Lista completa de ferramentas de teste de penetração e hacking

Para Profissionais e Hackers

 

 

Lista completa de ferramentas de teste de penetração e hacking para hackers e profissionais de segurança. Teste de penetração e  ferramentas de hacking são mais frequentemente usados ​​pelos setores de segurança para testar as vulnerabilidades na rede e nos aplicativos. Aqui, reproduzimos artigo do site GBHackers onde você pode encontrar a lista de Ferramentas abrangentes de teste e penetração de penetração, que abrange a execução da operação de teste de penetração em todo o ambiente.

Lista de Ferramentas de Teste de Penetração e Hacking

Recursos online

Recursos de teste de penetração

Explorar o Desenvolvimento

Recursos OSINT

Recursos de engenharia social

Recursos de separação de trava

Sistemas operacionais

 


Ferramentas de hackers

Distribuições de teste de penetração

  • Kali  – Distribuição GNU / Linux projetada para análise forense digital e testes de penetração
  • ArchStrike  – repositório Arch GNU / Linux para profissionais e entusiastas de segurança.
  • BlackArch – arquiva a distribuição baseada em GNU / Linux com as melhores ferramentas de hacking para testadores de penetração e pesquisadores de segurança.
  • Network Security Toolkit (NST)  – Sistema operacional inicializável baseado em Fedora, projetado para fornecer acesso fácil aos melhores aplicativos de segurança de rede de código aberto.
  • Pentoo  – Live CD focado em segurança, baseado no Gentoo.
  • BackBox  – distribuição baseada no Ubuntu para testes de penetração e avaliações de segurança.
  • Parrot – Distribuição semelhante ao Kali, com várias arquiteturas com 100 ferramentas de hacking.
  • Buscador  – máquina virtual GNU / Linux pré-configurada para pesquisadores online.
  • Fedora Security Lab  – Fornece um ambiente de teste seguro para trabalhar em auditoria de segurança, forense, resgate de sistemas e ensino de metodologias de teste de segurança.
  • Pentesters Framework  – Distro organizado em torno do Padrão de Execução de Teste de Penetração (PTES), fornecendo uma coleção selecionada de utilitários que elimina cadeias de ferramentas frequentemente não utilizadas.
  • A distribuição do AttifyOS  – GNU / Linux focada em ferramentas úteis durante as avaliações de segurança da Internet das Coisas (IoT).

Docker para teste de penetração

Estruturas com vários paradigmas

  • Metasploit – Ferramentas de hackers pós-exploração para equipes de segurança ofensivas para ajudar a verificar vulnerabilidades e gerenciar avaliações de segurança.
  • Armitage  – front-end da GUI baseada em Java para o Metasploit Framework.
  • Faraday  – ambiente de teste integrado multiusuário para equipes vermelhas que realizam testes de penetração cooperativos, auditorias de segurança e avaliações de risco.
  • ExploitPack  – Ferramenta gráfica para automatizar testes de penetração fornecidos com muitas explorações pré-empacotadas.
  • Pupy  – ferramenta remota de administração e pós-exploração multiplataforma (Windows, Linux, macOS, Android),

Leia tambémDEFCON  – 2017 Hackers Presentation Listas completas de PDF com técnicas avançadas de hacking

Scanners de vulnerabilidade

  • Nexpose  – Mecanismo comercial de avaliação de vulnerabilidades e gerenciamento de riscos que se integra ao Metasploit, vendido pela Rapid7.
  • Nessus  – Plataforma comercial de gerenciamento de vulnerabilidades, configuração e avaliação de conformidade, vendida pela Tenable.
  • OpenVAS  – Implementação de software livre do popular sistema de avaliação de vulnerabilidades Nessus.
  • Vuls  – Verificador de vulnerabilidades sem agente para GNU / Linux e FreeBSD, escrito em Go.

Analisadores estáticos

  • Brakeman  – Verificador de vulnerabilidade de segurança de análise estática para aplicativos Ruby on Rails.
  • cppcheck  – Analisador estático C / C ++ extensível focado em encontrar bugs.
  • FindBugs  – Analisador estático de software livre para procurar erros no código Java.
  • sobelow  – análise estática focada em segurança para o Phoenix Framework.
  • bandit  – Analisador estático orientado para segurança para código python.

