Aprendizado e descoberta 5min de Leitura - 05 de junho de 2020

Pentest: as 10 melhores ferramentas usadas no mercado

Homem em frente a um computador.

This post is also available in: Português Español

Você já ouviu falar em pentest? Sabe o que é e para que serve?
Pentest

Pentest – também chamado de teste de intrusão, penetration testing, pen testing e ethical hacking – é a prática de simular um ciberataque contra um sistema computacional, rede, redes sem fio, aplicativo móvel ou aplicação web com propósito de encontrar todas as vulnerabilidades presentes.

Você pode ler mais sobre o que é Pentest e os principais tipos clicando aqui.

Um bom Pentest deve ser realizado e aferido manualmente, ou seja, o profissional que o realiza deve ter um amplo conhecimento de técnicas hacker para encontrar e explorar as vulnerabilidades identificadas.

Este profissional é popularmente conhecido como pentester, ethical hacker ou White hat.

Se você quiser saber um pouco mais sobre hackers White hat e as diferenças entre hackers e crackers, basta clicar aqui.

O profissional hacker ético usa os mesmos recursos utilizadas pelos invasores. Portanto, ele precisa conhecer ferramentas tanto na visão sistêmica, como em sua aplicação prática.

Assim, ele conseguirá visualizar como um invasor poderia tirar vantagem de vulnerabilidades e até onde ele poderia chegar utilizando essas ferramentas.

Continue a leitura e conheça 10 ferramentas amplamente utilizadas no mercado para análise de vulnerabilidades e pentest.

Burp Suite

Quando se trata de proxies transparentes, o Burp é uma ferramenta padrão.

Ele é utilizado para interceptar e manipular diretamente o tráfego web enviado e recebido pelas aplicações. Por padrão pode mapear alvos e scanear vulnerabilidades.

O software é intuitivo e fácil de usar, permitindo que novos usuários comecem a trabalhar de imediato. É altamente configurável e contém inúmeros recursos poderosos para ajudar os pentesters mais experientes com o seu trabalho.

Alguns dos componentes principais do Burp Suite:

  • Um proxy, que permite interceptar, inspecionar e modificar o tráfego entre o navegador e o aplicativo de destino;
  • O Spider: uma ferramenta para rastrear automaticamente aplicações web (web crawling) e identificar conteúdos e funcionalidades.
  • Um scanner avançado de aplicações web, para automatizar a detecção de vários tipos de vulnerabilidade;
  • Uma ferramenta Intruder, para a realização de ataques poderosos e personalizados para encontrar e explorar vulnerabilidades incomuns;
  • Repeater: uma ferramenta para manipular requisições HTTP e WebSocket e analisar a resposta da aplicação;
  • Uma ferramenta Sequencer, para testar a aleatoriedade dos tokens de sessão.
  • A capacidade de salvar seu trabalho e continuar a trabalhar mais tarde;
  • Extensibilidade, permitindo que você facilmente escreva seus próprios plug-ins, para executar tarefas complexas e altamente personalizadas do Burp.

NMAP

O nmap é uma das ferramentas criadas para administradores, auditores e profissionais de segurança. Possui inúmeras funcionalidades, sendo um coringa para esses profissionais.

O nmap permite a execução de scripts personalizados que possibilitam a identificação de informações específicas.

Ele opera realizando escaneamento de alvos, os quais podem ser redes e hosts, estejam eles abertos para a internet ou não.

Ele também escaneia portas de serviços que estão abertas, determina o tipo de serviço, versão e possíveis sistemas operacionais.

Com o nmap você faz uma varredura na rede e obtém respostas de todos os dispositivos que estão conectados.

Metasploit

Metasploit é uma ferramenta que possui uma versão open-source. O Metasploit conta com um conjunto de módulos para investigar e explorar vulnerabilidades em inúmeros sistemas, aplicações, sistemas operacionais e outros.

