Um especialista em Segurança da Informação utiliza um conjunto amplo de ferramentas, organizadas por categoria funcional (análise, defesa, ataque simulado, monitoramento, resposta a incidentes e automação). A escolha dessas ferramentas segue boas práticas de frameworks como ISO/IEC 27001, NIST e OWASP, sempre priorizando os pilares de confidencialidade, integridade e disponibilidade (CIA).
Além das ferramentas tradicionais, o uso de Inteligência Artificial (IA) vem crescendo significativamente, principalmente em áreas como detecção de ameaças, análise comportamental, automação de respostas e identificação de vulnerabilidades.
A seguir, um guia técnico, prático e atualizado — incluindo nome da ferramenta, finalidade e onde encontrá-la (com foco no Kali Linux e outras plataformas).
Francisco Betanio
Ferramentas de Teste de Intrusão (Pentest)
Usadas para simular ataques controlados e identificar vulnerabilidades.
Nmap
Função: Scanner de redes e portas
Uso: Descobrir hosts ativos, serviços e versões
Onde encontrar: Kali Linux: nmap já instalado
Linux: sudo apt install nmap
Metasploit
Função: Framework de exploração de vulnerabilidades
Uso: Executar exploits e pós-exploração
Onde encontrar: Kali Linux: já incluso (msfconsole)
Site oficial / GitHub
Burp Suite
Função: Testes de segurança em aplicações web
Uso: Interceptar requisições HTTP/HTTPS
Onde encontrar: Kali Linux: versão Community
Site oficial
SQLmap
Função: Automação de ataques SQL Injection
Uso: Testar bancos de dados vulneráveis
Onde encontrar: Kali Linux: já incluso
Ferramentas de Análise de Vulnerabilidades
Focadas em detectar falhas antes que sejam exploradas.
OpenVAS
Função: Scanner de vulnerabilidades completo
Uso: Auditoria de segurança em redes
Onde encontrar: Kali Linux: gvm (Greenbone Vulnerability Manager)
Nessus
Função: Scanner comercial altamente preciso
Uso: Avaliação contínua de riscos
Onde encontrar: Site oficial (versão gratuita limitada)
Nikto
Função: Scanner de vulnerabilidades em servidores web
Uso: Detecta configurações inseguras e arquivos expostos
Kali: nikto
Lynis
Função: Auditoria de segurança em sistemas Linux
Uso: Hardening e análise de configuração
Kali: lynis
Ferramentas de Análise de Rede
Essenciais para investigação e monitoramento de tráfego.
Wireshark
Função: Analisador de pacotes
Uso: Inspeção detalhada de tráfego
Onde encontrar: Kali Linux: já incluso
tcpdump
Função: Captura de pacotes via terminal
Uso: Diagnóstico rápido e scripts
Onde encontrar: Kali Linux: já incluso
Ettercap
Função: Ataques Man-in-the-Middle (MITM)
Uso: Interceptação de tráfego
Kali: ettercap
iftop
Função: Monitoramento de banda em tempo real
Uso: Identificar consumo de rede
Linux: iftop
Ferramentas de Cracking e Auditoria de Senhas
Usadas para testar a robustez de autenticações.
John the Ripper
Função: Quebra de senhas
Uso: Auditoria de hashes
Onde encontrar: Kali Linux: já incluso
Hashcat
Função: Crack de senhas via GPU
Uso: Ataques de força bruta avançados
Onde encontrar: Kali Linux: já incluso
CeWL
Função: Geração de listas de senhas com base em sites
Uso: Ataques personalizados
Kali: cewl
Crunch
Função: Criação de wordlists customizadas
Kali: crunch
Ferramentas para Segurança Web
Focadas em vulnerabilidades do tipo OWASP Top 10.
