Escolar Documentos
Profissional Documentos
Cultura Documentos
Backtrack4 Handbook de Comandos Edicao1 Rev1 0 0
Backtrack4 Handbook de Comandos Edicao1 Rev1 0 0
http://www.afflib.org
Descrio: O Advanced Forensics Format (AFF) um formato aberto extensvel para o armazenamento de imagens de disco e metadados forenses. Afcat copia o contedo de um Affile para stdout.
Sintaxe: afcat [opes] arquivoentrada [... mais arquivosentrada] Opes: -s name -p nnn -S nnn -q quiet -n noisy -l -L -d Debug -b BADFALG -v Apenas o nome do segmento de sada. Apenas sada de dados nnn nmero da pgina. Apenas sada de dados (assume 512-byte setores). Setor # 0 o primeiro No imprimir em STDERR se uma pgina ignorada. Diga quando as pginas so ignorados. Lista todos os nomes do segmento. Lista os nomes do segmento, comprimentos, e args. Imprimir os nmeros de pgina para stderr como dados vai para o stdout. sada de blocos defeituosos (o padro NULL). Imprimir o nmero de verso e sair.
Observao: nenhuma Exemplo: Pressupe que voc tenha um arquivo AFF nomeado como image.aff O afcat mostrar os dados brutos e ir exibi-lo na tela. BT:~# afcat image.aff REA 88m82Wf (qu? Y)? 6por ^ L3D / V i MSA M (ko x Yoe ~ OO \ i 7UW GVQc SVZ) + S'h #!
http://www.thc.org/thcamap/
Descrio: O Advanced Forensics Format (AFF) um formato aberto extensvel para o armazenamento de imagens de disco e metadados forenses. Afcat copia o contedo de um Affile para stdout.
Sintaxe: Amap [-A |-B |-P |-W] [-1buSRHUdqv] [[-h]-o arquivo] [-D arquivo] [sec -t/T] [cons-c] [Retries-C] [-p proto] [-i arquivo] porta-alvo [[porta] ...] Modos: -A pedidos -B -P -W Opes: -1 -6 -b -i Somente enviar gatilhos para um porto, at 1 de identificao. Speeeeed! Use IPv6 em vez de IPv4 Imprimir banner ascii de respostas arquivo Nmap outputfile mquina de leitura ptica para ler as portas de Portas u especificado na linha de comando so UDP (o padro TCP) No identificam RPC / servios SSL no enviar pedido desencadeia marcados como potencialmente nocivos Don't dump unrecognised respostas (melhor para criao de scripts) Dump todas as respostas Mapa: enviar gatilhos e analisar as respostas (padro) Basta pegar as bandeiras, no envie dispara no banner ou material de aplicao - seja um (completa-se) Port Scanner Update - atualizar o banco de dados on-line de impresso digital aplicao!
-R/-S -H -U -d
modo verboso, use duas vezes (ou mais!) para depurar (no recomendado :-) No relatrio portas fechadas, e no imprimi-las como no identificados arquivo [-m sada] Escreva para arquivo FILE,-M cria a sada de leitura ptica CONS quantidade de conexes paralelas para fazer (padro 32, max 256) RETRIES Nmero de reconecta-se no tempo limite (veja-T) (padro 3) Connect timeout na tentativa de conexo em segundos (default 5) Resposta esperar tempo em segundos (default 5) Somente enviar gatilhos para este protocolo FTP (EG) o endereo de destino e a porta (s) para digitalizar (para alm)
Observao: "Opes-BQV" so recomendadas, adicione "-1" para o Fast / controle do rush. Exemplo: amap-i scan.txt
http://www.arpalert.org
Descrio: este software usado para o monitoramento de redes Ethernet. Ele escuta em uma interface de rede (sem usar o modo 'promscuo') e captura todas as conversas de endereo MAC para posterior verificao. Em seguida, ele compara os endereos MAC detectado com uma lista pr-configurada de endereos MAC autorizados. Se o MAC no est na lista, arpalert lana um comando pr-definido de usurio com o endereo MAC e endereo IP como parmetros. Este software pode ser executado no modo daemon, ele muito rpido CPU (Baixo consumo de memria).
Sintaxe: arpalert [-f config_file] [-i network_interface] [pid_file-p] [exec_script e] [D log_level] [leases_file-l] [-d] [-f] [v] [-h] [-w] [P] [-V] Opes: -f conf_file -i devices -p pid_file -e script -D loglevel -l leases -m module -d -F -v -h -w opo debug: -P -V arquivo de configurao lista de dispositivos separados por vrgulas de interfaces arquivo com o pid do daemon script executado alertas loglevel (0 a 7) arquivo para armazenar os endereos MAC arquivo para mdulo de carga executado como daemon executado em primeiro plano dump (despejo) config ajuda imprime um dump (despejo) de pacotes capturados (loglevel 7) executado em modo promscuo verso
Observao: nenhuma Exemplo: 1. configurar endereos MAC "amigveis" em /etc/arpalert/maclist.allow uma WhiteList de MACs. 2. configure /etc/arpalert/arpalert.conf/ para sua situao particular 3. bt~# arpalert
Burp Suite
http://portswigger.net/s uite/
Localizao: /pentest/web/burpsuite Descrio: uma plataforma integrada para atacar aplicaes web. Ele contm todas as ferramentas Burp com inmeras interfaces entre elas destinadas a facilitar e acelerar o processo de atacar um aplicativo. Todas as partes ferramentas do mesmo framework so robustas para lidar com solicitaes HTTP, persistncia, autenticao, proxies, registro de alerta e extensibilidade. Burp Suite permite que voc combine tcnicas manuais e automatizados para enumerar, analisar, varrediras de ataque e explorar aplicaes web. As vrias ferramentas Burp trabalhar eficazmente em conjunto para compartilhar informaes e permitir concluses identificadas no mbito de uma ferramenta para formar a base de um ataque usando outro.
Sintaxe: nenhuma Tutorial http://portswigger.net/intruder/help.html http://portswigger.net/proxy/help.html http://portswigger.net/scanner/help.html Observao: nenhuma Exemplo: nenhuma
Cisco Auditing Tool Localizao: /pentest/cisco/cisco-auditing-tool Descrio: um script em Perl que analisa roteadores Cisco para vulnerabilidades comum. Verifica facilmente por senhas padro, nomes oferecidos em wordlist comunitrios e/o bug histricos do IOS. Inclui suporte para plugins e varredura de vrios hosts. Sintaxe: ./CAT [opes] Opes: -h -f -p -w -a -i -l -q hostname (para varreduras de host nico) hostFile (para a varreduras de vrios hosts) porta padro porta 23 wordlist lista de palavras para adivinhao passlist lista de senhas para adivinhao ioshist verifica por bugs histricos no IOS logfile arquivo para log para, tela padro modo silencioso (sem sada de tela)
Cisco Global Exploiter Localizao: /pentest/cisco/cisco-global-exploiter Descrio: um script que os alvos de vulnerabilidades no Cisco Internetwork Operating System (IOS) e produtos Catalyst. expressamente aconselhvel avisar os utilizadores a atualizar o firmware dos equipamentos CISCO para fechar os buracos (holes) que este script est explorando. Quando o script executado contra o host, exibe opes de menu para o usurio executar. Sintaxe: /cge.pl -h [host] -v [nmero vulnerabilidade] Opo (Tabela de Vulnerabilidades): 1 2 3 4 Cisco 677/678 Telnet estouro de buffer (buffer overflow) Cisco IOS Router Denial of Service (DoS) Cisco IOS HTTP Auth Cisco IOS HTTP Configuration Arbitrary Administrative Access (Configurao Arbitrria de Acesso administrativo) Cisco Catalyst SSH Protocol Mismatch Denial of Service (DoS) Cisco 675 Web Administration Denial of Service (DoS) Cisco Catalyst 3500 XL Remote Arbitrary Command (Comando Arbitrrio Remoto) Software Cisco IOS HTTP Request Denial of Service (DoS) Cisco 514 UDP Flood Denial of Service (DoS)
5 6 7 8 9
Exemplo:
Airsnarf
http://airsnarf.shmoo.co m/
Localizao: /pentest/wireless/airsnarf-0.2 Descrio: um simples utilitrio de configurao de acesso sem fio ponto ponto projetado para demonstrar como um rogue AP pode roubar nomes de usurio e senhas de wireless hotspots pblicos. Airsnarf foi desenvolvido e lanado para demonstrar a vulnerabilidade inerente a um 802.11b hotspots pblico - obtendo nomes de usurio e senhas de usurios atravs de confusos DNS e redirecionamentos HTTP a partir de um concorrente AP. Sintaxe: ./airsnarf Opes: nenhum Observao: Encontre um ponto de acesso que pretende imitar e atualizar os arquivos cfg na conformidade.
