40 melhores ferramentas Vapt para teste de penetração (Pen Test) em 2021

Anonim
As ferramentas de teste de penetração ajudam a identificar os pontos fracos de segurança de uma rede, servidor ou aplicativo da web. Essas ferramentas são muito úteis, pois permitem que você identifique as "vulnerabilidades desconhecidas" no software e nos aplicativos de rede que podem causar uma violação de segurança. As ferramentas de avaliação de vulnerabilidade e teste de penetração (VAPT) atacam seu sistema dentro e fora da rede como se um hacker fosse atacá-lo. Se o acesso não autorizado for possível, o sistema deve ser corrigido. Aqui está uma lista das 40 principais ferramentas de teste de penetração

1) Netsparker

O Netsparker é um verificador de segurança de aplicativos da web fácil de usar que pode localizar automaticamente SQL Injection, XSS e outras vulnerabilidades em seus aplicativos e serviços da web. Ele está disponível como solução local e SAAS. Características
  • Detecção de vulnerabilidade extremamente precisa com a tecnologia de varredura baseada em prova exclusiva.
  • Configuração mínima necessária. O scanner detecta automaticamente regras de reescrita de URL e páginas de erro 404 personalizadas.
  • API REST para integração perfeita com o SDLC, sistemas de rastreamento de bugs, etc.
  • Solução totalmente escalonável. Faça a varredura de 1.000 aplicativos da web em apenas 24 horas.

2) Acunetix

Acunetix é uma ferramenta de teste de penetração totalmente automatizada. Seu verificador de segurança de aplicativos da Web verifica com precisão os aplicativos HTML5, JavaScript e de página única. Ele pode auditar aplicativos da web complexos e autenticados e emitir relatórios de gerenciamento e conformidade em uma ampla gama de vulnerabilidades da web e da rede, incluindo vulnerabilidades fora de banda.

Características:

  • Verifica todas as variantes de SQL Injection, XSS e 4500+ vulnerabilidades adicionais
  • Detecta mais de 1200 vulnerabilidades de núcleo, tema e plug-in do WordPress
  • Rápido e escalável - rastreia centenas de milhares de páginas sem interrupções
  • Integra-se com WAFs populares e rastreadores de problemas para auxiliar no SDLC
  • Disponível no local e como solução na nuvem.

3) Intruso

O Intruder é uma ferramenta de teste de penetração poderosa e automatizada que descobre pontos fracos de segurança em seu ambiente de TI. Oferecendo verificações de segurança líderes do setor, monitoramento contínuo e uma plataforma fácil de usar, o Intruder mantém empresas de todos os tamanhos protegidas contra hackers.

Características

  • A melhor cobertura contra ameaças da categoria, com mais de 10.000 verificações de segurança
  • Verifica fraquezas de configuração, patches ausentes, fraquezas do aplicativo (como injeção de SQL e script entre sites) e muito mais
  • Análise automática e priorização de resultados de varredura
  • Interface intuitiva, rápida de configurar e executar suas primeiras varreduras
  • Monitoramento de segurança proativo para as vulnerabilidades mais recentes
  • Conectores AWS, Azure e Google Cloud
  • Integração de API com seu pipeline de CI / CD

4) Indusface

Indusface WAS oferece teste de penetração manual e varredura automatizada para detectar e relatar vulnerabilidades com base no OWASP top 10 e no SANS top 25.

Características

  • O rastreador verifica aplicativos de página única
  • Pausar e retomar o recurso
  • Relatórios de PT manual e scanner automatizado exibidos no mesmo painel
  • Solicitações de prova de conceito ilimitadas oferecem evidências de vulnerabilidades relatadas e ajudam a eliminar falsos positivos de descobertas de varredura automatizada
  • Integração WAF opcional para fornecer patch virtual instantâneo com Zero False positivo
  • Expande automaticamente a cobertura de rastreamento com base em dados reais de tráfego dos sistemas WAF (caso o WAF seja assinado e usado)
  • Suporte 24 × 7 para discutir as diretrizes de remediação / POC

5) Software de detecção de intrusão

O software de detecção de intrusão é uma ferramenta que permite detectar todos os tipos de ameaças avançadas. Ele fornece relatórios de conformidade para DSS (Sistema de Apoio à Decisão) e HIPAA. Este aplicativo pode monitorar continuamente ataques e atividades suspeitas.

Características:

  • Minimize os esforços de detecção de intrusão.
  • Oferece conformidade com relatórios eficazes.
  • Fornece registros em tempo real.
  • Ele pode detectar IPs, aplicativos, contas maliciosos e muito mais.

