O que é
O Webmin é uma ferramenta de administração de sistemas operacionais GNU/Linux
com uma interface web, proporcionando uma amigável interface com o usuário e substituindo a
linha de comando.
Para fornecer uma interface administrativa, o Webmin conta com uma gama de scripts
PERL e CGI que interagem diretamente com os serviços do sistema(DNS, FTP, etc). Como ele
conta com uma estrutura modular, novos scripts podem ser escritos e adicionados.
Instalando
Para instalar o Webmin no Debian é preciso adicionar um link à lista de respositórios. O
link é:
deb http://download.webmin.com/download/repository sarge contrib
Após adicionar ao /etc/apt/sources.list é só dar um apt-get update.
Feito isso, é só baixar o programa usando o apt:
apt-get install webmin
Instalando módulos
Se o sistema estiver sem nenhum serviço instalado, o Webmin só mostrará as funções
básicas do sistema. Para instalar novos módulos é só listar os módulos disponíveis na guia
“módulos não utilizados” e selecionar o módulo desejado.
O Nmap
O Nmap é um poderoso scanner de portas e muito popular entre analistas e invasores.
Veja alguns dos seus parâmetros de varredura(irei comentar os que julguei mais
relevantes para o artigo, lembrando que o google está aí para maiores aprofundamentos).
-sP Ping scan: Algumas vezes é necessário saber se um determinado host ou rede está
no ar. Nmap pode enviar pacotes ICMP “echo request” para verificar se determinado host ou rede
está ativa. Hoje em dia, existem muitos filtros que rejeitam os pacotes ICMP “echo request”, então
envia um pacote TCP ACK para a porta 80 (default) e caso receba RST o alvo está ativo. A terceira
técnica envia um pacote SYN e espera um RST ou um SYN-ACK.
-sS TCP SYN SCAN: Técnica também conhecida como “half-open”, pois não abre uma
conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma conexão real e aguarda
uma resposta. Caso um pacote SYN-ACK seja recebido, a porta está aberta, enquanto um RST
como resposta indica que a porta está fechada. A vantagem dessa abordagem é que poucos irão
detectar esse scanning de portas.
-P0 : Não tenta pingar o host antes de iniciar a varredura. Isto permite varrer alvos que
bloqueiam ICMP “echo request (ou responses)” através de um firewall.
-O : Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do sistema
operacional e tempo ativo.
O Nessus
O Nessus é um famoso scanner de vulnerabilidades tanto web como estruturais. Pode
ser utilizado para descobrir muitas brechas em sites alheios. Vale a pena pesquisar sobre.
O Metasploit Framework
O metasploit framework é um conjunto de exploits, rootkits e backdoors reunidos em
um único aplicativo. Esse aplicativo tem diversas funcionalidades, fornecendo acesso remoto ao
invasor e até mesmo mecanismos de gravação do que o usuário digita. É uma ferramenta
amplamente utilizada por hackers e analistas e não pretendo discorrer mais do que isso sobre esse
aplicativo. Mas realmente vale muito a pena pesquisar sobre o mesmo.