Executando verificação de segurança...
3

5 ferramentas Kali Linux que você deve aprender a usar

1- Aircrack-ng

O Aircrack-ng é um conjunto completo de ferramentas para avaliar a segurança da rede Wi-Fi, com foco em:

  • Monitoramento: Captura de pacotes e exportação de dados para arquivos de texto para posterior processamento por ferramentas de terceiros
  • Ataque: Ataques de repetição, desautenticação, pontos de acesso falsos e outros via injeção de pacotes
  • Teste: Verificação de placas WiFi e recursos de driver (captura e injeção)
  • Cracking: WEP e WPA PSK (WPA 1 e 2)

imagem1

2- John the Ripper

John the Ripper é uma ferramenta de auditoria de segurança de senha e recuperação de senha de código aberto. Seu objetivo principal é detectar senhas Unix fracas. Além de vários tipos de hash de senha crypt(3) mais comumente encontrados em vários tipos de Unix, os hashes Kerberos/AFS e Windows LM são suportados imediatamente, bem como códigos de trip baseados em DES, além de centenas de hashes e cifras adicionais em “-jumbo ” versões.

imagem2

3- Lynis

Lynis realiza uma extensa varredura de integridade de seus sistemas para oferecer suporte à proteção do sistema e testes de conformidade. Lynis é de código aberto e flexível, e usado para diversos propósitos diferentes. Os casos de uso típicos incluem:

  • auditoria de segurança
  • Teste de conformidade (por exemplo, PCI, HIPAA, SOx)
  • Teste de penetração
  • Detecção de vulnerabilidade
  • Endurecimento do sistema

imagem

4- Metasploit

O Metasploit é o framework de teste de penetração mais usado no mundo. Uma colaboração entre a comunidade de código aberto e o Rapid7, o Metasploit ajuda as equipes de segurança a fazer mais do que apenas verificar vulnerabilidades, gerenciar avaliações de segurança e melhorar a conscientização sobre segurança; ele capacita e arma os defensores para sempre ficarem um passo (ou dois) à frente do jogo.

imagem4

5- Nmap

O Nmap é um utilitário gratuito e de código aberto para descoberta de rede e auditoria de segurança. O Nmap usa pacotes IP brutos de novas maneiras para determinar quais hosts estão disponíveis na rede, quais serviços (nome e versão do aplicativo) esses hosts estão oferecendo, quais sistemas operacionais (e versões do sistema operacional) estão executando, que tipo de filtros/firewalls de pacotes estão em uso, e dezenas de outras características.

imagem5

Canal sobre segurança da informação: Hackers ToolKits Br

Carregando publicação patrocinada...