Scanners da Web

  • Nikto  – Servidor da web de caixa preta barulhento, mas rápido, e scanner de vulnerabilidades de aplicativos da web.
  • Arachni  – Estrutura com script para avaliar a segurança de aplicativos da web.
  • w3af – Ferramentas de hackers para ataque a aplicativos da Web e estrutura de auditoria.
  • Wapiti  – Varredor de vulnerabilidades de aplicativos da web de caixa preta com fuzzer embutido.
  • SecApps  – suíte de testes de segurança de aplicativos da web no navegador.
  • WebReaver  – Scanner gráfico comercial e de vulnerabilidades para aplicativos da web desenvolvido para macOS.
  • WPScan – Hacking Tools of Black box, scanner de vulnerabilidades do WordPress.
  • cms-explorer  – Revele os módulos, plugins, componentes e temas específicos que estão executando vários sites equipados com sistemas de gerenciamento de conteúdo.
  • joomscan – uma das melhores ferramentas de hackers para o scanner de vulnerabilidades Joomla.
  • ACSTIS  – Detecção automatizada de injeção de modelo do lado do cliente (escape / desvio de sandbox) para o AngularJS.

Ferramentas de Rede

  • zmap  – Scanner de rede de código aberto que permite que os pesquisadores realizem facilmente estudos de rede em toda a Internet.
  • nmap  – Verificador de segurança gratuito para exploração de rede e auditorias de segurança.
  • pig – uma das ferramentas de hacking para criação de pacotes GNU / Linux.
  • scanless  – Utilitário para usar sites para realizar verificações de portas em seu nome, para não revelar seu próprio IP.
  • tcpdump / libpcap  – Analisador de pacotes comum que é executado sob a linha de comando.
  • Wireshark  – Analisador de protocolo de rede gráfico de plataforma cruzada amplamente utilizado.
  • Network-Tools.com  – Website que oferece uma interface para vários utilitários de rede básicas, como  ping,  traceroute,  whoise muito mais.
  • netsniff-ng  – canivete suíço para cheirar em rede.
  • Intercepter-NG  – Kit de ferramentas de rede multifuncional.
  • SPARTA  – Interface gráfica que oferece acesso programável e configurável às ferramentas existentes de varredura e enumeração da infraestrutura de rede.
  • dnschef – Highly configurable DNS proxy for pentesters.
  • DNSDumpster – uma das ferramentas de hackers para o serviço de reconhecimento e pesquisa de DNS online.
  • CloudFail  – Desmascara os endereços IP do servidor ocultos atrás do Cloudflare pesquisando registros antigos do banco de dados e detectando DNS mal configurado.
  • dnsenum  – script Perl que enumera informações de DNS de um domínio, tenta transferências de zona, executa um ataque no estilo de dicionário de força bruta e executa pesquisas inversas nos resultados.
  • dnsmap – Uma das ferramentas de hackers para o mapeador de rede DNS passivo.
  • dnsrecon – Uma das ferramentas de hacking para o script de enumeração de DNS.
  • dnstracer  – determina de onde um determinado servidor DNS obtém suas informações e segue a cadeia de servidores DNS.
  • passivedns-client  – Ferramenta de biblioteca e consulta para consultar vários provedores DNS passivos.
  • passivedns  – sniffer de rede que registra todas as respostas do servidor DNS para uso em uma configuração DNS passiva.
  • Varredura em massa – as melhores ferramentas de hacking para o scanner de porta TCP, expele pacotes SYN de forma assíncrona, varrendo a Internet inteira em menos de 5 minutos.
  • Zarp  – Ferramenta de ataque à rede centrada na exploração de redes locais.
  • mitmproxy  – Proxy HTTP interceptador com capacidade para TLS interativo para testadores de penetração e desenvolvedores de software.
  • Morpheus  – Ferramentas automatizadas de invasão ettercap TCP / IP.
  • mallory  – proxy HTTP / HTTPS sobre SSH.
  • SSH MITM  – intercepta conexões SSH com um proxy; todas as senhas e sessões de texto sem formatação são registradas no disco.
  • Netzob  – Engenharia reversa, geração de tráfego e difusão de protocolos de comunicação.
  • DET  – Prova de conceito para executar a exfiltração de dados usando um ou vários canais ao mesmo tempo.
  • pwnat  – faz furos em firewalls e NATs.
  • dsniff  – Coleção de ferramentas para auditoria e pentesting de rede.
  • tgcd  – Utilitário de rede Unix simples para estender a acessibilidade dos serviços de rede baseados em TCP / IP além dos firewalls.
  • smbmap  – ferramenta útil de enumeração SMB.
  • scapy  – programa e biblioteca de manipulação de pacotes interativos baseados em Python.
  • Dshell  – Estrutura de análise forense de rede.
  • Debookee  – Analisador de tráfego de rede simples e poderoso para macOS.
  • Dripcap  – Analisador de pacotes com cafeína.
  • Kit de ferramentas de exploração da impressora (PRET)  – Ferramenta para testes de segurança de impressoras capazes de conectividade IP e USB, difusão e exploração de recursos de linguagem de impressora PostScript, PJL e PCL.
  • Praeda  – Coletor de dados de impressora multifuncional automatizado para coletar dados utilizáveis ​​durante avaliações de segurança.
  • routersploit  – estrutura de exploração de código aberto semelhante ao Metasploit, mas dedicada a dispositivos incorporados.
  • evilgrade  – Estrutura modular para tirar proveito de implementações ruins de atualização injetando atualizações falsas.
  • XRay  – Ferramenta de automação de descoberta e reconhecimento de (sub) domínios de rede.
  • Ettercap  – Conjunto abrangente e maduro para ataques de máquina no meio.
  • BetterCAP  – Estrutura MITM modular, portátil e facilmente extensível.
  • CrackMapExec  – Um canivete suíço para redes pentesting.
  • impacket  – Uma coleção de classes Python para trabalhar com protocolos de rede.

