10 outils de piratage éthiques à ne pas zappé

1. John the Ripper John the Ripper est l’un des crackers de mots de passe les plus populaires de tous les temps. C’est également l’un des meilleurs outils de sécurité disponibles pour tester la solidité des mots de passe dans votre système d’exploitation ou pour en auditer un à distance. Ce pirate de mots de passe est capable de détecter automatiquement le type de cryptage utilisé dans presque tous les mots de passe et modifiera son algorithme de test de mot de passe en conséquence, ce qui en fera l’un des outils de piratage des mots de passe les plus intelligents de tous les temps. Cet outil de piratage éthique utilise la technologie de la force brute pour déchiffrer des mots de passe et des algorithmes tels que: DES, MD5, Blowfish Kerberos AFS Hash LM (Lan Manager), le système utilisé sous Windows NT / 2000 / XP / 2003 MD4, LDAP, MySQL (utilisant des modules tiers) Un autre avantage est que JTR est open source, multi-plateforme et entièrement disponible pour Mac, Linux, Windows et Android. Suivez-nous sur Twitter pour recevoir des mises à jour! 2. Metasploit Metasploit est un projet de cybersécurité open source qui permet aux professionnels d’informationsec d’utiliser différents outils de test de pénétration pour détecter les vulnérabilités logicielles distantes. Il fonctionne également comme une plateforme de développement de module d’exploitation. L’un des résultats les plus célèbres de ce projet est le cadre Metasploit, écrit en Ruby, qui vous permet de développer, tester et exécuter facilement des exploits. Le cadre comprend un ensemble d’outils de sécurité pouvant être utilisés pour: Systèmes de détection d’évasion Exécuter des analyses de vulnérabilité de sécurité Exécuter des attaques à distance Énumérer les réseaux et les hôtes Metasploit propose trois versions différentes de leurs logiciels: Pro: idéal pour les tests d’intrusion et les équipes de sécurité informatique. Communauté: utilisé par les petites entreprises et les étudiants d’Infoec. Framework: le meilleur pour les développeurs d’applications et les chercheurs en sécurité. Les plates-formes prises en charge incluent: Mac OS X Linux les fenêtres 3. Nmap Nmap (Network Mapper) est un outil de sécurité open source gratuit utilisé par les professionnels d’infosec pour gérer et auditer la sécurité des réseaux et des systèmes d’exploitation pour les hôtes locaux et distants. Bien qu’il soit l’un des plus anciens outils de sécurité existants (lancé en 1997), il continue d’être activement mis à jour et reçoit de nouvelles améliorations chaque année. Il est également considéré comme l’un des mappeurs de réseau les plus efficaces du marché, reconnu pour sa rapidité et sa capacité à fournir des résultats détaillés avec toutes les enquêtes de sécurité. Que pouvez-vous faire avec Nmap? Audit du dispositif de sécurité Détecter les ports ouverts sur des hôtes distants Cartographie et énumération de réseau Trouvez les vulnérabilités à l’intérieur de n’importe quel réseau Lancer des requêtes DNS massives sur des domaines et des sous-domaines Les plates-formes prises en charge incluent: Mac OS X Linux, OpenBSD et Solaris Microsoft Windows Nmap 4. Wireshark Wireshark est un logiciel gratuit à code source ouvert qui vous permet d’analyser le trafic réseau en temps réel. Grâce à sa technologie de détection, Wireshark est largement reconnu pour sa capacité à détecter les problèmes de sécurité sur n’importe quel réseau, ainsi que pour son efficacité à résoudre les problèmes de réseau généraux. En détectant le réseau, vous pouvez intercepter et lire les résultats dans un format lisible par l’homme, ce qui facilite l’identification des problèmes potentiels (tels que la faible latence), des menaces et des vulnérabilités. Caractéristiques principales: Enregistre l’analyse pour l’inspection hors ligne Navigateur de paquets Interface graphique puissante Analyse riche en VoIP Inspecte et décompresse les fichiers gzip Lit d’autres formats de fichiers de capture, notamment: Sniffer Pro, tcpdump (libpcap), moniteur de réseau Microsoft, iplog Cisco Secure IDS, etc. Ports et périphériques réseau pris en charge: Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI. Le décryptage de protocole inclut, sans toutefois s’y limiter, IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP et WPA / WPA2. Exporte les résultats au format XML, PostScript, CSV ou texte brut Wireshark prend en charge jusqu’à 2000 protocoles réseau différents et est disponible sur tous les principaux systèmes d’exploitation, notamment: Linux les fenêtres Mac OS X FreeBSD, NetBSD, OpenBSD 5. OpenVAS OpenVAS (également connu sous le nom de «Nessus») est un scanner réseau à source ouverte utilisé pour détecter les vulnérabilités distantes de tous les hôtes. L’un des scanners de vulnérabilité réseau les plus connus, il est très populaire parmi les administrateurs système et les professionnels de DevOps et d’infosec. Caractéristiques principales Interface Web puissante +50 000 tests de vulnérabilité du réseau Analyse simultanée sur plusieurs hôtes Capable d’arrêter, de suspendre et de reprendre les tâches d’analyse Faux management positif Analyses planifiées Génération de graphiques et de statistiques Exporte les résultats en texte brut, XML, HTML ou LateX CLI puissant disponible Entièrement intégré au logiciel de surveillance Nagios Bien que son interface Web lui permette de fonctionner à partir