste de penetração que visa especificamente servidores de banco de dados. Ele pode explorar vulnerabilidades não apenas por meio de ataques de injeção de SQL, mas por meio de muitas outras formas de ataque. Por exemplo, ele pode quebrar senhas, escalar privilégios e copiar tabelas de banco de dados.
- Caso de uso: normalmente, sqlmap é usado apenas para teste de penetração. Como pode fornecer acesso de nível de administrador aos bancos de dados, pode ser melhor usado em servidores de banco de dados em um ambiente de teste ou outro ambiente de não produção para evitar a exposição de dados confidenciais.
- http://sqlmap.org
Ahead and beyond
Além das ferramentas de código aberto citadas pelo TechTarget, queremos também lembrar aos nossos leitores que que já publicamos aqui no Blog Minuto da Segurança uma série de artigos que trazem uma coleção de outras ferramentas, gratuitas e pagas, que devem sempre estar no cardápio dos profissionais de Segurança da Informação. Assim, listamos aqui alguns artigos, ferramentas de Pentest / Forense e algumas informações de outros recursos interessantes para referência de nossos leitores.
- Lista completa de ferramentas de teste de penetração e hacking
- As 10 melhores ferramentas de verificação de vulnerabilidades para testes de penetração – 2019
- Ferramentas mais importantes de computação forense para hackers e profissionais de segurança
Tripwire IP360
O Tripwire IP360 é uma das principais soluções de gerenciamento de vulnerabilidades do mercado, permitindo que os usuários identifiquem tudo em sua rede, incluindo ativos locais, na nuvem e em contêineres.
O Tripwire permitirá que os departamentos de TI acessem seus ativos usando um agente e um número menor de verificações.
Ele também trabalha em integração com o gerenciamento de vulnerabilidades e gerenciamento de riscos , permitindo que os administradores de TI e profissionais de segurança tenham uma abordagem holística do gerenciamento de segurança.
3. Nessus Vulnerability Scanner
O Nessus Professional da Tenable é uma ferramenta para profissionais de segurança, cuidando de correções, problemas de software, remoção de malware, adware e configurações incorretas em uma ampla variedade de sistemas operacionais e aplicativos.
O Nessus cria um procedimento de segurança proativo, identificando as vulnerabilidades antes que os hackers as usem para invadir uma rede, também cuida de falhas de execução remota de código.
Ele se aplica a maioria dos dispositivos de rede, incluindo infraestrutura virtual, física e em nuvem.
O Tenable também foi mencionado como o Gartner Peer Insights Choice para avaliação de vulnerabilidades em março de 2019.
4. Comodo HackerProof
O Comodo HackerProof é outro scanner de vulnerabilidades líder, com recursos robustos que permitem aos departamentos de TI verificar suas vulnerabilidades diariamente.
Opções de varredura PCI , prevenção de ataques drive-by e tecnologia de inspeção de sites que ajudam na varredura de sites da próxima geração.
Além dessas vantagens, o Comodo também fornece um indicador para que os usuários se sintam seguros enquanto interagem com você. Isso reduzirá o abandono do carrinho de compras, melhorará as conversões e gerará receita em uma grande proporção. Para não esquecer sua tecnologia exclusiva de inspetores de sites, que atua como o melhor contador para ataques drive-by.
5. Nexpose community
A Nexpose Community é uma ferramenta de verificação de vulnerabilidades desenvolvida pelo Rapid7, é uma solução de código aberto que cobre a maioria das verificações de rede.
A versatilidade dessa solução é uma vantagem para os administradores de TI, pois pode ser incorporada a um Metaspoit framework, capaz de detectar e digitalizar dispositivos no momento em que um novo dispositivo acessa a rede.
Também monitora as exposições de vulnerabilidades ao mundo real e, acima de tudo, identifica os recursos da ameaça para desenvolver correções de acordo.
