Quais as ferramentas é as tecnologias mais importantes para proteger os recursos de informação?

Confira essas ferramentas de software gratuitas e destacadas que tornarão o seu trabalho diário de segurança mais fácil, seja pen-testing, OSINT, avaliação de vulnerabilidades e muito mais.

Quais as ferramentas é as tecnologias mais importantes para proteger os recursos de informação?

Como um profissional de segurança da informação, você já deve estar familiarizado com o monitoramento de rede e ferramentas de segurança clássicas, como Nmap, Wireshark ou Snort, e crackers de senha como Ophcrack. Ter esses aplicativos à sua disposição tem sido uma parte indispensável do show.

Aqui, sem ordem em particular, estão as 21 melhores ferramentas gratuitas de segurança:

  1. Maltego
  2. OWASP Zed Attack Proxy (ZAP)
  3. Shodan
  4. Kali Linux
  5. DNS Dumpster
  6. Photon
  7. Hybrid Analysis
  8. Nessus
  9. ANY.RUN
  10. Browser Tor
  11. Darksearch.io
  12. John the Ripper
  13. OWASP Dependency-Check
  14. Microsoft Visual Studio
  15. Java Decompiler
  16. ModSecurity
  17. Burp Suite
  18. Metasploit
  19. Aircrack-ng
  20. Intelligence X
  21. GrayhatWarfare

Maltego

Desenvolvido originalmente pela Paterva, o Maltego é um aplicativo forense e de inteligência de código aberto (OSINT) projetado para fornecer uma imagem clara da ameaça para o ambiente do usuário. Ele demonstra a complexidade e a gravidade de pontos únicos de falha, bem como as relações de confiança que existem dentro do escopo da infraestrutura de uma pessoa. Ele obtém informações publicadas na Internet, seja a configuração atual de um roteador na extremidade da rede da empresa ou a localização atual do vice-presidente da empresa. A licença comercial tem um preço, mas a edição comunitária é gratuita com algumas restrições. Você pode expandir as capacidades do Maltego integrando-o com o VirusTotal, o Internet Archive’s Wayback Machine e mais de cinco dúzias de “transformações” do Maltego.

OWASP Zed Attack Proxy (ZAP)

O Zed Attack Proxy (ZAP) é uma ferramenta de teste de penetração amigável que encontra vulnerabilidades em aplicativos da web. Ele fornece scanners automatizados e um conjunto de ferramentas para aqueles que desejam encontrar vulnerabilidades manualmente. Ele foi projetado para ser usado por profissionais com uma ampla gama de experiência em segurança e é ideal para testadores funcionais que são novos no pen testing ou para desenvolvedores: há até um plugin ZAP oficial para o aplicativo de integração e entrega contínua Jenkins.

Shodan

Shodan é um mecanismo de pesquisa popular da Internet das Coisas (IoT) para busca de dispositivos, como webcams conectadas à Internet, servidores e outros dispositivos inteligentes. Executar consultas do Shodan pode ajudá-lo a identificar servidores e dispositivos voltados ao público, incluindo leitores de placas de veículos, semáforos, dispositivos médicos, instalações de tratamento de água, turbinas eólicas e praticamente tudo que é “inteligente”.

Isso pode ser especialmente útil para pesquisar dispositivos vulneráveis ​​a explorações e vulnerabilidades conhecidas. Um pen-tester pode, por exemplo, usar um mecanismo de pesquisa IoT como o Shodan como parte de suas atividades de reconhecimento para identificar quaisquer aplicativos ou servidores expostos inadvertidamente pertencentes a um cliente de pen-testing.

O Shodan é gratuito para usar quando se trata de recursos básicos, embora opções como planos pagos e uma licença vitalícia ofereçam a capacidade de usar filtros de pesquisa avançados. A atualização acadêmica também está disponível gratuitamente para alunos, professores e equipe de TI das universidades.

Kali Linux

Kali Linux é a distribuição de pen-testing baseada em Linux anteriormente conhecida como BackTrack. Os profissionais de segurança o utilizam para realizar avaliações em um ambiente puramente nativo dedicado a hackers. Os usuários têm fácil acesso a uma variedade de ferramentas, desde scanners de porta a crackers de senha. Você pode baixar ISOs de Kali para instalar em sistemas x86 de 32 ou 64 bits ou em processadores ARM. Também está disponível como uma imagem VM para VMware ou Hyper-V.

