Tabla de Contenido
Vídeo – Ferramentas para atores de ameaças
Como você aprendeu no tópico anterior, existem diferentes tipos de hackers com diferentes motivações para o que fazem. Neste tópico, você aprenderá sobre algumas das ferramentas que essas pessoas usam.
Clique em Reproduzir na figura para ver um vídeo sobre as ferramentas do ator de ameaça.
Introdução às ferramentas de ataque
Para explorar uma vulnerabilidade, um ator de ameaça deve ter uma técnica ou ferramenta. Com o passar dos anos, as ferramentas de ataque se tornaram mais sofisticadas e altamente automatizadas. Essas novas ferramentas requerem menos conhecimento técnico para serem implementadas.
Na figura, arraste o círculo branco pela linha do tempo para visualizar a relação entre a sofisticação das ferramentas de ataque e o conhecimento técnico necessário para usá-las.
Sofisticação de ferramentas de ataque vs. conhecimento técnico
Evolução das ferramentas de segurança
O hacking ético envolve muitos tipos diferentes de ferramentas usadas para testar a rede e manter seus dados protegidos. Para validar a segurança de uma rede e seus sistemas, muitas ferramentas de teste de penetração de rede foram desenvolvidas. É uma pena que muitas dessas ferramentas possam ser usadas por hackers de chapéu preto para exploração.
Os hackers de chapéu preto também criaram muitas ferramentas de hacking. Essas ferramentas são criadas explicitamente por motivos nefastos. Os hackers de chapéu branco também devem saber como usar essas ferramentas ao realizar testes de penetração na rede.
A tabela destaca categorias de ferramentas comuns de teste de penetração. Observe como algumas ferramentas são usadas por chapéus brancos e chapéus pretos. Lembre-se de que a lista não é exaustiva, pois novas ferramentas estão sempre sendo desenvolvidas.
Ferramenta de teste de penetração | Descrição |
---|---|
Crackers de senhas | As ferramentas de quebra de senha são freqüentemente chamadas de ferramentas de recuperação de senha e podem ser usadas para quebrar ou recuperar uma senha. Isso é feito removendo a senha original, após contornar a criptografia de dados, ou pela descoberta total da senha. Os crackers de senhas repetidamente fazem suposições para decifrar a senha. Exemplos de ferramentas de quebra de senha incluem John the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack e Medusa. |
Ferramentas de hacking sem fio | Ferramentas de hacking sem fio são usadas para invadir intencionalmente uma rede sem fio para detectar vulnerabilidades de segurança. Exemplos de ferramentas de hacking sem fio incluem Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep e NetStumbler. |
Digitalização em rede e Ferramentas de Hacking | Ferramentas de varredura de rede são usadas para sondar dispositivos de rede, servidores e hosts para portas TCP ou UDP abertas. Exemplos de ferramentas de digitalização incluem Nmap, SuperScan, Angry IP Scanner e NetScanTools. |
Ferramentas de criação de pacotes | Essas ferramentas são usadas para sondar e testar a robustez de um firewall usando pacotes forjados especialmente criados. Os exemplos incluem Hping, Scapy, Socat, Yersinia, Netcat, Nping e Nemesis. |
Packet Sniffers | Essas ferramentas são usadas para capturar e analisar pacotes dentro de LANs Ethernet ou WLANs tradicionais. As ferramentas incluem Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy e SSLstrip. |
Detectores de rootkit | Este é um verificador de integridade de diretório e arquivo usado por white hats para detectar root kits instalados. Ferramentas de exemplo incluem AIDE, Netfilter e PF: OpenBSD Packet Filter. |
Fuzzers para pesquisar vulnerabilidades | Fuzzers são ferramentas usadas por agentes de ameaças para descobrir as vulnerabilidades de segurança de um computador. Exemplos de fuzzers incluem Skipfish, Wapiti e W3af. |
Ferramentas Forenses | Essas ferramentas são usadas por hackers de chapéu branco para farejar qualquer vestígio de evidência existente em um computador. Exemplos de ferramentas incluem Sleuth Kit, Helix, Maltego e Encase. |