http://www.sleuthkit.or g/autopsy/index.php
Descrio: uma interface grfica para a linha de comando digital de instrumentos de investigao do The Sleuth Kit. Juntos, eles permitem que voc para investigar o sistema de arquivos e volumes de um computador. Sintaxe: ./autopsy Opes: nenhuma Observao: nenhuma Exemplo: Abra o Firefox no link http://localhost:9999/autopsy
Copy Router Config Localizao: /pentest/cisco/copy-router-config Descrio: um script em Perl que analisa roteadores Cisco para vulnerabilidades comum. Verifica facilmente por senhas padro, nomes oferecidos em wordlist comunitrios e/o bug histricos do IOS. Inclui suporte para plugins e varredura de vrios hosts. Sintaxe: ./copy-copy-config.pl [router-ip] [tftp-serverip] [community] Opes: nenhuma Observao: nenhuma Exemplo: ./copy-copy-config.pl 192.168.1.100 192.168.1.110 public
Gooscan
http://johnny.ihackstuff. com/
Localizao: /pentest/enumeration/google/gooscan Descrio: uma ferramenta que automatiza consultas em motores de pesquisa do Google, mas com turbo. Essas consultas so especialmente concebidos para encontrar possveis vulnerabilidades em pginas da web. Pense "CGI scanner" que nunca se comunica diretamente com o servidor Web de destino, uma vez que todas as consultas so enviadas ao Google, e no para o alvo. Esta ferramenta muito poderosa e ir violar os termos de servio do Google, se no usados corretamente. O arquivo README muito informativo e bem escrito. Sintaxe: ./gooscan -t www.google.com -q "String para Consultar" -s sitealvo.com Opes: -q -i -t alvo -o lista -P proxy: -v -s -x consultar uma consulta padro do Google arquivo consulta uma lista de consultas do Google (veja o README) Motor do Google/server HTML arquivo_saida formatado com os resultados endereo da porta:porta de um proxy GTTP vlido para inativos verbose local restringe a pesquisa a um domnio xtra_appliance_fields necessrios para varreduras aparelho
Wireshark Localizao:
http://wireshark.org
Descrio: um analisador de protocolo interface de rede. Ele permite que voc navegue de forma interativa nos dados dos pacotes a partir de uma rede em tempo real ou de uma captura de arquivo salvo anteriormente. O formato nativo de arquivo de captura do Wireshark o formato libpcap, que tambm o formato usado pelo TCP-dump e vrias outras ferramentas. Devido a problemas de marca registrada do projeto de software Ethereal mudou seu nome para Wireshark. Sintaxe: wireshark Opes: nenhuma Observao: nenhuma Exemplo: nenhum
http://www.thc.org
Descrio: Este um GUI para Hydra. Tutorial: http://www.youtube.com/watch?v=VPnbEm7ozns Opes: nenhum Observao: nenhuma Exemplo: nenhum
Zenmap
http://nmap.org/zenma p/
Localizao: /pentest/enumeration/google/gooscan Descrio: a GUI oficial do NMAP Security Scanner. aplicativo multiplataforma (Linux, Windows, Mac OS X, BSD, etc)de cdigo aberto que visa tornar o Nmap fcil de usar para iniciantes e ao mesmo tempo que fornece funcionalidades avanadas para usurios experientes Nmap. Freqentemente exames utilizados podem ser guardados como perfis para torn-los fceis de executar novamente. Atravs comandos em scripts, permitem a criao interativa de linhas de comando do Nmap. Scan resultados podem ser salvas e exibidas posteriormente. Voc pode salvar os resultados da varreduras, que podem ser comparados uns com os outros para ver o que h de diferente. Os resultados de exames recentes so armazenadas em um banco de dados pesquisvel. Esta aplicao tem uma interface grfica. Sintaxe: So clicar no cone do Zenmap Opes: nenhum Observao: nenhuma Exemplo: nenhum
Blueprint
http://trifinite.org/trifini te_stuff_blueprinting.ht ml
Localizao: /pentest/bluetooth/blueprint Descrio: um mtodo remoto para descobrir detalhes sobre dispositivos Bluetooth. Blueprinting pode ser usado para gerar estatsticas sobre os fabricantes e modelos e para saber se existem dispositivos no intervalo definido que tenham problemas com a segurana do Bluetooth. Sintaxe: sdptool browse --tree --l2cap XX:XX:XX:XX:XX:XX | ./bp.pl: XX:XX:XX:XX:XX:XX <option> Opes: -mkdb -nomac banco de dados de pesquisa no apenas gerar hash no use o MAC/BD_ADDR para pesquisas de banco de dados
Cupp
http://www.remoteexploit.org/codes_cupp. html
Localizao: /pentest/password/cupp Descrio: A forma mais comum de autenticao a combinao de um nome de usurio e uma senha ou passphrase. Se ambos encontraram valores armazenados dentro de uma tabela armazenada localmente, o usurio autenticado para uma conexo. A "Fora da senha" a medida da dificuldade de adivinhar ou quebrar a senha atravs de tcnicas de criptografia ou uma biblioteca baseada em testes automatizados de valores alternativos. Uma "senha fraca" pode ser muito curta ou apenas usar caracteres alphanumericos, tornando simples decodificao. Uma "senha fraca" pode ser tambm uma senha que facilmente adivinhada por algum, baseado no perfil do usurio, como um aniversrio, apelido, endereo, nome de um animal de estimao ou parente, ou uma palavra comum, como Deus, amor, dinheiro ou senha. para isso que Cupp foi desenvolvido e ele pode ser usado em situaes como testes de penetrao legal ou investigaes criminais forenses. Sintaxe: ./cupp.py [OPES] Opes: -h -w -V Exemplo: nenhum este menu de perguntas interativa para criao de perfis de senha do usurio Utilize esta opo para perfil existente dicionrio, ou a sada WyD.pl verso do programaverso do programa
Observao: nenhuma
http://www.hacklab.tk
Localizao: /pentest/cisco/cisco-ocs
./ocs xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy Opes: xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy Exemplo: ./ocs 192.168.1.100 192.168.1.200 start intervalo IP fim intervalo IP
Observao: nenhuma
Cisco Passwd Scanner Localizao: /pentest/cisco/ciscos Descrio: far a varredura em uma rede classe A, B ou C dentro da faixa de endereos IP dos roteadores Cisco que no mudaram sua senha padro de "cisco". Sintaxe: ./ciscos [IP] [classe] [opo] Opes: Class A scan Class B scan Class C scan -C-threads -t <timeout> Exemplo: ./ciscos 192.168 2 -t 10 Classe A para varredura - ciscos 127 1 Classe B para varredura - ciscos 127.0 2 Classe C para varredura - ciscos 127.0.0 3 <threads> mximas segundos antes do tempo limite de conexo
OracleSysExec
http://www.cqure.net/w p/test/
Localizao: /pentest/cisco/oscanner Descrio: Pode ser executado em modo interativo, permitindo que o usurio especifique os comandos para ser executado pelo servidor, ou no modo automtico. No modo automtico, netcat tftpd para o servidor e liga-se uma porta TCP 31337. Sintaxe: ./oscanner.sh Oracle Scanner 1.0.6 por patrik@cqure.net OracleScanner-s-r <ip> <repfile> [opes] Opes: -s -f -P -v Exemplo: nenhum <nome_servidor> <lista_servidor> <portnr> Modo verbose
Observao: nenhuma
ReverseRaider
http://complemento.so urceforge.net/
Localizao: /pentest/enumeration/complemento/reverseraider Descrio: Parte do conjunto de Complemento de ferramentas, um scanner de domnio que usa a fora bruta e wordlist para varreduras que encontrem no alvo sub-domnios ou resoluo inversa de um intervalo de endereos IP. Ele semelhante a algumas das funcionalidades em DNSenum. Suporta a permutao wordlist e IPv6. Sintaxe: ./reverseraider-d Domnio | gama-r [opes] Opes: -R range de IPv4 ou IPv6, para inverter a varredura Exemplos: 192.168.1.1-254 ou 2001:0 DB8:: 1428:57 AB-6344 varredura do domnio, por wordlist (google.com exemplo) arquivo de wordlist (ver diretrio de listas de palavras ...) pedidos t em segundos permitir permutao numrico wordlist (default off nameserver para utilizar (padro: resolv.conf) usar TCP em vez de consultas UDP queries no definir o bit de recurso em consultas
Observao: nenhuma
Varredura Reversa de uma faixa de IP (no nosso exemplo o proprietrio dos hosts o Google ...): ./reverseraider -r 66.249.93-120 Sada: google.it ug-in-f102.google.com 66.249.93.104 66.249.93.102
Podemos fazer o mesmo com um intervalo de IPv6 (se o seu servidor de nomes suporta consulta de DNS reverso para IPv6): ./reverseraider -r 2001:4860:0:1001::68-69 Sada: nf-in-x68.google.com 2001:4860:0:1001::68 Wordlist varredura de um domnio: ./reverseraider -d google.com -w wordlists/fast.list Sada: www.l.google.com www.google.com googlemail.l.google.com mail.google.com ns.google.com vpn.google.com vpn.google.com vpn.google.com www.google.com web.google.com www2.l.google.com print.google.com smtp1.google.com smtp.google.com 74.125.43.103 74.125.43.103 74.125.43.18 74.125.43.18 216.239.32.10 64.9.224.70 64.9.224.68 64.9.224.69 74.125.43.103 74.125.43.103 74.125.77.103 74.125.77.103 209.85.237.25 209.85.237.25
SIPdump
http://www.remoteexploit.org/codes_sipcr ack.html
Localizao: Descrio: Use sipdump para despejar SIP Digest autenticaes. Se um login for encontrado, o login farejado (sniffing) gravado o arquivo de dumping. Sintaxe: ./sipdump [OPES] <dump file> Opes: <dump file> -i <interface> -p <file> -m -f "<filter>" Exemplo: ./sipdump-i eth0 logins.dump arquivo onde logins capturados sero gravadas interface para escutar uso pcap arquivo de dados inserir dados de login manualmente conjunto de filtros libpcap
VoIP Hopper
http://voiphopper.sourc eforge.net/
Localizao: /pentest/voip/voiphopper Descrio: uma ferramenta de segurana, licenciadaGPLv3, escrito em C, que rapidamente varre em uma VLAN a outra VLAN de Voz, saltando (Hop) sobre switches Ethernet especficos. VoIP Hopper faz isso por que imita o comportamento de um telefone IP, a Cisco, Avaya, Nortel e outros. VoIP Hopper uma ferramenta de teste VLAN Hop, mas tambm uma ferramenta para testar a segurana da infra-estrutura de VoIP. Sintaxe: ./voiphopper <interface>-i-c (0 | 1 | 2)-a-n-v <VLANID> Por favor, especifique 1 modo opo de base: CDP Sniff Mode (-c 0) Exemplo: voiphopper-i eth0-c 0 CDP Spoof Mode com pacotes personalizados (-c 1): Opes: -D <string> -P <string> -C <string> -L <string> -S <string> -U <string> Observao: Exemplo: (Device ID) (Port ID) (Capabilities) (Platform) (Software) (Duplex)
SIP phone firmware: ./voiphopper-i eth0-c 1-SIP00070EEA5086 E ''-P 'Port 1' C-ConvidadoCisco L 'IP Phone 7940 P003-S'-08-8-00 'U-1 SCCP telefone firmware:
