Esta ferramenta executa varreduras ativas de segurança.
Use apenas em sistemas que você possui ou tem permissão expressa para testar.
⚠️ Realizar pentest ou red team em sistemas sem autorização é crime federal (Lei 12.737/2012 — Lei Carolina Dieckmann e Marco Civil da Internet). Ao prosseguir, você assume total responsabilidade legal.
TONACO CYBER
ONLINE
Inteligência Cibernética
Plataforma profissional de reconhecimento, pentest e red team. Para uso em sistemas autorizados. By. Tonaco Cybersecurity
Módulos Ativos
9
Ferramentas disponíveis
APIs Integradas
6
crt.sh, RDAP, ipapi...
Armazenamento
∞
Salvo por e-mail
Versão
1.1
BETA
Subdomínios
Enumera todos os subdomínios via Certificate Transparency (crt.sh) e HackerTarget. Resolve IPs automaticamente.
Pentest Completo
5 fases: Reconhecimento → Subdomínios → Port Scan → Análise de Vuln → Relatório. Requer autorização por e-mail.
Red Team
6 fases com varredura completa de portas, análise de subdomínios, headers, SSL e relatório de risco detalhado.
WHOIS Completo
RDAP estruturado + WHOIS raw via HackerTarget. Exibe datas de registro, expiração, nameservers e registrante.
Ferramentas
Port scanner (22 portas), análise de headers de segurança, certificado SSL, registros DNS completos.
Arquivo de Resultados
Todos os scans são gravados no servidor. Insira seu e-mail para acessar o histórico completo de operações.
Análise de IP
Geolocalização, ISP, organização e informações de ameaça em tempo real.
Lookup de IP
Análise de Domínio
Resolução DNS completa (A, AAAA, MX, NS, TXT, SOA, CNAME).
DNS Lookup
Enumeração de Subdomínios
Busca via Certificate Transparency (crt.sh) + HackerTarget. Resolve IPs de subdomínios.
Configuração
WHOIS Completo
Dados estruturados via RDAP + WHOIS raw. Datas de registro, expiração, nameservers e registrante.
Consulta
Pentest Completo
5 fases: Reconhecimento → Subdomínios → Port Scan → Análise de Vulnerabilidades → Relatório.
Uso autorizado apenas. Ao iniciar, será solicitada confirmação de autorização e e-mail para registro.
Configurar Pentest
Red Team
6 fases completas: OSINT passivo → Reconhecimento ativo → Varredura → Vuln → Análise de subdomínios → Relatório de risco.
Operação avançada. Red team simula ataques reais. Requer autorização expressa por escrito.
Configurar Operação Red Team
Ferramentas
Port scanner, análise de headers de segurança, certificado SSL e registros DNS.
Port Scanner
Headers de Segurança
Certificado SSL
Registros DNS
Mapa Global de Ataques
Visualização interativa de eventos de segurança em tempo real.
Notícias de Segurança
Últimas vulnerabilidades, CVEs e eventos do mundo cibernético.