top of page

Principais ferramentas de Segurança do Linux

0trace

0trace se trata de uma ferramenta traceroute, ou seja, ela tem a função de desempenhar o rastreamento de um caminho que um pacote IP realiza até o seu destino. No caso da 0trace, ela faz isso em uma conexão já TCP que já existe, ela ignora alguns pacotes de filtros sem apresentar dificuldades.

IPv6 Toolkit 

O IPV6 Tool Kit se trata de um conjunto de ferramentas relacionadas ao IPv6. As ferramentas que fazem parte desses kits de ferramentas podem ser variar, como por exemplo podem ter ferramentas com a função de: criar de pacotes, enviar pacotes, avaliar a segurança da rede etc. 

Nmap  

O software Nmap trata-se de software open-source, originalmente designado com a função de escanear redes inteiras agilmente, a explorando através de pacotes de IP Brutos. Seu detalhamento de informações surpreendente, faz desta uma ferramenta crucial em uma auditoria, e até mesmo em uma investigação, pois os dados fornecidos permitem se ter conhecimentos considerados cruciais para realização de tal. Por possuir tamanha versatilidade e competência na obtenção de dados, ela tornou-se uma ferramenta extremamente popular na área de cybersecurity.  

Caso o software nmap não esteja sendo suficiente para realização das tarefas exigidas, que precisam ser feitas em um menor prazo de tempo, há uma alternativa para o mesmo sendo ele o Zmap, que foi desenvolvido com a intenção de ser ainda mais rápido, e realizar o scan das portas da rede depressa descobrindo suas respectivas vulnerabilidades.  

Hydra  

Hydra é um software utilizado para quebra de senhas, conhecido por sua agilidade na realização de tal. Por tamanho utilidade, esta ferramenta tem seu uso permitido apenas em meios legais, pois é impossível determinar os possíveis prejuízos por pessoas mal-intencionadas. 

Utilizando o método de força bruta, pelo uso de uma lista com as palavras mais comuns aplicadas em senhas, desta forma, ele testara todas as possíveis combinações, até conseguir obter o acesso. Este tipo de código fraco é recorrente em ambientes domésticos, onde as pessoas não possuem consciência, de que seus dados podem ser violados tão facilmente. 

Em alguns casos o atacante pode utilizar-se de engenharia social, para criação da lista contento possivelmente alguma combinação, que resultara na invasão do sistema. 

Sendo assim com o uso deste software é plausível no uso descoberta de senhas frágeis em uma rede, evitando a invasão da mesma através de ataques de força bruta. 

Aircrack-ng  

Aircrack-ng tratam-se complexos de ferramentas, com a promessa de prover segurança a rede WiFi, tendo seu foco em quatro áreas monitoramento, que se trata da captura e exportação de dados para pós-processamento, seguido quaisquer outras ferramentas não correlacionadas. A fundação da base suas aplicações são ataque não autenticação, fake acces points e diferentes maneiras de realizar-se uma injeção de pacotes de dados, um tipo de atentado extremamente frequente nos dias de hoje, teste que avalia os respectivos dispositivos e seus drivers instalados, e por último cracking que utiliza os protocolos WEP and WPA PSK. Este software não possui interface gráfica, ou seja, para que seja utilizada qualquer uma das funções mencionadas anteriormente é necessária inseri-las por linhas de comando   

Wireshark

A ferramenta Wireshark analisa o tráfego de dados da rede minunciosamente, e classifica os dados obtidos por diversos tipos de filtragem dando grande controle sobre a rede, e que tipo de informações trafegam sobre ela. Este software é utilizado até mesmo em grandes organizações, pois o controle provido pelo mesmo através de suas investigações, mitigam em grande parte a ocorrência de anomalias no tráfego de dados, dificultando por exemplo a tentativa de um ataque DDoS, notificando a equipe de TI, de que é necessário ativar uma medida de contenção para consertar o tráfego anômalo evitando, desta forma, indisponibilidade de qualquer que seja o serviço provido.  

Metasploit  

Metasploit é uma ferramenta gratuita capaz de fornecer informações a uma auditoria, e realizar-se pentest cruciais para descoberta de falhas em uma rede, ou seja, este software pode evitar ataques que exploram falhas de segurança, devido as mesmas terem recebido sua respectiva tratativa antes de isto ocorrer. É possível procurar por vulnerabilidades independente da rede onde ele está situado como por exemplo o SO ou até mesmo servidores. 

bottom of page