./voiphopper-i eth0-c 1-SEP0070EEA5086 E ''-P 'Port 1' C-Convidado-Cisco L 'IP Phone 7940'-P00308000700 S 'U-1 Falsificao de telefone com o MAC: ./voiphopper-i eth0-m 00:07:0 E: EA: 50:86-c 1-SEP00070EEA5086 E ''-P 'Port 1' C-Convidado-Cisco L 'IP Phone 7940 P003-S'-08 -8-00 'U-1 Avaya opo DHCP Mode (-a): ./voiphopper-i eth0-um ./voiphopper-i eth0-a-h 00:07:0 E: EA: 50:86 VLAN Hop Mode (-v VLAN ID): ./ voiphopper-i eth0-V 200 ./ voiphopper-i eth0-V 200-D-m 00:07:0 E: EA: 50:86
SIPdump
http://www.scrt.ch/page s_en/outils.html
Localizao: /pentest/web/webshag Descrio: uma ferramenta web multi-tarefa e multi-plataforma de auditoria de servidor. Escrito em Python, que rene as funcionalidades comumente teis para auditoria em servidores de Web, como o rastreamento, a URL de varredura ou arquivo de difuso. Webshag pode ser usado para fazer a varredura de um servidor web em HTTP ou HTTPS, atravs de um proxy e usando a autenticao HTTP (Basic e Digest). Alm do que se prope a evaso de funcionalidades inovadoras para IDS, destinadas a fazer correlao entre o pedido mais complexo (por exemplo, usar diferentes requisies aleatrias HTTP Servidor de Proxy). Tambm fornece funcionalidades inovadoras, como a capacidade de recuperar a lista de nomes de domnio hospedado em uma mquina de destino e difuso de arquivos usando nomes de arquivos gerados dinamicamente (alm da lista comum baseada fuzzing). Webshag URL scanner e um arquivo fuzz so destinadas a reduzir o nmero de falsos positivos e assim produzir resultados em conjuntos. Para este efeito, webshag implementa naa pgina web, mecanismo fingerprinting resistentes s alteraes de contedo. Este mecanismo de impresso digital ento utilizado em um algoritmo de remoo de falsos positivos, especialmente destinadas a lidar com "soft 404" em respostas ao servidor. Webshag fornece uma interface de usurio cheia de recursos grficos intuitivos, bem como interfaces de texto, como base de comando e est disponvel para plataformas Linux e Windows, sob licena GPL. Sintaxe: nenhuma Tutorial: http://www.scrt.ch/outils/webshag/ws100_manual.pdf
http://www.metageek.n et
Descrio: analisador de espectro de Wifi USB 2,4 GHz e capaz de gerar grficos de trfego WiFi atuais e detectar possveis interferncias. Sintaxe: 1. Conecte um dispositivo USB Wifi sua mquina. 2. Kmenu--> !BackTrack--> Radio Network Analysis--> 80211--> All--> WiSPY GTK Opes: nenhuma Frum: http://www.metageek.net/support/forum Vdeos: http://www.metageek.net/support/videos
XSSS
http://www.sven.de/xss s
Localizao: /pentest/web/xsss Descrio: faz fora-bruta de pesquisa de vulnerabilidades XSS solicitando URLs e apresentao de documentos com dados que contm caracteres especiais de controle HTML e olhando para eles, a resposta do servidor. Sintaxe: ./xsss [opes] url ... As opes vlidas: --forms, --queries, --pathinfo --list=arquivo --depth=n --help --maxcount=n Opes: --forms --noqueries -list = arquivo --depth=n n --maxcount n Observao: Exemplo: ./xsss --forms http://www.target.com permite formas de varredura (desativada por padro) desativa noqueries consulta de varredura (ativado por padro) varreduras lista de URLs a partir do arquivo mit nveis de recurso. padro 5. nmero limite do pedido. Padro 1000
Btscanner
Localizao: Descrio: uma ferramenta desenhada especificamente para extrair o mximo de informao possvel a partir de um dispositivo Bluetooth sem a exigncia de parelhamento. Sintaxe: btscanner [opes] Opes: -help -cfg=<arquivo> -no-reset Observao: Exemplo: nenhum exibir ajuda usar <arquivo> para o arquivo de configurao no redefinir o adaptador Bluetooth antes da varredura
Xspy Localizao: /pentest/sniffers/xspy Descrio: Este programa monitora o teclado e ecos cada tecla pressionada. Existe um programa existente chamado xkey.c que faz a mesma coisa, fazendo uso da forma padro do X Windows para receber eventos keypress. No entanto, quando o terminal est no chamado "modo de segurana" (e durante o login), o servidor no transmiti esses eventos para o programa. Sintaxe: ./xspy -display <display> -delay <usecs> -up Opes: display delay up Observao: Exemplo: nenhum especifica um display X determina a freqncia de pesquisa (0.1 sec 100000 usecs) desiste de transies de algumas teclas
CoWPAtty
http://www.willhackfors ushi.com/Cowpatty.htm l
Localizao: Descrio: destina-se a auditoria de PSK na pr-seleo compartilhada chave WPA para redes baseadas no protocolo TKIP. Um tempo atrs, Robert Moskowitz publicou um artigo intitulado "Weakness in Passphrase Choice in WPA Interface", que descreveu um ataque de dicionrio contra as redes wireless usando o protocolo TKIP com uma chave prcompartilhada (PSK). Atravs do fornecimento de um arquivo libpcap que inclui o TKIP four-way handshake, um arquivo de dicionrio de senhas para adivinhar e com o SSID para a rede. Sintaxe: ./cowpatty [options] Opes: -h -v -f -d -r -s -v Observao: Exemplo: nenhum ajuda verbose arquivo dicionrio arquivo de hash(genpmk) arquivo de captura de pacotes nome da rede SSID (SSID em uso incluir espaos) verbose
Erase_registrations Localizao:
pentest/voip/erase_regi strations
Descrio: Parte do pacote VOIP Hacking Exposed de ferramentas, essa ferramenta envia um pedido de registo devidamente trabalhada para um telefone SIP com um proxy SIP com a inteno de apagar as informaes de contato. Sintaxe: interface (por exemplo, eth0) usurio de destino (por exemplo, "ou john.doe ou 5000, ou "1+210-555-1212") Addr IPv4 de domnio de destino (ddd.ddd.ddd.ddd) Addr IPv4 de destino proxy/registrar (ddd.ddd.ddd.ddd) Opes: -h -v Exemplo: nenhum ajuda modo de sada verbose
Observao: nenhuma
http://packeth.sourcefo rge.net/
Descrio: uma ferramenta GUI para Linux para gerao de pacotes para Ethernet. Ele permite a voc criar e enviar qualquer pacote possvel ou seqncia de pacotes na ethernet. A ferramenta baseada na GUI bastante auto-explicativa, mas exige um certo grau de conhecimento da tecnologia Ethernet. README bem escrito e est localizado em: /usr/share/doc/packeth/README. Sintaxe: nenhuma Opes: nenhum Observao: nenhuma Exemplo: nenhum
Vomit
http://vomit.xtdnet.nl/
Localizao: /pentest/voip/vomit Descrio: Voice Over Internet Misconfigured Telefones. Uma ferramenta para Voip, vomit converte uma conversa por telefone Cisco IP em um arquivo de som que pode ser executado com em players comuns. vomit requer um arquivo de sada no tcpdump. vomit no um sniffer VoIP, mas tambm poderia ser apesar da nomeao estar provavelmente relacionado com H.323. Sintaxe: ./vomit [-h] [-d <dispositivo>] [-p <wav>] [-r <arquivo>] [filtro] Opes: -d <dispositivo> -p <wav> -r<arquivo> -h Exemplo: nenhum uso do <dispositivo> para sniffing (farejar) ler este arquivo wav para posterior insero use o conteudo do <arquivo> para sniffing (farejar) ajuda
Observao: nenhuma
Xspy Localizao: /pentest/sniffers/xspy Descrio: Este programa monitora o teclado e ecos cada tecla pressionada. Existe um programa existente chamado xkey.c que faz a mesma coisa, fazendo uso da forma padro do X Windows para receber eventos keypress. No entanto, quando o terminal est no chamado "modo de segurana" (e durante o login), o servidor no transmitir esses eventos para o programa . Sintaxe: ./xspy -display <display> -delay <usecs> -up Opes: display delay up Exemplo: nenhum especifica um display X determina a freqncia de pesquisa (0.1 sec 100000 usecs) desiste de transies de algumas teclas
Observao: nenhuma
DBPwAudit
http://www.cqure.net/w p/dbpwaudit/
Localizao: /pentest/database/dbpwaudit Descrio: uma ferramenta Java que permite a realizao de auditorias de qualidade para senhas, em drivers de banco de dados diversos. O design do aplicativo permite a fcil adio de drivers de banco de dados adicionais simplesmente copiando novos drivers JDBC para o diretrio jdbc. A configurao realizada em dois arquivos, o arquivo aliases.conf usado para mapear os condutores e os pseudnimos rules.conf informa o aplicativo como lidar com mensagens de erro do teste. A ferramenta foi testada e conhecida por trabalhar com: Microsoft SQL Server 2000/2005,Oracle 8/9/10/11, IBM DB2 Universal Database, MySQL . Sintaxe: ./dbpwaudit.sh DBPwAudit v0.8 por Patrik Karlsson <patrik@cqure.net> -------------------------------------------------- -DBPwAudit <server>-s-d-D <db> <driver>-U <usuarios>-P <senhas> [opes] Opes: -s -p -d -D -U -P -L Exemplo: nenhum Nome do servidor ou endereo. Porta do servidor de banco/instncia. Banco de dados/nome de instncia da auditoria. O alias do driver para uso (-L para aliases) arquivo contendo nomes para adivinhar. Arquivo contendo senhas para adivinhar driver aliases List.
Observao: nenhuma
http://packages.debian. org/sid/bkhive
Descrio: Esta ferramenta projetada para recuperar o bootkey e syskey de um seo do sistema Windows NT/2K/XP. Ento, podemos descriptografar o arquivo SAM com o syskey e fazer dump dos hashes de senha. (by ncuomo). Sintaxe: bkhive systemhive keyfile Opes: nenhuma Observao: nenhuma Exemplo: Supondo que sua unidade do Windows montada em /mnt/sda1 bkhive /mnt/sda1/WINDOWS/system32/config/system saved-syskey.txt
Dnsmap
http://lab.gnucitizen.or g/projects/dnsmap
Localizao: /pentest/enumeration/dns/dnsmap Descrio: Realize bruto-force em domnios. A ferramenta pode usar uma wordlist interna, ou trabalhar com um arquivo externo dicionrio. Sintaxe: ./dnsmap <target-domain> [options] Opes: nenhuma -w -r Observao: nenhuma Exemplo: - Subdomnio dnsmap bruteforcing usando built-in word-list: ./dnsmap targetdomain.foo - Subdomnio bruteforcing usando uma wordlist fornecidos pelo usurio: ./dnsmap targetdomain.foo -w wordlist.txt - Subdomnio bruteforcing usando o built-in wordlist e salvar os resultados para / tmp: ./dnsmap target-fomain.foo -r /tmp/ - Bruteforcing uma lista de domnios de destino, de forma a granel usar o script bash fornecidas. ou seja: ./dnsmap-bulk.sh domains.txt /tmp/results/ Ettercap-GTK Video: [http://www.youtube.com/watch?v=o37rc97xdj8&feature=channel_page Passive OS fingerprinting, envenenamento de ARP, sniffer em HTTP e HTTPS] Video: [Plugins http://www.youtube.com/watch? v=vS9v0poMr3s&feature=channel_page] <wordlist-file> <results-path>
http://www.afflib.org
Descrio: O Advanced Forensics Format (AFF) um formato aberto extensvel para o armazenamento de imagens de disco e metadados relacionados forenses. O Affix gera relatrios de erros com arquivos AFF e correes.. Sintaxe: affix [opes] arquivo1 [...] Opes: -b -v Observao: nenhuma Exemplo: affix -b image1.aff somente relatrio arquivos quebrados exibe o nmero de verso e sair.
