Lista completa de ferramentas de teste de penetração e hacking para hackers e profissionais de segurança. Teste de penetração e  ferramentas de hacking são mais frequentemente usados ​​pelos setores de segurança para testar as vulnerabilidades na rede e nos aplicativos. Aqui, reproduzimos artigo do site GBHackers onde você pode encontrar a lista de Ferramentas abrangentes de teste e penetração de penetração, que abrange a execução da operação de teste de penetração em todo o ambiente.

Lista de Ferramentas de Teste de Penetração e Hacking

Recursos online

Recursos de teste de penetração

Explorar o Desenvolvimento

Recursos OSINT

Recursos de engenharia social

Recursos de separação de trava

Sistemas operacionais


Ferramentas de hackers

Distribuições de teste de penetração

  • Kali  – Distribuição GNU / Linux projetada para análise forense digital e testes de penetração
  • ArchStrike  – repositório Arch GNU / Linux para profissionais e entusiastas de segurança.
  • BlackArch – arquiva a distribuição baseada em GNU / Linux com as melhores ferramentas de hacking para testadores de penetração e pesquisadores de segurança.
  • Network Security Toolkit (NST)  – Sistema operacional inicializável baseado em Fedora, projetado para fornecer acesso fácil aos melhores aplicativos de segurança de rede de código aberto.
  • Pentoo  – Live CD focado em segurança, baseado no Gentoo.
  • BackBox  – distribuição baseada no Ubuntu para testes de penetração e avaliações de segurança.
  • Parrot – Distribuição semelhante ao Kali, com várias arquiteturas com 100 ferramentas de hacking.
  • Buscador  – máquina virtual GNU / Linux pré-configurada para pesquisadores online.
  • Fedora Security Lab  – Fornece um ambiente de teste seguro para trabalhar em auditoria de segurança, forense, resgate de sistemas e ensino de metodologias de teste de segurança.
  • Pentesters Framework  – Distro organizado em torno do Padrão de Execução de Teste de Penetração (PTES), fornecendo uma coleção selecionada de utilitários que elimina cadeias de ferramentas frequentemente não utilizadas.
  • A distribuição do AttifyOS  – GNU / Linux focada em ferramentas úteis durante as avaliações de segurança da Internet das Coisas (IoT).

Docker para teste de penetração

Estruturas com vários paradigmas

  • Metasploit – Ferramentas de hackers pós-exploração para equipes de segurança ofensivas para ajudar a verificar vulnerabilidades e gerenciar avaliações de segurança.
  • Armitage  – front-end da GUI baseada em Java para o Metasploit Framework.
  • Faraday  – ambiente de teste integrado multiusuário para equipes vermelhas que realizam testes de penetração cooperativos, auditorias de segurança e avaliações de risco.
  • ExploitPack  – Ferramenta gráfica para automatizar testes de penetração fornecidos com muitas explorações pré-empacotadas.
  • Pupy  – ferramenta remota de administração e pós-exploração multiplataforma (Windows, Linux, macOS, Android),

Leia tambémDEFCON  – 2017 Hackers Presentation Listas completas de PDF com técnicas avançadas de hacking

Scanners de vulnerabilidade

  • Nexpose  – Mecanismo comercial de avaliação de vulnerabilidades e gerenciamento de riscos que se integra ao Metasploit, vendido pela Rapid7.
  • Nessus  – Plataforma comercial de gerenciamento de vulnerabilidades, configuração e avaliação de conformidade, vendida pela Tenable.
  • OpenVAS  – Implementação de software livre do popular sistema de avaliação de vulnerabilidades Nessus.
  • Vuls  – Verificador de vulnerabilidades sem agente para GNU / Linux e FreeBSD, escrito em Go.

Analisadores estáticos

  • Brakeman  – Verificador de vulnerabilidade de segurança de análise estática para aplicativos Ruby on Rails.
  • cppcheck  – Analisador estático C / C ++ extensível focado em encontrar bugs.
  • FindBugs  – Analisador estático de software livre para procurar erros no código Java.
  • sobelow  – análise estática focada em segurança para o Phoenix Framework.
  • bandit  – Analisador estático orientado para segurança para código python.

