Qual ferramenta é um sistema integrado de detecção de intrusões baseado em host Security Onion?

Lista completa de ferramentas de teste de penetração e hacking para hackers e profissionais de segurança. Teste de penetração e  ferramentas de hacking são mais frequentemente usados ​​pelos setores de segurança para testar as vulnerabilidades na rede e nos aplicativos. Aqui, reproduzimos artigo do site GBHackers onde você pode encontrar a lista de Ferramentas abrangentes de teste e penetração de penetração, que abrange a execução da operação de teste de penetração em todo o ambiente.

Show

Recursos online

Recursos de teste de penetração

  • Metasploit Unleashed  – Curso Metasploit de segurança ofensiva gratuito.
  • Padrão de Execução de Teste de Penetração (PTES)  – Documentação projetada para fornecer um idioma e escopo comuns para a execução e o relatório dos resultados de um teste de penetração.
  • Projeto de segurança de aplicativos Web abertos (OWASP)  – organização de caridade sem fins lucrativos, focada em melhorar a segurança de softwares especialmente baseados na Web e na camada de aplicativos.
  • PENTEST-WIKI  – Biblioteca de conhecimento de segurança on-line gratuita para pentesters e pesquisadores.
  • Estrutura de teste de penetração (PTF)  – Estrutura de tópicos para a execução de testes de penetração compilados como uma estrutura geral utilizável por analistas de vulnerabilidade e testadores de penetração.
  • XSS-Payloads  – Recurso definitivo para todas as coisas entre sites, incluindo cargas úteis, ferramentas, jogos e documentação.
  • Manual de metodologia de teste de segurança de código aberto (OSSTMM)  – Estrutura para fornecer casos de teste que resultam em fatos verificados nos quais basear as decisões que afetam a segurança de uma organização.
  • Táticas de Adversarial do MITRE, Técnicas e Conhecimento Comum (ATT & CK)  – Base de conhecimento e modelo de curadoria para comportamento de adversários cibernéticos.

Explorar o Desenvolvimento

  • Shellcode Tutorial  – Tutorial sobre como escrever shellcode.
  • Exemplos de código de shell  – banco de dados de códigos de shell.
  • Tutoriais de escrita de exploração  – Tutoriais sobre como desenvolver explorações.

Recursos OSINT

  • OSINT Framework  – Coleção de várias ferramentas de hacking OSINT divididas por categoria.
  • Técnicas da Intel  – coleção de ferramentas OSINT. O menu à esquerda pode ser usado para navegar pelas categorias.
  • NetBootcamp OSINT Tools  – Coleção de links OSINT e interfaces personalizadas da Web para outros serviços, como o  Facebook Graph Search  e  vários sites de colagem .
  • WiGLE.net  – Informações sobre redes sem fio em todo o mundo, com aplicativos de desktop e web fáceis de usar.

Recursos de engenharia social

  • Estrutura de Engenharia Social  – Recurso de informação para engenheiros sociais.

Recursos de separação de trava

  • Canal Schuyler Towne  – Vídeos de bloqueio e conversas de segurança.
  • bosnianbill  – Mais vídeos de lockpicking.
  • / r / lockpicking  – Recursos para aprender lockpicking, recomendações de equipamentos.

Sistemas operacionais

  • Sistemas operacionais relacionados à segurança @ Rawsec  – Ferramentas de teste de penetração e lista de ferramentas de hackers Relacionadas Lista completa relacionada de sistemas operacionais de segurança.
  • Melhores distribuições de teste de penetração do Linux @ CyberPunk  – Descrição das principais distribuições de teste de penetração.
  • Security @ Distrowatch  – site dedicado a conversar, revisar e manter-se atualizado com os sistemas operacionais de código aberto.
  • cuco  – sistema de análise de malware automatizado de código aberto.
  • Ambiente Investigativo Assistido por Computador (CAINE)  – distribuição ao vivo do GNU / Linux italiano criada como um projeto forense digital.
  • Digital Evidence & Forensics Toolkit (DEFT)  – Live CD para análise forense executável sem adulterar ou danificar dispositivos conectados onde o processo de inicialização ocorre.
  • Tails  – Live OS destinado a preservar a privacidade e o anonimato.

Ferramentas de hackers

Distribuições de teste de penetração

  • Kali  – Distribuição GNU / Linux projetada para análise forense digital e testes de penetração
  • ArchStrike  – repositório Arch GNU / Linux para profissionais e entusiastas de segurança.
  • BlackArch – arquiva a distribuição baseada em GNU / Linux com as melhores ferramentas de hacking para testadores de penetração e pesquisadores de segurança.
  • Network Security Toolkit (NST)  – Sistema operacional inicializável baseado em Fedora, projetado para fornecer acesso fácil aos melhores aplicativos de segurança de rede de código aberto.
  • Pentoo  – Live CD focado em segurança, baseado no Gentoo.
  • BackBox  – distribuição baseada no Ubuntu para testes de penetração e avaliações de segurança.
  • Parrot – Distribuição semelhante ao Kali, com várias arquiteturas com 100 ferramentas de hacking.
  • Buscador  – máquina virtual GNU / Linux pré-configurada para pesquisadores online.
  • Fedora Security Lab  – Fornece um ambiente de teste seguro para trabalhar em auditoria de segurança, forense, resgate de sistemas e ensino de metodologias de teste de segurança.
  • Pentesters Framework  – Distro organizado em torno do Padrão de Execução de Teste de Penetração (PTES), fornecendo uma coleção selecionada de utilitários que elimina cadeias de ferramentas frequentemente não utilizadas.
  • A distribuição do AttifyOS  – GNU / Linux focada em ferramentas úteis durante as avaliações de segurança da Internet das Coisas (IoT).