http://www.afflib.org
Descrio: O Advanced Forensics Format (AFF) um formato aberto extensvel para o armazenamento de imagens de disco e metadados relacionados forenses. Afstats exibe estatsticas sobre um ou mais arquivos AFF. Sintaxe: afstats [opes] arquivo(s) Opes: -m -v Exemplo: afstats -m image2.aff Name image2.aff AF_IMAGESIZE 478 Compressed 401 Uncompressed 960 0 0 toda a sada em megabytes. exibr o nmero de verso e sair
Observao: nenhuma
Asleap
http://asleap.sourceforg e.net/
Localizao: /pentest/wireless/asleap Descrio: Esta ferramenta lanada como uma prova de conceito para demonstrar fraquezas no LEAP e protocolos PPTP. Sintaxe: ./asleap [opes] Opes: -h -r -i -f -n -s -v -V -C -R -W Observao: nenhuma Exemplo: affix -b image1.aff ajuda ler um arquivo libpcap interface para capturar on arquivo de dicionrio com NT hashes arquivo de ndice para NT hashes ignorar a verificao sobre se a autenticao foi bem sucedida verbose verso Valor de desafio entre dois delimitado pontos bytes Valor de resposta entre dois delimitado pontos bytes arquivo de dicionrio ASCII (efeitos especiais)
BruteSSH
http://www.edgesecurity.com/edgesoft.php
Localizao: /pentest/password/brutessh Descrio: Uma ferramenta bruteforcer para sshd baseada em senhas simples usando uma wordlist, sendo muito mais rpido para redes internas. multithreads (Multitarefa). Sintaxe: ./brutessh.py [opes] Opes: -h -u -d -t Observao: nenhuma Exemplo: ./brutessh.py -h 192.168.1.100 -u root -d listasenhas.txt host de destino usurio para forar arquivo de senhas tarefas (padro 12, mais pode ser ruim)
http://cryptcat.sourcefo rge.net/
Descrio: o netcat padro, reforado com criptografia twofish com porting para o Windows NT, BSD e Linux. Twofish cortesia da counterpane e cryptix. Sintaxe: cryptcat-k <senha> [opes] <host> <porta#> cryptcat <senha>-k-l-p <port#> [opes] [host] [porta] Opes: -h -u -d -t host de destino usurio para forar arquivo de senhas tarefas (padro 12, mais pode ser ruim)
Observao: Esta verso do cryptcat no suporta a opo de comando e Exemplo: Abra duas janelas. Na janela 1: cryptcat ilovebacktrack-k-l-p 4321 Na janela 2: cryptcat ilovebacktrack K-4321 type: Ol backtrack
Evans Debugger
Fast-Track
http://www.thepente st.com/
./fast-track.py [mode]
Opes:
-i -c -g -g porta
menu interativo linha de comando web GUI porta padro (44444) web GUI a porta que voc especificar
Observao: http://trac.thepentest.com/wiki Wiki: http://trac.thepentest.com/wiki irc.freenode.net FastTrack # Vdeos: SQLPwnage; quebrar a barreira 64kb debug Fast-Track [http://www.milw0rm.com/video/watch.php?id=95] Apresentao Shmoocon Fast-Track [http://vimeo.com/3212613] Walkthrough Fast-Track [http://vimeo.com/3212183] SQLPwnage Fast-Track [http://vimeo.com/3212460]
SQL Injector POST Attack Fast-Track [http://vimeo.com/3212473] Injector SQL Query String Attack Fast-Track [http://vimeo.com/3212483] MSSQL Bruter Fast-Track [http://vimeo.com/3212497] MS08-067 Buffer Overflow Fast-Track [http://vimeo.com/3212502] Internet Explorer estouro de buffer Fast-Track [http://vimeo.com/3212534] Autopwnage Fast-Track [http://vimeo.com/3212542]
Exemplo:
http://sourceware.org /gdb/documentation/
Descrio: o depurador do projeto GNU, permite que voc veja o que est acontecendo dentro de outro programa enquanto ele executa - ou que outro programa estava fazendo no momento em que travou. O programa est que sendo depurado pode ser escrito em Ada, C, C + +, Objective-C, Pascal (e muitos outras lingagens de programao). Esses programas podem ser executados na mesma mquina que o GDB (nativa) ou em outra mquina (remota). GDB pode rodar em UNIX e suas variantes mais populares do Microsoft Windows. GDB pode fazer quatro tipos principais de coisas (alm de outras coisas, de apoio a estes) para ajud-lo a pegar os bugs no ato: 1.Iniciar o programa, especificando qualquer coisa que possa afetar o seu comportamento. 2.Fazer o seu programa parar em condies especificadas. 3.Examinar o que aconteceu, quando o programa foi interrompido. 4.Verificar quais coisas mudaram no seu programa, assim voc pode experimentar como corrigir os efeitos de um erro e continuar a aprender sobre o outro.
Galleta
http://sourceforge.ne t/projects/odessa/file s/
partir de um investigador forense ponto de vista) a partir de arquivos cookie MS IE. Ele ir extrair o nome do site, os nomes de variveis e valores. A criao e expirar tempo para essas variveis e tambm bandeiras..
Sintaxe:
-d <delimitador>
Observao: nenhum Exemplo:
Genlist
Localizao: Path Descrio: um programa que retorna uma lista de hosts que
esto respondendo a ping. Assim, esta lista pode ser usada para criar uma lista das mquinas e posteriormente, efetuar uma verificao dessas mquinas usando PBNJ ou Nmap.
Sintaxe:
caminho para executvel Nmap Realize Scan Nmap usando a interface nopadro Verso Ajuda Ping Alvo Range ex: 10.0.0.\*
-v --version -h --help
Entrada:
-s --scan <alvo>
Observao: nenhum Exemplo:
Digamos que voc queria ver os endereos IP que estavam respondendo a pings na sub-rede 192.168.1.0 255.255.255.0, e depois executar uma varredura do Nmap esses endereos. genlist -s 192.168.1.\* > iplista.txt nmap -sV -iL iplista.txt
Genpmk
usado para precomputar os arquivos de hash de forma semelhante s tabelas do Rainbow usado para pr-senhas de hash em Windows LANMan attacks.
Sintaxe:
genpmk [opes]
Opes:
-f -d -s -h -v -V
arquivo Dicionrio arquivo hash de sada rede SSID ajuda exibe informaes verbose verso do programa
Gerix-Wifi-Cracker
http://securitysh3ll.blogspot.com/2 009/06/gerix-wificracker.html
Goorecon
http://www.darkoper ator.com
-s -e
Observao: nenhum. Exemplo:
ICMP Redirect
Localizao: Path
http://www.phenoelit -us.org/fr/tools.html
icmp_redirect [-v[v[v]]] -i <interface> [-s <rede origem>/<origem mascara>] [-d <rede destino>/<mascara destino>] [-G <gateway IP>] [-w <delay>] [-S <IP address>]
Opes: nenhum Observao: nenhum. Exemplo: icmp_redirect -vvv -eth0 -s 192.168.0.0/255.255.255.0 -d 10.1.1.0/255.255.255.0 -S 172.16.21.22
Info: http://www.hex-rays.com/idapro/.
Sintaxe: nenhum Opes: nenhum Observao: nenhum. Exemplo: nenhum
IRDPresponder
http://phenoelitus.org/irpas/docu.ht ml
verbose ativar o modo promscuo interface preferncia desta entrada (padro 0) tempo de vida da entrada (padro 1800) talvez voc precise do IP se voc no especificar, ser usado o endereo do broadcast
ISP
Localizao: /pentest/misc/isp Descrio: O ISP um script Python que utiliza consultas DNS
para determinar o seu provedor permite-lhe enviar o trfego ou no para a Internet utilizando uma fonte de falsificao de IP (spoofing IE).
Sintaxe:
TTL padro para 86400 TTL 2 segundos aps consulta ao spoofed DNS(falso): 86397
Exemplo:
./isp.py 192.168.1.100
Impacket SAMRDump
Account Manager Remote interface from the DCE/RPC suite. Ele lista as contas de usurio do sistema, partes dos recursos disponveis e outras informaes sensveis exportados atravs deste servio..
Sintaxe:
Nome de usurio e senha so necessrios somente para determinados transportes, por exemplo. SMB
Exemplo: nenhum
JbroFuzz
application protocol) que surgiram a partir das necessidades de testes de penetrao. Escrito em Java, que permite a identificao de determinadas classes de vulnerabilidades de segurana, por meio da criao de dados malformados e com o servidor/servio em questo consumir os dados.
Sintaxe: nenhuma Opes: nenhum Observao:
John
http://www.openwall. com/john/
Localizao: /pentest/password/jtr Descrio: aka John the Ripper um cracker de senha. Sintaxe: nenhuma Opes: nenhuma Observao: nenhum. Exemplo: nenhum
Kismet
Localizao: Path
http://www.kismetwir eless.net/
IDS (sistema de deteco de intruso). Kismet funciona com qualquer placa wireless que suporta modalidade de monitoramento bruto (rfmon) e pode sniffar trfego 802.11b, 802.11ae 802.11g. Kismet identifica redes coletando passivamente por pacotes e detectar o padro chamado nas redes, detectando (e determinado momento, decloaking) redes ocultas e deduzir a presena de redes nonbeaconing atravs de trfego de dados.
Sintaxe:
List-Urls
Localizao: /pentest/enumeration/list-urls Descrio: vem em duas formas, a original, que ir analisar a URL
de uma pgina e inclu-los na sada (STDOUT). A segunda forma a verso 2.0. Isto ir analisar as urls de uma pgina on-line ou offline uma pgina armazenada. Ela ento lhe d a opo para resolver nomes de mquinas e sada de informaes em um arquivo ou para sada (STDOUT) em um formato grep.
Sintaxe:
./list-urls.py <web-page>
Opes: nenhum Observao: nenhum. Exemplo: ./list-urls.py http://www.target.com
Lodowep
Localizao: /pentest/password/lodowep Descrio: uma ferramenta para analisar a fora da senha de
contas em um sistema servidor Lotus Domino. A ferramenta suporta tanto de sesso e autenticao bsica. Ele roda 20 conexo simultneas para adivinhar senhas especificadas em um arquivo de dicionrios contra o perfil de usurio fornecido.
Sintaxe:
Lynx
http://lynx.isc.org/
lynx www.target.com
Opes: nenhum Observao: nenhum. Exemplo: nenhum
Macchanger
Localizao: Path
http://alobbs.com/ma cchanger/
-h -V -s -e -a -A -r -l -m
Observao: nenhum. Exemplo: macchanger -s eth0
ajuda verso mostra o endereo MAC no altere os bytes do vendedor MAC do fabricante aleatrio do mesmo tipo MAC do fabricante aleatrio do mesmo tipo ou de qualquer tipo e fabricante MAC do fabricante aleatrio totalmente aleatrio exibi os fabricantes conhecidos inserir manualmente um endereo MAC
Metacoretex
em plugin baseado em um scanner de segurana escrito inteiramente em Java para permitir o uso de drivers JDBC Type IV no scanning de banco de dados. Inicialmente, a maioria dos plugins provavelmente ser de DBS.
Sintaxe: nenhuma Opes: nenhum Observao: Este programa tem uma interface grfica que
bastante auto-explicativa.
Exemplo: nenhum
Milw0rm
Localizao:
/pentest/exploits/milw0rm
grep-i [exploit] sploitlist.txt grep -i [exploit] sploitlist.txt | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u
Opes:
Windows Linux
process.h, string.h, winbase.h, windows.h, winsock2.h arpa/inet.h, fcntl.h, netdb.h, netinet/in.h, sys/sockt.h, sys/types.h, unistd.h
Windows, enquanto outros para o Linux. Voc pode identificar o ambiente inspecionando os cabealhos. grep "#include" [exploit]
Exemplo:
Mini MySqlat0r
sites, com objetivo de descobrir e explorar vulnerabilidades de injeo SQL. escrito em Java e utilizado atravs de uma GUI user-friendly que contm trs mdulos distintos.
Sintaxe: nenhuma Opes: nenhuma Observao:
Mysqlaudit
Localizao: Path Descrio: Python Script para auditoria bsicos de configurao
Target
O sistema que voc quer fazer o assement sobre, a porta 3306 deve ser aberta. Conta de usurio com privelages DBA no servidor para usar a avaliao. senha para a conta do usurio Nome do arquivo de texto em que para escrever o relatrio.
Netifera
http://netifera.com/
criao de ferramentas de segurana de rede. Este projeto oferece muitas vantagens para os desenvolvedores de segurana e os investigadores que querem implementar novas ferramentas, bem como a comunidade de usurios dessas ferramentas. Esta uma aplicao GUI.