6) Traceroute NG

Traceroute NG é um aplicativo que permite analisar o caminho da rede. Este software pode identificar endereços IP, nomes de host e perda de pacotes. Ele fornece uma análise precisa por meio da interface de linha de comando

Características:

  • Ele oferece análise de caminho de rede TCP e ICMP.
  • Este aplicativo pode criar um arquivo de log txt.
  • Suporta IP4 e IPV6.
  • Detecte mudanças de caminho e dê a você uma notificação.
  • Permite a sondagem contínua de uma rede.

7) ExpressVPN

O ExpressVPN protege a navegação na Internet contra agências de três letras e golpistas. Ele oferece acesso ilimitado a música, mídia social e vídeo de forma que esses programas nunca registrem endereços IP, histórico de navegação, consultas de DNS ou destino de tráfego.

Características:

  • Servidores em 160 locais e 94 países
  • Conecte-se à VPN sem qualquer limitação de largura de banda.
  • Fornece proteção online usando criptografia e proteção contra vazamentos.
  • Fique seguro ocultando o endereço IP e criptografando os dados da sua rede.
  • A assistência está disponível 24 horas por dia, 7 dias por semana, por e-mail, bem como chat ao vivo.
  • Pague com Bitcoin e use o Tor para acessar sites ocultos.

8) Owasp

O Open Web Application Security Project (OWASP) é uma organização mundial sem fins lucrativos focada em melhorar a segurança do software. O projeto tem várias ferramentas para testar vários ambientes de software e protocolos. As principais ferramentas do projeto incluem

  1. Zed Attack Proxy (ZAP - uma ferramenta de teste de penetração integrada)
  2. Verificação de dependência OWASP (verifica as dependências do projeto e verifica as vulnerabilidades conhecidas)
  3. Projeto OWASP Web Testing Environment (coleção de ferramentas de segurança e documentação)

O guia de teste OWASP fornece "melhores práticas" para testar a penetração da aplicação web mais comum

Link Owasp


9) WireShark

Wireshark é uma ferramenta de análise de rede conhecida anteriormente como Ethereal. Ele captura pacotes em tempo real e os exibe em formato legível por humanos. Basicamente, é um analisador de pacotes de rede - que fornece os detalhes minuciosos sobre seus protocolos de rede, descriptografia, informações de pacotes, etc. É um código aberto e pode ser usado em Linux, Windows, OS X, Solaris, NetBSD, FreeBSD e muitos outros sistemas. As informações recuperadas por meio dessa ferramenta podem ser visualizadas por meio de uma GUI ou do utilitário TShark do modo TTY.

Os recursos do WireShark incluem

  • Captura ao vivo e análise offline
  • Análise avançada de VoIP
  • Os arquivos de captura compactados com gzip podem ser descompactados na hora
  • A saída pode ser exportada para XML, PostScript, CSV ou texto simples
  • Multi-plataforma: roda em Windows, Linux, FreeBSD, NetBSD e muitos outros
  • Os dados ao vivo podem ser lidos da Internet, PPP / HDLC, ATM, Blue-tooth, USB, Token Ring, etc.
  • Suporte de descriptografia para muitos protocolos que incluem IPsec, ISAKMP, SSL / TLS, WEP e WPA / WPA2
  • Para uma análise rápida e intuitiva, as regras de coloração podem ser aplicadas ao pacote
  • Ler / escrever muitos formatos de arquivo de captura diferentes

Download do Wireshark


10) w3af

w3af é um ataque de aplicativo da web e estrutura de auditoria. Possui três tipos de plug-ins; descoberta, auditoria e ataque que se comunicam entre si para quaisquer vulnerabilidades no site, por exemplo, um plugin de descoberta no w3af procura por diferentes urls para testar vulnerabilidades e encaminhá-los para o plugin de auditoria que então usa essas URLs para pesquisar vulnerabilidades.

Ele também pode ser configurado para ser executado como um proxy MITM. A solicitação interceptada pode ser enviada ao gerador de solicitação e, em seguida, o teste manual do aplicativo da web pode ser executado usando parâmetros variáveis. Ele também possui recursos para explorar as vulnerabilidades que encontrar.