Ferramentas de hackers de rede sem fio

  • Aircrack-ng  – Conjunto de testes de penetração e lista de ferramentas de hackers para auditar redes sem fio.
  • Kismet  – Detector de rede sem fio, sniffer e IDS.
  • Reaver  – ataque de força bruta contra o WiFi Protected Setup.
  • Wifite  – Ferramenta de ataque sem fio automatizada.
  • Fluxion  – Conjunto de ataques WPA automatizados baseados em engenharia social.

Ferramentas de segurança da camada de transporte

  • SSLyze  – Analisador de configuração TLS / SSL rápido e abrangente para ajudar a identificar configurações incorretas de segurança.
  • tls_prober  – Imprime a implementação SSL / TLS de um servidor.
  • testssl.sh  – Ferramenta de linha de comando que verifica o serviço de um servidor em qualquer porta para suporte a cifras TLS / SSL, protocolos e também algumas falhas criptográficas.

Exploração na Web

  • OWASP Zed Attack Proxy (ZAP)  – proxy interceptador e fuzzer HTTP com scripts e rico em recursos para aplicativos da Web para teste de penetração.
  • Fiddler  – Proxy gratuito de depuração da web em várias plataformas com ferramentas complementares fáceis de usar.
  • Burp Suite – Uma das plataformas integradas do Hacking Tools para executar testes de segurança de aplicativos da web.
  • autochrome  – Fácil de instalar um navegador de teste com todas as configurações apropriadas necessárias para o teste de aplicativos da web com suporte nativo ao Burp, do NCCGroup.
  • Estrutura de exploração do navegador (BeEF)  – servidor de comando e controle para entregar explorações a navegadores da Web solicitados.
  • Estrutura de teste da Web ofensiva (OWTF)  – estrutura baseada em Python para testar aplicativos da Web com base no OWASP Testing Guide.
  • Framework de exploração do WordPress  – framework Ruby para desenvolvimento e uso de módulos que auxiliam no teste de penetração de sites e sistemas do WordPress.
  • WPSploit  – Explore sites do WordPress com o Metasploit.
  • SQLmap  – Injeção automática de SQL e ferramenta de aquisição de banco de dados.
  • tplmap  – Injeção automática de modelos no lado do servidor e invasão de ferramentas da Web.
  • weevely3  – Shell da Web armado .
  • Wappalyzer  – O Wappalyzer descobre as tecnologias usadas nos sites.
  • WhatWeb  – Impressora digital de sites.
  • BlindElephant  – Impressora digital de aplicativos da Web.
  • wafw00f  – Identifica e imprime os produtos WAF (Web Application Firewall).
  • fimap  – Encontre, prepare, audite, explore e até o Google automaticamente para encontrar erros de LFI / RFI.
  • Kadabra  – LFI automático operar e scanner.
  • Kadimus  – ferramenta de verificação e exploração de LFI.
  • liffy  – ferramenta de exploração de LFI.
  • Commix  – Ferramenta automatizada de injeção e exploração de comandos do sistema operacional, tudo em um.
  • DVCS Ripper  – sistemas de controle de versão Rip acessíveis pela Web (distribuídos): SVN / GIT / HG / BZR.
  • GitTools – Uma das ferramentas de hackers que localizam e baixam automaticamente .git repositórios acessíveis pela Web  .
  • sslstrip  –
    Uma das Demonstrações das Ferramentas de Hacking dos ataques de remoção de HTTPS.
  • sslstrip2  – versão SSLStrip para derrotar o HSTS.
  • NoSQLmap  – Injeção automática de NoSQL e ferramenta de aquisição de banco de dados.
  • VHostScan  – Um scanner de host virtual que realiza pesquisas inversas, pode ser usado com ferramentas dinâmicas, detectar cenários abrangentes, aliases e páginas padrão dinâmicas.
  • FuzzDB  – Dicionário de padrões de ataque e primitivos para injeção de falhas de aplicativos de caixa preta e descoberta de recursos.
  • EyeWitness  – Ferramenta para capturar imagens de sites, fornecer algumas informações de cabeçalho do servidor e identificar credenciais padrão, se possível.
  • webscreenshot  – Um script simples para fazer capturas de tela da lista de sites.