Sintaxe:
./netifera
Opes: nenhuma Observao:
OScanner
http://www.cqure.net /wp/oscanner/
desenvolvido em Java. Tem um plugin baseado em arquitetura e vem com um par de plugins que fazem atualmente: Enumerao do Sid Testes de senhas (comum e dicionrio) Enumerar verso Oracle Enumerar os regras de conta Enumerar privilgios de conta Enumerar os hashes conta Enumerar informaes de auditoria Enumerar as diretivas de senha Enumerar as database links
-s -f -P -v
Observao: nenhum. Exemplo: nenhum
ObexFTP
Localizao: Path
http://triq.net/obexft p.html
documentos para a memria do celular - que forma voc pode acessar sua agenda, logo, toque, mp3, imagem e armazenamento.
Sintaxe:
obexftp [-i |-b <dispositivo> [-B <chan>] |-U <intf> | t<dispositivo> | <host>-N] [-c <dir> ...] [-C < dir>] [-l [<dir>]] [-g <arquivo> ...] [-p <arquivo> ...] [-k <arquivo> ...] [-x] [m<origem> <dest> ...]
Opes:
-i, --irda -b, --bluetooth <dispositivo> -u, --usb [<intf>] -t, --tty <dispositivo> -n, --network <host> -U, - uuid -H, - noconn -S, --nopath -c, --chdir <DIR> -C, --mkdir <DIR>
usando IrDA transporte (padro) usar ou procurar um dispositivo Bluetooth conectar a uma interface USB ou a lista de interfaces ligar a este TTY utilizando um transporte personalizado conectar a este host determinado uso uuid(nenhum, FBS, IRMC, S45, Sharp) suprimir ids conexo(cabealho no conn) no use o caminho padro(caminho usar como nome de arquivo) chdir mkdir e chdir
-l, --list [<PASTA>] -g, --get <ORIGEM> -G, --getdelete <ORIGEM> -p, --put <ORIGEM> -k, --delete <ORIGEM> -X, --capability -Y, --probe -x, --info -m, - move <ORIGEM> <DEST> -v, - verbose -V, - version info -h, - help
Observao: nenhum.
lista atual/dados pasta chegar e colocar sempre especificar a nome remoto buscar arquivos buscar e apagar (mover) arquivos enviar arquivos apagar arquivos recuperar a capacidade de objeto sonda e caractersticas do dispositivo de relatrio recuperar informaes (Siemens) mover arquivos (Siemens) verbose verso para impresso texto de ajuda
Opwg
http://www.cqure.net /wp/test/
Localizao: /pentest/database/oat Descrio: O Oracle Auditoria Tools uma ferramenta que pode
ser utilizado para auditoria de segurana dentro de servidores de banco de dados Oracle.
Sintaxe:
-s* -u -p -d -P -D -C -v
Exemplo: nenhum.
<servername> <userfile> <passfile> <SID> <portnr> disables default pw checks check for CREATE LIBRARY permissions
be verbose
Observao: nenhum.
Oquery
http://www.cqure.net /wp/test/
Localizao: /pentest/database/oat Descrio: O Oracle Auditoria Tools uma ferramenta que pode
ser utilizado para auditoria de segurana dentro de servidores de banco de dados Oracle. A linha de comando minimalista ferramenta de consulta baseada sql.
Sintaxe:
Observao: nenhum.
Otnsctl
http://www.cqure.net /wp/test/
TNS para vrias informaes, como o utilitrio Oracle lsnrctl. um pouco limitado embora. Use o comando help para ver comandos correntemente implementadas
Sintaxe:
-s* -P -c -I* -v
Paros Proxy
http://www.parosprox y.org/
HTTP e HTTPS de dados entre o servidor e o cliente, incluindo cookies e campos de formulrio, pode ser interceptada e modificada
Sintaxe:
Iniciar Paros Proxy. Configurar o Firefox para usar Paros como o proxy. Editar> Preferncias -> aba Avanado -> aba Rede -> boto Configuraes -> Manual Proxy Configurao (localhost:8080)-> usar este proxy para todos os protocolos. Navegue para na pgina Web de destino. Confira a sada em Paros.
Opes: Observao: http://windowsitpro.com/articles/print.cfm?
articleid=94001
Exemplo: nenhum
Pblind
http://www.parosprox y.org/
Localizao: /pentest/web/paros Descrio: pequeno utilitrio para ajudar com a explorao das
-n num -b
comprimento do resultado esperado (1 tarefa para cada posio) (padro 20) [Oracle,MySQL,MSSQL]: se no especificado, fingerprinting executado
Observao: http://windowsitpro.com/articles/print.cfm?
articleid=94001
Exemplo:
Powerfuzzer
http://www.powerfuz zer.com/
automatizado fuzzer derivada de muitos outros fuzzers Open Source disponvel (incl. cfuzzer, fuzzled, fuzzer.pl, jbrofuzz, WebScarab, wapiti, Socket Fuzzer) e as informaes recolhidas a partir de inmeros recursos de segurana e sites. capaz de spidering um website e identificao de fatores de entrada.
Sintaxe:
1. Open Powerfuzzer (Kmenu ->! BackTrack -> Web Application Analysis -> Web (interface) -> Powerfuzzer) 2. Digite um URL no menu Target URL 3. Clique "Scan"
Opes: Observao: nenhuma Exemplo: nenhum
Proxychains
Localizao: Path
http://proxychains.so urceforge.net/
aplicao que usar proxy como o TOR ou qualquer outro em SOCKS4, SOCKS5 ou HTTP(S) proxy..
Sintaxe:
edit /etc/proxychains.conf
Proxyresolve
Localizao: Path
http://proxychains.sf. net
ou TOR.
Sintaxe:
proxyresolv <host>
Opes: nenhuma Observao: nenhuma Exemplo:
edit /etc/proxychains.conf
proxyresolv www.google.com
RFIDIOt ACG
http://rfidiot.org/
proxyresolv <host>
Opes: nenhuma Observao: nenhuma Exemplo:
timo tutorial escrito por Adam para RFIDIOt.org pode ser encontrado http://www.rfidiot.org/documentation.html
RFIDIOt Frosch
http://rfidiot.org/
timo tutorial escrito por Adam at RFIDIOt.org pode ser encontrado http://www.rfidiot.org/documentation.html
Opes: nenhuma Observao: nenhuma Exemplo:
timo tutorial escrito por Adam para RFIDIOt.org pode ser encontrado http://www.rfidiot.org/documentation.html
RFIDIOt PCSC
http://rfidiot.org/
timo tutorial escrito por Adam at RFIDIOt.org pode ser encontrado http://www.rfidiot.org/documentation.html
Opes: nenhuma Observao: nenhuma Exemplo:
timo tutorial escrito por Adam para RFIDIOt.org pode ser encontrado http://www.rfidiot.org/documentation.html
RTDump
http://rfidiot.org/
http://www.antsight.com/zsl/rainbowcrack/optimization/optimizati on.html
Exemplo: nenhum
RTSort
http://rfidiot.org/
ferramentas usadas para classificar as cadeias rainbow chains e ndice dessas cadeias rainbow chains de volta para o arquivo.
Sintaxe:
./rsort caminho_tabelas_rainbow
Opes: nenhuma Observao:
http://www.antsight.com/zsl/rainbowcrack/optimization/optimizati on.htm
Exemplo: nenhum
RarCrack
http://rarcrack.sourc eforge.net/
mostra a tela de ajuda usado para especificar o tipo de arquivo se no detectar nmero de segmentos para executar, max 12, o padro 2
SA Exploiter
http://securestate.co m/pages/freetools.aspx
injeo de SQL. Se trata de copiar/colar o shellcode do Metasploit ou usando o seu prprio exe constumizado, SA Exploiter o binrio payload no limitada pela depurao do Windows para 64k como muitas outras ferramentas. Ele automatiza muitas outras tarefas de explorao e projetado para Windows.
Sintaxe: nenhum Opes: Observao: Esta aplicao tem uma interface grfica. Exemplo: nenhum
SNMPEnum
http://www.filip.waey tens.easynet.be/
SPIKE
nenhum
Localizao: /pentest/fuzzers/spike Descrio: uma tentativa de escrever uma fcil API de uso do
protocolo genrico que ajuda a fazer engenharia reversa de protocolos de rede nova e desconhecida. Ele apresenta vrios exemplos de trabalho. Inclui um servidor web de autenticao NTLM forcer bruta e cdigo de exemplo que analisa aplicaes web e DCE-RPC (MSRPC).
Sintaxe:
q=cache:esKkXGhnAWQJ:www.blackhat.com/presentations/bhusa-02/bh-us-02-aitelspike.ppt+fuzzer+spike&hl=en&ct=clnk&cd=2&gl=us&client=saf ari
Exemplo: nenhum
SSHatter
Localizao: /pentest/password/sshatter/src Descrio: uma tentativa de escrever uma fcil API de uso do
protocolo genrico que ajuda a fazer engenharia reversa de protocolos de rede nova e desconhecida. Ele apresenta vrios exemplos de trabalho. Inclui um servidor web de autenticao NTLM forcer bruta e cdigo de exemplo que analisa aplicaes web e DCE-RPC (MSRPC).
Sintaxe: nenhuma Opes: nenhuma Observao: http://freshmeat.net/projects/sshatter/?
branch_id=70781&release_id=263196
Exemplo: nenhum
SWFIntruder
Localizao: /pentest/web/swfintruder Descrio: a primeira ferramenta para testes de segurana em
filmes Flash. SWFIntruder um analisador de tempo de execuo para filmes SWF externos. Ela ajuda a encontrar falhas em Flash.
Sintaxe: nenhuma Opes: nenhuma Observao:
Smb4k
Localizao:
http://smb4k.berlios. de/
interface para os programas da suite de software Samba. Sua finalidade oferecer um programa fcil de usar e que tem tantos recursos quanto possvel.
Sintaxe: nenhuma Opes: nenhuma Observao:
TrueCrypt
Localizao: Path
http://www.truecrypt. org
manuteno de um volume encriptado on-the-fly (dispositivo de armazenamento de dados). On-the-fly significa que a criptografia de dados automaticamente criptografado ou descriptografado diretamente antes de serem carregados ou salvos, sem qualquer interveno do usurio. No h dados armazenados em um volume criptografado pode ser lido (descriptografado) sem usar a senha correta/keyfile(s) ou as chaves de criptografia correta. Sistema de arquivo inteiro criptografado (por exemplo, nomes de arquivos e pastas, o contedo de cada arquivo, espao livre, metadados, etc).
Sintaxe: nenhuma Opes: nenhuma Observao:
UDPTunnel
Localizao: Path Descrio: um pequeno programa que cria um tnel de pacotes
UDP bidirecional atravs de uma conexo TCP. Seu objetivo principal(motivao e original) permitir que as conexes multimedia para atravessar um firewall que permite apenas conexes TCP de sada.
Sintaxe: nenhuma Opes:
Uso 1: Uso 2: -s -c -r -v
udptunnel -s TCP-port [-r] [-v] UDP-addr/UDP-port[/ ttl] udptunnel -c TCP-addr[/TCP-port] [-r] [-v] UDPaddr/UDP-port[/ttl] modo servidor, espera para conexes TCP na porta modo client, conecta para o endereo indicado modo RTP, conectar/escutar on portas N e N+1 entre ambas UDP e TCP, nmero da portas
mode verbose, especifique -v vrias vezes para aumentar a verbosidade
Observao:
http://www1.cs.columbia.edu/~lennox/udptunnel/
Exemplo: nenhum
USBView
Localizao: Path
http://www.kroah.co m/linux/usb/
conectados ao barramento USB em uma mquina Linux. Ele tambm exibe informaes sobre cada um dos dispositivos. Isso pode ser til para determinar se um dispositivo est funcionando corretamente ou no.