Recursos W3af

  • Suporte de proxy
  • Cache de resposta HTTP
  • Cache DNS
  • Upload de arquivo usando multiparte
  • Tratamento de cookies
  • Autenticação HTTP básica e digest
  • Falsificação de agente de usuário
  • Adicionar cabeçalhos personalizados às solicitações

link de download w3af


11) Metaspoilt

Este é o Framework mais popular e avançado que pode ser usado para Pentest. É uma ferramenta de código aberto baseada no conceito de 'exploit', o que significa que você passa um código que viola as medidas de segurança e entra em um determinado sistema. Se inserido, ele executa uma 'carga', um código que executa operações em uma máquina de destino, criando assim a estrutura perfeita para o teste de penetração. É uma ótima ferramenta de teste para testar se o IDS é bem-sucedido na prevenção dos ataques que o contornamos

Metaspoilt pode ser usado em redes, aplicativos, servidores, etc. Possui linha de comando e interface clicável GUI, funciona em Apple Mac OS X, funciona em Linux e Microsoft Windows.

Características do Metaspoilt

  • Interface de linha de comando básica
  • Importação de terceiros
  • Força bruta manual
  • Força bruta manual
  • teste de penetração do site

Link para download do Metaspoilt


12) Kali

Kali funciona apenas em máquinas Linux. Ele permite que você crie um agendamento de backup e recuperação que atenda às suas necessidades. Ele promove uma maneira rápida e fácil de localizar e atualizar o maior banco de dados de coleta de testes de penetração de segurança até o momento. São as melhores ferramentas disponíveis para farejar e injetar pacotes. Uma experiência em protocolo TCP / IP e rede pode ser benéfica ao usar essa ferramenta.

Características

  • A adição de suporte de 64 bits permite a quebra de senha de força bruta
  • Back Track vem com ferramentas pré-carregadas para LAN e WLAN sniffing, verificação de vulnerabilidade, quebra de senha e análise forense digital
  • Backtrack integra-se com algumas das melhores ferramentas como Metaspoilt e Wireshark
  • Além da ferramenta de rede, também inclui pidgin, xmms, Mozilla, k3b, etc.
  • Suporte para back track KDE e Gnome.

Link de download Kali


13) Estrutura do Samurai:

O Samurai Web Testing Framework é um software de teste de caneta. É compatível com VirtualBox e VMWare que foi pré-configurado para funcionar como um ambiente de teste de caneta da web.

Características:

  • É uma ferramenta de código aberto e de uso gratuito
  • Ele contém o melhor do código aberto e ferramentas gratuitas que se concentram em testar e atacar sites
  • Também inclui um wiki pré-configurado para configurar o armazenamento central de informações durante o pen-test

Link para download: https://sourceforge.net/projects/samurai/files/


14) Aircrack:

Aircrack é uma ferramenta prática de pentesting sem fio. Ele quebra conexões sem fio vulneráveis. Ele é alimentado por chaves de criptografia WEP WPA e WPA 2.

Características:

  • Mais placas / drivers suportados
  • Suporta todos os tipos de sistemas operacionais e plataformas
  • Novo ataque WEP: PTW
  • Suporte para ataque de dicionário WEP
  • Suporte para ataque de fragmentação
  • Velocidade de rastreamento aprimorada

Link para download: https://www.aircrack-ng.org/downloads.html


15) ZAP:

ZAP é uma das ferramentas de teste de segurança de código aberto mais populares. É mantido por centenas de voluntários internacionais. Ele pode ajudar os usuários a encontrar vulnerabilidades de segurança em aplicativos da web durante a fase de desenvolvimento e teste.

Características:

  • Ajuda a identificar as brechas de segurança presentes no aplicativo da web, simulando um ataque real
  • A varredura passiva analisa as respostas do servidor para identificar certos problemas
  • Tenta acesso de força bruta a arquivos e diretórios.
  • O recurso Spidering ajuda a construir a estrutura hierárquica do site
  • Fornecimento de dados inválidos ou inesperados para travá-lo ou produzir resultados inesperados
  • Ferramenta útil para descobrir as portas abertas no site de destino
  • Ele fornece um shell Java interativo que pode ser usado para executar scripts BeanShell
  • É totalmente internacionalizado e suporta 11 idiomas

Link para download: https://github.com/zaproxy/zaproxy/wiki


16) Sqlmap:

Sqlmap é uma ferramenta de teste de penetração de código aberto. Ele automatiza todo o processo de detecção e exploração de falhas de injeção de SQL. Ele vem com muitos mecanismos de detecção e recursos para um teste de penetração ideal.