Hex Editors

  • HexEdit.js  – edição hexadecimal baseada em navegador.
  • Hexinator  – o melhor editor hexadecimal do mundo (proprietário, comercial).
  • Frhed  – Editor de arquivos binários para Windows.
  • 0xED  – Editor hexadecimal nativo do macOS que suporta plug-ins para exibir tipos de dados personalizados.

Ferramentas de análise de formato de arquivo

  • Kaitai Struct  – Formatos de arquivo e linguagem de dissecação de protocolos de rede e IDE da web, gerando analisadores em C ++, C #, Java, JavaScript, Perl, PHP, Python, Ruby.
  • Veles  – Ferramenta de visualização e análise de dados binários.
  • Hachoir  – biblioteca Python para visualizar e editar um fluxo binário como árvore de campos e ferramentas para extração de metadados.

Ferramentas de evasão de defesa

  • Veil  – Gere cargas úteis de metasploit que ignoram soluções antivírus comuns.
  • shellsploit  – Gera código de shell personalizado, backdoors, injetores, opcionalmente ofusca todos os bytes através de codificadores.
  • Hyperion  – Criptografador de tempo de execução para executáveis ​​portáteis de 32 bits (“PE  .exes”).
  • Ferramenta de Evasão do AntiVírus (AVET)  – Explorações pós-processo que contêm arquivos executáveis ​​direcionados para máquinas Windows para evitar serem reconhecidos pelo software antivírus.
  • peCloak.py  – Automatiza o processo de ocultar um executável malicioso do Windows da detecção de antivírus (AV).
  • peCloakCapstone  – Forquilha multiplataforma da ferramenta de evasão de antivírus de malware automatizada peCloak.py.
  • UniByAv  – Ofuscador simples que utiliza código de shell bruto e gera executáveis ​​compatíveis com o Antivírus usando uma chave XOR de 32 bits e forçada a brutalidade.

Ferramentas de Hack de Hash Cracking

  • John the Ripper – Uma das melhores ferramentas de hacking para quebra de senha rápida.
  • Hashcat – Outra das Ferramentas de Hacking O cracker de hash mais rápido.
  • CeWL  – gera listas de palavras personalizadas, acessando o site de um alvo e coletando palavras únicas.
  • Cracker JWT  – Cracker simples de força bruta do token HS256 JWT.
  • Rar Crack – RAR bruteforce cracker.
  • Carteira BruteForce  – Encontre a senha de um arquivo de carteira criptografado (ou seja  wallet.dat).

Utilitários do Windows

  • Sysinternals Suite  – Os utilitários de solução de problemas do Sysinternals.
  • Editor de credenciais do Windows  – Inspecione as sessões de logon e adicione, altere, liste e exclua credenciais associadas, incluindo tíquetes Kerberos.
  • mimikatz  – Ferramenta de extração de credenciais para o sistema operacional Windows.
  • PowerSploit  – Estrutura de pós-exploração do PowerShell.
  • Sugestor de exploração do Windows  – detecta possíveis patches ausentes no destino.
  • Respondente  – envenenador LLMNR, NBT-NS e MDNS.
  • Bloodhound  – Explorador de relações de confiança gráfica do Active Directory.
  • Império  – agente de pós-exploração Pure PowerShell.
  • Fibratus  – Ferramenta para exploração e rastreamento do kernel do Windows.
  • wePWNise  – Gera código VBA independente da arquitetura para ser usado em documentos ou modelos do Office e automatiza ignorando o controle de aplicativos e explorando o software de mitigação.
  • redsnarf  – Ferramenta de pós-exploração para recuperar hashes e credenciais de senha de estações de trabalho, servidores e controladores de domínio do Windows.
  • Magic Unicorn  – gerador de código de shell para vários vetores de ataque, incluindo macros do Microsoft Office, PowerShell, aplicativos HTML (HTA) ou  certutil (usando certificados falsos).
  • DeathStar  – script Python que usa a API RESTful do Empire para automatizar a obtenção de direitos de administrador de domínio em ambientes do Active Directory.