Além disso, o scanner de vulnerabilidades também possui uma pontuação de risco para as ameaças, variando de 1 a 1000, fornecendo aos profissionais de segurança uma ideia para corrigir a vulnerabilidade correta antes que ela seja explorada. Atualmente, o Nexpose oferece uma avaliação gratuita de um ano.
6. Vulnerability Manager Plus
O Vulnerability Manager Plus é uma nova solução para esse mercado, desenvolvida pela ManageEngine. Com seu recente lançamento no mercado e o recurso que ele cobre, essa pode ser uma da ferramentas de hackers éticos mais desejada pelas organizações.
Ele fornece análises baseadas em invasores, permitindo que os administradores de rede verifiquem as vulnerabilidades existentes da perspectiva de um hacker.
Além disso, verificações automáticas, avaliação de impacto, avaliação de riscos de software, configurações incorretas de segurança, aplicação de patches, scanner de mitigação de vulnerabilidades Zero Day, e teste de penetração e proteção de servidor da Web são outros destaques do Vulnerability Manager Plus. É totalmente gratuito para 25 dispositivos.
7. Nikto
Nikto é outro scanner de vulnerabilidades gratuito online, como a comunidade Nexpose.
O Nikto ajuda a entender as funções do servidor, verificando suas versões, realizando um teste nos servidores da Web para identificar ameaças e presença de malware e verificar diferentes protocolos como https, httpd, HTTP e muito mais.
Também ajuda na verificação de várias portas de um servidor em pouco tempo. O Nikto é o preferido por sua eficiência e capacidade de proteção do servidor.
Se você não está procurando uma solução robusta para cuidar de todo o gerenciamento de vulnerabilidades da sua empresa, o Nikto deve ser a sua escolha.
Aircrack-ng
O Aircrack-ng ajuda os departamentos de TI a cuidar da segurança da rede WiFi.
Ele é usado em auditorias de rede e oferece segurança e controle Wi-Fi, também trabalhando como um dos melhores aplicativos de hackers Wi-Fi que rodam com drivers e cartões, ataques de repetição.
Cuida das chaves perdidas capturando os pacotes de dados. Entre os SOs suportados estão NetBSD, Windows , OS X , Linux e Solaris.
10. Retina network security scanner
O scanner de vulnerabilidades Retina é um software de código aberto baseado na Web que cuida do gerenciamento de vulnerabilidades a partir de um local central.
Seus recursos incluem aplicação de patches, conformidade, configuração e relatórios.
Cuida de bancos de dados, estações de trabalho, servidores e aplicativos da Web, com suporte completo para integrações do VCenter e ambientes virtuais de varredura de aplicativos.
Ele oferece uma avaliação de vulnerabilidade e segurança cross-plataform completa.