Sintaxe: nenhuma Opes: nenhuma Observao:
VoIPong
http://www.enderuni x.org/voipong/
sobre IP em um pipeline e para aqueles que so codificados G711, dumps conversa real de arquivos em arquivos wave. Ele suporta SIP, H323, Skinny Cisco Client Protocol, RTP e RTCP.
Sintaxe: nenhuma Opes: nenhuma
-h -v -f -d -c
Observao:
ajuda na tela verso executado em primeiro plano (no se torne um daemon) nvel de depurao. Nveis vlidos so de 0 a 4 default(0). caminho do arquivo de configurao
http://www.enderunix.org/voipong/manual/
Exemplo: nenhum
WarVOX
http://warvox.org/
auditoria de sistemas de telefonia. Ao contrrio das ferramentas wardialing normal, WarVOX trabalha com o udio em tempo real de cada chamada e no utiliza um modem diretamente. Este modelo permite WarVOX para encontrar e classificar uma variedade de linhas interessantes, incluindo modems, faxes, caixas de correio de voz, PBXs, loops, tons de discagem, URAs, e transitrios. WarVOX fornece a capacidade nica de classificar todas as linhas telefnicas em um determinado intervalo, no apenas aquelas ligadas aos modems, permitindo uma auditoria abrangente de um sistema telefnico.
Sintaxe:
ruby warvox.rb [*] Starting WarVOX on http://127.0.0.1:7777/ => Booting Mongrel (use 'script/server webrick' to force WEBrick) => Rails 2.2.2 application starting on http://127.0.0.1:7777 => Call with -d to detach => Ctrl-C to shutdown server ** Starting Mongrel listening at 127.0.0.1:7777 ** Starting Rails with production environment... ** Rails loaded. ** Loading any Rails specific GemPlugins ** Signals ready. TERM => stop. USR2 => restart. INT => stop (no restart). ** Rails signals registered. HUP => reload (without restart). It might not work well. ** Mongrel 1.1.5 available at 127.0.0.1:7777 ** Use CTRL-C to stop.
Opes: nenhuma Observao:
http://warvox.org/
Exemplo: nenhum
WifiZoo
Localizao: /pentest/wireless/wifizoo Descrio: uma prova de conceito de rede sem fio, chamada
sidejacker. Ele trabalha com a idia de que a maioria das empresas devem forar a logar com autenticao, passando por cookie de autenticao sem criptografia. Wifizoo permite que voc use esse cookie e proxy com o usurio.
Sintaxe:
./wifizoo.py <opes>
Opes: nenhuma
-i -c
Exemplo:
<interface> <pcap_file>
Observao: nenhuma
./wifizoo.py -i ath0
Airolib-ng
Localizao: /pentest/wireless/wifizoo Descrio: Parte da suite aircrack-ng de ferramentas. Airolib-ng
uma ferramenta para o Aircrack-ng para armazenar e gerenciar listas essid e senha, calcular Pairwise Master Keys (PMKs) e uslos cracking em WPA/WPA2.
Sintaxe:
--stats --clean [all] --batch --verify [all] --import [essid| passwd] <file> : --import cowpatty <file> --export cowpatty <essid> <file> :
Exemplo:
Sada de informaes sobre o banco de dados. o banco de Limpeza de sucata velha. 'all' ir tambm reduzir tamanho e se possvel executar uma verificao de integridade. lote Start-processamento todas as combinaes de ESSIDs e senhas. Verificar se um conjunto de PMKs escolhidos aleatoriamente. Se 'todos' dado, todos PMK invlido ser excludo Importar um arquivo de texto como uma lista de ESSIDs ou senhas.
Observao: nenhuma
./wifizoo.py -i ath0
AIRserv-ng
http://www.aircrackng.org/doku.php? id=airserv-ng
um servidor de placa wireless que permite que mltiplos programas aplicativos sem fio para uso de forma independente uma placa wireless atravs de um cliente-servidor TCP conexo de rede.
Sintaxe:
AIRserv-ng <opes>
Opes:
ajuda na tela porta TCP para escutar (padro: 666) interface Wi-Fi para usar Canal de usar Debug padro (1 a 3; padro: 1)
http://www.aircrack-ng.org/doku.php?id=tutorial
Exemplo: nenhum
Asp-audit
http://www.hackersoft.net/Soft/Soft_28 95.htm
-bf
Exemplo:
Observao: nenhuma
asp-http://www.target.com/app/file.aspx audit.pl-bf
Buddy-ng
Localizao: Path Descrio: Parte da suite aircrack-ng de ferramentas. Buddy-ng
servidor de ecos de volta os pacotes descodificada para o funcionamento do sistema easside-ng para acessar a rede sem fio sem saber a chave WEP. feito com a AP se descriptografar os pacotes. No existem parmetros para buddy-ng. Uma vez invocado, ele escuta na porta TCP 6969 e UDP 6969. O TCP usado para a ligao permanente entre esside-ng e buddy-ng. UDP usado para receber pacotes decifrada a partir da AP.
Sintaxe:
buddy-ng
Opes: nenhuma Observao: nenhuma Exemplo:
buddy-ng
dnsmap-bulk
http://lab.gnucitizen. org/projects/dnsmap
Dnswalk
Localizao: /pentest/enumeration/dns/dnswalk Descrio: Um depurador de DNS que executa as transferncias
de zona de domnio especificado e verifica a base de dados de vrias maneiras a sua coerncia interna, bem como a preciso.
Sintaxe:
./dnswalk target.com
Dradis
http://dradisframewo rk.org/
informao durante as avaliaes de segurana. Ele fornece um repositrio centralizado de informaes para acompanhar o que foi feito at agora, e que ainda est pela frente..
Sintaxe: veja em Exemplo Opes: nenhuma Observao:
The web interface http://dradisframework.org/videos/dradis2-01.html Import and export attachments Video: http://dradisframework.org/videos/dradis2-02.html
Exemplo:
Inicie o servidor ./server/script/server Usando a opo -p pode especificar o nmero da porta. Por padro, o cliente Dradis vai tentar o servidor na porta 3004, se voc alterar esse valor, ser necessrio modificar a configurao do cliente. Por padro, Dradis escuta no loopback local (127.0.0.1), no entanto, possvel iniciar o servidor para escutar em uma interface diferente com o parmetro -b: ./server -b 192.138.1.100 Abra o Firefox e v para https://localhost:3004/ Inicie o cliente cd cliente
Voc ter que escolher entre o console padro (interface): ruby dradis.rb -c ou a interface grfica: ruby dradis.rb -g
Dsniff
Localizao: Path
http://monkey.org/~d ugsong/dsniff
testes de penetrao. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf e WebSpy para monitorar passivamente uma rede de dados (senhas, e-mail, arquivos, etc.) arpspoof, dnsspoof e macof facilitar a intercepo de trfego de rede normalmente indisponvel para um atacante (por exemplo, devido camada de comutao-2). sshmitm e webmitm implementar ativo monkey-inthe-middle contra SSH e sesses HTTPS redirecionadas, explorando fracas ligaes ad-hoc em PKI.
Sintaxe:
dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen] [-f services] [t trigger[,...]] [-r|-w savefile] [expression]
Opes: nenhuma Observao: nenhuma Exemplo: nenhum
Dsniff
Localizao: Path
http://monkey.org/~d ugsong/dsniff
testes de penetrao. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf e WebSpy para monitorar passivamente uma rede de dados (senhas, e-mail, arquivos, etc.) arpspoof, dnsspoof e macof facilitar a intercepo de trfego de rede normalmente indisponvel para um atacante (por exemplo, devido camada de comutao-2). sshmitm e webmitm implementar ativo monkey-inthe-middle contra SSH e sesses HTTPS redirecionadas, explorando fracas ligaes ad-hoc em PKI.
Sintaxe:
dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen] [-f services] [t trigger[,...]] [-r|-w savefile] [expression]
Opes: nenhuma Observao: nenhuma Exemplo: nenhum
Hcidump
Localizao: Path Descrio: l dados brutos do HCI que esto entrando e saindo
para um dispositivo Bluetooth e imprime os comandos de tela, eventos e dados de forma legvel. Opcionalmente, o dump pode ser gravada em um arquivo simples para ser analisado e o arquivo de dump pode ser analisado em um momento posterior.
Sintaxe:
-i,--device=hci_dev -l,--snap-len=len -p,--psm=psm -m,--manufacturer=compid -w,--save-dump=file -r,--read-dump=file -s,--send-dump=host -n,--recv-dump=host -d,--wait-dump=host -t,--ts -a,--ascii -x,--hex -X,--ext -R, -C, -H, --raw --cmtp=psm --hcrp=psm
HCI dispositivo snap len (em bytes) padro PSM padro manufacturer salva em arquivo dump l um arquivo dump envia dump para o host recebe dump de um host aguarda dump de um host e envia exibe time stamps dados de dump em ascii dados de dump em hex dados de dump em hex e ascii dados de dump em raw PSM para CMTP PSM para HCRP
-O, -P, -D, -A, -B, -V, -Y, -N, -4, -6 -h,
--obex=channel --ppp=channel --pppdump=file --audio=file --btsnoop --verbose --novendor --noappend --ipv4 --ipv6 --help
channel para OBEX channel para PPP extrair trafego PPP extrair dados de audio SCO usar arquivo no formato BTSnoop decodificao verbose nenhum fornecedor ou comandos de eventos no adicionar os arquivos existentes usar IPv4 usar IPv6 listar ajuda listar ajuda
--usage
Observao: nenhuma Exemplo: nenhum
Httprint GUI
http://netsquare.com/httprint
Localizao: /pentest/enumeration/www/httprint/win32
um servidor web ferramenta impresso digital. Este programa tem uma interface grfica
Descrio: Sintaxe:
Host: adicionar o host que voc deseja fazer o scanning (www.target.com exemplo). Port: escolha a porta que pretende fazer o scanning (exemplo 80).
Opes: nenhuma Observao: nenhuma Exemplo: nenhum
Iaxflood
Inviteflood
http://www.securelog ix.com
Localizao: /pentest/voip/inviteflood
Uma ferramenta para executar inundaes (flooding) SIP/SDP message INVITE sobre UDP/IP.
Descrio: Sintaxe:
./invitefood
Mandatrio
(por exemplo, eth0) (por exemplo, "ou john.doe ou 5000, ou "1+210-555-1212") (por exemplo, enterprise.com ou um endereo IPv4) (ddd.ddd.ddd.ddd) (flood stage)fase de inundao (ou seja, nmero de pacotes)
flood tool "From:" alias (e.g. jane.doe) [padro conhecido por descartar porta 9] [padro conhecido SIP porta 5060] line used by SNOM [padro branco] btwn INVITE msgs (usec) ajuda Modo de sada verbose
Itrace
http://phenoelitus.org/irpas/docu.ht ml
Localizao: Path
Um programa que implementa funcionalidade do traceroute usando pacotes ICMP echo request. Portanto, parece que voc est apenas usando ping no seu alvo, enquanto voc faz traceroute. muitas vezes ajuda de rastreamento por trs de firewalls.