Utilitários GNU / Linux

Utilitários do macOS

  • Bella  – Ferramenta de mineração de dados pós-exploração e administração remota do Python Pure para macOS.

Ferramentas DDoS

  • LOIC  – Ferramenta de estresse de rede de código aberto para Windows.
  • JS LOIC  – versão JavaScript do navegador do LOIC.
  • SlowLoris  – ferramenta de DoS que usa baixa largura de banda no lado atacante.
  • HOIC  – Versão atualizada do canhão de íon de baixa órbita, possui ‘boosters’ para contornar medidas comuns.
  • T50  – Ferramenta de estresse de rede mais rápida.
  • UFONet  – Abusa do HTTP da camada 7 do OSI para criar / gerenciar ‘zumbis’ e conduzir diferentes ataques usando; GETPOST, multithreading, proxies, métodos de falsificação de origem, técnicas de evasão de cache, etc.

Ferramentas de engenharia social

  • Kit de Ferramentas de Engenheiro Social (SET)  – Estrutura de pentest de código aberto projetada para engenharia social com vários vetores de ataque personalizados para fazer ataques críveis rapidamente.
  • King Phisher – Um dos kits de ferramentas da campanha Hacking Tools for Phishing usado para criar e gerenciar vários ataques simultâneos de phishing com conteúdo personalizado de servidor e email.
  • Evilginx  – estrutura de ataque MITM usada para credenciais de phishing e cookies de sessão de qualquer serviço da Web.
  • wifiphisher  – Ataques de phishing automatizados contra redes WiFi.
  • Catphish  – Ferramenta para phishing e espionagem corporativa escrita em Ruby.
  • Beelogger  – Ferramenta para gerar keylooger.

Ferramentas OSINT

  • Maltego – Um dos ferramentas de hackers e software proprietário para inteligência de código aberto e forense, da Paterva.
  • theHarvester  – Coletor de e-mail, subdomínio e nomes de pessoas.
  • assustador  – ferramenta OSINT de geolocalização.
  • metagoofil  – Colheitadeira de metadados.
  • Google Hacking Database  – Banco de dados de Google dorks; pode ser usado para reconhecimento.
  • Google-dorks  – Google dorks comuns e outros que você provavelmente não conhece.
  • GooDork  – Linha de comando da ferramenta de dorking do Google.
  • dork-cli  – Linha de comando da ferramenta dork do Google.
  • Censys  – Coleta dados sobre hosts e sites por meio de verificações diárias do ZMap e ZGrab.
  • Shodan  – o primeiro mecanismo de pesquisa do mundo para dispositivos conectados à Internet.
  • recon-ng – Um dos frameworks de Reconhecimento da Web com ferramentas completas para hackers, escrito em Python.
  • github-dorks  – ferramenta CLI para verificar repositórios / organizações do Github quanto a possíveis vazamentos de informações confidenciais.
  • vcsmap  – Ferramenta baseada em plug-in para varrer os sistemas públicos de controle de versão em busca de informações confidenciais.
  • Spiderfoot  – ferramenta de automação OSINT de várias fontes com uma interface da web e relatórios de visualizações
  • BinGoo  – Bing e Bing Dorking Tool baseados em basquete do GNU / Linux.
  • reconhecimento rápido  – Execute idas do Google em um domínio.
  • snitch  – Coleta de informações via idiotas.
  • Sn1per – ons das ferramentas de hackers para o scanner Pentest Recon automatizado.
  • Multidão de ameaças  – Motor de busca de ameaças.
  • Virus Total  – O VirusTotal é um serviço gratuito que analisa arquivos e URLs suspeitos e facilita a detecção rápida de vírus, worms, cavalos de Troia e todos os tipos de malware.
  • DataSploit  – visualizador OSINT utilizando Shodan, Censys, Clearbit, EmailHunter, FullContact e Zoomeye nos bastidores.
  • AQUATONE  – Ferramenta de descoberta de subdomínio, utilizando várias fontes abertas, produzindo um relatório que pode ser usado como entrada para outras ferramentas.
  • Intrigue  – Estrutura automatizada de descoberta de OSINT e Attack Surface com API, UI e CLI poderosas.
  • ZoomEye  – Motor de busca do ciberespaço que permite ao usuário encontrar componentes de rede específicos.

