Ferramentas que auxiliam na invasão, ferramentas podem ajudar na invasão, ferramentas do ambiente metasploit

Publicado: junho 19, 2009 em ataques, metasploit, normal, scanner, seguranca
Tags:, ,

Nesta seção nós discutiremos as ferramentas que você precisará de setup seu ambiente de Metasploit.

Wireshark

Wireshark (conhecido mais cedo como etéreo) é uma de ferramentas de análise sniffing mais popular e de tráfego da rede. Wireshark funciona em Windows assim como uma maioria das variações de UNIX que incluem o linux, solaris, FreeBSD, e assim por diante.

Os tarballs e os binários da fonte podem ser transferidos de http://www.wireshark.org.

IDA

O IDA é uma das ferramentas de eliminação de erros as mais populares para Windows.

Primeiramente, o IDA é um separador, que mostra o código do conjunto de um binário (uma biblioteca de ligação executável ou dinâmica [DLL]). Igualmente vem com características avançadas que tentam fazer compreendendo o código do conjunto tão fácil como possível. Em segundo, é igualmente um depurador de programas, que permite que o usuário pise através da lima binária para determinar as instruções reais que estão sendo executadas, e a seqüência em que a execução ocorre. O IDA é amplamente utilizado para a pesquisa da vulnerabilidade da análise e do software do malware, entre outras

finalidades. O IDA pro pode ser comprado em http://www.datarescue.com.

UltraEdit

UltraEdit e EditPlus são editores de texto poderosos e são projetados especialmente para o código da escrita. Suportam a sintaxe color-coded que destaca para uma variedade de línguas, incluindo o Perl e o rubi. UltraEdit pode ser comprado em http://www.ultraedit.com.

Nmap/Nessus

Nmap e Nessus são as ferramentas de facto para fazer a varredura de sua rede antes das façanhas de lançamento. Agora que Metasploit pode integrar saídas de Nessus e de Nmap em sua própria base de dados, e usa então aquele para configurar que explora para funcionar, você precisa definitivamente de assegurar-se de que você tenha as versões as mais atrasadas e grandes dos estes software instalado em seu sistema. Também, Metasploit pode lanç Nmap dentro do msfconsole

Fonte: livro metasploit tooking

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s