Coleções de ferramentas de computação forense
- DFIR – O projeto definitivo do compêndio – Coleta de recursos forenses para aprendizado e pesquisa. Oferece listas de certificações, livros, blogs, desafios e muito mais
- dfir.training – Banco de dados de recursos forenses focados em eventos, ferramentas e muito mais
- Repositório de Artefatos ForensicArtifacts.com – Base de conhecimento legível por máquina de artefatos forenses
Ferramentas
- Ferramentas forenses na Wikipedia
- Ferramentas forenses gratuitas para computadores – Lista abrangente de ferramentas forenses gratuitas para computadores
Distribuições
- bitscout – LiveCD / LiveUSB para aquisição e análise forense remota
- deft – distribuição Linux para análise forense
- SANS Investigative Forensics Toolkit (sift) – distribuição Linux para análise forense
Frameworks
- dff – Estrutura forense
- IntelMQ – IntelMQ coleta e processa feeds de segurança
- Laika BOSS – Laika é um scanner de objetos e sistema de detecção de intrusão
- PowerForensics – PowerForensics é uma estrutura para análise forense de disco ao vivo
- O Kit Sleuth – Ferramentas para análise forense de baixo nível
- turbinia – Turbinia é uma estrutura de código-fonte aberto para implantação, gerenciamento e execução de cargas de trabalho forenses em plataformas em nuvem
Live Forense
- grr – Resposta rápida GRR: análise forense remota ao vivo para resposta a incidentes
- Linux Expl0rer – Caixa de ferramentas forense ao vivo fácil de usar para terminais Linux escritos em Python e Flask
- mig – Análise forense digital distribuída e em tempo real na velocidade da nuvem
- osquery – análise de sistema operacional com SQL
Imaging
- dc3dd – versão aprimorada do dd
- dcfldd – Versão melhorada diferente do dd (esta versão possui alguns erros !, outra versão está no github adulau / dcfldd )
- FTK Imager – Ferramenta de imagem grátis para windows
- Guymager – Versão de código aberto para criação de imagens de disco em sistemas Linux
Carving
mais na Lista de análise de malware
- bstrings – Utilitário de strings aprimorado
- bulk_extractor – Extrai informações como endereços de email, números de cartões de crédito e histrogramas de imagens de disco
- floss – Ferramenta de análise estática para desobstruir automaticamente seqüências de caracteres de binários de malware
- photorec – Ferramenta de gravação de arquivos
Memory Forensics
- inVtero.net – A estrutura de análise de memória de alta velocidade desenvolvida em .NET suporta todo Windows x64, inclui integridade de código e suporte a gravação.
- KeeFarce – Extrai senhas do KeePass da memória
- Rekall – Estrutura Forense em Memória
- volatilidade – A estrutura forense da memória
- VolUtility – framework Web App for Volatility
- BlackLight – cliente de ferramentas Windows / MacOS Computer Forensics que suporta análise de hiberfil, arquivo de paginação e memória bruta.
- DAMM – Análise Diferencial de Malware na Memória, baseada na Volatilidade.
- evoluir – interface da Web para o Volatility Memory Forensics Framework.
- FindAES – Encontre chaves de criptografia AES na memória.
- inVtero.net – A estrutura de análise de memória de alta velocidade desenvolvida em .NET suporta todo Windows x64, inclui integridade de código e suporte a gravação.
- Muninn – Um script para automatizar partes da análise usando Volatility e criar um relatório legível.
- Rekall – framework de análise de memória, derivado do Volatility em 2013.
- TotalRecall – Script baseado em Volatilidade para automatizar várias tarefas de análise de malware.
- VolDiff – Execute a volatilidade nas imagens de memória antes e depois da execução do malware e relate alterações.
- Volatilidade – Estrutura forense de memória avançada.
- VolUtility – Interface da Web para estrutura de análise de memória de volatilidade.
- WDBGARK – Extensão do WinDBG Anti-RootKit.
- WinDbg – Inspeção de memória ao vivo e depuração do kernel para sistemas Windows.
Network Forensics
- SiLK Tools – SiLK é um conjunto de ferramentas de coleta de tráfego de rede e ferramentas de análise de computação forense
- Wireshark – A ferramenta de análise de tráfego de rede
- NetLytics – plataforma de análise para processar dados de rede no Spark.
