UMA VISÃO GERAL DAS FERRAMENTAS DO KALI LINUX
Segue as definições das
ferramentas separadas por grupos.
Você pode acessar as ferramentas
pela interface gráfica como é mostrado na figura abaixo.
Figura 01 - Ferramentas Kali Linux |
Coleta de Informações (Information Gathering): Este
grupo corresponde as ferramenas de reconhecimento utilizadas para coletar dados
em sua rede alvo e dispositivos. Estas ferramentas variam de identificar os
dispositivos a protocolos.
Análise de Vulnerabilidades (Vulnerability Analysis):
Este grupo concentra-se na avaliação das vulnerabilidades dos sistemas,
normalmente são executadas em sistemas encontrados usando as ferramentas de
reconhecimento de coleta de informações.
Aplicações WEB (Web Applications):
Este grupo contém as ferramentas para auditar e explorar vulnerabilidades em
servidores web. Várias das ferramentas de auditória vamos nos referir nestas série de tutorias são
diretamente desta categoria. Mas aplicações web nem sempre se referem a ataques
contra servidores web, podem ser simplesmente ferramentas baseadas na Web para
os serviços de rede. Um exemplo, um proxy web.
Ataques de Força Bruta (Password
Attacks): Esta seção de ferramentas lida principalmente com chaves
compartilhadas usadas para autenticação com senhas para ataques de força bruta.
Ataques Wireless (Wireless
Attacks): Esta seção de ferramentas são utilizadas para explorar as
vulnerabilidades encontradas em protocolos sem fio 802.11. As ferramentas
encontradas aqui, incluindo as aircrack, airmon e as de quebra de senhas wireless.
Temos nesta seção ferramentas relacionadas a vulnerabilidades de RFID e
Bluetooth. Para utilizar muitas das ferramentas nesta seção teremos que usar um
adaptador sem fio que pode ser configurado pelo Kali Linux para ser colocado em
modo promíscuo.
Ferramentas de Exploração
(Exploitation Tools): Estas ferramentas utilizadas para explorar as
vulnerabilidades encontradas em sistemas. Normalmente, as vulnerabilidades são
identificadas durante a avaliação de um alvo.
Sniffing and Spoofing: Estas são
as ferramentas para serem utilizadas em capturas de pacotes de redes,
manipuladores de pacotes, aplicações e spoofing. Nesta seção existem também
algumas aplicações VOIP.
Mantendo o Acesso (Maintaining
Access): A manutenção das ferramentas de acesso são usadas em um ponto de apoio
no qual é estabelecido em uma rede ou sistema alvo. E comum encontrar sistemas
comprometidos com várias brechas no qual pode-se voltar o acesso para o
atacante, no qual o mesmo pode usar rotas alternativas em caso de uma
vulnerabilidade na qual está sendo usada ser encontrada e corrigida.
Engenharia Reversa (Reverse
Engineering): São ferramentas usadas para desativar um executável e depurar
programas. O objetivo da engenharia reversa é analisar como foi desenvolvido um
programa para que possa ser copiado, modificado, ou levar ao desenvolvimento de
outros programas. Engenharia reversa também é usada para análise de malware
para determinar o que faz um executável ou por pesquisadores para tentar encontrar
vulnerabilidades em aplicações ou softwares.
Teste de Stress (Stress Testing):
Ferramentas de testes de estresse são utilizadas para avaliar a quantidade de dados
de um sistema pode lidar. Resultados indesejados podem ser obtidos a partir de
sistemas sobrecarregados, causando que um dispositivo que controla as
comunicações de rede abrir todos os canais de comunicação ou mesmo um ataque de
negação de serviço.
Hardware Hacking: Esta seção
contém ferramentas para sistemas Android, no quais permitem ser classificados
como móveis e ferramentas Arduino que são usadas para programar e controlar
outros pequenos dispositivos eletrônicos.
Forensics: Ferramentas forenses
são usadas para monitorar e analisar o tráfego de rede do computador e
aplicações.
Ferramentas de Relatórios
(Reporting Tools): As ferramentas de relatórios são métodos para registrar e
fornecer informações encontradas durante um exercício de invasão.
Serviços do Sistema (System
Services): Onde podemos ativar e desativar serviços do Kali Linux. Os serviços
são agrupados em BeEF, Dradis, HTTP, Metasploit, MySQL e SSH.
Até a próxima...
Colaborador: Raymundo César Nunes
Nenhum comentário:
Postar um comentário