Características:

  • Suporte total para seis técnicas de injeção de SQL
  • Permite a conexão direta com o banco de dados sem passar por uma injeção de SQL
  • Suporte para enumerar usuários, hashes de senha, privilégios, funções, bancos de dados, tabelas e colunas
  • Reconhecimento automático de senha fornecida em formatos hash e suporte para quebrá-los
  • Suporte para despejar tabelas de banco de dados inteiramente ou colunas específicas
  • Os usuários também podem selecionar um intervalo de caracteres de cada entrada da coluna
  • Permite estabelecer conexão TCP entre o sistema afetado e o servidor de banco de dados
  • Suporte para pesquisar por nomes de banco de dados específicos, tabelas ou colunas específicas em todos os bancos de dados e tabelas
  • Permite executar comandos arbitrários e recuperar sua saída padrão no servidor de banco de dados

Link para download: https://github.com/sqlmapproject/sqlmap


17) Sqlninja:

Sqlninja é uma ferramenta de teste de penetração. Destina-se a explorar vulnerabilidades de injeção SQL em um aplicativo da web. Ele usa o Microsoft SQL Server como back-end. Ele também fornece um acesso remoto no servidor de banco de dados vulnerável, mesmo em um ambiente muito hostil.

Características:

  • Impressão digital do SQL remoto
  • Extração de dados, baseada em tempo ou usando túnel DNS
  • Permite Integração com Metasploit3, para obter um acesso gráfico ao servidor DB remoto
  • Upload de executável usando apenas solicitações HTTP normais via VBScript ou debug.exe
  • Bindshell direto e reverso, para TCP e UDP
  • Criação de um cmdshell xp personalizado se o original não estiver disponível em w2k3 usando sequestro de token

Link para download: http://sqlninja.sourceforge.net/download.html


18) BeEF:

A Estrutura de Exploração do Navegador. É uma ferramenta de teste que se concentra no navegador da web. Ele usa o GitHub para rastrear problemas e hospedar seu repositório git.

Características:

  • Ele permite verificar a postura real de segurança usando vetores de ataque do lado do cliente
  • BeEF permite se conectar a um ou mais navegadores da web. Ele pode então ser usado para lançar módulos de comando direcionados e outros ataques ao sistema.

Link para download: http://beefproject.com


19) Dradis:

Dradis é uma estrutura de código aberto para teste de penetração. Permite manter as informações que podem ser compartilhadas entre os participantes de um pen-test. As informações coletadas ajudam os usuários a entender o que está concluído e o que precisa ser concluído.

Características:

  • Processo fácil para geração de relatórios
  • Suporte para anexos
  • Colaboração perfeita
  • Integração com sistemas e ferramentas existentes usando plug-ins de servidor
  • Plataforma independente

Link para download: https://dradisframework.com/ce


20) Rápido 7:

Nexpose Rapid 7 é um software de gerenciamento de vulnerabilidade útil. Ele monitora exposições em tempo real e se adapta a novas ameaças com dados atualizados, o que ajuda os usuários a agir no momento do impacto.

Características:

  • Obtenha uma visão em tempo real do risco
  • Traz soluções inovadoras e progressivas que ajudam o usuário a realizar seu trabalho
  • Saiba onde focar
  • Traga mais para o seu programa de segurança

Link para download: https://www.rapid7.com/products/nexpose/download/


21) Hping:

Hping é uma ferramenta de teste de caneta analisadora de pacotes TCP / IP. Esta interface é inspirada no comando ping (8) UNIX. Suporta protocolos TCP, ICMP, UDP e RAW-IP.

Características:

  • Permite teste de firewall
  • Varredura avançada de portas
  • Teste de rede, usando diferentes protocolos, TOS, fragmentação
  • Descoberta de MTU de caminho manual
  • Traceroute avançado com todos os protocolos suportados
  • Impressão digital remota do SO e adivinhação do tempo de atividade
  • Auditoria de pilhas TCP / IP

Link para download: https://github.com/antirez/hping


22) SuperScan:

Superscan é uma ferramenta gratuita de teste de penetração de código-fonte fechado apenas para Windows. Também inclui ferramentas de rede como ping, traceroute, whois e HTTP HEAD.

Recurso:

  • Velocidade de digitalização superior
  • Suporte para intervalos de IP ilimitados
  • Detecção de host aprimorada usando vários métodos ICMP
  • Fornece suporte para varredura TCP SYN
  • Geração de relatório HTML simples
  • Varredura da porta de origem
  • Captura extensiva de banner
  • Grande banco de dados de descrição de lista de portas integrado
  • Randomização de ordem de varredura de IP e porta
  • Capacidade extensa de enumeração de host do Windows

Link para download: https://superscan.en.softonic.com/


23) Scanner ISS:

O IBM Internet Scanner é uma ferramenta de teste de caneta que oferece a base para a segurança de rede eficaz para qualquer empresa.