Docker para teste de penetração

  • docker pull kalilinux/kali-linux-docker Oficial do Kali Linux
  • docker pull owasp/zap2docker-stable – official OWASP ZAP
  • docker pull wpscanteam/wpscan –  WPScan oficial
  • docker pull citizenstig/dvwa –  Aplicativo Web Vulnerável Maldito (DVWA)
  • docker pull wpscanteam/vulnerablewordpress –  Instalação vulnerável do WordPress
  • docker pull hmlio/vaas-cve-2014-6271 –  Vulnerabilidade como serviço: Shellshock
  • docker pull hmlio/vaas-cve-2014-0160 –  Vulnerabilidade como serviço: Heartbleed
  • docker pull opendns/security-ninjas – Security Ninjas
  • docker pull diogomonica/docker-bench-security –  Docker Bench for Security
  • docker pull ismisepaul/securityshepherd –  Pastor de Segurança da OWASP
  • docker pull danmx/docker-owasp-webgoat –  Imagem da janela de encaixe OWASP WebGoat Project
  • docker-compose build && docker-compose up –  OWASP NodeGoat
  • docker pull citizenstig/nowasp –  Aplicação prática de teste de caneta na Web OWASP Mutillidae II
  • docker pull bkimminich/juice-shop –  Loja de sucos OWASP
  • docker pull kalilinux/kali-linux-docker – Imagem do  Kali Linux Docker
  • docker pull phocean/msf –  docker-metasploit

Estruturas com vários paradigmas

  • Metasploit – Ferramentas de hackers pós-exploração para equipes de segurança ofensivas para ajudar a verificar vulnerabilidades e gerenciar avaliações de segurança.
  • Armitage  – front-end da GUI baseada em Java para o Metasploit Framework.
  • Faraday  – ambiente de teste integrado multiusuário para equipes vermelhas que realizam testes de penetração cooperativos, auditorias de segurança e avaliações de risco.
  • ExploitPack  – Ferramenta gráfica para automatizar testes de penetração fornecidos com muitas explorações pré-empacotadas.
  • Pupy  – ferramenta remota de administração e pós-exploração multiplataforma (Windows, Linux, macOS, Android),

Leia tambémDEFCON  – 2017 Hackers Presentation Listas completas de PDF com técnicas avançadas de hacking

Scanners de vulnerabilidade

  • Nexpose  – Mecanismo comercial de avaliação de vulnerabilidades e gerenciamento de riscos que se integra ao Metasploit, vendido pela Rapid7.
  • Nessus  – Plataforma comercial de gerenciamento de vulnerabilidades, configuração e avaliação de conformidade, vendida pela Tenable.
  • OpenVAS  – Implementação de software livre do popular sistema de avaliação de vulnerabilidades Nessus.
  • Vuls  – Verificador de vulnerabilidades sem agente para GNU / Linux e FreeBSD, escrito em Go.

Analisadores estáticos

  • Brakeman  – Verificador de vulnerabilidade de segurança de análise estática para aplicativos Ruby on Rails.
  • cppcheck  – Analisador estático C / C ++ extensível focado em encontrar bugs.
  • FindBugs  – Analisador estático de software livre para procurar erros no código Java.
  • sobelow  – análise estática focada em segurança para o Phoenix Framework.
  • bandit  – Analisador estático orientado para segurança para código python.

Scanners da Web

  • Nikto  – Servidor da web de caixa preta barulhento, mas rápido, e scanner de vulnerabilidades de aplicativos da web.
  • Arachni  – Estrutura com script para avaliar a segurança de aplicativos da web.
  • w3af – Ferramentas de hackers para ataque a aplicativos da Web e estrutura de auditoria.
  • Wapiti  – Varredor de vulnerabilidades de aplicativos da web de caixa preta com fuzzer embutido.
  • SecApps  – suíte de testes de segurança de aplicativos da web no navegador.
  • WebReaver  – Scanner gráfico comercial e de vulnerabilidades para aplicativos da web desenvolvido para macOS.
  • WPScan – Hacking Tools of Black box, scanner de vulnerabilidades do WordPress.
  • cms-explorer  – Revele os módulos, plugins, componentes e temas específicos que estão executando vários sites equipados com sistemas de gerenciamento de conteúdo.
  • joomscan – uma das melhores ferramentas de hackers para o scanner de vulnerabilidades Joomla.
  • ACSTIS  – Detecção automatizada de injeção de modelo do lado do cliente (escape / desvio de sandbox) para o AngularJS.