As ferramentas do Kali são agrupadas nas seguintes categorias: coleta de informações, análise de vulnerabilidades, ataques sem fio, aplicativos da web, ferramentas de exploração, teste de estresse, análise forense, detecção (sniffing) e falsificação (spoofing), ataques de senha, manutenção de acesso, engenharia reversa, relatórios e hacking de hardware. É um dos mais utilizados kits pelos pentesters.

DNS Dumpster

Para suas necessidades de pesquisa de domínio e reconhecimento de DNS, o DNS Dumpster tem tudo para você. Como um serviço da web gratuito de pesquisa de domínio, o DNS Dumpster permite que você pesquise tudo sobre um domínio, de hosts a subdomínios difíceis de encontrar que você gostaria de acessar como parte de um compromisso de avaliação de segurança.

O DNS Dumpster fornece dados de análise sobre nomes de domínio como um arquivo Excel e um gráfico visual (mapa) que pode ajudá-lo a entender melhor as conexões entre um domínio e seus subdomínios. Além disso, descobrir subdomínios pendentes, abandonados ou estacionados incorretamente pode ajudar um pesquisador a desvendar vulnerabilidades de controle de subdomínio.

Photon

Photon é um rastreador da web super rápido projetado para coletar OSINT. Ele pode ser usado para obter endereços de e-mail, contas de mídia social, depósitos da Amazon e outras informações cruciais relacionadas a um domínio e se baseia em fontes públicas como o Google e o Wayback Machine do Internet Archive. Escrito em Python, Photon vem com a capacidade de adicionar plug-ins, por exemplo, para exportar os dados coletados em JSON formatado de maneira organizada ou para integrar DNSDumpster com Photon.

Hybrid Analysis

Hybrid Analysis é um serviço da web de análise de malware desenvolvido pelo Falcon Sandbox da CrowdStrike. A maioria está familiarizada com o VirusTotal, um mecanismo de análise de malware onde os membros da comunidade podem enviar amostras e URLs de malware suspeitos para análise em mais de cinco dezenas de mecanismos antivírus. As amostras e artefatos coletados são então analisados ​​e armazenados pelos servidores do VirusTotal para uso futuro, com um relatório de análise acessível publicamente gerado para qualquer pessoa ver.

Hybrid Analysis não é muito diferente, exceto que não apenas analisa os URLs e amostras enviados por meio de sua própria sandbox, mas também corrobora as descobertas com o VirusTotal e o MetaDefender. Além disso, enquanto o VirusTotal não permite que os usuários baixem amostras de malware gratuitamente, a Hybrid Analysis permite isso para membros da comunidade registrados que passaram por um processo simples de verificação (ou seja, eles planejam contribuir com amostras para a Hybrid Analysis e usar todas as amostras baixadas para finalidades de pesquisa). Se você tiver um hash de amostra de malware de um relatório do VirusTotal, geralmente vale a pena executá-lo por meio da Hybrid Analysis para ver se você pode baixar a amostra gratuitamente.

Nessus

O Nessus é uma das ferramentas de avaliação de vulnerabilidades e configuração mais populares do mundo. Ele começou como um projeto de código aberto, mas o desenvolvedor Tenable mudou para uma licença proprietária na versão 3. Em outubro de 2020, é até a versão atual 8.12.1. Apesar disso, o Nessus ainda é gratuito para uso pessoal em redes domésticas, onde fará a varredura de até 16 endereços IP. Uma versão comercial permitirá que você escaneie um número ilimitado de endereços IP. De acordo com o site da Tenable, o Nessus apresenta descoberta em alta velocidade, auditoria de configuração, perfil de ativos, descoberta de dados confidenciais, integração de gerenciamento de patch e análise de vulnerabilidades.

ANY.RUN

ANY.RUN excede em muito as capacidades de qualquer sandbox de análise de malware que eu já vi e vem com vantagens como acesso à máquina virtual (VM) online. Primeiro, o serviço é executado inteiramente em seu navegador da web e permite que você carregue uma amostra de malware, configure o ambiente virtual que deseja para sua análise e mostra uma sessão de VM ao vivo, que é gravada para reproduções posteriores.