Artefatos do Windows
- ArtifactExtractor – Extrai artefatos comuns do Windows de imagens de origem e VSCs
- FastIR Collector – Colete artefatos no Windows
- FRED – Editor de colméia de registro da Microsoft para várias plataformas
- LogonTracer – Investigue o logon malicioso do Windows visualizando e analisando o log de eventos do Windows
- Analisadores de MFT – Comparação de Analisadores de MFT
- MFTExtractor – Analisador de MFT
- Analisador de diário NTFS
- Analisador de diário USN NTFS
- RecuperaBit – Reconstrua e recupere dados NTFS
- python-ntfs – análise NTFS
OS X Forensics
Artefatos da Internet
- chrome-url-dumper – Despeja todas as informações armazenadas localmente coletadas pelo Chrome
- retrospectiva – análise forense do histórico da Internet para Google Chrome / Chromium
Timeline Analysis
- DFTimewolf – Framework para orquestrar a coleta, processamento e exportação de ferramentas de Computer Forensics usando GRR e Rekall
- plaso – Extraia timestamps de vários arquivos e agregue-os
- timesketch – Análise colaborativa da linha do tempo forense
Manipulação de imagem de disco
- aff4 – O AFF4 é um formato de arquivo alternativo e rápido
- imagemounter – Utilitário de linha de comando e pacote Python para facilitar a (des) montagem de imagens de disco forense
- libewf – Libewf é uma biblioteca e algumas ferramentas para acessar o Expert Witness Compression Format (EWF, E01)
- xmount – converte entre diferentes formatos de imagem de disco
Decriptografia
- hashcat – Quebra de senha rápida com suporte a GPU
- John the Ripper – quebra de senha
Aprenda forense
- Desafios forenses – Mapa mental de desafios forenses
- Material de treinamento – Material de treinamento on-line da Agência da União Européia para segurança de redes e informações para diferentes tópicos (por exemplo , forense digital , forense em rede )
CTFs
Recursos
Livros
mais em Leituras recomendadas por Andrew Case
- Análise forense de rede: rastreando hackers pelo ciberespaço – Aprenda a reconhecer os rastros de hackers e descobrir evidências baseadas em rede
- A arte da análise forense de memória – detecção de malware e ameaças na memória do Windows, Linux e Mac
- A prática do monitoramento de segurança de rede – Compreendendo a detecção e resposta a incidentes
Sistema de arquivos Corpora
- Imagens do Desafio Forense Digital – Dois desafios do DFIR com imagens
- Imagens de teste de ferramenta forense digital
- Desafio aberto de pesquisa da FAU Forense digital
- O Projeto CFReDS
- Caso de invasão (imagem NTFS de 4,5 GB)
- @ 4n6ist
- @ 4n6k
- @aheadless
- @AppleExaminer – Apple OS X e iOS Forense digital
- @blackbagtech
- @ carrier4n6 – Brian Carrier, autor de Autópsia e o kit Sleuth
- @CindyMurph – Detetive e examinador forense digital
- @forensikblog – Computador forense geek
- @HECFBlog – Instrutor certificado SANS
- @Hexacorn – DFIR + malware
- @hiddenillusion
- @iamevltwin – Mac Nerd, Analista forense, autor e instrutor do SANS FOR518
- @jaredcatkinson – PowerShell Forensics
- @maridegrazia – Examinador forense de computadores
- @sleuthkit
- @williballenthin
- @XWaysGuide
STEPHEN COOPER montou uma cheat sheet para o kali Linux que visa auxiliar os profissionais que usam o Kali Linux a se beneficiarem de algumas dicas puteis. A planilha é um guia rápido de referência para os principais recursos e configurações. Clique e acesse e veja mais .
Fonte: TechTarget & GBHackers
Veja também:
- Informações da ômicron são usadas como isca para roubar dados digitais em 12 países
- Organizações enfrenta desafios na implementação de estratégias Zero Trust
- Ransomware continua sendo a maior ameaça virtual em 2022
- Estrutura de segurança cibernética do NIST
- França multa Google e Facebook em € 210 milhões
- WebSpec revela novo ataque de cookie
- Patches do VMware corrige falha dos produtos ESXi, Workstation e Fusion
- QNAP alerta sobre ransomware direcionado a dispositivos NAS expostos à Internet
- SonicWall: Bug Y2K22 atinge Email Security e produtos de firewall
- Wireshark 3.6.1 – O que há de novo!
- Grupo hacker alega ter invadido sistemas da Claro, NET e Embratel
- Microsoft reedita Bug do Milênio na virada para 2022
Deixe sua opinião!