Ferramentas de Rede

  • zmap  – Scanner de rede de código aberto que permite que os pesquisadores realizem facilmente estudos de rede em toda a Internet.
  • nmap  – Verificador de segurança gratuito para exploração de rede e auditorias de segurança.
  • pig – uma das ferramentas de hacking para criação de pacotes GNU / Linux.
  • scanless  – Utilitário para usar sites para realizar verificações de portas em seu nome, para não revelar seu próprio IP.
  • tcpdump / libpcap  – Analisador de pacotes comum que é executado sob a linha de comando.
  • Wireshark  – Analisador de protocolo de rede gráfico de plataforma cruzada amplamente utilizado.
  • Network-Tools.com  – Website que oferece uma interface para vários utilitários de rede básicas, como  ping,  traceroute,  whoise muito mais.
  • netsniff-ng  – canivete suíço para cheirar em rede.
  • Intercepter-NG  – Kit de ferramentas de rede multifuncional.
  • SPARTA  – Interface gráfica que oferece acesso programável e configurável às ferramentas existentes de varredura e enumeração da infraestrutura de rede.
  • dnschef – Highly configurable DNS proxy for pentesters.
  • DNSDumpster – uma das ferramentas de hackers para o serviço de reconhecimento e pesquisa de DNS online.
  • CloudFail  – Desmascara os endereços IP do servidor ocultos atrás do Cloudflare pesquisando registros antigos do banco de dados e detectando DNS mal configurado.
  • dnsenum  – script Perl que enumera informações de DNS de um domínio, tenta transferências de zona, executa um ataque no estilo de dicionário de força bruta e executa pesquisas inversas nos resultados.
  • dnsmap – Uma das ferramentas de hackers para o mapeador de rede DNS passivo.
  • dnsrecon – Uma das ferramentas de hacking para o script de enumeração de DNS.
  • dnstracer  – determina de onde um determinado servidor DNS obtém suas informações e segue a cadeia de servidores DNS.
  • passivedns-client  – Ferramenta de biblioteca e consulta para consultar vários provedores DNS passivos.
  • passivedns  – sniffer de rede que registra todas as respostas do servidor DNS para uso em uma configuração DNS passiva.
  • Varredura em massa – as melhores ferramentas de hacking para o scanner de porta TCP, expele pacotes SYN de forma assíncrona, varrendo a Internet inteira em menos de 5 minutos.
  • Zarp  – Ferramenta de ataque à rede centrada na exploração de redes locais.
  • mitmproxy  – Proxy HTTP interceptador com capacidade para TLS interativo para testadores de penetração e desenvolvedores de software.
  • Morpheus  – Ferramentas automatizadas de invasão ettercap TCP / IP.
  • mallory  – proxy HTTP / HTTPS sobre SSH.
  • SSH MITM  – intercepta conexões SSH com um proxy; todas as senhas e sessões de texto sem formatação são registradas no disco.
  • Netzob  – Engenharia reversa, geração de tráfego e difusão de protocolos de comunicação.
  • DET  – Prova de conceito para executar a exfiltração de dados usando um ou vários canais ao mesmo tempo.
  • pwnat  – faz furos em firewalls e NATs.
  • dsniff  – Coleção de ferramentas para auditoria e pentesting de rede.
  • tgcd  – Utilitário de rede Unix simples para estender a acessibilidade dos serviços de rede baseados em TCP / IP além dos firewalls.
  • smbmap  – ferramenta útil de enumeração SMB.
  • scapy  – programa e biblioteca de manipulação de pacotes interativos baseados em Python.
  • Dshell  – Estrutura de análise forense de rede.
  • Debookee  – Analisador de tráfego de rede simples e poderoso para macOS.
  • Dripcap  – Analisador de pacotes com cafeína.
  • Kit de ferramentas de exploração da impressora (PRET)  – Ferramenta para testes de segurança de impressoras capazes de conectividade IP e USB, difusão e exploração de recursos de linguagem de impressora PostScript, PJL e PCL.
  • Praeda  – Coletor de dados de impressora multifuncional automatizado para coletar dados utilizáveis ​​durante avaliações de segurança.
  • routersploit  – estrutura de exploração de código aberto semelhante ao Metasploit, mas dedicada a dispositivos incorporados.
  • evilgrade  – Estrutura modular para tirar proveito de implementações ruins de atualização injetando atualizações falsas.
  • XRay  – Ferramenta de automação de descoberta e reconhecimento de (sub) domínios de rede.
  • Ettercap  – Conjunto abrangente e maduro para ataques de máquina no meio.
  • BetterCAP  – Estrutura MITM modular, portátil e facilmente extensível.
  • CrackMapExec  – Um canivete suíço para redes pentesting.
  • impacket  – Uma coleção de classes Python para trabalhar com protocolos de rede.

Ferramentas de hackers de rede sem fio

  • Aircrack-ng  – Conjunto de testes de penetração e lista de ferramentas de hackers para auditar redes sem fio.
  • Kismet  – Detector de rede sem fio, sniffer e IDS.
  • Reaver  – ataque de força bruta contra o WiFi Protected Setup.
  • Wifite  – Ferramenta de ataque sem fio automatizada.
  • Fluxion  – Conjunto de ataques WPA automatizados baseados em engenharia social.

Ferramentas de segurança da camada de transporte

  • SSLyze  – Analisador de configuração TLS / SSL rápido e abrangente para ajudar a identificar configurações incorretas de segurança.
  • tls_prober  – Imprime a implementação SSL / TLS de um servidor.
  • testssl.sh  – Ferramenta de linha de comando que verifica o serviço de um servidor em qualquer porta para suporte a cifras TLS / SSL, protocolos e também algumas falhas criptográficas.

Exploração na Web

  • OWASP Zed Attack Proxy (ZAP)  – proxy interceptador e fuzzer HTTP com scripts e rico em recursos para aplicativos da Web para teste de penetração.
  • Fiddler  – Proxy gratuito de depuração da web em várias plataformas com ferramentas complementares fáceis de usar.
  • Burp Suite – Uma das plataformas integradas do Hacking Tools para executar testes de segurança de aplicativos da web.
  • autochrome  – Fácil de instalar um navegador de teste com todas as configurações apropriadas necessárias para o teste de aplicativos da web com suporte nativo ao Burp, do NCCGroup.
  • Estrutura de exploração do navegador (BeEF)  – servidor de comando e controle para entregar explorações a navegadores da Web solicitados.
  • Estrutura de teste da Web ofensiva (OWTF)  – estrutura baseada em Python para testar aplicativos da Web com base no OWASP Testing Guide.
  • Framework de exploração do WordPress  – framework Ruby para desenvolvimento e uso de módulos que auxiliam no teste de penetração de sites e sistemas do WordPress.
  • WPSploit  – Explore sites do WordPress com o Metasploit.
  • SQLmap  – Injeção automática de SQL e ferramenta de aquisição de banco de dados.
  • tplmap  – Injeção automática de modelos no lado do servidor e invasão de ferramentas da Web.
  • weevely3  – Shell da Web armado .
  • Wappalyzer  – O Wappalyzer descobre as tecnologias usadas nos sites.
  • WhatWeb  – Impressora digital de sites.
  • BlindElephant  – Impressora digital de aplicativos da Web.
  • wafw00f  – Identifica e imprime os produtos WAF (Web Application Firewall).
  • fimap  – Encontre, prepare, audite, explore e até o Google automaticamente para encontrar erros de LFI / RFI.
  • Kadabra  – LFI automático operar e scanner.
  • Kadimus  – ferramenta de verificação e exploração de LFI.
  • liffy  – ferramenta de exploração de LFI.
  • Commix  – Ferramenta automatizada de injeção e exploração de comandos do sistema operacional, tudo em um.
  • DVCS Ripper  – sistemas de controle de versão Rip acessíveis pela Web (distribuídos): SVN / GIT / HG / BZR.
  • GitTools – Uma das ferramentas de hackers que localizam e baixam automaticamente .git repositórios acessíveis pela Web  .
  • sslstrip  –
    Uma das Demonstrações das Ferramentas de Hacking dos ataques de remoção de HTTPS.
  • sslstrip2  – versão SSLStrip para derrotar o HSTS.
  • NoSQLmap  – Injeção automática de NoSQL e ferramenta de aquisição de banco de dados.
  • VHostScan  – Um scanner de host virtual que realiza pesquisas inversas, pode ser usado com ferramentas dinâmicas, detectar cenários abrangentes, aliases e páginas padrão dinâmicas.
  • FuzzDB  – Dicionário de padrões de ataque e primitivos para injeção de falhas de aplicativos de caixa preta e descoberta de recursos.
  • EyeWitness  – Ferramenta para capturar imagens de sites, fornecer algumas informações de cabeçalho do servidor e identificar credenciais padrão, se possível.
  • webscreenshot  – Um script simples para fazer capturas de tela da lista de sites.