Scanners da Web

  • Nikto  – Servidor da web de caixa preta barulhento, mas rápido, e scanner de vulnerabilidades de aplicativos da web.
  • Arachni  – Estrutura com script para avaliar a segurança de aplicativos da web.
  • w3af – Ferramentas de hackers para ataque a aplicativos da Web e estrutura de auditoria.
  • Wapiti  – Varredor de vulnerabilidades de aplicativos da web de caixa preta com fuzzer embutido.
  • SecApps  – suíte de testes de segurança de aplicativos da web no navegador.
  • WebReaver  – Scanner gráfico comercial e de vulnerabilidades para aplicativos da web desenvolvido para macOS.
  • WPScan – Hacking Tools of Black box, scanner de vulnerabilidades do WordPress.
  • cms-explorer  – Revele os módulos, plugins, componentes e temas específicos que estão executando vários sites equipados com sistemas de gerenciamento de conteúdo.
  • joomscan – uma das melhores ferramentas de hackers para o scanner de vulnerabilidades Joomla.
  • ACSTIS  – Detecção automatizada de injeção de modelo do lado do cliente (escape / desvio de sandbox) para o AngularJS.

Ferramentas de Rede

  • zmap  – Scanner de rede de código aberto que permite que os pesquisadores realizem facilmente estudos de rede em toda a Internet.
  • nmap  – Verificador de segurança gratuito para exploração de rede e auditorias de segurança.
  • pig – uma das ferramentas de hacking para criação de pacotes GNU / Linux.
  • scanless  – Utilitário para usar sites para realizar verificações de portas em seu nome, para não revelar seu próprio IP.
  • tcpdump / libpcap  – Analisador de pacotes comum que é executado sob a linha de comando.
  • Wireshark  – Analisador de protocolo de rede gráfico de plataforma cruzada amplamente utilizado.
  • Network-Tools.com  – Website que oferece uma interface para vários utilitários de rede básicas, como  ping,  traceroute,  whoise muito mais.
  • netsniff-ng  – canivete suíço para cheirar em rede.
  • Intercepter-NG  – Kit de ferramentas de rede multifuncional.
  • SPARTA  – Interface gráfica que oferece acesso programável e configurável às ferramentas existentes de varredura e enumeração da infraestrutura de rede.
  • dnschef – Highly configurable DNS proxy for pentesters.
  • DNSDumpster – uma das ferramentas de hackers para o serviço de reconhecimento e pesquisa de DNS online.
  • CloudFail  – Desmascara os endereços IP do servidor ocultos atrás do Cloudflare pesquisando registros antigos do banco de dados e detectando DNS mal configurado.
  • dnsenum  – script Perl que enumera informações de DNS de um domínio, tenta transferências de zona, executa um ataque no estilo de dicionário de força bruta e executa pesquisas inversas nos resultados.
  • dnsmap – Uma das ferramentas de hackers para o mapeador de rede DNS passivo.
  • dnsrecon – Uma das ferramentas de hacking para o script de enumeração de DNS.
  • dnstracer  – determina de onde um determinado servidor DNS obtém suas informações e segue a cadeia de servidores DNS.
  • passivedns-client  – Ferramenta de biblioteca e consulta para consultar vários provedores DNS passivos.
  • passivedns  – sniffer de rede que registra todas as respostas do servidor DNS para uso em uma configuração DNS passiva.
  • Varredura em massa – as melhores ferramentas de hacking para o scanner de porta TCP, expele pacotes SYN de forma assíncrona, varrendo a Internet inteira em menos de 5 minutos.
  • Zarp  – Ferramenta de ataque à rede centrada na exploração de redes locais.
  • mitmproxy  – Proxy HTTP interceptador com capacidade para TLS interativo para testadores de penetração e desenvolvedores de software.
  • Morpheus  – Ferramentas automatizadas de invasão ettercap TCP / IP.
  • mallory  – proxy HTTP / HTTPS sobre SSH.
  • SSH MITM  – intercepta conexões SSH com um proxy; todas as senhas e sessões de texto sem formatação são registradas no disco.
  • Netzob  – Engenharia reversa, geração de tráfego e difusão de protocolos de comunicação.
  • DET  – Prova de conceito para executar a exfiltração de dados usando um ou vários canais ao mesmo tempo.
  • pwnat  – faz furos em firewalls e NATs.
  • dsniff  – Coleção de ferramentas para auditoria e pentesting de rede.
  • tgcd  – Utilitário de rede Unix simples para estender a acessibilidade dos serviços de rede baseados em TCP / IP além dos firewalls.
  • smbmap  – ferramenta útil de enumeração SMB.
  • scapy  – programa e biblioteca de manipulação de pacotes interativos baseados em Python.
  • Dshell  – Estrutura de análise forense de rede.
  • Debookee  – Analisador de tráfego de rede simples e poderoso para macOS.
  • Dripcap  – Analisador de pacotes com cafeína.
  • Kit de ferramentas de exploração da impressora (PRET)  – Ferramenta para testes de segurança de impressoras capazes de conectividade IP e USB, difusão e exploração de recursos de linguagem de impressora PostScript, PJL e PCL.
  • Praeda  – Coletor de dados de impressora multifuncional automatizado para coletar dados utilizáveis ​​durante avaliações de segurança.
  • routersploit  – estrutura de exploração de código aberto semelhante ao Metasploit, mas dedicada a dispositivos incorporados.
  • evilgrade  – Estrutura modular para tirar proveito de implementações ruins de atualização injetando atualizações falsas.
  • XRay  – Ferramenta de automação de descoberta e reconhecimento de (sub) domínios de rede.
  • Ettercap  – Conjunto abrangente e maduro para ataques de máquina no meio.
  • BetterCAP  – Estrutura MITM modular, portátil e facilmente extensível.
  • CrackMapExec  – Um canivete suíço para redes pentesting.
  • impacket  – Uma coleção de classes Python para trabalhar com protocolos de rede.

