
Antes de qualquer ataque, tem que haver sempre uma recolha de informação sobre o alvo, seja ele um site, um servidor, uma pessoa, uma rede ou um programa.
Uma analise tem que ser pensada, elaborada, estruturada e executada com bastante rigor, pois 90% do trabalho posterior será baseado na informação que for conseguida.
Uma nota importante: Quanta mais informação tiverem sobre o alvo melhor, nunca descartem qualquer tipo de informação por mais absurda que ela pareça. O único momento em que podem dizer que alguma pedaço de informação não vos valeu é quando já acabaram o ataque e voltam para trás a analisar o que fizeram e constatam de tal facto.
dnsdict6
dnsenum
dnsmap
dnsrecon
dnsrevenum6
dnstracer
dnswalk
fierce
maltego
nmap
urlcrazy
zenmap
fragroute
fragrouter
ftest
lbd
wafw00f
Live Host identification
alive6
arping
cdpsnarf
detect-new-ip6
detect_sniffer6
dmitry
dnmap-client
dnmap-server
fping
hping3
inverse_lookup6
miranda
ncat
netdiscover
nmap
passive_discovery6
thcping6
wol-e
xprobe2
zenmap
Network Scanners
dmitry
dnmap-client
dnmap-server
netdiscover
nmap
zenmap
OS Fingerprinting
dnmap-client
dnmap-server
miranda
nmap
zenmap
OSINT Analysis
casefile
creepy
dmitry
jigsaw
maltego
metagoofil
theharvester
twofi
urlcrazy
Route Analysis
0trace
dnmap-client
dnmap-server
intrace
netmask
trace6
Service Fingerprinting
dnmap-client
dnmap-server
implementation6
implementation6d
ncat
nmap
sslscan
sslyze
tlssled
zenmap
SMB Analysis
acccheck
nbtscan
nmap
zenmap
SMTP Analysis
nmap
smtp-user-enum
swaks
zenmap
SNMP Analysis
braa
cisco-auditing-tool
cisco-torch
copy-router-config
merge-router-config
nmap
onesixtyone
snmpcheck
zenmap
SSL Analysis
sslcaudit
ssldump
sslh
sslscan
sslsniff
sslsplit
sslstrip
sslyze
stunnel4
tlssled
Telephony Analysis
ace
Traffic Analysis
0trace
cdpsnarf
ftest
intrace
irpas-ass
irpass-cdp
p0f
tcpflow
wireshark
VoIP Analysis
ace
enumiax
VPN Analysis
ike-scan