Características:

  • O Internet Scanner minimiza o risco do negócio, encontrando os pontos fracos da rede
  • Ele permite automatizar varreduras e descobrir vulnerabilidades
  • O Internet Scanner reduz o risco, identificando as brechas de segurança ou vulnerabilidades na rede
  • Gerenciamento Completo de Vulnerabilidade
  • O Internet Scanner pode identificar mais de 1.300 tipos de dispositivos em rede

Link para download : https://www.ibm.com/products/trials


24) Scapy:

Scapy é uma ferramenta de teste de caneta poderosa e interativa. Ele pode lidar com muitas tarefas clássicas, como varredura, sondagem e ataques à rede.

Características:

  • Ele executa algumas tarefas específicas, como enviar quadros inválidos, injetar quadros 802.11. Ele usa várias técnicas de combinação que são difíceis de fazer com outras ferramentas
  • Ele permite ao usuário construir exatamente os pacotes que deseja
  • Reduz o número de linhas escritas para executar o código específico

Link para download: https://scapy.net/


25) IronWASP:

IronWASP é um software de código aberto para teste de vulnerabilidade de aplicativos da web. Ele é projetado para ser personalizável para que os usuários possam criar seus scanners de segurança personalizados com ele.

Características:

  • Baseado em GUI e muito fácil de usar
  • Tem um motor de verificação poderoso e eficaz
  • Suporte para gravação de sequência de login
  • Relatórios em formatos HTML e RTF
  • Verifica mais de 25 tipos de vulnerabilidades da web
  • Suporte para detecção de falsos positivos e negativos
  • Suporta Python e Ruby
  • Extensível usando plug-ins ou módulos em Python, Ruby, C # ou VB.NET

Link para download: http://ironwasp.org/download.html


26) Ettercap:

Ettercap é uma ferramenta de teste de caneta abrangente. Suporta dissecção ativa e passiva. Ele também inclui muitos recursos para análise de rede e host.

Características:

  • Ele suporta a dissecção ativa e passiva de muitos protocolos
  • Recurso de envenenamento ARP para farejar em uma LAN comutada entre dois hosts
  • Os caracteres podem ser injetados em um servidor ou cliente, mantendo uma conexão ao vivo
  • Ettercap é capaz de detectar uma conexão SSH em full duplex
  • Permite farejar dados protegidos por SSL HTTP, mesmo quando a conexão é feita usando proxy
  • Permite a criação de plugins personalizados usando a API do Ettercap

Link para download: https://www.ettercap-project.org/downloads.html


27) Cebola Segurança:

Security Onion é uma ferramenta de teste de penetração. É usado para detecção de intrusão e monitoramento de segurança de rede. Possui um assistente de configuração fácil de usar que permite aos usuários construir um exército de sensores distribuídos para sua empresa.

Características:

  • É construído em um modelo cliente-servidor distribuído
  • O monitoramento de segurança de rede permite o monitoramento de eventos relacionados à segurança
  • Oferece captura completa de pacotes
  • Sistemas de detecção de intrusão baseados em rede e baseados em host
  • Ele tem um mecanismo integrado para limpar os dados antigos antes que o dispositivo de armazenamento atinja sua capacidade

Link para download: https://securityonion.net/


28) Inspetor de software pessoal:

O Personal Software Inspector é uma solução de segurança de computador de código aberto. Esta ferramenta pode identificar vulnerabilidades em aplicativos em um PC ou Servidor.

Características:

  • Está disponível em oito idiomas diferentes
  • Automatiza as atualizações para programas inseguros
  • Ele cobre milhares de programas e detecta automaticamente programas inseguros
  • Esta ferramenta de teste de caneta verifica automaticamente e regularmente programas vulneráveis ​​no PC
  • Detecta e notifica programas que não podem ser atualizados automaticamente

Link para download: https://info.flexera.com/SVM-EVAL-Software-Vulnerability-Manager


29) HconSTF:

HconSTF é uma ferramenta de teste de penetração de código aberto baseada em diferentes tecnologias de navegador. Ajuda qualquer profissional de segurança a auxiliar no teste de penetração. Ele contém ferramentas da web que são poderosas para fazer XSS, injeção de SQL, CSRF, Trace XSS, RFI, LFI, etc.

Características:

  • Conjunto de ferramentas categorizado e abrangente
  • Cada opção é configurada para teste de penetração
  • Especialmente configurado e aprimorado para obter anonimato sólido
  • Funciona para avaliações de teste de aplicativos da web
  • Sistema operacional colaborativo e fácil de usar

Link para download: http://www.hcon.in/


30) IBM Security AppScan:

O IBM Security AppScan ajuda a aprimorar a segurança do aplicativo da web e a segurança do aplicativo móvel. Ele melhora a segurança do aplicativo e fortalece a conformidade regulatória. Ajuda os usuários a identificar vulnerabilidades de segurança e gerar relatórios.

