O Kali Linux é o canivete suíço padrão para qualquer profissional de cibersegurança. Seu repositório é vasto, mas aqui está uma verdade inconveniente: nem todas as ferramentas são criadas iguais.
Muitas delas, embora historicamente importantes, estão hoje obsoletas, barulhentas ou simplesmente foram superadas por alternativas muito mais rápidas e eficientes.
Usar ferramentas obsoletas não é apenas ineficiente; é um risco. Você poderá estar fazendo testes errados e perderá tempo precioso que poderia estar sendo usado para aprender mais e aumentar a segurança dos ativos que está protegendo.
Como especialista na área, vejo muitos iniciantes caindo na armadilha de tutoriais antigos. Vamos aposentar algumas ferramentas e modernizar seu arsenal.
1. Ataques de Rede (MITM): Adeus Ettercap, Olá bettercap
O Problema: Ettercap e dsniff
O Ettercap foi o rei do Man-in-the-Middle (MITM) por mais de uma década. No entanto, quem já o usou em um ambiente de rede moderno sabe que ele é instável, propenso a crashes e seus plugins são antiquados.

A Substituição Moderna: bettercap
O bettercap é o que o Ettercap deveria ter se tornado. Escrito em Go, ele é incrivelmente rápido, estável e modular.
Por que o bettercap é superior?
- Estabilidade: Quase nunca trava.
- Modularidade: Possui “caplets” (scripts) que automatizam ataques complexos.
- Tudo-em-Um: Faz spoofing de ARP, DNS, sniffing de rede, proxy HTTP(S) e até mesmo pode descriptografar tráfego SSL/TLS com HSTS bypass de forma semi-automatizada.
2. Web Fuzzing: Troque o wfuzz pelo ffuf
O Problema: wfuzz
Não me entenda mal, o wfuzz ainda funciona. É uma ferramenta sólida escrita em Python. Mas no mundo do bug bounty e pentest web, velocidade é tudo. E o Python, nesse quesito, perde feio.

