segunda-feira, 11 de agosto de 2014


UMA VISÃO GERAL DAS FERRAMENTAS DO KALI LINUX


Segue as definições das ferramentas separadas por grupos.
Você pode acessar as ferramentas pela interface gráfica como é mostrado na figura abaixo.

Figura 01 - Ferramentas Kali Linux




















Coleta de Informações (Information Gathering): Este grupo corresponde as ferramenas de reconhecimento utilizadas para coletar dados em sua rede alvo e dispositivos. Estas ferramentas variam de identificar os dispositivos a protocolos.

Análise de Vulnerabilidades (Vulnerability Analysis): Este grupo concentra-se na avaliação das vulnerabilidades dos sistemas, normalmente são executadas em sistemas encontrados usando as ferramentas de reconhecimento de coleta de informações.

Aplicações WEB (Web Applications): Este grupo contém as ferramentas para auditar e explorar vulnerabilidades em servidores web. Várias das ferramentas de auditória  vamos nos referir nestas série de tutorias são diretamente desta categoria. Mas aplicações web nem sempre se referem a ataques contra servidores web, podem ser simplesmente ferramentas baseadas na Web para os serviços de rede. Um exemplo, um proxy web.

Ataques de Força Bruta (Password Attacks): Esta seção de ferramentas lida principalmente com chaves compartilhadas usadas para autenticação com senhas para ataques de força bruta.

Ataques Wireless (Wireless Attacks): Esta seção de ferramentas são utilizadas para explorar as vulnerabilidades encontradas em protocolos sem fio 802.11. As ferramentas encontradas aqui, incluindo as aircrack, airmon e as de quebra de senhas wireless. Temos nesta seção ferramentas relacionadas a vulnerabilidades de RFID e Bluetooth. Para utilizar muitas das ferramentas nesta seção teremos que usar um adaptador sem fio que pode ser configurado pelo Kali Linux para ser colocado em modo promíscuo.

Ferramentas de Exploração (Exploitation Tools): Estas ferramentas utilizadas para explorar as vulnerabilidades encontradas em sistemas. Normalmente, as vulnerabilidades são identificadas durante a avaliação de um alvo.

Sniffing and Spoofing: Estas são as ferramentas para serem utilizadas em capturas de pacotes de redes, manipuladores de pacotes, aplicações e spoofing. Nesta seção existem também algumas aplicações VOIP.

Mantendo o Acesso (Maintaining Access): A manutenção das ferramentas de acesso são usadas em um ponto de apoio no qual é estabelecido em uma rede ou sistema alvo. E comum encontrar sistemas comprometidos com várias brechas no qual pode-se voltar o acesso para o atacante, no qual o mesmo pode usar rotas alternativas em caso de uma vulnerabilidade na qual está sendo usada ser encontrada e corrigida.

Engenharia Reversa (Reverse Engineering): São ferramentas usadas para desativar um executável e depurar programas. O objetivo da engenharia reversa é analisar como foi desenvolvido um programa para que possa ser copiado, modificado, ou levar ao desenvolvimento de outros programas. Engenharia reversa também é usada para análise de malware para determinar o que faz um executável ou por pesquisadores para tentar encontrar vulnerabilidades em aplicações ou softwares.

Teste de Stress (Stress Testing): Ferramentas de testes de estresse são utilizadas para avaliar a quantidade de dados de um sistema pode lidar. Resultados indesejados podem ser obtidos a partir de sistemas sobrecarregados, causando que um dispositivo que controla as comunicações de rede abrir todos os canais de comunicação ou mesmo um ataque de negação de serviço.
Hardware Hacking: Esta seção contém ferramentas para sistemas Android, no quais permitem ser classificados como móveis e ferramentas Arduino que são usadas para programar e controlar outros pequenos dispositivos eletrônicos.

Forensics: Ferramentas forenses são usadas para monitorar e analisar o tráfego de rede do computador e aplicações.

Ferramentas de Relatórios (Reporting Tools): As ferramentas de relatórios são métodos para registrar e fornecer informações encontradas durante um exercício de invasão.


Serviços do Sistema (System Services): Onde podemos ativar e desativar serviços do Kali Linux. Os serviços são agrupados em BeEF, Dradis, HTTP, Metasploit, MySQL e SSH.

Até a próxima...

Colaborador: Raymundo César Nunes


Nenhum comentário:

Postar um comentário