Características:

  • Habilite o desenvolvimento e o controle de qualidade para realizar testes durante o processo SDLC
  • Controle quais aplicativos cada usuário pode testar
  • Distribuir relatórios facilmente
  • Aumente a visibilidade e compreenda melhor os riscos corporativos
  • Concentre-se em encontrar e corrigir problemas
  • Controle o acesso à informação

Link para download: http://www-03.ibm.com/software/products/en/appscan


31) Arachni:

Arachni é uma ferramenta baseada em framework Ruby de código aberto para testadores e administradores de penetração. É usado para avaliar a segurança de aplicativos da web modernos.

Características:

  • É uma ferramenta versátil, portanto, cobre um grande número de casos de uso. Isso varia de um utilitário simples de varredura de linha de comando a uma grade global de scanners de alto desempenho
  • Opção para múltiplas implantações
  • Ele oferece uma base de código verificável e inspecionável para garantir o mais alto nível de proteção
  • Ele pode se integrar facilmente com o ambiente do navegador
  • Oferece relatórios altamente detalhados e bem estruturados

Link para download: https://sourceforge.net/projects/safe3wvs/files


32) Websecurify:

Websecurify é um ambiente de teste de segurança poderoso. É uma interface amigável, simples e fácil de usar. Ele oferece uma combinação de tecnologias de teste de vulnerabilidade automática e manual.

Características:

  • Boa tecnologia de teste e digitalização
  • Motor de teste forte para detectar URLs
  • É extensível com muitos complementos disponíveis
  • Ele está disponível para todas as principais plataformas de desktop e móveis

Link para download: https://www.websecurify.com/


33) Vega:

Vega é um scanner de segurança da web de código aberto e uma plataforma de teste de caneta para testar a segurança de aplicativos da web.

Características:

  • Teste de segurança automatizado, manual e híbrido
  • Ajuda os usuários a encontrar vulnerabilidades. Pode ser cross-site scripting, cross-site scripting armazenado, injeção cega de SQL, injeção de shell, etc.
  • Ele pode fazer login automaticamente em sites quando fornecido com as credenciais do usuário
  • Funciona com eficácia em Linux, OS X e Windows
  • Módulos de detecção Vega são escritos em JavaScript

Link para download: https://subgraph.com/vega/download/index.en.html


34) Wapiti:

Wapiti é outra famosa ferramenta de teste de penetração. Permite auditar a segurança das aplicações web. Ele suporta os métodos GET e POST HTTP para a verificação de vulnerabilidade.

Características:

  • Gera relatórios de vulnerabilidade em vários formatos
  • Ele pode suspender e retomar uma varredura ou um ataque
  • Maneira rápida e fácil de ativar e desativar módulos de ataque
  • Suporta proxies HTTP e HTTPS
  • Ele permite restringir o escopo da verificação
  • Remoção automática de um parâmetro em URLs
  • Importação de cookies
  • Pode ativar ou desativar a verificação de certificados SSL
  • Extraia URLs de arquivos Flash SWF

Link para download: https://sourceforge.net/projects/wapiti/files/


35) Kismet:

Kismet é um detector de rede sem fio e sistema de detecção de intrusão. Funciona com redes Wi-Fi, mas pode ser expandido através de plug-ins, pois permite lidar com outros tipos de rede.

Características:

  • Permite registro PCAP padrão
  • Arquitetura modular cliente / servidor
  • Arquitetura de plug-in para expandir os recursos principais
  • Suporte para múltiplas fontes de captura
  • Farejamento remoto distribuído por meio de captura remota leve
  • Saída XML para integração com outras ferramentas

Link para download: https://www.kismetwireless.net/downloads/


36) Kali Linux:

Kali Linux é uma ferramenta de teste de caneta de código aberto mantida e financiada pela Offensive Security.

Características:

  • Personalização completa de ISOs Kali com live-build para criar imagens Kali Linux personalizadas
  • Ele contém um monte de coleções de pacotes Meta que agregam diferentes conjuntos de ferramentas
  • ISO de Doom e outras receitas de Kali
  • Criptografia de disco no Raspberry Pi 2
  • Live USB com vários armazenamentos de persistência

Link para download: https://www.kali.org/


37) Segurança do papagaio:

Parrot Security é uma ferramenta de teste de caneta. Oferece laboratório totalmente portátil para especialistas em segurança e perícia digital. Ele também ajuda os usuários a proteger sua privacidade com ferramentas de anonimato e criptografia.