O objetivo dele é prover um ambiente de pesquisa de exploração de vulnerabilidades. Em sua versão Pro, possui um IPS (Instrusion Prevention System) nativo que ignora payloads, uma interface web e capacidades multiusuário.

Após identificação das vulnerabilidades é realizado a execução do exploit, aplicando técnicas de engenharia reversa ou programação. Assim o exploit é executado em vários cenários, provando a existência de vulnerabilidades.

Está ferramenta é tão poderosa que em vários campeonatos de CTF (capture the flag) sua utilização é proibida.

Maltego

É uma ferramenta que permite de maneira simples e automatizada levantar informações relacionados ao alvo.  Ele é OSINT (Open Source Intelligence), ou seja, ele coletada dados de fontes disponíveis publicamente. É incrível a quantidade de informações que são possíveis coletar. Além disso ele mostra de maneira gráfica como essas informações se relacionam.

Ophcrack

O Ophcrack é um software livre de código aberto que quebra senhas de logon do Windows usando hashes LM por meio de rainbow tables.

A ferramenta serve para ataques de discos de inicialização, como, por exemplo, MBR (Master Boot Record).

Pode ser adicionado a um CD ou pendrive incivilizável, gerando um Live CD. Quando executado em um sistema Windows sem criptografia completa de disco, ele extrai os hashes do sistema operacional.

Hydra

A principal característica dessa ferramenta é ser um cracker de senha baseada em ataques de dicionário em modo online, executados em hosts remotos.

Muito usado para realizar ataques de força bruta em um determinado serviço. O atacante força a entrada em um local protegido por senha, como, por exemplo o SSH (secure Shell).

O Hydra é multitarefa, múltiplas credenciais e senhas podem ser usadas sobre um serviço. Assim, ele acelera significativamente o ataque.

Veil

O Veil possui uma característica que podemos chamar de “Lobo em pele de cordeiro”. Ou seja, ele mascara um conteúdo malicioso em uma informação aparentemente legitima.

São vários os métodos que ele possui para mascarar a área de dados de um pacote, usados para burlar os sistemas de antivírus. Ele pode até mesmo fazer a criptografia destas áreas de dados com algoritmos AES Padrão de Criptografia Avançada, codificá-los e randomizar nomes de variáveis.

John The Ripper

John é um dos melhores crackers de senha do mercado. Ele opera com ataques de dicionário em modo off-line e pode ser executado sobre um arquivo de senhas como o /etc/passwd.

Possui como um dos recursos exclusivos, a capacidade de gerar senhas adicionais a partir de uma lista de palavras existente.

NetCat

Conhecido como nc, é como um canivete suíço para administradores de redes, auditores e pentesters. É uma das mais antigas formas de auditoria e ferramenta administrativa.

O NetCat foi projetado para interagir com portas de serviços diretamente através do fornecimento de um endereço IP, porta e um protocolo.

Essa ferramenta também pode transferir arquivos e estabelecer sessões de host a host.

DirBuster

É ferramenta utilizada para mapear arquivos e diretórios em um website.

Por meio de uma extensa lista, que pode ser personalizada, o DirBuster realiza requisições HTTP ou HTTPs e identifica quais os arquivos e diretórios existem no website, mesmo que estes não possuam um link direto ou estejam mapeados.

É uma ferramenta poderosa para encontrar, por exemplo, páginas de login ocultas.

Pentest

Além das ferramentas citadas, existem muitas outras que são usadas por pentesters e também por cibercriminosos. Porém, os Pentester usam para apontar vulnerabilidades em sistemas de seus clientes, mensurando até onde um invasor conseguiria chegar caso fosse explorar tais vulnerabilidades. Enquanto os cibercriminosos usam para tirar proveito próprio.

Por isso um teste de intrusão é tão importante.

Você pode realizar um Pentest com nosso parceiro, Dédalo, que tem como um de seus principais serviços o teste de intrusão para verificar possíveis vulnerabilidades as quais você está exposto.

This post is also available in: Português Español