A pesquisa de um hash de amostra de malware no Google geralmente traz análises ANY.RUN executadas anteriormente por membros da comunidade. Por exemplo, aqui está um relatório ANY.RUN de um minerador de criptomoeda que analisei usando ANY.RUN enquanto pesquisava o ataque recente à infraestrutura do GitHub por meio do GitHub Actions.

ANY.RUN não apenas permite que você reproduza uma sessão de análise gravada, mas tem botões de UI simples de um clique para mostrar os indicadores de comprometimento (IoCs), solicitações de rede, gráficos de processo e descobertas do VirusTotal para uma amostra. O serviço web também permite baixar a amostra que foi analisada sem nenhum custo.

O serviço é gratuito para todos, embora alguns recursos (estendendo o tempo de análise para mais de 60 segundos, usando um sistema operacional de 64 bits, etc.) exijam que o usuário se inscreva em um plano de preços pago. Costumo executar amostras de malware por ANY.RUN e Hybrid Analysis, além de usar o VirusTotal para maximizar o resultado da pesquisa.

Browser Tor

Nenhum artigo sobre ferramentas de segurança pode ser completo sem a menção do Tor Browser. O Tor é projetado para comunicação altamente anônima e navegação na web que funciona criptografando o tráfego da Internet e transmitindo-o por vários hosts (“nós”) ao redor do mundo. Isso torna virtualmente impossível que a localização ou identidade de um usuário Tor seja conhecida.

O Tor é alimentado por uma rede de sobreposição voluntária gratuita de mais de 7.000 mil nós de retransmissão em todo o mundo, projetada para combater a vigilância de rede ou análise de tráfego. Além de usar o navegador Tor para suas necessidades de navegação na web centradas na privacidade, o principal caso de uso da ferramenta continua atuando como um portal para a dark web e muitos sites “.onion” que só podem ser acessados ​​via Tor. Portanto, não é nenhuma surpresa que você encontre o Tor escondido nos kits de ferramentas de analistas de inteligência de ameaças e pesquisadores de darknet.

DarkSearch.io

Falando em dark web, não ajudaria se também mencionássemos um mecanismo de pesquisa para ela? Embora os visitantes frequentes da darknet possam já estar familiarizados com onde procurar, para aqueles que podem ser novos, darksearch.io pode ser uma boa plataforma para começar suas atividades de pesquisa.

Como outro mecanismo de pesquisa da dark web Ahmia, o DarkSearch é gratuito, mas vem com uma API gratuita para executar pesquisas automatizadas. Embora o Ahmia e o DarkSearch tenham sites .onion, você não precisa necessariamente ir para as versões .onion ou usar o Tor para acessar qualquer um desses mecanismos de pesquisa. O simples acesso ao darksearch.io de um navegador comum permitirá que você pesquise na dark web.

John the Ripper

John the Ripper é um cracker de senha disponível para muitas versões de UNIX, Windows, DOS, BeOS e OpenVMS – embora você provavelmente tenha que compilar a versão gratuita. É usado principalmente para detectar senhas UNIX fracas. Além de vários tipos de hash de senha crypt (3) mais comumente encontrados em vários sistemas UNIX, com suporte imediato estão os hashes LM do Windows, além de muitos outros hashes e cifras na versão aprimorada pela comunidade. Uma versão de comunidade aprimorada inclui suporte para GPUs para acelerar a pesquisa.

OWASP Dependency – Check

OWASP Dependency-Check é uma ferramenta de análise de composição de software (SCA) gratuita e de código aberto que pode analisar as dependências de um projeto de software para vulnerabilidades públicas conhecidas. Além de consultar o NVD e outras fontes públicas de informações de vulnerabilidade, Dependency-Check também consulta o Índice Sonatype OSS para informações de vulnerabilidade pertencentes a um nome de componente de software preciso ou coordenada, em vez dos CPEs mais expansivos fornecidos pelo NVD. [Divulgação completa: Sonatype é meu empregador].