Descrio: Sintaxe:
-v -n -p x -m x -t x -i -d
Exemplo:
verbose inverter IPs de pesquisa (lento!) enviar sondas x por hop (padro 3) mxima TTL padro (30) timeout aps x segundos (padro 3) dispositivo de rede destino
Observao: nenhuma
Netenum
http://phenoelitus.org/irpas/docu.ht ml
pode ser usado para produzir listas de convidados de outros programas. No to poderoso como ping e outras ferramentas de varredura, mas simples. Ao dar um tempo limite, ele usa o ICMP Echo Request para encontrar hosts disponveis. Se voc no fornecer um tempo limite, ele apenas imprime um endereo IP por linha, para que voc possa us-los em shell scripts.
Sintaxe:
netenum target.com Se o tempo limite >0, pings so usados para enumerar. Verbalizao entre 0 (baixo) a 3 (verbose)
Onesixtyone
Localizao: Path Descrio: Um scanner SNMP eficiente. Ela tira proveito do fato de
que o SNMP um protocolo sem conexo e envia todas as solicitaes SNMP to rpido quanto possvel. Em seguida, o scanner aguarda as respostas de voltar e registra-los, de forma semelhante ao Nmap varreduras ping.
Sintaxe:
arquivo com nomes de comunidade para decifrar arquivo com host do alvo registro de log modo de depurao, use duas vezes para obter mais informaes esperar n milissegundos entre o envio de pacotes padro(10) Modo silencioso, no imprimir log stdout, use com-l
OpenACUNETIX
Localizao: /pentest/web/openAcunetix Descrio: Uma ferramenta scanner em Java de cdigo aberto
1. Iniciar openACUNETIX (GUI scanner baseado em web) 2. Digite um URL de destino. 3. Clique em "scan".
Procecia
Localizao: /pentest/scanners/propecia Descrio: Um scanner muito rpido classe C de domnio que
https://208.68.239.28/backtrack/wiki/discover.sh
Exemplo:
./propecia 192.168.1 80
Samdump2
Localizao: Path Descrio: Dump Windows 2k/NT/XP hashes de senha (por
ncuomo).
Sintaxe:
http://sourceforge.net/project/showfiles.php? group_id=133599&package_id=222150
Exemplo:
Seu disco rgido do Windows montado como /mnt/sda1 e um syskey dump do bkhive:] com nome dump.txt: samdump2 /mnt/sda1/WINDOWS/system32/config/sam dump.txt > hashes.txt
SBD
Localizao: Path
http://tigerteam.se/dl /sbd/
porttil e oferecem criptografia forte. Ele roda em sistemas Unixlike operacional e no Microsoft Win32. SBD possui caractersticas de criptografia AES-CBC-128 + HMAC-SHA1 (por Christophe Devine), a execuo do programa (-e opo), porta de origem escolher, reconexo contnua com atraso e algumas outras caractersticas interessantes. Apenas o protocolo TCP/IP suportado.
Sintaxe: nenhuma Opes: nenhuma Observao: nenhum Exemplo: nenhum
SMAP
http://www.wormulon .net/smap/
Localizao: /pentest/voip/smap Descrio: envia vrios pedidos SIP aguardando respostas SIP DSL
router, proxies e os agentes do usurio. Poderia ser considerado um mistura entre nmap e sipsak.
Sintaxe:
ajuda aumentar a depurao permitir fingerprinting (impresses digitais) permitir fingerprinting (impresses digitais) mais detalhado modo de aprendizagem (impresses digitais) TCP UDP (padro) tratar todos hosts como online - pular descoberta de hosts porta destino messagem limite ms por segundo domnio SIP para usar sem levar SIP timeout em ms
Observao: nenhum
./smap target.com ou
smap 192.168.1.0/24
Smem
Localizao: /pentest/voip/smap Descrio: faz um excluso segura das informaes ao substituir
a memria (RAM), porque o contedo da memria pode ser recuperada mesmo aps uma parada! O padro o modo de segurana (38 gravaes)..
Sintaxe:
smem [-flv]
Opes:
-f -l -v
Exemplo:
modo rpido (e inseguro): no /dev/urandom. diminui a segurana (uso duas vezes para o modo de insegurana total). Modo verbose.
Observao: nenhum
smem-v Starting Wiping the memory, press Control-C to abort earlier. Help: "smem -h" Wipe mode is secure (38 special passes) Using /dev/urandom for random input. *******.....
SoapUI
http://www.soapui.or g
Inspecionar Web Services Invocar Web Services Desenvolvimento de Web Services Web Services simulao e mocking Carga funcional e testes de conformidade dos Web Services
principalmente destinado a desenvolvedores e testadores fornecendo ou consumindo WSDL ou REST baseados em Web Services(Java, Net, etc). Testes funcionais e de carga pode ser feito tanto de forma interativa em soapUI ou dentro de uma compilao automatizada ou processo de integrao utilizando as ferramentas de linha de comando.
Sintaxe: nenhuma Opes: nenhuma Observao:
http://www.soapui.org/userguide/index.html
Exemplo: nenhum
Sqlsus
Descrio:
http://sqlsus.sf.net/
Localizao: nenhuma
uma injeo de SQL em MySQL e a ferramenta de aquisio, escrito em perl. Atravs de uma interface de linha de comando que imita um console do MySQL, voc pode recuperar o estrutura de banco de dados, injetar uma consulta SQL, download de arquivos do servidor web, upload e controle de um backdoor, e muito mais ... Ele projetado para maximizar a quantidade de dados recolhidos por web hit servidor, fazendo o melhor uso das funes do MySQL para otimizar a injeo espao disponvel. sqlsus est focada em instalaes PHP/MySQL e j integra alguns recursos simples, alguns dos quais so muito especficas para o SGBD. Ela no e nunca vai ser um scanner de injeo de SQL.
Sintaxe: nenhuma Opes: nenhuma Observao: nenhuma Exemplo: nenhum
SRM
Localizao: Path
http://www.thc.org
-d -f -l -r -v -z
Ignore o ponto e dois arquivos especiais "." e "..". modo rpido (e inseguro): no /dev/urandom, no modo de sincronizar. diminui a segurana (uso duas vezes para o modo de insegurana total). modo recursivo, apaga todos os subdiretrios. Modo verbose grava e limpa com zeros em vez de dados aleatrios.
1. touch gonk 2. bt:~# srm -v gonk Using /dev/urandom for random input. Wipe mode is secure (38 special passes) Wiping gonk ************************************** Removed file gonk ... Done
Tcptraceroute
traceroute mais tradicional envia pacotes UDP ou ICMP ECHO com um TTL de um lado e incrementa o TTL at que o destino foi alcanado. Ao imprimir os gateways que geram o tempo de ICMP excedido mensagens ao longo do caminho, ele capaz de determinar os pacotes caminho a tomar para chegar ao destino.
Sintaxe:
tcptraceroute [-nNFSAE] [ -i interface ] [ -f first TTL ] [ -l length ] [ -q number of queries ] [ -t tos ] [ -m max TTL ] [ -p source port ] [ -s source address ] [ -w wait time ] host [ destination port ] [ length ]
Opes: nenhuma Observao: nenhum Exemplo:
Tctrace
http://phenoelitus.org/irpas/docu.ht ml
Localizao: Path Descrio: como itrace um irmo do traceroute mas ele usa
pacotes TCP SYN para rastreamento. Isto torna possvel para que voc possa rastrear atravs de firewalls. Caso seja um servio em TCP que permitido a passagem pelo firewall para fora dos limites de segurana da rede e para rede externa
Sintaxe:
verbose IPs de pesquisa reversa enviar sondas X (padro 3) mxima mX TTL (padro 30) timeout X sec (padro 3) porta destino (padro 80) porta origem (padro 1064) dispositivo domnio
Observao: nenhum
W3af
http://w3af.sourcefor ge.net/
Web. O objetivo do projeto criar um framework para encontrar e explorar as vulnerabilidades de aplicativos da Web sendo fcil de usar e estender.
Sintaxe:
./w3af_gui
Opes: nenhuma Observao: Tutorial part 1 http://pentesterconfessions.blogspot.com/2007/10/how-to-use-w3af-toaudit-web.html Tutorial part 2 http://pentesterconfessions.blogspot.com/2007/10/w3af-tutorialpart-2.html Este programa tem uma interface grfica. Exemplo: nenhum
Wep_keygen
Localizao: Path
http://airpwn.sourcef orge.net/Airpwn.html
entrada
Sintaxe:
wep_keygen <password>
Opes: nenhuma Observao:
wep_keygen BackTrack
Afxml
Localizao: Path
http://www.afflib.org
aberto extensvel para o armazenamento de imagens em disco e metadados forenses. O Afxml gera sadas de metadados de um arquivo AFF em XML.
Sintaxe:
-v -x -j segname
Basta imprimir o nmero de verso e sair. No incluem infile na sada. Basta imprimir segname para o arquivo. (pode ser repetido).
afxml image1.aff <?xml version='1.0' encoding='UTF-8'?> <affobjects> <!-- XML generated by afxml version 1.6.31 --> <affinfo name='image1.aff'> <pages>1</pages> </affinfo> </affobjects>
Grendel-Scan
http://grendelscan.com/
em Web Application. Tem mdulo automatizado de testes para a deteco de vulnerabilidades em aplicativos web comum e recursos voltados para a ajudar os testes de penetrao (Pentest) manual. O nico requisito do sistema o Java 5, para Windows, Linux ou Macintosh.
Sintaxe:
Iniciar a aplicao. Na seo "Base URLs" digite a URL completa (http://www.url.com ie) e clique em "Add". Selecione um diretrio de sada, se desejar. Depois ir para a 'Test Module Selection' e marque 'All Test Modules'. Ajuste o "Internal Proxy Settings" na caixa de seleo. Scan Select '-> Start Scan'.
Opes: nenhuma Observao:
Miredo
http://www.remlab.n et/miredo/
Inclui implementaes funcionais de todos os componentes da especificao Teredo (cliente, servidor e relay). Ele foi criado para fornecer conectividade IPv6, mesmo por detrs dispositivos NAT.
Sintaxe:
Requer a utilizao de um Miredo-Server]. Edite /etc/miredo/miredo.conf Ento: miredo [options] [server_name] Cria uma interface de encapsulamento Teredo para encapsulamento de IPv6 sobre UDP.
Opes:
especificar um arquivo de configurao executado em primeiro plano ajuda ajuda substituir a localizao do arquivo de PID substituir o usurio defina a UID verso
Observao: nenhuma
Voiper
http://voiper.sourcefo rge.net/
permitir com facilidade que desenvolvedores e pesquisadores de segurana, possam testar extensivamente e automaticamente dispositivos de VoIP para vulnerabilidades de segurana. Ele incorpora um conjunto fuzzing construdo no framework Sulley fuzzing, uma "ferramenta torturadora" de SIP com base no RFC 4475 e uma variedade de mdulos auxiliares para ajudar na deteco de coliso e de depurao.
