10 ferramentas mais usadas para Pentest (Testes de Invasão)

AGRADEÇA AO AUTOR COMPARTILHE!

Com o crescimento do número de ataques cibernéticos, ficou claro que toda empresa deve priorizar manter sua infraestrutura de TI em segurança.

Essa tarefa certamente é um grande desafio, porém, existem formas de se alcançar esse objetivo e uma delas é através dos testes de invasão, também conhecidos como Pentest.

Saiba mais sobre Pentest no artigo “Como funciona um teste de invasão (Pentest): compreendendo as etapas

É através desses testes de invasão que uma empresa consegue descobrir falhas de segurança e corrigi-las antes que indivíduos mal intencionados possam explorá-las.

Portanto, é de extrema importância analisar com cuidado todas as possíveis vulnerabilidades dentro de uma infraestrutura e para ajudar nessa tarefa algumas ferramentas foram desenvolvidas.

Nesse artigo vou apresentar as 10 ferramentas mais usadas em um Pentest. Lembrando que iremos citar essas ferramentas de forma resumida, pois descrever detalhadamente cada uma delas em um único artigo seria impossível.

1 – Metasploit

Certamente o Metasploit é uma das ferramentas mais famosas quando o assunto é Pentest. Basicamente ele tem como objetivo facilitar ou tornar o processo de ataque o mais simples possível. 

Sendo assim o Metasploit é uma framework que automatiza o processo de ataque, nele é possível encontrar centenas de exploits para diversas vulnerabilidades já conhecidas. Com um vasto número de recursos ele torna a tarefa de comprometer sistemas rápida e eficaz.

A sua primeira versão foi lançada em 2003 e era desenvolvida pelo programador e hacker HD Moore. Tempos depois o projeto foi adquirido pela empresa Rapid7, entretanto permaneceu gratuito e open-source, apenas com um diferencial de uma versão Pro que oferece alguns recursos extras.

Contudo a ferramenta gratuita é amplamente utilizada por profissionais e hackers ao redor do mundo, pois ela oferece uma plataforma incrível para conduzir testes de vulnerabilidades. Você pode conhecer mais sobre a ferramenta no site oficial do projeto.

2 – NMap

Quando falamos em Pentest não podemos deixar o Nmap de lado. Seu nome é uma abreviação do termo “Network Mapper” e é totalmente gratuito.

Com ele é possível mapear toda uma rede, descobrir serviços que estão rodando, verificar portas abertas e até mesmo detectar o uso de Firewall.

Sendo assim o NMap se tornou muito popular e merece o seu lugar na lista de ferramentas mais usadas em um Pentest, pois é uma ferramenta leve, eficaz e gratuita que permite que profissionais de segurança conduzam testes com precisão.

3 – John the Ripper

John The Ripper ou simplesmente John é uma poderosa ferramenta voltada para quebra de senhas. Sejam elas simples ou complexas, essa ferramenta é capaz de realizar o trabalho duro.

Com o uso dessa ferramenta hackers e profissionais de segurança conseguem quebrar senhas complexas usando métodos de ataques variados.

Dentre os métodos disponíveis na ferramenta estão, quebra de senhas através do uso de Wordlist, quebra de senha simples usando informações fornecidas pelo usuário ou o modo incremental onde a ferramenta irá realizar vários testes de caracteres até encontrar a senha desejada.

Contudo o método mais comum utilizado é o através das famosas Wordlists, pois hoje em dia é possível encontrar facilmente dicionários de senhas vazadas na internet.

Normalmente Pentesters utilizam essa ferramenta para provar que as senhas utilizadas pelo cliente são fracas e podem ser quebradas facilmente.

4 – Hydra

Essa ferramenta permite realizar ataques de força bruta a uma série de serviços online, tais como FTP, Telnet e SSH. Seu funcionamento é parecido com a John The Ripper, entretanto, voltado a ataques totalmente online.

O uso dessa ferramenta permite testar se as senhas utilizadas em uma plataforma são realmente seguras ou não. A ferramenta trabalha utilizando o sistema de Wordlists assim como citado acima no John The Ripper.

Sendo que uma vez devidamente configurada, todo o processo ocorre de forma automatizada sem a necessidade de interação do usuário, ou seja basta configurar e aguardar a senha ser identificada.

