O profissional Hacker Ético usa as mesmas ferramentas utilizadas pelos invasores. Ele precisa conhecer essas ferramentas tanto na visão sistêmica, como em sua aplicação prática. Assim ele consegue visualizar como um invasor poderia tirar vantagem de vulnerabilidades e até onde ele poderia chegar utilizando essas ferramentas.
No artigo Profissional Hacker Ético abordei como um Pentester aplica a metodologia para realizar testes de invasões. Para complementar, neste artigo veremos 10 dicas das ferramentas mais usadas no mercado. Algumas são usadas para realizar análise de vulnerabilidades, exploração de falhas e pós-exploração de falhas.
1 – NMAP [ Network Mapper ]
O nmap é uma das ferramentas criada para administradores, auditores e profissionais de segurança. Ele é um canivete suíço para estes profissionais. O nmap da suporte a script Luna fornecendo assim recursos adicionais de exploração de sistemas.
Ele opera realizando escaneamento de alvos, os quais podem ser subredes e hosts.
O Nmap, também, escaneia portas de serviços que estão abertas, determina o tipo de serviço, versão e possíveis sistemas operacionais.
Imagine que você seja um administrador de redes em um empresa. Você precisa verificar todos os computadores que estão ativos. Com Nmap você faz uma varredura na rede e obtêm respostas de todos os computadores que estão ligados. Esse método de varredura e conhecido como pingscan.
O Nmap Security Scanner Project criou um site scanme.nmap.org especifico para fazer varreduras em busca de vulnerabilidades. Isso para realizar testes em um ambiente controlado.
2 – METASPLOIT
O Metasploit é uma ferramenta que possui uma versão open-source. A Rapid7 através da versão gratuita desenvolveu um produto profissional denominado de Metasploit Pro. O que difere as a versão Pro da gratuita é a possibilidade de se fazer integração com Nextpose.
O Metasploit possui um conjunto de módulos para investigar vulnerabilidades em plataformas servidores e sistemas operacionais. O objetivo dele é prover um ambiente de pesquisa de exploração de vulnerabilidades. Na versão Pro possui um IPS (Intrusion Prevention System) nativo que ignora payloads, uma interface web e capacidades multiusuário.
Com as informações das vulnerabilidades é realizado o desenvolvimento do exploit, aplicando técnicas de engenharia reversa ou programação. Assim o exploit é executado em vários cenários, provando a existência de vulnerabilidades.
3 – VEIL
Uma característica do Veil é que chamamos de “Lobo em pele de cordeiro”. Com esta analogia visualizamos a sua função que é mascarar um conteúdo malicioso em uma informação aparentemente legitima.
O Veil possui vários métodos para gerar mascarar a área de dados de um pacote, usados para burlar os sistemas de antivírus. Ele pode até mesmo fazer a criptografia dos destas áreas de dados com algoritmo AES (Advanced Encryption Standard) Padrão de Criptografia Avançada, codifica-los e randomizar nomes de variáveis.
4 – BURP SUITE
O Burp é uma ferramenta-padrão quando se trata de proxies transparentes. Utilizado para interagir e manipular diretamente os fluxos de tráfego na web enviados e recebidos de seu navegador. Um cuidado que deve-se levar em conta ao usá-lo. Por padrão pode causar várias submissões em fóruns, e-mails e outras interações.
5 – HYDRA
O Hydra e bastante usado para fazer ataque de força bruta em um determinado serviço. O atacante força entrada em um local protegido por senha, por exemplo SSH (Secure Shell). Ele usa o Hydra para fazer comparações de senhas passando a credencial de root e uma lista de possíveis senhas.
O Hydra tem como característica principal ser um cracker de senha baseada de ataque de dicionário em modo online, ou seja, executados em hosts remotos. Seja com lista de credenciais é lista de palavras (Word List). O Hydra é multitarefa, múltiplas credenciais e senhas podem ser usadas sobre um serviço (exemplo o SSH). Assim ele acelera significavelmente o ataque. Mas isso pode ocasionar em detecção por um sistema IPS.
6 – JOHN THE RIPPER
É um dos melhores crackers de senha do mercado, como Hydra ele opera com ataque de dicionário em modo offline. Ele pode ser executado sobre um arquivo de senhas como o /etc/passwd. O primeiro modo é simples, o segundo modo usa lista de palavras e no terceiro modo incremental (números e símbolos).
Um dos recursos exclusivos é a capacidade de gerar senhas adicionais a partir de uma lista de palavras existente. O que pode ajudar a construir lista de quebra de senhas sólidas, especialmente quando usadas com outra ferramenta Cewl.
7 – OCLHASHCAT
O OclHashcat é um cracker de senhas assim como o John. Ele é bastante usado quando você tem um sistema com uma forte GPU (Graphical Process Unit). O OclHashcat pode quebrar rapidamente hashes de senha tirando proveito do poder de processamento da GPU. Ele possui capacidades poderosas de força bruta, adicionando caracteres coringas deixando mais dinâmica a quebra de senhas especificas.
8 – OPHCRACK
Esta ferramenta é para ataque de disco de inicialização, por exemplo MBR (Master Boot Record). Ele não esta limitado à somente este tipo de ataque, o Ophcrack pode ser usado como um cracker de senhas independente. Ele pode ser adicionado a um CD ou pendrive inicializáveis, gerando assim um Live CD. Ele executado em um sistema Windows sem criptografia completa de disco (FDE Full Disk Encryption), ele extrai os hashes do sistema operacional.
Ele tentará fazer a quebra dos hashes. Caso ele não consiga ainda pode ser copiado os hashes de senha é usar outras ferramentas como John e OclHashcat.
9 – NETCAT
O canivete suíço para administradores de redes, auditores e inclusive Pentesters. Ele também é conhecido como “nc”, uma das mais antigas formas de auditoria é ferramentas administrativas. Projetada para interagir com portas de serviços diretamente através do fornecimento de um endereço IP, porta e um protocolo. Com está ferramenta pode também transferir arquivos e estabelecer sessões de host a host.
10 – RECON-NG
Esta ferramenta está relacionada ao OSINT (Open Source Intelligence) inteligência de fontes abertas. Ela é focada na identificação de dados coletados a partir de mecanismos de busca e mídias sociais. Uma alternativa usada caso não funcione e o TheHarvester.
Conclusão
Por fim conhecemos 10 dicas de ferramentas de Pentesters mais usadas no mercado, existem várias outras além das mencionadas.
É importante saber que o termo hacker geralmente está associado a criminosos que usam as redes de computadores para fazer coisas ilícitas. Atualmente o termo hacker ético vem ganhando espaço e respeito por parte de empresas e até mesmo das mídias.
As ferramentas apresentadas são usadas por ambos, sendo que o objetivo do hacker ético é invadir para proteger. Ele aponta vulnerabilidades em sistemas de seus clientes. Mensurando até onde um invasor conseguiria chegar caso fosse explorada tais vulnerabilidades.
Espero ter instigado a conhecer mais sobre este mundo da segurança da informação em que vive os hackers éticos. Se você gostou compartilhe com seus amigos e fique atendo a novos artigos toda semana.
Referência
Livro Aprendendo Pentest com Python – Christopher Duffer – Novatec
PMG Academy – http://www.pmgacademy.com/pt/blog/artigos/como-funciona-o-metasploit
3Way Networks – https://www.3way.com.br/profissional-hacker-etico-ethical-hacker/