Sintaxe:
./fuzzer.py [opes]
Opes: nenhuma Observao:
SSWAP
Localizao: Path
http://www.thc.org
-f -j -l -v -z
modo rpido (e inseguro): no /dev/urandom no modo de sincronizar. Salte sobre o primeiro nmero de bytes quando limpar. (padro 4096) diminui a segurana (use duas vezes para o modo de insegurana total). Modo verbose. limpar e escrever zeros em vez de dados aleatrios no final.
Observao:
bt:~# swapoff /dev/sda5 bt:~# sswap -fv /dev/sda5 Wipe mode is secure (38 special passes) Writing to device /dev/sda5: *********...
BAFFLE GUI
http://baffle.cs.dartm outh.edu/
Localizao: path (baffle --gui) Descrio: GUI interface para BAFFLE Sintaxe:
-i, --interface -j, --inject -c, --capture -d, --driver -h, --channel
Opes: Sada
A interface de utilizao, tanto para a injeo e captao (padro:ath0) A interface a usar para injeo (padro:ath0) A interface de captura de usar para captura (padro: ath0) O driver utilizado para a injeo (padro: madwifing) O canal para escutar (padro: 11)
-f, --fpdiagram Escrever um diagrama de impresses digitais (footprinting) para cada sonda, utilizando SVGPREFIX -p, --plot Gravar um arquivo de lote para cada sonda, utilizando SVGPREFIX treinamento de um novo dispositivo de fingerprint (impresso digital) verbose mais detalhados mostrar esta mensagem imprimir a verso Mostrar GUI
Opes: Formao
-t, --train
BED
http://snakebasket.de/bed.html
automaticamente implementaes dos protocolos diferentes para buffer overflow e/ou vulnerabilidades de formato de cadeia, atravs do envio de um lote de comandos de longas seqncias de um servidor de uma maneira chata e estpida ... :) Da o nome, .. ele tenta uma espcie de fora-bruta, um ataque sem qualquer plano ... Alguns chamariam isso de um difusor. : P
Sintaxe:
target port
host de destino para verificao (padro localhost) porta para se conectar (porta padro standard)
timeou tempo de espera em segundos para aguardar aps cada t teste (padro 2 segundos) Use "bed.pl -s <plugin>" para obter os parmetros necessrios para o plugin. -s um parmetro obrigatrio.
Observao: nenhuma Exemplo:
./bed.pl -s HTTP -t 192.168.1.100 BED 0.5 by mjm ( www.codito.de ) & eric ( www.snake-basket.de ) + Buffer overflow testing: testing: 1 HEAD XAXAX HTTP/1.0 ........... testing: 2 HEAD / XAXAX ........... testing: 3 GET XAXAX HTTP/1.0 ........... testing: 4 GET / XAXAX ...........
testing: 5 POST XAXAX HTTP/1.0 ........... testing: 6 POST / XAXAX ........... testing: 7 GET /XAXAX ........... testing: 8 POST /XAXAX ........... + Formatstring testing: testing: 1 HEAD XAXAX HTTP/1.0 ....... testing: 2 HEAD / XAXAX ....... etc.............................
Bluebugger
http://www.remoteexploit.org/codes_blu ebugger.html
-a <addr> -m <name> -d <device> -n -t <timeout> -o <file> Mode: info phonebook messages dial <num> ATCMD
Observao:
um endereo Bluetooth do alvo nome para usar quando conectar (padro: '') dispositivos para uso (padro: '/dev/rfcomm') No device name lookup tempo limite em segundos para pesquisa de nome (padro: 5) salvar em arquivo <file> ler informaes do telefone (padro) ler agenda telefnica (padro) ler mensagens SMS (padro) nmero discado comando personalizado (ex.: '+GMI')
Nota: Os modos podem ser combinados, por exemplo, 'info phonebook +GMI' * Voc tem que definir o destino de endereo
Exemplo: nenhum
GISKismet
Localizao: Path Descrio: uma ferramenta de visualizao sem fio recon para
representar os dados recolhidos atravs Kismet em um modo flexvel. GISKismet armazena as informaes em um banco de dados para que o usurio pode gerar grficos usando SQL. GISKismet usa atualmente para o banco de dados SQLite e Google Earth / arquivos KML para grficos
Sintaxe:
giskismet [Opes]
Opes: Arquivo de Entrada
--csv <csv-file> -x --xml <xmlfile> --bssid file | list --essid file | list --encryption file| list --channel file|list file | list
analisar entrada a partir Kismet- devel CSV analisar entrada a partir Kismetanthropologicus NETXML lista de filtro baseado em BSSID lista de filtro baseado em ESSID lista de filtro baseado em criptografia (Encryption) lista de filtro baseado no Canal(Channel) (lista = lista separado por vrgula (necessrio aspas) Inserir apenas os APs consulta SQL arquivo de sada Nome do KML layer
Opes Kismet-anthropologicus: -a --ap Opes: Consulta -q --query [sql] -o --output [file] -n --name [str] -m --manual [csv] saida manual em CSV da consulta SQL
Descrio do KML layer Mostra informaes de depurao Sem sada silenciosa ao adicionar APs verso ajuda
Observao: nenhuma
http://my-trac.assembla.com/giskismet/wiki/GISKismetExamples
Airpwn
Localizao: Path
http://airpwn.sourcef orge.net/Airpwn.html
injeo de pacotes. Airpwn escuta a entrada de pacotes wireless e se os dados correspondem a um padro especificado nos arquivos de configurao, o contedo personalizado injectado e "falsificado" do Access Point Wireless. Do ponto de vista do cliente sem fio, airpwn se torna o servidor.
Sintaxe:
Opes de Interface: Voc pode usar parmetro -i para definir todas as 3 interfaces de uma s vez, ou usar as outras opes para configurar cada interface individualmente. -i <iface> : -M <iface> : -C <iface> : -I <iface> : -l <logfile> : -f <filter> : define a ouvir (listen)/controlar/injetar interface define a ouvir (listen) monitor interface define a interface de controle define a interface de injeo log detalhado de dados para um arquivo filtro bpf para libpcap
Argumentos opcionais:
no assumem valores de FCS a partir da interface monitorada Especifica o tamanho de bloco de dados mxima (MTU - headers) chave para a utilizao descriptografar / criptografar pacotes WEP. Voc pode usar essa opo vrias vezes para especificar vrias chaves WEP aumentar a verbosidade (pode ser usado vrias vezes) ajuda
-v : -h
Drivers suportados so: wlan-ng hostap airjack prism54 madwifing madwifiold rtl8180 rt2570 rt2500 rt73 rt61 zd1211rw bcm43xx mac80211
Exemplo: nenhum
BrAA
ajuda propoem ser um agente SNMP2C resumo depois de fazer todas as consultas hexdump octet-strings esperar <s> segundos para respostas esperar <s> microsegundos depois de enviar each packet esperar <s> millisegundos entre subsequent passes carregar queries do arquivos <file> (linha por linha) sair depois de <time> segundos, independente do que acontecer contagem de repetio (padro 3)
Exemplos: public@10.253.101.1:161:.1.3.6.* 10.253.101.1-10.253.101.255:.1.3.6.1.2.1.1.4.0=sme 10.253.101.1:.1.3.6.1.2.1.1.1.0/description Tambm possvel especificar vrias consultas de uma vez: 10.253.101.1-10.253.101.255:.1.3.6.1.2.1.1.4.0=sme,.1.3.6.* Will set .1.3.6.1.2.1.1.4.0 to 'me' and do a walk starting from . 1.3.6 Valores de consultas SET tm que ser precedidas por um caractere que especifica o tipo de valor: i a s o INTEGER IP ADDRESS OCTET STRING OBJECT IDENTIFIER
Se o especificador do tipo estiver em falta, o tipo de valor autodetectado. Exemplo: brAA public@192.168.1.1-192.168.1.254: 161: .1.3.6 .*
Xgps
Localizao: Path
http://gpsd.berlios.de
uma interface X. Ele exibe a posio atual do GPS/tempo/velocidade de informao e (para GPSs que suportam o recurso) as localizaes dos satlites acessveis. xgps requer o servio [http://gpsd.berlios.de/gpsd] para ser executado. gpsd exige [hardware compatvel http://gpsd.berlios.de/hardware.html] - especificamente uma antena GPS.
Sintaxe:
gpsd [-f GPS-devicename] [-F control-socket] [-S listener-port] [-b] [-n] [-N] [-h] [-P pidfile] [-D debuglevel] [-V] [[source-name]...] xgps [X-options] [-h] [-j] [-V] [-speedunits {mph | kph | knots}] [altunits {feet | meters}] [-l [d | m | s]] [-s smoothing] [server [:port [:device]]] xgpsspeed [-rv] [X-options] [-h] [-V] [-nc X-color] [-speedunits {mph | kph | knots}] [server [:port [:device]]] cgps [-h] [-j] [-V] [-speedunits {mph | kph | knots}] [-altunits {feet | meters}] [-l [d | m | s]] [server [:port [:device]]] gpxlogger [logfile] cgpxlogger [-s gpsd-server] [-p gpsd-port] [-i poll-interval] [-h]
Opes: nenhuma Observao: nenhuma Exemplo:
http://www.4x4falcon.com/gpsdrive/howtos/HOWTO_Ubuntu_Gpsd rive_Full_manual_install.php
Jmeter
http://jakarta.apache .org/jmeter/
Localizao: /pentest/web/jakarta-jmeter Descrio: Apache JMeter uma aplicao 100% puro Java
desktop projetado para carregar o cliente de teste/software de servidor (como uma aplicao web). Ele pode ser usado para testar o desempenho tanto em recursos estticos e dinmicos, como arquivos estticos, Java Servlets, CGI scripts, objetos Java, bancos de dados, servidores de FTP e muito mais. JMeter pode ser usado para simular uma carga pesada em um servidor, rede ou objeto para testar a sua fora ou para analisar o desempenho global no mbito de diferentes tipos. Alm disso, JMeter pode ajud-lo a teste de regresso da sua aplicao, permitindo que voc criar scripts de teste para validar com as afirmaes de que sua aplicao est retornando no resultado esperado. Para uma flexibilidade mxima, JMeter permite criar estas afirmaes usando expresses regulares. Mas, por favor, note que JMeter no um navegador.
Sintaxe: nenhuma Opes: nenhuma Observao:
http://jakarta.apache.org/jmeter/usermanual/index.html http://jakarta.apache.org/jmeter/usermanual/jmeter_distributed_te sting_step_by_step.pdf http://jakarta.apache.org/jmeter/usermanual/jmeter_proxy_step_b y_step.pdf http://jakarta.apache.org/jmeter/usermanual/junitsampler_tutorial. pdf http://jakarta.apache.org/jmeter/usermanual/jmeter_accesslog_sa mpler_step_by_step.pdf http://jakarta.apache.org/jmeter/extending/jmeter_tutorial.pdf
Exemplo: nenhuma
Macchanger
Localizao: Path
http://alobbs.com/ma cchanger/
-h -V -s -e -a -A -r -l -m
Exemplo:
ajuda verso mostra o endereo MAC no altere os bytes do vendedor MAC do fabricante aleatrio do mesmo tipo MAC do fabricante aleatrio do mesmo tipo ou de qualquer tipo e fabricante MAC do fabricante aleatrio totalmente aleatrio exibi os fabricantes conhecidos inserir manualmente um endereo MAC
Observao: nenhuma
macchanger -s eth0