Ferramentas de hackers de rede sem fio

  • Aircrack-ng  – Conjunto de testes de penetração e lista de ferramentas de hackers para auditar redes sem fio.
  • Kismet  – Detector de rede sem fio, sniffer e IDS.
  • Reaver  – ataque de força bruta contra o WiFi Protected Setup.
  • Wifite  – Ferramenta de ataque sem fio automatizada.
  • Fluxion  – Conjunto de ataques WPA automatizados baseados em engenharia social.

Ferramentas de segurança da camada de transporte

  • SSLyze  – Analisador de configuração TLS / SSL rápido e abrangente para ajudar a identificar configurações incorretas de segurança.
  • tls_prober  – Imprime a implementação SSL / TLS de um servidor.
  • testssl.sh  – Ferramenta de linha de comando que verifica o serviço de um servidor em qualquer porta para suporte a cifras TLS / SSL, protocolos e também algumas falhas criptográficas.

Exploração na Web

  • OWASP Zed Attack Proxy (ZAP)  – proxy interceptador e fuzzer HTTP com scripts e rico em recursos para aplicativos da Web para teste de penetração.
  • Fiddler  – Proxy gratuito de depuração da web em várias plataformas com ferramentas complementares fáceis de usar.
  • Burp Suite – Uma das plataformas integradas do Hacking Tools para executar testes de segurança de aplicativos da web.
  • autochrome  – Fácil de instalar um navegador de teste com todas as configurações apropriadas necessárias para o teste de aplicativos da web com suporte nativo ao Burp, do NCCGroup.
  • Estrutura de exploração do navegador (BeEF)  – servidor de comando e controle para entregar explorações a navegadores da Web solicitados.
  • Estrutura de teste da Web ofensiva (OWTF)  – estrutura baseada em Python para testar aplicativos da Web com base no OWASP Testing Guide.
  • Framework de exploração do WordPress  – framework Ruby para desenvolvimento e uso de módulos que auxiliam no teste de penetração de sites e sistemas do WordPress.
  • WPSploit  – Explore sites do WordPress com o Metasploit.
  • SQLmap  – Injeção automática de SQL e ferramenta de aquisição de banco de dados.
  • tplmap  – Injeção automática de modelos no lado do servidor e invasão de ferramentas da Web.
  • weevely3  – Shell da Web armado .
  • Wappalyzer  – O Wappalyzer descobre as tecnologias usadas nos sites.
  • WhatWeb  – Impressora digital de sites.
  • BlindElephant  – Impressora digital de aplicativos da Web.
  • wafw00f  – Identifica e imprime os produtos WAF (Web Application Firewall).
  • fimap  – Encontre, prepare, audite, explore e até o Google automaticamente para encontrar erros de LFI / RFI.
  • Kadabra  – LFI automático operar e scanner.
  • Kadimus  – ferramenta de verificação e exploração de LFI.
  • liffy  – ferramenta de exploração de LFI.
  • Commix  – Ferramenta automatizada de injeção e exploração de comandos do sistema operacional, tudo em um.
  • DVCS Ripper  – sistemas de controle de versão Rip acessíveis pela Web (distribuídos): SVN / GIT / HG / BZR.
  • GitTools – Uma das ferramentas de hackers que localizam e baixam automaticamente .git repositórios acessíveis pela Web  .