Hex Editors

  • HexEdit.js  – edição hexadecimal baseada em navegador.
  • Hexinator  – o melhor editor hexadecimal do mundo (proprietário, comercial).
  • Frhed  – Editor de arquivos binários para Windows.
  • 0xED  – Editor hexadecimal nativo do macOS que suporta plug-ins para exibir tipos de dados personalizados.

Ferramentas de análise de formato de arquivo

  • Kaitai Struct  – Formatos de arquivo e linguagem de dissecação de protocolos de rede e IDE da web, gerando analisadores em C ++, C #, Java, JavaScript, Perl, PHP, Python, Ruby.
  • Veles  – Ferramenta de visualização e análise de dados binários.
  • Hachoir  – biblioteca Python para visualizar e editar um fluxo binário como árvore de campos e ferramentas para extração de metadados.

Ferramentas de evasão de defesa

  • Veil  – Gere cargas úteis de metasploit que ignoram soluções antivírus comuns.
  • shellsploit  – Gera código de shell personalizado, backdoors, injetores, opcionalmente ofusca todos os bytes através de codificadores.
  • Hyperion  – Criptografador de tempo de execução para executáveis ​​portáteis de 32 bits (“PE  .exes”).
  • Ferramenta de Evasão do AntiVírus (AVET)  – Explorações pós-processo que contêm arquivos executáveis ​​direcionados para máquinas Windows para evitar serem reconhecidos pelo software antivírus.
  • peCloak.py  – Automatiza o processo de ocultar um executável malicioso do Windows da detecção de antivírus (AV).
  • peCloakCapstone  – Forquilha multiplataforma da ferramenta de evasão de antivírus de malware automatizada peCloak.py.
  • UniByAv  – Ofuscador simples que utiliza código de shell bruto e gera executáveis ​​compatíveis com o Antivírus usando uma chave XOR de 32 bits e forçada a brutalidade.

Ferramentas de Hack de Hash Cracking

  • John the Ripper – Uma das melhores ferramentas de hacking para quebra de senha rápida.
  • Hashcat – Outra das Ferramentas de Hacking O cracker de hash mais rápido.
  • CeWL  – gera listas de palavras personalizadas, acessando o site de um alvo e coletando palavras únicas.
  • Cracker JWT  – Cracker simples de força bruta do token HS256 JWT.
  • Rar Crack – RAR bruteforce cracker.
  • Carteira BruteForce  – Encontre a senha de um arquivo de carteira criptografado (ou seja  wallet.dat).

Utilitários do Windows

  • Sysinternals Suite  – Os utilitários de solução de problemas do Sysinternals.
  • Editor de credenciais do Windows  – Inspecione as sessões de logon e adicione, altere, liste e exclua credenciais associadas, incluindo tíquetes Kerberos.
  • mimikatz  – Ferramenta de extração de credenciais para o sistema operacional Windows.
  • PowerSploit  – Estrutura de pós-exploração do PowerShell.
  • Sugestor de exploração do Windows  – detecta possíveis patches ausentes no destino.
  • Respondente  – envenenador LLMNR, NBT-NS e MDNS.
  • Bloodhound  – Explorador de relações de confiança gráfica do Active Directory.
  • Império  – agente de pós-exploração Pure PowerShell.
  • Fibratus  – Ferramenta para exploração e rastreamento do kernel do Windows.
  • wePWNise  – Gera código VBA independente da arquitetura para ser usado em documentos ou modelos do Office e automatiza ignorando o controle de aplicativos e explorando o software de mitigação.
  • redsnarf  – Ferramenta de pós-exploração para recuperar hashes e credenciais de senha de estações de trabalho, servidores e controladores de domínio do Windows.
  • Magic Unicorn  – gerador de código de shell para vários vetores de ataque, incluindo macros do Microsoft Office, PowerShell, aplicativos HTML (HTA) ou  certutil (usando certificados falsos).
  • DeathStar  – script Python que usa a API RESTful do Empire para automatizar a obtenção de direitos de administrador de domínio em ambientes do Active Directory.

Utilitários GNU / Linux

  • Sugestor de exploração do Linux  – Relatório heurístico sobre explorações potencialmente viáveis ​​para um determinado sistema GNU / Linux.

Utilitários do macOS

  • Bella  – Ferramenta de mineração de dados pós-exploração e administração remota do Python Pure para macOS.

Ferramentas DDoS

  • LOIC  – Ferramenta de estresse de rede de código aberto para Windows.
  • JS LOIC  – versão JavaScript do navegador do LOIC.
  • SlowLoris  – ferramenta de DoS que usa baixa largura de banda no lado atacante.
  • HOIC  – Versão atualizada do canhão de íon de baixa órbita, possui ‘boosters’ para contornar medidas comuns.
  • T50  – Ferramenta de estresse de rede mais rápida.
  • UFONet  – Abusa do HTTP da camada 7 do OSI para criar / gerenciar ‘zumbis’ e conduzir diferentes ataques usando; GETPOST, multithreading, proxies, métodos de falsificação de origem, técnicas de evasão de cache, etc.