de tout système d’exploitation, une interface de ligne de commande est également disponible et fonctionne bien pour les systèmes d’exploitation Linux, Unix et Windows. La version gratuite peut être téléchargée sur le site Web OpenVAS, mais une licence d’entreprise commerciale est également disponible sur le site Web de Greenbone Security (société mère). OpenVAS 6. IronWASP IronWASP est un autre excellent outil de piratage éthique. C’est gratuit, open source et multi-plateforme, parfait pour ceux qui ont besoin d’auditer leurs serveurs web et leurs applications publiques. L’un des aspects les plus attrayants d’IronWASP est qu’il n’est pas nécessaire d’être un expert pour gérer ses principales fonctionnalités. Tout est basé sur une interface graphique, et des analyses complètes peuvent être effectuées en quelques clics. Donc, si vous commencez tout juste avec des outils de piratage éthique, c’est un excellent moyen de commencer. Certaines de ses caractéristiques principales incluent: Interface graphique puissante Enregistrement de séquence d’analyse Web Exporte les résultats au format HTML et RTF 25+ vulnérabilités Web différentes Faux management positif et négatif Prise en charge complète de Python et Ruby pour son moteur de script Peut être étendu en utilisant des modules écrits en C #, Ruby et Python Plateformes prises en charge: Windows, Linux avec Wine et MacOS avec CrossOver 7. Nikto Nikto est un autre favori, bien connu dans le cadre de Kali Linux Distribution. D’autres distributions Linux populaires telles que Fedora sont déjà livrées avec Nikto, également disponible dans leurs référentiels de logiciels. Cet outil de sécurité est utilisé pour analyser les serveurs Web et effectuer différents types de tests sur l’hôte distant spécifié. Son interface de ligne de commande claire et simple facilite le lancement de tout test de vulnérabilité sur votre cible, comme le montre la capture d’écran suivante: Nikto Les principales caractéristiques de Nikto incluent: Détecte les fichiers d’installation par défaut sur n’importe quel système d’exploitation Détecte les applications logicielles obsolètes. Exécute les tests de vulnérabilité XSS Lance des attaques par force brute basées sur un dictionnaire Exporte les résultats en texte brut, fichiers CSV ou HTML Evasion du système de détection d’intrusion avec LibWhisker Intégration avec Metasploit Framework 8. SQLMap sqlmap est un formidable outil de cyber-sécurité écrit en Python qui aide les chercheurs en sécurité à lancer des tests d’injection de code SQL sur des hôtes distants. Avec SQLMap, vous pouvez détecter et tester différents types de vulnérabilités basées sur SQL pour renforcer vos applications et vos serveurs, ou pour signaler des vulnérabilités à différentes entreprises. Ses techniques d’injection SQL incluent: UNION basé sur une requête aveugle basé sur le temps store à base de booléens basé sur l’erreur requêtes empilées hors bande Caractéristiques principales: Prise en charge de plusieurs serveurs de base de données: Oracle, PostgreSQL, MySQL et MSSQL, MS Access, DB2 ou Informix. Capacité d’injection automatique de code Reconnaissance du mot de passe Fissuration de mot de passe basée sur un dictionnaire Énumération d’utilisateurs Obtenir les hashes du mot de passe Afficher les privilèges utilisateur et les bases de données Élévation de privilèges d’utilisateur de base de données Informations sur la table de vidage Exécute les SELECTS SQL distants Regardez la vidéo suivante pour voir la véritable puissance de SQLMap en utilisant l’injection hors bande sqlmap associée à l’intégration de Metasploit à Microsoft SQL Server: 9. SQLNinja SQLNinja est un autre scanner de vulnérabilités SQL livré avec la distribution Kali Linux. Cet outil est dédié aux applications Web cibles et exploitantes qui utilisent MS SQL Server comme serveur de base de données principal. Ecrit en Perl, SQLNinja est disponible dans plusieurs distributions Unix sur lesquelles l’interpréteur Perl est installé, notamment: Linux Mac OS X et iOS FreeBSD SQLninja peut être exécuté dans différents types de modes tels que: Mode d’essai Mode verbeux Mode base de données distante d’empreinte digitale Attaque par force brute avec une liste de mots Coque directe et coque inversée Scanner pour les ports sortants Inverser le shell ICMP Shell tunnellisé DNS 10. Wapiti Wapiti est un scanner de vulnérabilité gratuit basé sur une ligne de commande et à code source ouvert, écrit en Python. Bien qu’il ne s’agisse pas de l’outil le plus populaire dans ce domaine, il permet de détecter les failles de sécurité dans de nombreuses applications Web. L’utilisation de Wapiti peut vous aider à découvrir des failles de sécurité, notamment: Attaques XSS Injections SQL Injections de XPath XXE injections Injections de CRLF Falsification d’une requête côté serveur Les autres caractéristiques comprennent: Fonctionne en mode verbeux Possibilité de mettre en pause et de reprendre les analyses. Met en évidence les vulnérabilités trouvées à l’intérieur du terminal Génère des rapports et exporte en HTML, XML, JSON et TXT Active et désactive plusieurs modules d’attaque Supprime les paramètres de certaines URL Exclut les URL lors d’une attaque Ignore la vérification du certificat SSL Extracteur d’URL de javascript Configuration du délai d’attente pour les analyses volumineuses Définit les en-têtes HTTP et d’agent utilisateur personnalisés]]>

Laisser un commentaire