5 – Wireshark

Dentre as ferramentas mais usadas em um Pentest certamente o Wireshark é uma delas. Essa ferramenta é extremamente útil pois ela possibilita analisar todas as atividades que estão acontecendo na rede em tempo real.

Isso é possível pois o Wireshark tem a habilidade de analisar minuciosamente todos os pacotes transmitidos na rede, sendo assim através dessa análise é possível identificar possíveis vulnerabilidades.

Além disso é possível obter dados muito interessantes pois o Wireshark permite a captura dos pacotes, através dessa função você pode até mesmo obter senhas que estão sendo transmitidas sem a devida criptografia através da rede.

6 – Aircrack-ng

Quando o assunto é teste de redes wireless, o Aircrack-ng entra em ação. Essa ferramenta na verdade pode ser considerada uma coleção de utilitários voltados a identificar e explorar vulnerabilidades em redes Wi-fi.

Ao utilizar o Aircrack-ng é possível monitorar os pacotes transmitidos por uma rede, captura-los e realizar análises ou até mesmo quebra de segurança da rede.

Ele é amplamente utilizado por profissionais que precisam validar a segurança de redes Wi-fi, sendo assim se seu objetivo é quebrar senhas WEP, WPA/WPA2-PSK o Aircrack-ng dá conta do recado.

7 – Bettercap

Certamente uma ferramenta indispensável para testes de rede. Assim como o Wireshark, que permite analisar pacotes, o Bettercap também oferece esse recurso mas com alguns adendos.

Essa incrível ferramenta permite realizar ataques de Man in the Middle, ou seja, interceptar dados na rede em tempo real sem que o usuário tenha conhecimento.

Além disso, com a ajuda do Bettercap é possível lançar ataques de spoofing e captura de senhas, portanto, se deseja validar a sua rede e IDS, você com certeza irá precisar usar o Bettercap.

8 – SQLMap

A ferramenta SQLMap é voltada para testes de SQL Injection, ou seja, testar sites e conexões com banco de dados. Essa ferramenta é open source e totalmente gratuita.

A SQLMap é amplamente utilizada para conduzir análises de vulnerabilidades em sites. Com ela é possível não somente detectar mas também explorar falhas e ganhar acesso total ao sistema afetado.

O SQLMap realiza de forma automatizada uma série de ataques e pode facilmente detectar uma vulnerabilidade em plataformas como MySQL, PostgreSQL, SQLite entre outras.

9 – Burp Suite

Ainda falando em testes de vulnerabilidades web, não podemos deixar de lado a ferramenta Burp Suite. O software desenvolvido pela empresa PostWigger oferece uma plataforma robusta para análise de vulnerabilidades em sites.

Divido em 3 versões, a Enterprise, Professional e Community o Burp Suite é uma ferramenta essencial para analisar e detectar falhas em sites.

A ferramenta conta com um scanner poderoso que pode detectar de forma automática diversas vulnerabilidades, ou seja, essa ferramenta automatiza uma boa parte do trabalho que antes era realizado de forma manual.

10 – SET – Social Engineer Toolkit

Desenvolvido pelo especialista em segurança digital Dave Kennedy a ferramenta escrita em Python é um verdadeiro canivete Suíço para ataques de engenharia social.

Com o SET é possível testar o elo mais frágil no campo da segurança da informação, os seres humanos. Ao utilizar a ferramenta é possível conduzir dezenas de ataques baseados em engenharia social. São diversos vetores de ataques possíveis, desde páginas clonadas, spoofing de e-mail, ligações e até mesmo SMS.

SET é considerada uma ferramenta indispensável quando o assunto é pentest. O Social Engineer Toolkit, desde o seu lançamento, foi apresentando em diversas conferencias e certamente se tornou uma das ferramentas mais usadas em um Pentest.

Teria alguma outra ferramenta que você conheça e que não foi citada? Deixe seu comentário abaixo!

AGRADEÇA AO AUTOR COMPARTILHE!

Felipe Ferraz

Mais artigos deste autor »

Analista de Sistemas, pesquisador de temas relacionados a segurança, internet e privacidade, entre uma pesquisa e outra escreve artigos sobre tecnologia.


Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">