Ferramentas de engenharia social

  • Kit de Ferramentas de Engenheiro Social (SET)  – Estrutura de pentest de código aberto projetada para engenharia social com vários vetores de ataque personalizados para fazer ataques críveis rapidamente.
  • King Phisher – Um dos kits de ferramentas da campanha Hacking Tools for Phishing usado para criar e gerenciar vários ataques simultâneos de phishing com conteúdo personalizado de servidor e email.
  • Evilginx  – estrutura de ataque MITM usada para credenciais de phishing e cookies de sessão de qualquer serviço da Web.
  • wifiphisher  – Ataques de phishing automatizados contra redes WiFi.
  • Catphish  – Ferramenta para phishing e espionagem corporativa escrita em Ruby.
  • Beelogger  – Ferramenta para gerar keylooger.

Ferramentas OSINT

  • Maltego – Um dos ferramentas de hackers e software proprietário para inteligência de código aberto e forense, da Paterva.
  • theHarvester  – Coletor de e-mail, subdomínio e nomes de pessoas.
  • assustador  – ferramenta OSINT de geolocalização.
  • metagoofil  – Colheitadeira de metadados.
  • Google Hacking Database  – Banco de dados de Google dorks; pode ser usado para reconhecimento.
  • Google-dorks  – Google dorks comuns e outros que você provavelmente não conhece.
  • GooDork  – Linha de comando da ferramenta de dorking do Google.
  • dork-cli  – Linha de comando da ferramenta dork do Google.
  • Censys  – Coleta dados sobre hosts e sites por meio de verificações diárias do ZMap e ZGrab.
  • Shodan  – o primeiro mecanismo de pesquisa do mundo para dispositivos conectados à Internet.
  • recon-ng – Um dos frameworks de Reconhecimento da Web com ferramentas completas para hackers, escrito em Python.
  • github-dorks  – ferramenta CLI para verificar repositórios / organizações do Github quanto a possíveis vazamentos de informações confidenciais.
  • vcsmap  – Ferramenta baseada em plug-in para varrer os sistemas públicos de controle de versão em busca de informações confidenciais.
  • Spiderfoot  – ferramenta de automação OSINT de várias fontes com uma interface da web e relatórios de visualizações
  • BinGoo  – Bing e Bing Dorking Tool baseados em basquete do GNU / Linux.
  • reconhecimento rápido  – Execute idas do Google em um domínio.
  • snitch  – Coleta de informações via idiotas.
  • Sn1per – ons das ferramentas de hackers para o scanner Pentest Recon automatizado.
  • Multidão de ameaças  – Motor de busca de ameaças.
  • Virus Total  – O VirusTotal é um serviço gratuito que analisa arquivos e URLs suspeitos e facilita a detecção rápida de vírus, worms, cavalos de Troia e todos os tipos de malware.
  • DataSploit  – visualizador OSINT utilizando Shodan, Censys, Clearbit, EmailHunter, FullContact e Zoomeye nos bastidores.
  • AQUATONE  – Ferramenta de descoberta de subdomínio, utilizando várias fontes abertas, produzindo um relatório que pode ser usado como entrada para outras ferramentas.
  • Intrigue  – Estrutura automatizada de descoberta de OSINT e Attack Surface com API, UI e CLI poderosas.
  • ZoomEye  – Motor de busca do ciberespaço que permite ao usuário encontrar componentes de rede específicos.

Ferramentas de anonimato

  • Tor  – Software livre e rede de sobreposição roteada com cebola que o ajudam a se defender contra a análise de tráfego.
  • OnionScan – Uma das ferramentas de hacking para investigar a Dark Web, encontrando problemas de segurança operacional introduzidos pelos operadores de serviços ocultos do Tor.
  • I2P  – O Projeto Invisível da Internet.
  • Nipe  – Script para redirecionar todo o tráfego da máquina para a rede Tor.
  • O que todo navegador sabe sobre você  – Página abrangente de detecção para testar a configuração do seu navegador da Web quanto a vazamentos de privacidade e identidade.

Ferramentas de engenharia reversa

  • Desmontador interativo (IDA Pro)  – Desmontador e depurador proprietário com vários processadores para Windows, GNU / Linux ou macOS; também possui uma versão gratuita,  IDA Free .
  • WDK / WinDbg  – Kit de driver do Windows e WinDbg.
  • OllyDbg  – depurador x86 para binários do Windows que enfatiza a análise de código binário.
  • Radare2  – Código aberto, estrutura de engenharia reversa de plataforma cruzada.
  • x64dbg  – Depurador de código aberto x64 / x32 para Windows.
  • Depurador de imunidade  – maneira poderosa de escrever explorações e analisar malware.
  • Depurador de Evan  – depurador do tipo OllyDbg para GNU / Linux.
  • Medusa  – Desmontador interativo de código aberto e plataforma cruzada.
  • plasma  – Desmontador interativo para x86 / ARM / MIPS. Gera pseudo-código recuado com código de sintaxe colorido.
  • pedag  – Assistência ao desenvolvimento de exploração de Python para GDB.
  • dnSpy – uma das ferramentas de hacking para engenharia reversa de assemblies .NET.
  • binwalk  – Ferramenta rápida e fácil de usar para analisar, fazer engenharia reversa e extrair imagens de firmware.
  • PyREBox  – Sandbox de engenharia reversa com script Python da Cisco-Talos.
  • Voltron  – Kit de ferramentas da interface do usuário do depurador extensível escrito em Python.
  • Capstone  – Estrutura leve de desmontagem multiplataforma e multi-arquitetura.
  • rVMI  – Depurador em esteróides; inspecione os processos do espaço do usuário, drivers do kernel e ambientes de pré-inicialização em uma única ferramenta.
  • Frida  – Kit de ferramentas de instrumentação dinâmica para desenvolvedores, engenheiros reversos e pesquisadores de segurança.