OWASP ZAP
Função: Scanner de segurança web
Uso: Testes automatizados e manuais
Onde encontrar: Kali Linux: já incluso
Dirb
Função: Criação de wordlists customizadas
Kali: crunch
Gobuster
Função: Força bruta de diretórios e DNS
Kali: gobuster
WPScan
Função: Scanner específico para WordPress
Uso: Plugins vulneráveis, usuários, versões
Kali: wpscan
Ferramentas para Testes em Wireless (Wi-Fi)
Aircrack-ng
Função: Auditoria de redes Wi-Fi
Uso: Teste de segurança WPA/WPA2
Onde encontrar: Kali Linux: já incluso
Kismet
Função: Detecção e análise de redes Wi-Fi
Uso: Monitoramento passivo
Kali: kismet
Reaver
Função: Ataques contra WPS
Uso: Exploração de roteadores vulneráveis
Kali: reaver
Wifite
Função: Automatiza ataques Wi-Fi
Uso: Integra várias ferramentas
Kali: wifite
Ferramentas de Engenharia Social
Muito utilizadas em treinamentos e testes de conscientização:
SET (Social-Engineer Toolkit)
Função: Auditoria de redes Wi-Fi
Uso: Teste de segurança WPA/WPA2
Onde encontrar: Kali Linux: já incluso
Gophish
Função: Plataforma de campanhas de phishing
Uso: Testes de conscientização
Onde encontrar: GitHub
King Phisher
Função: Simulação de ataques phishing
Uso: Relatórios detalhados
Kali: pode ser instalado manualmente
Ferramentas OSINT (Inteligência de Fontes Abertas)
Essenciais para reconhecimento (fase inicial do pentest):
Gophish
Função: Auditoria de redes Wi-Fi
Uso: Teste de segurança WPA/WPA2
Onde encontrar: Kali Linux: já incluso
Amass
Função: Descoberta de subdomínios
Uso: Enumeração de infraestrutura
Kali: amass
Hunter.io
Função: Descoberta de e-mails corporativos
Uso: Reconhecimento
Onde encontrar: Plataforma online
Shodan
Função: Busca dispositivos expostos na internet
Uso: Identificar serviços vulneráveis
Onde encontrar: Plataforma online
Plataformas de Detecção e Resposta com IA (EDR/XDR)
Essas ferramentas utilizam Machine Learning e análise comportamental para identificar ameaças em tempo real.
CrowdStrike Falcon
Tipo: EDR (Endpoint Detection and Response)
IA aplicada: Detecta comportamento anômalo em endpoints
Diferencial: Não depende apenas de assinatura (antivírus tradicional)
Uso real: Detecta ransomware antes da execução completa
Darktrace
Tipo: NDR (Network Detection and Response)
IA aplicada: “Self-learning AI” (aprende o comportamento normal da rede)
Uso: Detecta ameaças internas e zero-day
SIEM com Inteligência Artificial
Ferramentas que correlacionam logs e usam IA para reduzir falsos positivos.
Splunk
A aplicada: Machine Learning Toolkit
Uso: Análise preditiva de incidentes
Ambiente: Grandes empresas e SOCs
IBM QRadar
Função: Descoberta de subdomínios
Uso: Enumeração de infraestrutura
Kali: amass
Ferramentas de Pentest com IA
A IA está começando a automatizar testes ofensivos.
Pentera
IA aplicada: Simulação automática de ataques reais
Uso: Testes contínuos sem intervenção manual
Cobalt Strike
IA aplicada (indireta): Pode ser integrada com scripts inteligentes
Uso: Simulação avançada de ataques (Red Team)
Segurança de Aplicações com IA
Essenciais para reconhecimento (fase inicial do pentest):
Snyk
IA aplicada: Identificação automática de vulnerabilidades em código
Uso: DevSecOps (integração com pipelines CI/CD)
Checkmarx
IA aplicada: Análise inteligente de código-fonte
Foco: Encontrar falhas antes da produção
Assistentes com IA para Segurança
Essenciais para reconhecimento (fase inicial do pentest):
ChatGPT
Uso em segurança:
Análise de logs
Explicação de vulnerabilidades
Geração de scripts (Python, Bash)
Simulação de ataques (teórica)
Microsoft Security Copilot
IA aplicada: Copiloto para SOC
Função: Investigar incidentes automaticamente
Ferramentas de Análise de Malware com IA
Essenciais para reconhecimento (fase inicial do pentest):
VirusTotal
IA aplicada: Classificação automática de arquivos suspeitos
Uso: Análise rápida de malware