Ferramentas de anonimato

  • Tor  – Software livre e rede de sobreposição roteada com cebola que o ajudam a se defender contra a análise de tráfego.
  • OnionScan – Uma das ferramentas de hacking para investigar a Dark Web, encontrando problemas de segurança operacional introduzidos pelos operadores de serviços ocultos do Tor.
  • I2P  – O Projeto Invisível da Internet.
  • Nipe  – Script para redirecionar todo o tráfego da máquina para a rede Tor.
  • O que todo navegador sabe sobre você  – Página abrangente de detecção para testar a configuração do seu navegador da Web quanto a vazamentos de privacidade e identidade.

Ferramentas de engenharia reversa

  • Desmontador interativo (IDA Pro)  – Desmontador e depurador proprietário com vários processadores para Windows, GNU / Linux ou macOS; também possui uma versão gratuita,  IDA Free .
  • WDK / WinDbg  – Kit de driver do Windows e WinDbg.
  • OllyDbg  – depurador x86 para binários do Windows que enfatiza a análise de código binário.
  • Radare2  – Código aberto, estrutura de engenharia reversa de plataforma cruzada.
  • x64dbg  – Depurador de código aberto x64 / x32 para Windows.
  • Depurador de imunidade  – maneira poderosa de escrever explorações e analisar malware.
  • Depurador de Evan  – depurador do tipo OllyDbg para GNU / Linux.
  • Medusa  – Desmontador interativo de código aberto e plataforma cruzada.
  • plasma  – Desmontador interativo para x86 / ARM / MIPS. Gera pseudo-código recuado com código de sintaxe colorido.
  • pedag  – Assistência ao desenvolvimento de exploração de Python para GDB.
  • dnSpy – uma das ferramentas de hacking para engenharia reversa de assemblies .NET.
  • binwalk  – Ferramenta rápida e fácil de usar para analisar, fazer engenharia reversa e extrair imagens de firmware.
  • PyREBox  – Sandbox de engenharia reversa com script Python da Cisco-Talos.
  • Voltron  – Kit de ferramentas da interface do usuário do depurador extensível escrito em Python.
  • Capstone  – Estrutura leve de desmontagem multiplataforma e multi-arquitetura.
  • rVMI  – Depurador em esteróides; inspecione os processos do espaço do usuário, drivers do kernel e ambientes de pré-inicialização em uma única ferramenta.
  • Frida  – Kit de ferramentas de instrumentação dinâmica para desenvolvedores, engenheiros reversos e pesquisadores de segurança.

Ferramentas de acesso físico

  • LAN Turtle  – “Adaptador Ethernet USB” secreto que fornece acesso remoto, coleta de inteligência de rede e recursos MITM quando instalado em uma rede local.
  • USB Rubber Ducky  – Plataforma personalizável de ataque por injeção de teclas, disfarçada como um pendrive USB.
  • Poisontap  – os cookies da Siphons , expõem o roteador interno (do lado da LAN) e instalam o backdoor da Web em computadores bloqueados.
  • Abacaxi WiFi  – Plataforma de testes sem fio de auditoria e penetração.
  • Proxmark3  – kit de ferramentas de clonagem, repetição e falsificação de RFID / NFC, geralmente usado para analisar e atacar cartões / leitores de proximidade, chaves / keyfobs sem fio e muito mais.

Ferramentas de canal lateral

  • ChipWhisperer  – Conjunto completo de ferramentas de código-fonte aberto para análise de energia de canal lateral e ataques de falha.

Ferramentas CTF

  • ctf-tools  – Conjunto de scripts de instalação para instalar várias ferramentas de pesquisa de segurança, fácil e rapidamente implementável em novas máquinas.
  • Pwntools  – estrutura de desenvolvimento de exploração rápida criada para uso em CTFs.
  • RsaCtfTool  – Descriptografar dados criptografados usando chaves RSA fracas e recuperar chaves privadas de chaves públicas usando uma variedade de ataques automatizados.

Modelos de relatório de teste de penetração

 

 

Lista completa de ferramentas de teste de penetração e hacking


Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s