Ferramentas de acesso físico

  • LAN Turtle  – “Adaptador Ethernet USB” secreto que fornece acesso remoto, coleta de inteligência de rede e recursos MITM quando instalado em uma rede local.
  • USB Rubber Ducky  – Plataforma personalizável de ataque por injeção de teclas, disfarçada como um pendrive USB.
  • Poisontap  – os cookies da Siphons , expõem o roteador interno (do lado da LAN) e instalam o backdoor da Web em computadores bloqueados.
  • Abacaxi WiFi  – Plataforma de testes sem fio de auditoria e penetração.
  • Proxmark3  – kit de ferramentas de clonagem, repetição e falsificação de RFID / NFC, geralmente usado para analisar e atacar cartões / leitores de proximidade, chaves / keyfobs sem fio e muito mais.

Ferramentas de canal lateral

  • ChipWhisperer  – Conjunto completo de ferramentas de código-fonte aberto para análise de energia de canal lateral e ataques de falha.

Ferramentas CTF

  • ctf-tools  – Conjunto de scripts de instalação para instalar várias ferramentas de pesquisa de segurança, fácil e rapidamente implementável em novas máquinas.
  • Pwntools  – estrutura de desenvolvimento de exploração rápida criada para uso em CTFs.
  • RsaCtfTool  – Descriptografar dados criptografados usando chaves RSA fracas e recuperar chaves privadas de chaves públicas usando uma variedade de ataques automatizados.

Modelos de relatório de teste de penetração

  • Relatórios Públicos de Pentesting  – Lista com curadoria de relatórios de testes de penetração pública divulgados por várias empresas de consultoria e grupos de segurança acadêmica.
  • Pentesting Report Template – testandverification.com template.
  • Pentesting Report Template – hitachi-systems-security.com template.
  • Pentesting Report Template – lucideus.com template.
  • Pentesting Report Template – crest-approved.org templage.
  • Pentesting Report Template – pcisecuritystandards.org template.

Livros

Livros de teste de penetração

  • A Arte da Exploração por Jon Erickson, 2008
  • Metasploit: O Guia do Testador de Penetração por David Kennedy et al., 2011
  • Teste de penetração: uma introdução prática ao hacking por Georgia Weidman, 2014
  • Rtfm: Manual de Campo da Equipe Vermelha por Ben Clark, 2014
  • The Hacker Playbook de Peter Kim, 2014
  • Noções básicas de hackers e testes de penetração por Patrick Engebretson, 2013
  • Teste de penetração profissional por Thomas Wilhelm, 2013
  • Teste avançado de penetração para ambientes altamente seguros por Lee Allen, 2012
  • Python violento por TJ O’Connor, 2012
  • Fuzzing: descoberta de vulnerabilidade de força bruta por Michael Sutton et al., 2007
  • Black Hat Python: Programação em Python para Hackers e Pentesters por Justin Seitz, 2014
  • Teste de penetração: procedimentos e metodologias pelo Conselho da CE, 2010
  • Acesso não autorizado: teste de penetração física para equipes de segurança de TI por Wil Allsopp, 2010
  • Hacking avançado contra ameaças persistentes: a arte e a ciência de invadir qualquer organização por Tyler Wrightson, 2014
  • Diário do caçador de insetos por Tobias Klein, 2011
  • Teste Avançado de Penetração por Wil Allsopp, 2017

Hackers Handbook Series

  • Manual do Hacker de Banco de Dados, David Litchfield et al., 2005
  • Manual do Shellcoders de Chris Anley et al., 2007
  • Manual do Hacker do Mac por Charlie Miller e Dino Dai Zovi, 2009
  • Manual dos hackers de aplicativos da Web de D. Stuttard, M. Pinto, 2011
  • Manual para hackers do iOS, de Charlie Miller et al., 2012
  • Android Hackers Handbook, de Joshua J. Drake et al., 2014
  • Manual do Browser Hackers, de Wade Alcorn et al., 2014
  • Manual para hackers de aplicativos móveis de Dominic Chell et al., 2015
  • Manual do Car Hacker por Craig Smith, 2016

Desenvolvimento defensivo

  • Info-Sec Holístico para Desenvolvedores Web (Fascicle 0)
  • Info-Sec holístico para desenvolvedores da Web (fascículo 1)

Livros de análise de rede

  • Digitalização em rede Nmap por Gordon Fyodor Lyon, 2009
  • Análise prática de pacotes por Chris Sanders, 2011
  • Análise de rede Wireshark por Laura Chappell & Gerald Combs, 2012
  • Forense em rede: rastreando hackers pelo ciberespaço por Sherri Davidoff & Jonathan Ham, 2012

Livros de engenharia reversa

  • Engenharia reversa para iniciantes por Dennis Yurichev
  • Hackeando o Xbox por Andrew Huang, 2003
  • O livro profissional da IDA de Chris Eagle, 2011
  • Engenharia reversa prática por Bruce Dang et al., 2014
  • Gray Hat Hacking O Manual do Hacker Ético por Daniel Regalado et al., 2015

Livros de análise de malware

  • Análise prática de malware por Michael Sikorski e Andrew Honig, 2012
  • A Arte da Memória Forense por Michael Hale Ligh et al., 2014
  • Livro de receitas e DVD do analista de malware de Michael Hale Ligh et al., 2010

Livros do Windows

  • Windows Internals por Mark Russinovich et al., 2012
  • Solução de problemas com as Ferramentas Sysinternals do Windows por Mark Russinovich & Aaron Margosis, 2016

