[ ARSENAL DE FERRAMENTAS ]
▶ BLUE TEAM TOOLKIT
Monitoramento
- SIEM: Wazuh, ELK Stack
- EDR: Velociraptor, OSQuery
- IDS/IPS: Suricata, Snort
- NSM: Zeek, Security Onion
Análise e Resposta
- SIRP: TheHive, MISP
- Forense: Volatility, GRR
- Malware: YARA, Cuckoo
- Vuln Scan: OpenVAS, Nikto
TOP 10 OPEN-SOURCE
- Security Onion
- Wazuh
- Zeek
- TheHive
- Velociraptor
- OSQuery
- YARA
- Suricata/Snort
- Wireshark
- Kibana (ELK Stack)
▶ RED TEAM ARSENAL
Reconhecimento e Exploração
- OSINT: Maltego, Recon-ng
- Scan: Nmap, Masscan
- Web: OWASP ZAP, Burp Suite
- Exploit: Metasploit, Empire
Pós-Exploração
- Lateral: Mimikatz, BloodHound
- C2: Covenant, Sliver, Havoc
- Senha: Hashcat, John the Ripper
- Evasão: Veil, Shellter
TOP 10 OPEN-SOURCE
- Metasploit Framework
- Empire
- MITRE Caldera
- Nmap
- OWASP ZAP
- Burp Suite (Free)
- Recon-ng
- Hashcat
- Mimikatz
- BloodHound
terminal@security:~$
cat /etc/security/tools_comparison.txt
Ferramenta | Tipo | Licença | Equipe | Nível |
---|---|---|---|---|
Security Onion | NSM/IDS/SIEM | Open-source | Blue | Avançado |
Wazuh | SIEM/XDR | Open-source | Blue | Intermediário |
Metasploit | Exploração | Open-source | Red | Intermediário |
Cobalt Strike | C2/Pós-Exploração | Comercial | Red | Avançado |
Splunk | SIEM | Comercial | Blue | Avançado |
Ferramentas Essenciais para Blue Team e Red Team
Ferramentas para Blue Team
Monitoramento e Detecção
-
SIEM (Security Information and Event Management)
- Splunk, IBM QRadar, ELK Stack
- Coleta e correlação de logs de múltiplas fontes
- Detecção de ameaças baseada em regras e anomalias
- Dashboards e relatórios personalizáveis
-
EDR (Endpoint Detection and Response)
- CrowdStrike Falcon, SentinelOne, Microsoft Defender for Endpoint
- Monitoramento contínuo de endpoints
- Detecção de comportamentos suspeitos
- Resposta automatizada a ameaças
-
NDR (Network Detection and Response)
- Darktrace, Cisco Stealthwatch, ExtraHop
- Análise de tráfego de rede
- Detecção de anomalias e comportamentos suspeitos
- Visibilidade de comunicações norte-sul e leste-oeste
-
IDS/IPS (Intrusion Detection/Prevention System)
- Suricata, Snort, Palo Alto Networks
- Monitoramento de tráfego de rede
- Detecção e bloqueio de ataques conhecidos
- Proteção de perímetro e segmentação interna
Análise e Resposta
-
Plataforma de Orquestração de SOC
- Phantom, Demisto, TheHive
- Gestão de casos e incidentes
- Automação de resposta a incidentes
- Integração com outras ferramentas de segurança
-
Ferramentas Forenses
- Volatility, Autopsy, FTK
- Análise de memória e disco
- Recuperação de dados
- Timeline de eventos
-
Análise de Malware
- Cuckoo Sandbox, ANY.RUN, Joe Sandbox
- Ambiente seguro para análise de malware
- Comportamento dinâmico e estático
- Indicadores de comprometimento (IOCs)
-
Gestão de Vulnerabilidades
- Tenable, Qualys, Rapid7
- Varreduras regulares de vulnerabilidades
- Priorização baseada em risco
- Acompanhamento de remediação
Ferramentas para Red Team
Reconhecimento
-
Coleta de Informações
- Maltego, Recon-ng, Shodan
- OSINT (Open Source Intelligence)
- Mapeamento de superfície de ataque
- Descoberta de ativos e informações
-
Varredura de Rede
- Nmap, Masscan, Angry IP Scanner
- Descoberta de hosts e serviços
- Identificação de sistemas operacionais
- Mapeamento de topologia de rede
-
Análise de Aplicações Web
- OWASP ZAP, Burp Suite, Nikto
- Identificação de vulnerabilidades web
- Testes de injeção e autenticação
- Análise de APIs
Exploração
-
Frameworks de Exploração
- Metasploit, Cobalt Strike, Empire
- Exploração de vulnerabilidades
- Comando e controle
- Pós-exploração
-
Ferramentas de Senha
- Hashcat, John the Ripper, Hydra
- Quebra de senhas e hashes
- Ataques de força bruta e dicionário
- Ataques de autenticação
-
Exploits Personalizados
- Ambientes de desenvolvimento (Python, C/C++, PowerShell)
- Desenvolvimento de exploits específicos
- Adaptação para evasão de defesas
- Testes em ambiente controlado
Pós-Exploração
-
Movimento Lateral
- Mimikatz, BloodHound, CrackMapExec
- Extração de credenciais
- Mapeamento de relações de confiança
- Pivoteamento entre sistemas
-
Persistência
- Empire, Covenant, PowerSploit
- Estabelecimento de acesso persistente
- Backdoors e implantes
- Técnicas de persistência avançadas
-
Evasão
- Veil, Shellter, ferramentas de ofuscação personalizadas
- Evasão de antivírus
- Ofuscação de código
- Técnicas anti-forense
Ferramentas Compartilhadas
-
Plataformas de Colaboração
- JIRA, Confluence, Microsoft Teams
- Gestão de projetos e tarefas
- Documentação compartilhada
- Comunicação em tempo real
-
Gestão de Conhecimento
- Wiki corporativo, SharePoint, Confluence
- Base de conhecimento técnico
- Documentação de procedimentos
- Lições aprendidas e melhores práticas
-
Automação e DevSecOps
- Jenkins, GitLab CI/CD, Ansible
- Automação de testes de segurança
- Integração contínua/entrega contínua
- Infraestrutura como código