  • sslstrip  –
    Uma das Demonstrações das Ferramentas de Hacking dos ataques de remoção de HTTPS.
  • sslstrip2  – versão SSLStrip para derrotar o HSTS.
  • NoSQLmap  – Injeção automática de NoSQL e ferramenta de aquisição de banco de dados.
  • VHostScan  – Um scanner de host virtual que realiza pesquisas inversas, pode ser usado com ferramentas dinâmicas, detectar cenários abrangentes, aliases e páginas padrão dinâmicas.
  • FuzzDB  – Dicionário de padrões de ataque e primitivos para injeção de falhas de aplicativos de caixa preta e descoberta de recursos.
  • EyeWitness  – Ferramenta para capturar imagens de sites, fornecer algumas informações de cabeçalho do servidor e identificar credenciais padrão, se possível.
  • webscreenshot  – Um script simples para fazer capturas de tela da lista de sites.

Hex Editors

  • HexEdit.js  – edição hexadecimal baseada em navegador.
  • Hexinator  – o melhor editor hexadecimal do mundo (proprietário, comercial).
  • Frhed  – Editor de arquivos binários para Windows.
  • 0xED  – Editor hexadecimal nativo do macOS que suporta plug-ins para exibir tipos de dados personalizados.

Ferramentas de análise de formato de arquivo

  • Kaitai Struct  – Formatos de arquivo e linguagem de dissecação de protocolos de rede e IDE da web, gerando analisadores em C ++, C #, Java, JavaScript, Perl, PHP, Python, Ruby.
  • Veles  – Ferramenta de visualização e análise de dados binários.
  • Hachoir  – biblioteca Python para visualizar e editar um fluxo binário como árvore de campos e ferramentas para extração de metadados.

Ferramentas de evasão de defesa

  • Veil  – Gere cargas úteis de metasploit que ignoram soluções antivírus comuns.
  • shellsploit  – Gera código de shell personalizado, backdoors, injetores, opcionalmente ofusca todos os bytes através de codificadores.
  • Hyperion  – Criptografador de tempo de execução para executáveis ​​portáteis de 32 bits (“PE  .exes”).
  • Ferramenta de Evasão do AntiVírus (AVET)  – Explorações pós-processo que contêm arquivos executáveis ​​direcionados para máquinas Windows para evitar serem reconhecidos pelo software antivírus.
  • peCloak.py  – Automatiza o processo de ocultar um executável malicioso do Windows da detecção de antivírus (AV).
  • peCloakCapstone  – Forquilha multiplataforma da ferramenta de evasão de antivírus de malware automatizada peCloak.py.
  • UniByAv  – Ofuscador simples que utiliza código de shell bruto e gera executáveis ​​compatíveis com o Antivírus usando uma chave XOR de 32 bits e forçada a brutalidade.

Ferramentas de Hack de Hash Cracking

  • John the Ripper – Uma das melhores ferramentas de hacking para quebra de senha rápida.
  • Hashcat – Outra das Ferramentas de Hacking O cracker de hash mais rápido.
  • CeWL  – gera listas de palavras personalizadas, acessando o site de um alvo e coletando palavras únicas.
  • Cracker JWT  – Cracker simples de força bruta do token HS256 JWT.
  • Rar Crack – RAR bruteforce cracker.
  • Carteira BruteForce  – Encontre a senha de um arquivo de carteira criptografado (ou seja  wallet.dat).