Livros de Engenharia Social

  • A arte da decepção por Kevin D. Mitnick e William L. Simon, 2002
  • A Arte da Intrusão por Kevin D. Mitnick e William L. Simon, 2005
  • Fantasma nos fios por Kevin D. Mitnick e William L. Simon, 2011
  • No Tech Hacking por Johnny Long e Jack Wiles, 2008
  • Engenharia social: a arte do hacking humano por Christopher Hadnagy, 2010
  • Desmascarando o engenheiro social: o elemento humano da segurança por Christopher Hadnagy, 2014
  • Engenharia social em segurança de TI: ferramentas, táticas e técnicas por Sharon Conheady, 2014

Bloquear livros de separação

  • Seleção prática de fechaduras por Deviant Ollam, 2012
  • Chaves do Reino por Deviant Ollam, 2012
  • Lock Picking: Excesso de detalhes por Salomão
  • Livros de Eddie the Wire

Leitura sugerida pela Defcon – Ferramentas de hacking

  • Defcon Sugestão de Leitura

Bancos de dados de vulnerabilidade – Ferramentas de hacking

  • Vulnerabilidades e exposições comuns (CVE)  – Dicionário de nomes comuns (ou seja, identificadores de CVE) para vulnerabilidades de segurança conhecidas publicamente.
  • Banco de Dados Nacional de Vulnerabilidade (NVD)  – O Banco de Dados Nacional de Vulnerabilidade do governo dos Estados Unidos fornece metadados adicionais (pontuação CPE, CVSS) da lista CVE padrão, juntamente com um mecanismo de pesquisa refinado.
  • Banco de dados de notas de vulnerabilidade do US-CERT  – Resumos, detalhes técnicos, informações sobre remediação e listas de fornecedores afetados por vulnerabilidades de software, agregados pela equipe de resposta a emergências de computadores dos Estados Unidos (US-CERT).
  • Divulgação total  – Fórum público, neutro em relação ao fornecedor, para discussão detalhada de vulnerabilidades, geralmente publica detalhes antes de muitas outras fontes.
  • Bugtraq (BID)  – banco de dados de identificação de bug de segurança de software compilado a partir de envios para a lista de ferramentas de teste de penetração da Mailing SecurityFocus e outras fontes, operadas pela Symantec, Inc.
  • Exploit-DB  – Projeto sem fins lucrativos que hospeda explorações de vulnerabilidades de software, fornecidas como serviço público pela Offensive Security.
  • Boletins de segurança da Microsoft  – Anúncios de problemas de segurança descobertos no software da Microsoft, publicados pelo Microsoft Security Response Center (MSRC).
  • Microsoft Security Advisories  – Arquivo de avisos de segurança que afetam o software da Microsoft.
  • Mozilla Foundation Security Advisories  – Arquivo de avisos de segurança que afetam o software Mozilla, incluindo o Navegador Firefox.
  • Tempestade de pacotes  – compêndio de explorações, avisos, ferramentas e outros recursos relacionados à segurança agregados em todo o setor.
  • CXSecurity  – Arquivo de vulnerabilidades publicadas do software CVE e Bugtraq, com referência cruzada com um banco de dados do Google dork para descobrir a vulnerabilidade listada.
  • SecuriTeam  – Fonte independente de informações de vulnerabilidade de software.
  • Laboratório de vulnerabilidades  – Fórum aberto para avisos de segurança organizados por categoria de destino de exploração.
  • Zero Day Initiative  – Programa de recompensas de bugs com o arquivo publicamente acessível de avisos de segurança publicados, operado pela TippingPoint.
  • Vulners  – banco de dados de segurança de vulnerabilidades de software.
  • Inj3ct0r  ( serviço Onion ) – explora o agregador de informações de mercado e vulnerabilidade.
  • Open Source Vulnerability Database (OSVDB)  – Arquivo histórico de vulnerabilidades de segurança em equipamentos computadorizados, não adicionando mais ao seu banco de dados de vulnerabilidades a partir de abril de 2016.
  • HPI-VDB  – Agregador de vulnerabilidades de software com referência cruzada, oferecendo acesso gratuito à API, fornecido pelo Hasso-Plattner Institute, Potsdam.

Cursos de segurança – Ferramentas de hackers – Ferramentas de hackers

  • Treinamento ofensivo de segurança  – Treinamento dos desenvolvedores do BackTrack / Kali.
  • SANS Security Training  – Treinamento e Certificação em Segurança de Computadores.
  • Open Security Training  – Material de treinamento para aulas de segurança de computadores.
  • Guia de Campo do CTF  – Tudo o que você precisa para vencer sua próxima competição no CTF.
  • ARIZONA CYBER WARFARE RANGE  – exercícios de fogo vivo 24 × 7 para iniciantes, através de operações no mundo real; capacidade de progressão ascendente no mundo real da guerra cibernética.
  • Cybrary  – Cursos gratuitos de hacking ético e testes avançados de penetração. Os cursos avançados de teste de penetração são baseados no livro ‘Teste de penetração em ambientes altamente seguros’.
  • Estudante de segurança de computadores  – Muitos tutoriais gratuitos, ótimos para iniciantes, com uma assinatura de US $ 10 / mês desbloqueiam todo o conteúdo.
  • Agência da União Européia para segurança de redes e informações  – material de treinamento sobre segurança cibernética ENISA