Características:

  • Inclui um arsenal completo de ferramentas orientadas à segurança para realizar testes de penetração, auditorias de segurança e muito mais.
  • Ele vem com bibliotecas pré-instaladas, úteis e atualizadas
  • Oferece poderosos servidores espelho em todo o mundo
  • Permite o desenvolvimento voltado para a comunidade
  • Oferece Cloud OS separado projetado especificamente para servidores

Link para download: https://www.parrotsec.org/download/


38) OpenSSL:

Este kit de ferramentas é licenciado sob uma licença estilo Apache. É um projeto de código aberto e gratuito que fornece um kit de ferramentas completo para os protocolos TLS e SSL.

Características:

  • É escrito em C, mas os wrappers estão disponíveis para muitas linguagens de computador
  • A biblioteca inclui ferramentas para gerar chaves privadas RSA e solicitações de assinatura de certificado
  • Verifique o arquivo CSR
  • Remova completamente a frase de acesso da chave
  • Cria uma nova chave privada e permite a solicitação de assinatura de certificado

Link para download: https://www.openssl.org/source/


39) Snort:

Snort é um sistema de detecção de intrusão e teste de caneta de código aberto. Ele oferece os benefícios dos métodos de inspeção baseados em protocolo de assinatura e anomalia. Esta ferramenta ajuda os usuários a obter proteção máxima contra ataques de malware.

Características:

  • O Snort ganhou notoriedade por ser capaz de detectar ameaças com precisão em altas velocidades
  • Proteja seu espaço de trabalho contra ataques emergentes rapidamente
  • O Snort pode ser usado para criar soluções de segurança de rede personalizadas e exclusivas
  • Teste o certificado SSL de um URL específico
  • Ele pode verificar se uma cifra específica é aceita no URL
  • Verifique a autoridade do signatário do certificado
  • Capacidade de enviar falsos positivos / negativos

Link para download: https://www.snort.org/downloads


40) Caixa de mensagens:

BackBox é um projeto da Comunidade Open Source com o objetivo de aprimorar a cultura de segurança em ambiente de TI. Ele está disponível em duas variações diferentes, como Backbox Linux e Backbox Cloud. Inclui algumas das ferramentas de segurança e análise mais conhecidas / usadas.

Características:

  • É uma ferramenta útil para reduzir as necessidades de recursos da empresa e diminuir os custos de gerenciamento de vários requisitos de dispositivos de rede
  • É uma ferramenta de teste de caneta totalmente automatizada. Portanto, nenhum agente e nenhuma configuração de rede são necessários para fazer alterações. Para realizar a configuração automatizada programada
  • Acesso seguro a dispositivos
  • As organizações podem economizar tempo, pois não há necessidade de rastrear dispositivos de rede individuais
  • Suporta Credencial e Criptografia de Arquivo de Configuração
  • Auto-backup e armazenamento remoto automático
  • Oferece controle de acesso baseado em IP
  • Não há necessidade de escrever o comando, pois ele vem com comandos pré-configurados

Link para download: https://www.backbox.org/download/


41) THC Hydra:

Hydra é um cracker de login paralelizado e uma ferramenta de teste de caneta. É muito rápido e flexível, e novos módulos são fáceis de adicionar. Essa ferramenta permite que pesquisadores e consultores de segurança encontrem acessos não autorizados.

Características:

  • Pacotes de ferramentas de troca de memória em tempo integral, juntamente com geração, classificação, conversão e pesquisa de tabelas de arco-íris
  • Ele suporta a tabela arco-íris de qualquer algoritmo de hash
  • Suporte a tabela de arco-íris de qualquer conjunto de caracteres
  • Suporte a tabela de arco-íris em formato de arquivo compacto ou bruto
  • Computação em suporte a processador multi-core
  • Funciona em sistemas operacionais Windows e Linux
  • Formato de arquivo de tabela de arco-íris unificado em todos os sistemas operacionais suportados
  • Suporte GUI e interface de usuário de linha de comando

Link para download: https://github.com/vanhauser-thc/thc-hydra


42) Alerta de monitoramento de reputação:

O Open Threat Exchange Reputation Monitor é um serviço gratuito. Ele permite que os profissionais rastreiem a reputação de sua organização. Com a ajuda dessa ferramenta, empresas e organizações podem rastrear o IP público e a reputação de domínio de seus ativos.