A Substituição Moderna: ffuf (Fuzz Faster U Fool)
Escrito em Go, o ffuf é o novo padrão-ouro para fuzzing web por um simples motivo: velocidade absurda. Ele é projetado para ser massivamente concorrente (usar múltiplas threads) e pode realizar milhares de requisições por segundo.
Por que o ffuf é superior?
- Velocidade: É drasticamente mais rápido que qualquer ferramenta baseada em Python.
- Simplicidade: A sintaxe de linha de comando é limpa e intuitiva.
- Filtragem: Possui opções de filtro e matcher extremamente poderosas e fáceis de usar.
3. Pós-Exploração (C2): O Fim do (PowerShell) Empire
O Problema: PowerShell Empire
O Empire foi revolucionário. Ele mostrou ao mundo o poder do PowerShell para pós-exploração. O problema? O mundo percebeu.
Hoje, o PowerShell é uma das superfícies mais monitoradas em qualquer ambiente Windows. AMSI (Antimalware Scan Interface), Script Block Logging e outras proteções tornaram o Empire clássico “barulhento” e fácil de detectar.
As Substituições Modernas: Sliver, Covenant ou Havoc
O jogo mudou de PowerShell para C# e outras linguagens.
- Sliver: Um framework C2 moderno, escrito em Go, focado em evasão e flexibilidade. É o favorito atual de muitas equipes de red team.
- Covenant: Um C2 escrito em .NET Core, o que o torna uma escolha natural para ambientes Windows.
- Havoc: Um C2 mais recente focado em ser modular e evasivo contra EDRs modernos.
4. Password Cracking: A Morte do Ophcrack
O Problema: Ophcrack
O Ophcrack era uma ferramenta mágica que usava rainbow tables para quebrar hashes de senha do Windows (LM/NTLM) em segundos.
O problema é que as rainbow tables são inúteis contra senhas modernas que usam “salting” (sal), e os hashes LM não são mais usados desde o Windows Vista.
As Substituições Modernas: Hashcat e John the Ripper (JTR)
Isso nem é uma “substituição”, é o padrão da indústria. Em vez de depender de tabelas pré-computadas, o poder agora está na sua GPU.
- Hashcat: O cracker de senhas mais rápido do mundo. Ele usa o poder da sua placa de vídeo (GPU) para tentar bilhões de senhas por segundo.
- John the Ripper: O clássico que ainda funciona perfeitamente, ótimo para CPU e muito flexível.
5. GUI para Exploração: Aposente o Armitage
O Problema: Armitage
O Armitage era uma interface gráfica (GUI) popular para o Metasploit. A ideia era “facilitar” os testes de cibersegurança.
O problema é que ele é lento, limitado e, o mais importante, ele te impede de aprender a usar a ferramenta mais poderosa que existe: a linha de comando.
A Substituição Moderna: msfconsole (e Pwntools)
Um profissional de pentest não clica em botões para explorar uma falha.
- msfconsole: A interface de linha de comando do Metasploit é infinitamente mais rápida, mais poderosa e mais flexível. Aprender a usar o
msfconsolecorretamente (com seus comandosset,exploit,use, e roteamento) é obrigatório. - Pwntools: Para quem investiga exploits (especialmente em binary exploitation), esta biblioteca Python é a ferramenta essencial.
Conclusão: Por que Manter seu Arsenal Atualizado é Crucial?
Em cibersegurança, a “caixa de ferramentas” não é estática. A defesa evolui, e os profissionais de cibersegurança precisam evoluir junto.
Manter-se atualizado com as ferramentas mais modernas não é apenas uma questão de preferência, é uma necessidade profissional.
As ferramentas modernas são, em geral:
- Mais Rápidas: Escritas em linguagens compiladas como Go ou Rust.
- Mais Evasivas: Construídas com detecção (EDR, AV) em mente.
- Mais Estáveis: Menos bugs e crashes durante um engajamento.
Não fique preso ao passado. Teste, atualize e otimize seu arsenal.
Aviso de Uso Ético: Todas as ferramentas e técnicas discutidas neste artigo são para fins educacionais e de segurança. Elas devem ser usadas de forma responsável, apenas em ambientes de teste controlados ou com autorização explícita do proprietário do sistema. O uso ético é o que diferencia um profissional de segurança de um invasor.
See more:
Malware Maverick: Por que o Golpe do WhatsApp (.ZIP) Só Funciona no PC?
AÇÃO URGENTE: Falha Crítica (CVSS 9.8) no WSUS (CVE-2025-59287) Está Sendo Explorada. Atualize Já!
ClickFix: A Ameaça Silenciosa que Transforma Seu Clipboard em um Vetor de RCE
Como Proteger seu Servidor Contra Ataques de Força Bruta com ufw limit
Como Procurar Rootkits e Malwares em Servidores Linux com chkrootkit

Juliana Mascarenhas
Data Scientist and Master in Computer Modeling by LNCC.
Computer Engineer
Análise Forense de Arquivos ODT: Detectando Macros e Phishing no Linux
Documentos de texto são vetores de ataque extremamente comuns. Muitas vezes, recebemos um arquivo que…
Ferramentas Kali Obsoletas: 5 Substituições Modernas para seu Testes
O Kali Linux é o canivete suíço padrão para qualquer profissional de cibersegurança. Seu repositório…
Malware Maverick: Por que o Golpe do WhatsApp (.ZIP) Só Funciona no PC?
Nas últimas semanas, este novo trojan bancário (malware focado em roubar dados de bancos) explodiu…
AÇÃO URGENTE: Falha Crítica (CVSS 9.8) no WSUS (CVE-2025-59287) Está Sendo Explorada. Atualize Já!
Se você é um administrador de sistemas Windows ou gerencia a infraestrutura de TI de…
Configurar NAT Network no VirtualBox: Comunicação Entre VMs e Acesso à Internet
Você precisa que suas máquinas virtuais (VMs) no VirtualBox se comuniquem entre si, mas também…
ClickFix: A Ameaça Silenciosa que Transforma Seu Clipboard em um Vetor de RCE
Hoje, vamos mergulhar em uma tática de ataque que, apesar de sua simplicidade e dependência…