Conferências de Segurança da Informação – Ferramentas de Hacking

  • DEF CON  – Convenção anual sobre hackers em Las Vegas.
  • Black Hat  – Conferência anual de segurança em Las Vegas.
  • BSides  – Estrutura para organizar e realizar conferências de segurança.
  • CCC  – Reunião anual da cena internacional de hackers na Alemanha.
  • DerbyCon  – Conferência anual de hackers com sede em Louisville.
  • PhreakNIC  – Conferência de tecnologia realizada anualmente no meio do Tennessee.
  • ShmooCon  – Convenção anual dos hackers da costa leste dos EUA.
  •  Conferência CarolinaCon – Infosec, realizada anualmente na Carolina do Norte.
  • CHCon  – Christchurch Hacker Con, único hacker da Ilha Sul da Nova Zelândia.
  • SummerCon  – Uma das mais antigas convenções de hackers, realizada durante o verão.
  • Hack.lu  – Conferência anual realizada no Luxemburgo.
  • Hackfest  – Maior conferência de hackers do Canadá.
  • HITB  – Conferência de segurança de conhecimento profundo realizada na Malásia e na Holanda.
  • Troopers  – Evento anual anual de segurança de TI com workshops realizados em Heidelberg, Alemanha.
  • Hack3rCon  – Conferência anual de hackers nos EUA.
  • ThotCon  – Conferência anual sobre hackers nos EUA, realizada em Chicago.
  • LayerOne  – Conferência anual de segurança nos EUA, realizada toda primavera em Los Angeles.
  • DeepSec  – Conferência de Segurança em Viena, Áustria.
  • SkyDogCon  – Conferência de tecnologia em Nashville.
  • SECUINSIDE  – Conferência de Segurança em  Seul .
  • DefCamp  – Maior Conferência de Segurança da Europa Oriental, realizada anualmente em Bucareste, Romênia.
  • AppSecUSA  – Conferência anual organizada pela OWASP.
  • BruCON  – Conferência anual de segurança na Bélgica.
  • Infosecurity Europe  – Evento número um da Europa em segurança da informação, realizado em Londres, Reino Unido.
  • Nullcon  – Conferência anual em Delhi e Goa, na Índia.
  • RSA Conference USA  – Conferência anual de segurança em San Francisco, Califórnia, EUA.
  • Swiss Cyber ​​Storm  – Conferência anual de segurança em Lucerna, Suíça.
  • Conferência do Virus Bulletin  – Conferência anual a ser realizada em Denver, EUA, para 2016.
  • Ekoparty  – Maior Conferência de Segurança da América Latina, realizada anualmente em Buenos Aires, Argentina.
  • 44Con  – Conferência Anual de Segurança, realizada em Londres.
  • BalCCon  – Congresso dos Computadores dos Balcãs, realizado anualmente em Novi Sad, Sérvia.
  • FSec  – FSec – Encontro Croata de Segurança da Informação em Varaždin, Croácia.

Revistas de segurança da informação – Ferramentas de hackers

  • 2600: The Hacker Quarterly  – publicação americana sobre tecnologia e computador “underground”.
  • Revista Phrack  – De longe, o zine hacker mais antigo

Listas impressionantes – Ferramentas de hackers 

  • Kali Linux Tools – Lista de ferramentas de hackers presentes no Kali Linux.
  • SecTools – Principais 125 ferramentas de hackers de segurança de rede.
  • Pentest Cheat Sheets  – Awesome Pentest Cheat Sheets.
  • Programação C / C ++  – Um dos principais idiomas para ferramentas de segurança de código aberto.
  • Programação .NET  – Framework de software para desenvolvimento da plataforma Microsoft Windows.
  • Script de shell  – estruturas de linha de comando, kits de ferramentas, guias e dispositivos.
  • Ruby Programming por @dreikanter  – a linguagem de fato para escrever explorações.
  • Ruby Programming by @markets  – A linguagem de fato para escrever explorações.
  • Ruby Programming por @Sdogruyol  – A linguagem de fato para escrever explorações.
  • Programação JavaScript  – Desenvolvimento e script no navegador.
  • Programação do Node.js. por @sindresorhus  – lista com curadoria de pacotes e recursos deliciosos do Node.js.
  • Ferramentas Python para testadores de penetração  – Muitas ferramentas de teste são escritas em Python.
  • Programação Python por @svaksha  – Programação geral em Python.
  • Programação Python por @vinta  – Programação geral em Python.
  • Android Security  – Coleção de recursos relacionados à segurança do Android.
  • Awesome Awesomness  – A lista das listas.
  • AppSec  – Recursos para aprender sobre segurança de aplicativos.
  • CTFs  – estruturas Capture The Flag, bibliotecas etc.
  • InfoSec § Desafios de hackers  – Diretório abrangente de CTFs, jogos de guerra, sites de desafios de hackers, ferramentas de teste de penetração listam exercícios práticos de laboratório e muito mais.
  • Hacking  – Tutoriais, ferramentas e recursos.
  • Honeypots  – Honeypots, ferramentas, componentes e muito mais.
  • Infosec  – Recursos de segurança da informação para pentesting, forense e muito mais.
  • Forense  – Ferramentas e recursos de análise forense gratuitos (principalmente de código aberto).
  • Análise de malware  – Ferramentas e recursos para analistas.
  • Ferramentas PCAP  – Ferramentas para processamento de tráfego de rede.
  • Segurança  – Software, bibliotecas, documentos e outros recursos.
  • Impressionante bloqueio  – guias, ferramentas e outros recursos impressionantes sobre a segurança e o comprometimento de bloqueios, cofres e chaves.
  • SecLists  – coleção de vários tipos de listas usadas durante avaliações de segurança.
  • Palestras de segurança  – lista com curadoria de conferências de segurança.
  • OSINT  – lista OSINT impressionante contendo ótimos recursos.
  • YARA  – YARA regras, ferramentas e pessoas.

Esta coleção de ferramentas de teste de penetração criada com a ajuda dos seguintes colaboradores. O GBHackers on Security e o Minuto da Segurança não aceitam créditos.

Fonte: GBHackers 

Veja também:

O que é Security Onion?

O Security Onion é uma distribuição Linux gratuita e de código aberto para detecção de intrusões, monitoramento de segurança corporativa e gerenciamento de logs. Inclui Elasticsearch, Logstash, Kibana, Snort, Suricata, Bro, Wazuh, Sguil, Squert, CyberChef, NetworkMiner e muitas outras ferramentas de segurança.

Qual ferramenta open source está relacionada à varredura de rede e Auditoria de Sistema?

Checkmk. O Checkmk é uma ferramenta de monitoramento de aplicativos, servidores e rede gratuita e de código aberto. Ele usa plug-ins inteligentes para coletar dados de diferentes tipos de hardware e software e suporta tanto monitoramento baseado em agente como sem agente, via protocolos SNMP e HTTP ou APIs.