8 ferramentas gratuitas para serem exibidas no Black Hat e no DEFCON

Views: 133
0 0
Read Time:4 Minute, 42 Second

A comunidade de pesquisa de segurança está se preparando para não só deixar cair muito conhecimento sobre seus colegas nas próximas semanas, mas também um monte de ferramentas novas e em evolução. Os apresentadores da Black Hat e da DEFCON sempre oferecem os melhores favores da festa na forma de estruturas de hacking, software de código aberto, planos de design de hardware e outras ofertas gratuitas direcionadas a todas as diferentes faixas de profissionais de segurança.
 
Para que os leitores do Dark Reading não entendam essas ferramentas apenas para a pesquisa de segurança, Dark Reading deu uma olhada no que deve ser revelado, demo ou apresentado de outra forma, e descobriu que poderia oferecer aos profissionais da empresa uma vantagem na luta contra os caras maus.
 
Aqui estão alguns dos destaques.

PivotSuite – Red Team Network Pivoting Toolkit

O pivô de rede todo-poderoso – pegando uma pequena posição em um ativo de rede e movendo-se lateralmente para comprometer outras máquinas e escalar privilégios ao longo do caminho – é um dos pilares das modernas técnicas de ataque. O PivotSuite foi desenvolvido para fornecer aos testadores de penetração um kit de ferramentas para procurar áreas em redes abertas para pivôs. Este utilitário autônomo pode ser usado como um servidor ou um cliente e será testado pelo criador Manish Gupta da Black Hat Arsenal e DEFCON Demo Labs.

Trash Taxi – Descoberta e Limpeza do Superusuário

O acesso irrestrito do administrador é a ruína dos esquemas de controle de segurança em qualquer grande empresa. No mundo real, é difícil erradicar completamente as contas de super usuário, pois há motivos legítimos para operadores e desenvolvedores – e sistemas automatizados – obterem esses privilégios para manter os mecanismos de TI em funcionamento. No entanto, os casos de borda e o acesso temporário geralmente se estendem ao desvio da configuração. É por isso que Patrick Cable e a equipe da Threat Stack lançarão o Trash Taxi no Black Hat Arsenal, “para nos ajudar a entender por que as pessoas usam ‘sudo -i’ e também para limpar hosts que tiveram comandos arbitrários executados neles”.

RedHunt OS – Emulação Adversa e Simulador de Caça à Ameaça

As ferramentas de acampamento de segurança também são para os defensores. Caso em questão: RedHunt OS, uma plataforma de código aberto da RedHunt Labs que emula adversários e configurações avançadas de registro e monitoramento para ajudar as equipes azuis a praticar a caça às ameaças em situações realistas. O sistema operacional também arma as equipes azul e vermelha com inteligência de código aberto (OSINT) e ferramentas de inteligência contra ameaças. Com um ano de desenvolvimento em andamento, seus criadores irão demonstrar a v2 da plataforma no Black Hat Arsenal.

OWASP Amass – Mapeamento de Rede de Descoberta de Ativos e Superfície de Ataque

Utilizando uma combinação de OSINT, reconhecimento de rede, bancos de dados gráficos e compartilhamento de informações para dar visibilidade às equipes vermelhas e azuis em ativos, o OWASP Amass é uma ferramenta de software livre que amadurece para mapeamento de superfícies de ataque e realização de descoberta de ativos externos. Já existe há alguns anos, mas dois dos principais líderes do projeto Amass chamarão mais atenção a ele no DEF CON Demo Labs, com um tour detalhado de seus recursos e uma apresentação de dicas e truques sobre como para usar efetivamente a ferramenta.

Kube-Hunter – Plataforma de Pen Test Kubernetes

A ferramenta de orquestração de contêineres Kubernetes está se tornando uma parte cada vez mais importante das arquiteturas corporativas. Como tal, também está introduzindo muitos riscos adicionais devido a configurações e vulnerabilidades inseguras. Mantido pela equipe da Aqua Security, o Kube-Hunter é uma ferramenta de código aberto para varredura e busca ativa de falhas de segurança em clusters Kubernetes. Tem cerca de um ano de desenvolvimento e será apresentado ao Black Hat Arsenal.

EAPHammer – Ferramenta de Avaliação de Segurança de Infraestrutura Sem Fio Empresarial

Outra ferramenta bastante madura que inicialmente foi lançada no Black Hat Arsenal e no DEF CON Demo Labs em 2017, a EAPHammer realiza ataques direcionados a pontos de acesso desonestos contra a infraestrutura sem fio corporativa, tornando-a uma ferramenta sólida para avaliações sem fio e engajamentos de equipes vermelhas. A ferramenta continua a evoluir e seu criador apresentará uma lista de novos recursos no DEF CON Demo Labs.

Barq – Estrutura pós-exploração da AWS

Instâncias inseguras do Elastic Compute Cloud (EC2) e segredos e parâmetros mal protegidos no Amazon Web Services (AWS) são um grande problema na arquitetura corporativa de hoje. O Barq é projetado para ajudar as equipes a investigar essas deficiências. É uma estrutura pós-exploração que dá às equipes vermelhas o poder de realizar ataques na execução da infraestrutura da AWS, sem ter os pares de chaves SSH da instância original. Usando o barq, as equipes podem executar a enumeração e a extração de segredos e parâmetros armazenados no AWS. Seu criador irá demonstrar a ferramenta no Black Hat Arsenal.

Um Framework Educacional do AppSec – Modern Development Security Training Platform

Para ajudar a comunidade de segurança a desenvolver a forma como ela treina desenvolvedores para codificar com segurança na era moderna de DevOps e ferramentas contínuas de integração / entrega contínua (CI / CD), um par de apresentadores da Duo Security, agora parte da Cisco, e Hunter2, são lançando uma plataforma de treinamento aberta que oferece aos engenheiros de software um laboratório de treinamento interativo para explorar e aplicar patches de aplicativos da Web modernos no contexto de sua escolha – dando a eles a oportunidade de aprender princípios de uma maneira que faça sentido para eles.

FONTE: https://www.darkreading.com/application-security/8-free-tools-to-be-showcased-at-black-hat-and-def-con/

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *