A Ferramenta Medusa do Kali Linux é utilizada como um atacante de senha em acesso remoto que tem como foco o método de brute force, usando um arquivo .txt com possíveis senhas e usuários para tentar o acesso ao alvo, se o ataque for bem-sucedido o usuário conseguirá se conectar ao alvo.
Wireshark
O Wireshark é um programa que analisa o trafego de rede, e organiza por protocolos, anteriormente era conhecido como Etheral, as suas funcionalidades são parecidas com o tcpdump, mas com uma interface gráfica, com mais informações e com possibilidades da utilização de filtros. Com as aplicações do Wiresharks é possível controlar o tráfego de uma rede e monitorar a entrada e saída de dados do computador, em diferentes protocolos, ou da rede à qual o computador está conectado é possível também controlar o trafego de um determinado dispositivo de rede numa máquina que pode ter um ou mais dispositivos. Se você estiver a rede local, com micros ligados através de um hub ou switch, outro usuário pode usar o Wireshark para capturar todas as suas transmissões.
John the Ripper
O John the Ripper é um software desenvolvido para quebrar senhas, no início era desenvolvido para sistemas unix-like, atualmente o software corre em vários sistemas operativos como DOS, Windows, Linux, BSD, e está disponível em versão gratuita e paga, o John the Ripper consegue fazer uma força bruta em senhas cifradas em DES,MD4 E MD5 entre outras.
Seus modos de operação?
- Dicionário (Wordlist): sendo o modo mais simples suportado pelo programa, este é o conhecido ataque de dicionário, que lê as palavras de um arquivo e verifica se são correspondentes entre si.
- Quebra Simples (Single Crack): mais indicado para início de uma quebra e mais rápido que o wordlist, este modo usa técnicas de mangling e mais informações do usuário pelo nome completo e diretório /home em combinação, para achar a senha mais rapidamente.
- Incremental: sendo o modo mais robusto no John the Ripper, ele tentará cada caractere possível até achar a senha correta, e por esse motivo é indicado o uso de parâmetros com o intuito de reduzir o tempo de quebra.
- Externo (External): o modo mais complexo do programa que faz a quebra a partir de regras definidas em programação no arquivo de configuração do programa, que irá pré-processar as funções no arquivo no ato da quebra quando usar o programa na linha de comando e executá-las. Este modo é mais completo e necessita de tempo para aprender e acostumar-se.
Nikto
Nikto é um scanner de vulnerabilidades open-source acessado por CLI, ele é usado para escanear servidores web em busca de arquivos perigosos, programas desatualizados e outros problemas, é capaz também de fazer tanto analises genéricas como analises especificas de servidor, e consegue fazer caputara de exibição de cookies HTTP. O código do Nikto em si, é livre, mas os arquivos de dados usado para rodar o programa não são.
Com o Nikto o usuário consegue detectar mais de 6700 arquivos/CGI´s potencialmente perigoso, fazendo a checagem por mais de 1250 versões desatualizadas e 270 problemas específicos de veres de servidores, e fazendo também uma análise de itens de configuração como a presença de índices múltiplos e opções de servidor http, e é capaz de identificar outros programas e servidores web instalados.
Dnsenum
Existem várias ferramentas que ajudam no levantamento de informações e uma das mais usada para conseguir essas informações de um servidor DNS é o Dnsenum, que é uma ferramenta bem simples, que possibilita encontra informações importantes como transferência de zona dos registros do DNS.
SET
O Social Engineer abreviado SET, foi desenvolvido com o objetivo de preencher uma lacuna na comunidade de testes de penetração e trazer consciência para ataques de engenharia social. O SET já foi baixado 1 milhão de vezes e agora é um padrão da indústria para implantação de ataques de engenharia social.
A engenharia social não é nova, ela é nada mais do que uma pessoa tentando convencer outra a realizar atos que ele normalmente não faria. Os ataques de engenharia estão em uma elevação de todos os tempos e sempre foram um grande risco para muitas organizações, pois explora a fraqueza humana, exploração de credibilidade, curiosidade e a avareza.
Com o SET você clona uma página web falsa, e quando o usuário entra ela dá um erro e vai para página “original” sem a vítima saber.
Armitage
O Armitage é uma ferramenta gráfica que faz gerenciamento de ataques cibernéticos para o projeto Metasploit que visualiza o alvo e recomenda exploits. O Armitage foi desenvolvido por Raphael Mudge com objetivo de ajudar os profissionais de segurança a entender melhor o hacking e ajudá-los a perceber o poder do Metasploit. Ele foi originalmente feito para Cyber Defense Exercises, mas desde então expandiu sua base de usuários para outros testadores de penetração.
Aircrack-ng
Aircrack- ng é um conjunto completo de ferramentas para avaliar a segurança da rede sem fio. Ele quebra o wep (significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança) e ferramenta de análise para redes locais sem fios 802.11. Aircrack funciona com qualquer placa de wireless cujo driver suporte o modo de monitoramento bruto para uma lista, visite o website do projeto) e pode capturar e analisar (sniff) tráfego 802.11a, 802.11b e 802.11g.
Ele se concentra em diferentes áreas de segurança WiFi:
- Monitoramento: captura de pacotes e exportação de dados para arquivos de texto para posterior processamento por ferramentas de terceiros
- Ataque: ataques de repetição, desautenticação, pontos de acesso falsos e outra via injeção de pacotes
- Teste: Verificação de placas WiFi e recursos de driver (captura e injeção)
- Cracking: WEP e WPA PSK (WPA 1 e 2)