Microsoft Visual Studio

Alguns podem achar surpreendente a menção de uma ferramenta de ambiente de desenvolvimento integrado (IDE) como o Visual Studio, mas tenha certeza de que é por um bom motivo. Ao analisar uma DLLs de Trojan, como a usada no ataque à cadeia de suprimentos da SolarWinds ou binários C # /. NET de engenharia reversa, o Microsoft Visual Studio é muito útil.

Ao abrir uma DLL .NET com o Visual Studio, por exemplo, a ferramenta reconstruirá aproximadamente o código-fonte original da Microsoft Intermediate Language (MSIL) contida na DLL, o que torna mais fácil fazer engenharia reversa e entender a finalidade do código. O Visual Studio funciona nos sistemas operacionais Windows e Mac, e há uma edição da comunidade gratuita disponível para download.

Para aqueles interessados ​​em apenas um descompilador DLL em vez de um IDE completo, o dotPeek da JetBrains também é uma opção, embora esteja atualmente disponível apenas para usuários do Windows.

Java Decompiler

Assim como você pode precisar descompilar e analisar DLLs do Windows de tempos em tempos, o mesmo pode ser o caso para programas de software Java lançados como arquivos JAR. Os pacotes executáveis ​​escritos em Java são frequentemente enviados como JARs que são, na verdade, arquivos ZIP contendo vários arquivos de “classe” Java.

Esses arquivos de classe são gravados em bytecode Java (um conjunto de instruções intermediário para a Java Virtual Machine) em vez de código nativo específico para o ambiente do seu sistema operacional. É por isso que Java tradicionalmente se autodenomina uma linguagem “escreva uma vez, execute em qualquer lugar (WORA)”.

Para fazer a engenharia reversa de um JAR e reconverter aproximadamente o bytecode em sua forma de código-fonte original, uma ferramenta como o Java Decompiler (JD) é útil e faz o trabalho suficientemente bem. JD está disponível gratuitamente como um utilitário gráfico autônomo chamado JD-GUI ou como um plugin Eclipse IDE, JD-Eclipse.

ModSecurity

ModSecurity é um kit de ferramentas de monitoramento, registro e controle de acesso de aplicativos da Web desenvolvido pela equipe SpiderLabs da Trustwave. Ele pode realizar log de transações HTTP completo, capturando solicitações e respostas completas, conduzir avaliações de segurança contínuas e fortalecer aplicativos da web. Você pode incorporá-lo na instalação do Apache 2.x ou implantá-lo como um proxy reverso para proteger qualquer servidor web.

Burp Suite

Burp Suite é uma plataforma de teste de segurança de aplicativos da web. Suas várias ferramentas oferecem suporte a todo o processo de teste, desde o mapeamento inicial e análise da superfície de ataque de um aplicativo até a localização e exploração de vulnerabilidades de segurança. As ferramentas do pacote incluem um servidor proxy, web spider, intruso e um assim chamado repetidor, com o qual as solicitações e requisições podem ser automatizadas. O Portswigger oferece uma edição gratuita que não tem o scanner de vulnerabilidade da web e algumas das ferramentas manuais avançadas.

HD Moore criou o Projeto Metasploit em 2003 para fornecer à comunidade de segurança um recurso público para o desenvolvimento de exploits. Este projeto resultou no Metasploit Framework, uma plataforma de código aberto para escrever ferramentas de segurança e exploits. Em 2009, a Rapid7, uma empresa de soluções de gerenciamento de vulnerabilidades, adquiriu o Projeto Metasploit. Antes da aquisição, todo o desenvolvimento do framework ocorria nas horas vagas do desenvolvedor, consumindo quase todos os fins de semana e noites. Rapid7 concordou em financiar uma equipe de desenvolvimento em tempo integral e manter o código-fonte sob a licença BSD de três cláusulas que ainda está em uso hoje.

Aircrack-ng

O que o Wireshark faz pela Ethernet, o Aircrack-ng faz pelo Wi-Fi. Na verdade, é um conjunto completo de ferramentas para monitorar pacotes, testar hardware, quebrar senhas e lançar ataques em redes Wi-Fi. A versão 1.2, lançada em abril de 2018, traz grandes melhorias em velocidade e segurança e estende a gama de hardware com que o Aircrack-ng pode trabalhar.