Utilitários do Windows

  • Sysinternals Suite  – Os utilitários de solução de problemas do Sysinternals.
  • Editor de credenciais do Windows  – Inspecione as sessões de logon e adicione, altere, liste e exclua credenciais associadas, incluindo tíquetes Kerberos.
  • mimikatz  – Ferramenta de extração de credenciais para o sistema operacional Windows.
  • PowerSploit  – Estrutura de pós-exploração do PowerShell.
  • Sugestor de exploração do Windows  – detecta possíveis patches ausentes no destino.
  • Respondente  – envenenador LLMNR, NBT-NS e MDNS.
  • Bloodhound  – Explorador de relações de confiança gráfica do Active Directory.
  • Império  – agente de pós-exploração Pure PowerShell.
  • Fibratus  – Ferramenta para exploração e rastreamento do kernel do Windows.
  • wePWNise  – Gera código VBA independente da arquitetura para ser usado em documentos ou modelos do Office e automatiza ignorando o controle de aplicativos e explorando o software de mitigação.
  • redsnarf  – Ferramenta de pós-exploração para recuperar hashes e credenciais de senha de estações de trabalho, servidores e controladores de domínio do Windows.
  • Magic Unicorn  – gerador de código de shell para vários vetores de ataque, incluindo macros do Microsoft Office, PowerShell, aplicativos HTML (HTA) ou  certutil (usando certificados falsos).
  • DeathStar  – script Python que usa a API RESTful do Empire para automatizar a obtenção de direitos de administrador de domínio em ambientes do Active Directory.

Utilitários GNU / Linux

Utilitários do macOS

  • Bella  – Ferramenta de mineração de dados pós-exploração e administração remota do Python Pure para macOS.

Ferramentas DDoS

  • LOIC  – Ferramenta de estresse de rede de código aberto para Windows.
  • JS LOIC  – versão JavaScript do navegador do LOIC.
  • SlowLoris  – ferramenta de DoS que usa baixa largura de banda no lado atacante.
  • HOIC  – Versão atualizada do canhão de íon de baixa órbita, possui ‘boosters’ para contornar medidas comuns.
  • T50  – Ferramenta de estresse de rede mais rápida.
  • UFONet  – Abusa do HTTP da camada 7 do OSI para criar / gerenciar ‘zumbis’ e conduzir diferentes ataques usando; GETPOST, multithreading, proxies, métodos de falsificação de origem, técnicas de evasão de cache, etc.

Ferramentas de engenharia social

  • Kit de Ferramentas de Engenheiro Social (SET)  – Estrutura de pentest de código aberto projetada para engenharia social com vários vetores de ataque personalizados para fazer ataques críveis rapidamente.
  • King Phisher – Um dos kits de ferramentas da campanha Hacking Tools for Phishing usado para criar e gerenciar vários ataques simultâneos de phishing com conteúdo personalizado de servidor e email.
  • Evilginx  – estrutura de ataque MITM usada para credenciais de phishing e cookies de sessão de qualquer serviço da Web.
  • wifiphisher  – Ataques de phishing automatizados contra redes WiFi.
  • Catphish  – Ferramenta para phishing e espionagem corporativa escrita em Ruby.
  • Beelogger  – Ferramenta para gerar keylooger.