Depuradores | Essas ferramentas são usadas por chapéus negros para fazer engenharia reversa de arquivos binários ao escrever exploits. Eles também são usados por chapéus brancos ao analisar malware. As ferramentas de depuração incluem GDB, WinDbg, IDA Pro e Immunity Debugger. |
Hackeando sistemas operacionais | Esses são sistemas operacionais especialmente projetados, pré-carregados com ferramentas otimizadas para hackers. Exemplos de sistemas operacionais de hacking especialmente projetados incluem Kali Linux, Knoppix, BackBox Linux. |
Ferramentas de criptografia | As ferramentas de criptografia usam esquemas de algoritmo para codificar os dados e evitar o acesso não autorizado aos dados criptografados. Exemplos dessas ferramentas incluem VeraCrypt, CipherShed, OpenSSH, OpenSSL, Tor, OpenVPN e Stunnel. |
Ferramentas de exploração de vulnerabilidade | Essas ferramentas identificam se um host remoto está vulnerável a um ataque à segurança. Exemplos de ferramentas de exploração de vulnerabilidade incluem Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit e Netsparker. |
Scanners de vulnerabilidade | Essas ferramentas examinam uma rede ou sistema para identificar portas abertas. Eles também podem ser usados para verificar vulnerabilidades conhecidas e verificar VMs, dispositivos BYOD e bancos de dados de clientes. Exemplos de ferramentas incluem Nipper, Secunia PSI, Core Impact, Nessus v6, SAINT e Open VAS. |
Nota: Muitas dessas ferramentas são baseadas em UNIX ou Linux; portanto, um profissional de segurança deve ter uma sólida experiência em UNIX e Linux.
Tipos de Ataque
Os agentes de ameaças podem usar as ferramentas de ataque mencionadas anteriormente, ou uma combinação de ferramentas, para criar ataques. A tabela exibe tipos comuns de ataques. No entanto, a lista de ataques não é exaustiva, pois novas vulnerabilidades de ataque são descobertas constantemente.
Tipo de Ataque | Descrição |
---|---|
Ataque de espionagem | É quando um agente de ameaça captura e “escuta” o tráfego da rede. Este ataque também é conhecido como sniffing ou snooping. |
Ataque de modificação de dados | Se os agentes de ameaças capturaram o tráfego da empresa, eles podem alterar os dados no pacote sem o conhecimento do remetente ou receptor. |
Ataque de falsificação de endereço IP | Um ator de ameaça constrói um pacote IP que parece se originar de um endereço válido dentro da intranet corporativa. |
Ataques baseados em senha | Se os atores da ameaça descobrirem uma conta de usuário válida, os atores da ameaça terão os mesmos direitos que o usuário real. Os agentes de ameaças podem usar essa conta válida para obter listas de outros usuários, informações de rede, alterar configurações de servidor e rede e modificar, redirecionar ou excluir dados. |
Ataque de negação de serviço | Um ataque DoS impede o uso normal de um computador ou rede por usuários válidos. Um ataque DoS pode inundar um computador ou toda a rede com tráfego até que ocorra um desligamento devido à sobrecarga. Um ataque DoS também pode bloquear o tráfego, o que resulta na perda de acesso aos recursos da rede por usuários autorizados. |
Ataque man-in-the-middle | Esse ataque ocorre quando os atores da ameaça se posicionam entre a origem e o destino. Eles agora podem monitorar, capturar e controlar ativamente a comunicação de forma transparente. |
Ataque de chave comprometida | Se um ator de ameaça obtiver uma chave secreta, essa chave será chamada de chave comprometida. Uma chave comprometida pode ser usada para obter acesso a uma comunicação protegida sem que o remetente ou receptor saiba do ataque. |
Ataque Sniffer | Um sniffer é um aplicativo ou dispositivo que pode ler, monitorar e capturar trocas de dados de rede e ler pacotes de rede. Se os pacotes não estiverem criptografados, um sniffer fornece uma visão completa dos dados dentro do pacote. |
Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.