Características:

  • Monitora nuvem, nuvem híbrida e infraestrutura local
  • Oferece inteligência contínua sobre ameaças para se manter atualizado sobre as ameaças à medida que surgem
  • Fornece detecção de ameaças mais abrangente e diretivas de resposta a incidentes acionáveis
  • Implanta de forma rápida, fácil e com menos esforço
  • Reduz o TCO em relação às soluções de segurança tradicionais

Link para download: https://cybersecurity.att.com/products/usm-anywhere/free-trial


43) João, o Estripador:

John the Ripper, conhecido como JTR, é uma ferramenta de quebra de senhas muito popular. É usado principalmente para realizar ataques de dicionário. Ajuda a identificar vulnerabilidades de senha fraca em uma rede. Ele também oferece suporte a usuários de ataques de força bruta e crack de arco-íris.

Características:

  • John the Ripper é um software de código aberto e gratuito
  • Módulo de verificação proativa de força de senha
  • Permite a navegação online da documentação
  • Suporte para muitos tipos adicionais de hash e criptografia
  • Permite navegar na documentação online, incluindo um resumo das alterações entre as duas versões

Link para download: https://www.openwall.com/john/


44) Scanner Safe3:

Safe3WVS é uma das mais poderosas ferramentas de teste de vulnerabilidade da web. Ele vem com tecnologia de rastreamento de web spider, especialmente portais da web. É a ferramenta mais rápida para encontrar problemas como injeção de SQL, vulnerabilidade de upload e muito mais.

Características:

  • Suporte total para autenticações Basic, Digest e HTTP.
  • Web spider inteligente remove automaticamente páginas da web repetidas
  • Um analisador automático de JavaScript fornece suporte para extrair URLs de Ajax, Web 2.0 e quaisquer outros aplicativos
  • Suporte para escanear injeção de SQL, vulnerabilidade de upload, caminho de administrador e vulnerabilidade de lista de diretório

Link para download: https://sourceforge.net/projects/safe3wvs/files/latest/download


45) CloudFlare:

CloudFlare é um CDN com recursos de segurança robustos. As ameaças online variam de spam de comentários e rastreamento excessivo de bots a ataques mal-intencionados como injeção de SQL. Ele fornece proteção contra spam de comentários, rastreamento excessivo de bots e ataques maliciosos.

Recurso:

  • É uma rede de proteção DDoS de classe empresarial
  • O firewall de aplicativo da Web ajuda a partir da inteligência coletiva de toda a rede
  • Registrar domínio usando CloudFlare é a maneira mais segura de se proteger contra sequestro de domínio
  • O recurso de limitação de taxa protege os recursos críticos do usuário. Ele bloqueia visitantes com um número suspeito de taxas de solicitação.
  • CloudFlare Orbit resolve problemas de segurança para dispositivos IOT

Link para download: https://www.cloudflare.com/


46) Zenmap

Zenmap é o software oficial do Nmap Security Scanner. É uma aplicação multi-plataforma gratuita e de código aberto. É fácil de usar para iniciantes, mas também oferece recursos avançados para usuários experientes.

Características:

  • Visualização de resultados gráficos e interativos
  • Ele resume os detalhes sobre um único host ou uma varredura completa em um display conveniente.
  • Ele pode até mesmo desenhar um mapa de topologia das redes descobertas.
  • Ele pode mostrar as diferenças entre duas varreduras.
  • Ele permite que os administradores rastreiem novos hosts ou serviços que aparecem em suas redes. Ou rastreie os serviços existentes que caem

Link para download: https://nmap.org/download.html

As outras ferramentas que podem ser úteis para o teste de penetração são

  • Acunetix: É um scanner de vulnerabilidade da web voltado para aplicativos da web. É uma ferramenta cara em comparação com outras e fornece recursos como testes de script entre sites, relatórios de conformidade de PCI, injeção de SQL, etc.
  • Retina: é mais uma ferramenta de gerenciamento de vulnerabilidade do que uma ferramenta de pré-teste
  • Nessus: concentra-se em verificações de conformidade, pesquisas de dados confidenciais, varredura de IPs, varredura de sites, etc.
  • Netsparker: esta ferramenta vem com um scanner de aplicativo da web robusto que identifica vulnerabilidades e sugere soluções. Existem testes limitados gratuitos disponíveis, mas na maioria das vezes é um produto comercial. Também ajuda a explorar injeção de SQL e LFI (indução de arquivo local)
  • Impacto CORE: Este software pode ser usado para penetração de dispositivo móvel, identificação e quebra de senha, penetração de dispositivo de rede, etc. É uma das ferramentas caras em teste de software
  • Burpsuite: Como outros, este software também é um produto comercial. Ele funciona interceptando proxy, digitalização de aplicativos da web, rastreamento de conteúdo e funcionalidade, etc. A vantagem de usar o Burpsuite é que você pode usá-lo em ambientes Windows, Linux e Mac OS X.