Intelligence X

Intelligence X é um serviço de arquivamento e mecanismo de pesquisa pioneiro que preserva não apenas versões históricas de páginas da web, mas também conjuntos inteiros de dados vazados que são removidos da web devido à natureza questionável do conteúdo ou por razões legais. Embora isso possa soar semelhante ao que o Wayback Machine do Internet Archive faz, o Intelligence X tem algumas diferenças gritantes quando se trata do tipo de conteúdo que o serviço se concentra em preservar. Quando se trata de preservar conjuntos de dados, por mais controversos que sejam, o Intelligence X não discrimina.

O Intelligence X preservou anteriormente a lista de mais de 49.000 VPNs Fortinet que foram considerados vulneráveis ​​a uma falha Path Traversal. Mais tarde, durante a semana, as senhas em texto simples para essas VPNs também foram expostas em fóruns de hackers que, novamente, embora removidas desses fóruns, foram preservadas pelo Intelligence X.

Anteriormente, o serviço indexava dados coletados de servidores de e-mail de figuras políticas proeminentes como Hillary Clinton e Donald Trump. Outro exemplo recente da mídia indexada pelo Intelligence X é a filmagem dos distúrbios no Capitólio de 2021 e o vazamento de dados de 533 milhões de perfis do Facebook. Para coletores de inteligência, analistas políticos, repórteres de notícias e pesquisadores de segurança, essas informações podem ser incrivelmente valiosas de várias maneiras.

GrayhatWarfare

Existe um mecanismo de busca para tudo e isso inclui Binary Large OBject (Blobs) expostos publicamente e blobs de arquivos, sejam intencionais ou acidentais. GrayhatWarfare indexa recursos publicamente acessíveis, como buckets da Amazon AWS e compartilhamentos de armazenamento de blobs do Azure.

Até hoje, o mecanismo afirma ter indexado mais de 4,2 bilhões de arquivos. Na verdade, a recente descoberta de um vazamento de dados que expôs passaportes e carteiras de identidade de jornalistas de voleibol de todo o mundo foi possível porque GrayhatWarfare indexou o blob do Azure exposto vazando essas informações.

Para pesquisadores de segurança e pen-testers, GrayhatWarfare pode ser um excelente recurso para descobrir Binary Large OBjects de armazenamento expostos acidentalmente e propor a correção apropriada.

E aí? Gostou dessas ferramentas? Quais outras você inseriria nesta seleção?

Posts relacionados: Nova versão do Kali Linux 2021.1 é lançada em fevereiro / Novos Benchmarks CIS AWS ajudam a proteger produtos e serviços em nuvem e NSA lança novo guia sobre implementação do modelo de segurança Zero Trust

Informações obtidas/adaptadas da seleção das 21 best free security tools By PeterSayer and Bill Brenner.

Quais as ferramentas é tecnologias mais importantes para salvaguardar os recursos da informação?

4 - Quais as ferramentas e tecnologias mais importantes para salvaguardar os reursos de informação? Tokens: Funciona como uma chave eletrônica, um conjunto de caracteres (de um alfabeto, por exemplo) com um significado coletivo. Smart cards: cartão de plástico com tarja magnética.

Quais são as tecnologias é ferramentas disponíveis para proteger a informação?

6 ferramentas de segurança da informação que sua empresa precisa ter ou contratar..
Uso de firewall. ... .
Softwares de monitoramento. ... .
Treinamento de funcionários. ... .
Sistemas de controle de acesso. ... .
Protocolos de segurança e criptografia. ... .
Backup inteligente..

Quais são as ferramentas de segurança da informação?

As ferramentas de segurança da informação são recursos que bloqueiam, protegem e encontram vulnerabilidades nos sistemas e redes de internet fixa e móvel de uma empresa. Alguns dessas ferramentas também são usadas em soluções domésticas como firewalls, antivírus e criptografia.

O que são ferramentas de tecnologia da informação?

As ferramentas de TI são softwares que podem se aplicar em ocasiões específicas com o intuito de melhorar o gerenciamento de recursos, pessoas e também para o desenvolvimento de um negócio, auxiliando no trabalho de governança, para que os gestores de TI tenham mais tranquilidade devido às ferramentas, deixando que a ...