Ferramentas OSINT

  • Maltego – Um dos ferramentas de hackers e software proprietário para inteligência de código aberto e forense, da Paterva.
  • theHarvester  – Coletor de e-mail, subdomínio e nomes de pessoas.
  • assustador  – ferramenta OSINT de geolocalização.
  • metagoofil  – Colheitadeira de metadados.
  • Google Hacking Database  – Banco de dados de Google dorks; pode ser usado para reconhecimento.
  • Google-dorks  – Google dorks comuns e outros que você provavelmente não conhece.
  • GooDork  – Linha de comando da ferramenta de dorking do Google.
  • dork-cli  – Linha de comando da ferramenta dork do Google.
  • Censys  – Coleta dados sobre hosts e sites por meio de verificações diárias do ZMap e ZGrab.
  • Shodan  – o primeiro mecanismo de pesquisa do mundo para dispositivos conectados à Internet.
  • recon-ng – Um dos frameworks de Reconhecimento da Web com ferramentas completas para hackers, escrito em Python.
  • github-dorks  – ferramenta CLI para verificar repositórios / organizações do Github quanto a possíveis vazamentos de informações confidenciais.
  • vcsmap  – Ferramenta baseada em plug-in para varrer os sistemas públicos de controle de versão em busca de informações confidenciais.
  • Spiderfoot  – ferramenta de automação OSINT de várias fontes com uma interface da web e relatórios de visualizações
  • BinGoo  – Bing e Bing Dorking Tool baseados em basquete do GNU / Linux.
  • reconhecimento rápido  – Execute idas do Google em um domínio.
  • snitch  – Coleta de informações via idiotas.
  • Sn1per – ons das ferramentas de hackers para o scanner Pentest Recon automatizado.
  • Multidão de ameaças  – Motor de busca de ameaças.
  • Virus Total  – O VirusTotal é um serviço gratuito que analisa arquivos e URLs suspeitos e facilita a detecção rápida de vírus, worms, cavalos de Troia e todos os tipos de malware.
  • DataSploit  – visualizador OSINT utilizando Shodan, Censys, Clearbit, EmailHunter, FullContact e Zoomeye nos bastidores.
  • AQUATONE  – Ferramenta de descoberta de subdomínio, utilizando várias fontes abertas, produzindo um relatório que pode ser usado como entrada para outras ferramentas.
  • Intrigue  – Estrutura automatizada de descoberta de OSINT e Attack Surface com API, UI e CLI poderosas.
  • ZoomEye  – Motor de busca do ciberespaço que permite ao usuário encontrar componentes de rede específicos.

Ferramentas de anonimato

  • Tor  – Software livre e rede de sobreposição roteada com cebola que o ajudam a se defender contra a análise de tráfego.
  • OnionScan – Uma das ferramentas de hacking para investigar a Dark Web, encontrando problemas de segurança operacional introduzidos pelos operadores de serviços ocultos do Tor.
  • I2P  – O Projeto Invisível da Internet.
  • Nipe  – Script para redirecionar todo o tráfego da máquina para a rede Tor.
  • O que todo navegador sabe sobre você  – Página abrangente de detecção para testar a configuração do seu navegador da Web quanto a vazamentos de privacidade e identidade.

Ferramentas de engenharia reversa

  • Desmontador interativo (IDA Pro)  – Desmontador e depurador proprietário com vários processadores para Windows, GNU / Linux ou macOS; também possui uma versão gratuita,  IDA Free .
  • WDK / WinDbg  – Kit de driver do Windows e WinDbg.
  • OllyDbg  – depurador x86 para binários do Windows que enfatiza a análise de código binário.
  • Radare2  – Código aberto, estrutura de engenharia reversa de plataforma cruzada.
  • x64dbg  – Depurador de código aberto x64 / x32 para Windows.
  • Depurador de imunidade  – maneira poderosa de escrever explorações e analisar malware.
  • Depurador de Evan  – depurador do tipo OllyDbg para GNU / Linux.
  • Medusa  – Desmontador interativo de código aberto e plataforma cruzada.
  • plasma  – Desmontador interativo para x86 / ARM / MIPS. Gera pseudo-código recuado com código de sintaxe colorido.
  • pedag  – Assistência ao desenvolvimento de exploração de Python para GDB.
  • dnSpy – uma das ferramentas de hacking para engenharia reversa de assemblies .NET.
  • binwalk  – Ferramenta rápida e fácil de usar para analisar, fazer engenharia reversa e extrair imagens de firmware.
  • PyREBox  – Sandbox de engenharia reversa com script Python da Cisco-Talos.
  • Voltron  – Kit de ferramentas da interface do usuário do depurador extensível escrito em Python.
  • Capstone  – Estrutura leve de desmontagem multiplataforma e multi-arquitetura.
  • rVMI  – Depurador em esteróides; inspecione os processos do espaço do usuário, drivers do kernel e ambientes de pré-inicialização em uma única ferramenta.
  • Frida  – Kit de ferramentas de instrumentação dinâmica para desenvolvedores, engenheiros reversos e pesquisadores de segurança.

