- Gerar link
- X
- Outros aplicativos
Kali Linux
A
seleção de ferramentas foi divida em categorias que estão brevemente
explicadas. Assim, fica mais fácil entender as funcionalidades de cada
uma e como elas podem ser aplicadas.
Coleta de Informações e Análise de Vulnerabilidade (Information Gathering and Vulnerability Analysis)
Por melhor que seja desenvolvido, todo e qualquer produto de software
contém bugs. Alguns deles se mantém ocultos e não trazem problemas,
enquanto outros afetam na performance ou, pior, abrem brechas para que
ameaças venham a explorar os dados confidenciais armazenados no sistema
de uma empresa.
Nesse contexto, a coleta de informações
(information gathering) colabora por meio de levantamentos mais
detalhados sobre o sistema, assim como seus recursos, dados do servidor, histórico de navegação, estruturação da rede etc.
Essa medida de monitoramento
é utilizada para que os hackers tenham uma base de informações
satisfatória para iniciar a modelagem de ameaças (threat modeling) e,
posteriormente, realizar testes de ataque (simulações).
Por sua
vez, as análises de vulnerabilidade (vulnerability analysis), como o
próprio nome já diz, são a utilização de ferramentas que executam a
análise de vulnerabilidades em todo o sistema.
O resultado de uma
análise dessa natureza permite, por exemplo, que todos os riscos que a
rede está sujeita a sofrer sejam mapeados ou reportados em relatórios,
elencando todos os pontos fracos que necessitam de correções.
Quais são as ferramentas mais indicadas para essas atividades? Confira 5 delas logo abaixo:
1. Nmap
Sem dúvidas o Nmap
é uma das principais ferramentas free open source utilizadas pelos
hackers, muito utilizada para detecção de redes, análises e auditorias
de segurança.
Em
suma, o Nmap é considerado essencial para levantar detalhes de
informações específicas em qualquer máquina ativa. Para compreender suas
numerosas funcionalidades, o próprio site oficial disponibiliza um guia gratuito (em inglês).
Comentários
Postar um comentário