Ferramentas de acesso físico

  • LAN Turtle  – “Adaptador Ethernet USB” secreto que fornece acesso remoto, coleta de inteligência de rede e recursos MITM quando instalado em uma rede local.
  • USB Rubber Ducky  – Plataforma personalizável de ataque por injeção de teclas, disfarçada como um pendrive USB.
  • Poisontap  – os cookies da Siphons , expõem o roteador interno (do lado da LAN) e instalam o backdoor da Web em computadores bloqueados.
  • Abacaxi WiFi  – Plataforma de testes sem fio de auditoria e penetração.
  • Proxmark3  – kit de ferramentas de clonagem, repetição e falsificação de RFID / NFC, geralmente usado para analisar e atacar cartões / leitores de proximidade, chaves / keyfobs sem fio e muito mais.

Ferramentas de canal lateral

  • ChipWhisperer  – Conjunto completo de ferramentas de código-fonte aberto para análise de energia de canal lateral e ataques de falha.

Ferramentas CTF

  • ctf-tools  – Conjunto de scripts de instalação para instalar várias ferramentas de pesquisa de segurança, fácil e rapidamente implementável em novas máquinas.
  • Pwntools  – estrutura de desenvolvimento de exploração rápida criada para uso em CTFs.
  • RsaCtfTool  – Descriptografar dados criptografados usando chaves RSA fracas e recuperar chaves privadas de chaves públicas usando uma variedade de ataques automatizados.

Modelos de relatório de teste de penetração


Livros

Livros de teste de penetração

Hackers Handbook Series

Desenvolvimento defensivo

Livros de análise de rede

Livros de engenharia reversa

Livros de análise de malware

Livros do Windows

Livros de Engenharia Social

Bloquear livros de separação

Leitura sugerida pela Defcon – Ferramentas de hacking


Bancos de dados de vulnerabilidade – Ferramentas de hacking

  • Vulnerabilidades e exposições comuns (CVE)  – Dicionário de nomes comuns (ou seja, identificadores de CVE) para vulnerabilidades de segurança conhecidas publicamente.
  • Banco de Dados Nacional de Vulnerabilidade (NVD)  – O Banco de Dados Nacional de Vulnerabilidade do governo dos Estados Unidos fornece metadados adicionais (pontuação CPE, CVSS) da lista CVE padrão, juntamente com um mecanismo de pesquisa refinado.
  • Banco de dados de notas de vulnerabilidade do US-CERT  – Resumos, detalhes técnicos, informações sobre remediação e listas de fornecedores afetados por vulnerabilidades de software, agregados pela equipe de resposta a emergências de computadores dos Estados Unidos (US-CERT).
  • Divulgação total  – Fórum público, neutro em relação ao fornecedor, para discussão detalhada de vulnerabilidades, geralmente publica detalhes antes de muitas outras fontes.
  • Bugtraq (BID)  – banco de dados de identificação de bug de segurança de software compilado a partir de envios para a lista de ferramentas de teste de penetração da Mailing SecurityFocus e outras fontes, operadas pela Symantec, Inc.
  • Exploit-DB  – Projeto sem fins lucrativos que hospeda explorações de vulnerabilidades de software, fornecidas como serviço público pela Offensive Security.
  • Boletins de segurança da Microsoft  – Anúncios de problemas de segurança descobertos no software da Microsoft, publicados pelo Microsoft Security Response Center (MSRC).
  • Microsoft Security Advisories  – Arquivo de avisos de segurança que afetam o software da Microsoft.
  • Mozilla Foundation Security Advisories  – Arquivo de avisos de segurança que afetam o software Mozilla, incluindo o Navegador Firefox.
  • Tempestade de pacotes  – compêndio de explorações, avisos, ferramentas e outros recursos relacionados à segurança agregados em todo o setor.
  • CXSecurity  – Arquivo de vulnerabilidades publicadas do software CVE e Bugtraq, com referência cruzada com um banco de dados do Google dork para descobrir a vulnerabilidade listada.
  • SecuriTeam  – Fonte independente de informações de vulnerabilidade de software.
  • Laboratório de vulnerabilidades  – Fórum aberto para avisos de segurança organizados por categoria de destino de exploração.
  • Zero Day Initiative  – Programa de recompensas de bugs com o arquivo publicamente acessível de avisos de segurança publicados, operado pela TippingPoint.
  • Vulners  – banco de dados de segurança de vulnerabilidades de software.
  • Inj3ct0r  ( serviço Onion ) – explora o agregador de informações de mercado e vulnerabilidade.
  • Open Source Vulnerability Database (OSVDB)  – Arquivo histórico de vulnerabilidades de segurança em equipamentos computadorizados, não adicionando mais ao seu banco de dados de vulnerabilidades a partir de abril de 2016.
  • HPI-VDB  – Agregador de vulnerabilidades de software com referência cruzada, oferecendo acesso gratuito à API, fornecido pelo Hasso-Plattner Institute, Potsdam.


Cursos de segurança – Ferramentas de hackers – Ferramentas de hackers


Conferências de Segurança da Informação – Ferramentas de Hacking

  • DEF CON  – Convenção anual sobre hackers em Las Vegas.
  • Black Hat  – Conferência anual de segurança em Las Vegas.
  • BSides  – Estrutura para organizar e realizar conferências de segurança.
  • CCC  – Reunião anual da cena internacional de hackers na Alemanha.
  • DerbyCon  – Conferência anual de hackers com sede em Louisville.
  • PhreakNIC  – Conferência de tecnologia realizada anualmente no meio do Tennessee.
  • ShmooCon  – Convenção anual dos hackers da costa leste dos EUA.
  •  Conferência CarolinaCon – Infosec, realizada anualmente na Carolina do Norte.
  • CHCon  – Christchurch Hacker Con, único hacker da Ilha Sul da Nova Zelândia.
  • SummerCon  – Uma das mais antigas convenções de hackers, realizada durante o verão.
  • Hack.lu  – Conferência anual realizada no Luxemburgo.
  • Hackfest  – Maior conferência de hackers do Canadá.
  • HITB  – Conferência de segurança de conhecimento profundo realizada na Malásia e na Holanda.
  • Troopers  – Evento anual anual de segurança de TI com workshops realizados em Heidelberg, Alemanha.
  • Hack3rCon  – Conferência anual de hackers nos EUA.
  • ThotCon  – Conferência anual sobre hackers nos EUA, realizada em Chicago.
  • LayerOne  – Conferência anual de segurança nos EUA, realizada toda primavera em Los Angeles.
  • DeepSec  – Conferência de Segurança em Viena, Áustria.
  • SkyDogCon  – Conferência de tecnologia em Nashville.
  • SECUINSIDE  – Conferência de Segurança em  Seul .
  • DefCamp  – Maior Conferência de Segurança da Europa Oriental, realizada anualmente em Bucareste, Romênia.
  • AppSecUSA  – Conferência anual organizada pela OWASP.
  • BruCON  – Conferência anual de segurança na Bélgica.
  • Infosecurity Europe  – Evento número um da Europa em segurança da informação, realizado em Londres, Reino Unido.
  • Nullcon  – Conferência anual em Delhi e Goa, na Índia.
  • RSA Conference USA  – Conferência anual de segurança em San Francisco, Califórnia, EUA.
  • Swiss Cyber ​​Storm  – Conferência anual de segurança em Lucerna, Suíça.
  • Conferência do Virus Bulletin  – Conferência anual a ser realizada em Denver, EUA, para 2016.
  • Ekoparty  – Maior Conferência de Segurança da América Latina, realizada anualmente em Buenos Aires, Argentina.
  • 44Con  – Conferência Anual de Segurança, realizada em Londres.
  • BalCCon  – Congresso dos Computadores dos Balcãs, realizado anualmente em Novi Sad, Sérvia.
  • FSec  – FSec – Encontro Croata de Segurança da Informação em Varaždin, Croácia.


Revistas de segurança da informação – Ferramentas de hackers


Listas impressionantes – Ferramentas de hackers 

Esta coleção de ferramentas de teste de penetração criada com a ajuda dos seguintes colaboradores. O GBHackers on Security e o Minuto da Segurança não aceitam créditos.

FonteGBHackers e Minuto da Segurança