Top 15 des outils de piratage éthique utilisés par les professionnels d’Infosec

Au cours des dernières décennies, le piratage éthique et les tests de pénétration n’ont été effectués que par quelques experts en sécurité. Maintenant, presque tout le monde peut signaler des incidents de sécurité. Les outils de piratage éthique vous permettent d’analyser, de rechercher et de trouver les failles et les vulnérabilités au sein de n’importe quelle entreprise pour améliorer la sécurité de leurs systèmes et applications (comme le montre le récent article de Top CVE exploited in the wild publié il y a quelques semaines).

Aujourd’hui, nous allons explorer les meilleurs outils de piratage éthique utilisés par les chercheurs en sécurité modernes.

15 Outils de piratage éthique À ne pas manquer

Nous avons compilé certains des outils de test d’intrusion les plus populaires pour vous aider à franchir les premières étapes d’une enquête de sécurité. Vous trouverez certains des outils classiques qui semblent exister depuis toujours et de nouveaux outils qui pourraient ne pas être familiers.

John l’Éventreur

John l’Éventreur est l’un des craqueurs de mots de passe les plus populaires de tous les temps. C’est également l’un des meilleurs outils de sécurité disponibles pour tester la force des mots de passe dans votre système d’exploitation ou pour en auditer un à distance.

Ce cracker de mot de passe est capable de détecter automatiquement le type de cryptage utilisé dans presque tous les mots de passe, et changera son algorithme de test de mot de passe en conséquence, ce qui en fait l’un des outils de craquage de mot de passe les plus intelligents de tous les temps.

Cet outil de piratage éthique utilise la technologie de la force brute pour déchiffrer les mots de passe et les algorithmes tels que:

  • DES, MD5, Blowfish
  • Kerberos AFS
  • Hash LM (Gestionnaire de réseau local), le système utilisé dans Windows NT / 2000 / XP / 2003
  • MD4, LDAP, MySQL (en utilisant des modules tiers)

Un autre avantage est que JTR est open source, multiplateforme et entièrement disponible pour Mac, Linux, Windows et Android.

Metasploit

Metasploit est un projet de cybersécurité open source qui permet aux professionnels d’infosec d’utiliser différents outils de test de pénétration pour découvrir les vulnérabilités logicielles distantes. Il fonctionne également comme une plate-forme de développement de modules d’exploitation.

L’un des résultats les plus célèbres de ce projet est le framework Metasploit, écrit en Ruby, qui vous permet de développer, tester et exécuter facilement des exploits. Le framework comprend un ensemble d’outils de sécurité qui peuvent être utilisés pour :

  • Éviter les systèmes de détection
  • Exécuter des analyses de vulnérabilité de sécurité
  • Exécuter des attaques à distance
  • Énumérer les réseaux et les hôtes

Metasploit propose trois versions différentes de leurs logiciels:

  • Pro: idéal pour les tests de pénétration et les équipes de sécurité informatique.
  • Communauté : utilisée par les petites entreprises et les étudiants d’infosec.
  • Framework: le meilleur pour les développeurs d’applications et les chercheurs en sécurité.

Les plates-formes prises en charge incluent:

  • Mac OS X
  • Linux
  • Windows

Nmap

Nmap (Network Mapper) est un outil de sécurité open source gratuit utilisé par les professionnels d’infosec pour gérer et auditer la sécurité du réseau et du système d’exploitation pour les hôtes locaux et distants.

Bien qu’il soit l’un des plus anciens outils de sécurité existants (lancé en 1997), il continue d’être activement mis à jour et reçoit de nouvelles améliorations chaque année.

Il est également considéré comme l’un des mappeurs de réseau les plus efficaces, connu pour être rapide et pour fournir constamment des résultats approfondis lors de toute enquête de sécurité.

Que pouvez-vous faire avec Nmap ?

  • Vérifier la sécurité des périphériques
  • Détecter les ports ouverts sur les hôtes distants
  • Mappage et énumération de réseau
  • Trouver des vulnérabilités dans n’importe quel réseau
  • Lancer des requêtes DNS massives contre les domaines et sous-domaines

Les plates-formes prises en charge incluent:

  • Mac OS X
  • Linux, OpenBSD et Solaris
  • Microsoft Windows

Nmap

Wireshark

Wiresharkest un logiciel open-source gratuit qui vous permet d’analyser le trafic réseau en temps réel. Grâce à sa technologie de reniflage, Wireshark est largement connu pour sa capacité à détecter les problèmes de sécurité dans n’importe quel réseau, ainsi que pour son efficacité à résoudre les problèmes de réseau généraux.

Tout en reniflant le réseau, vous pouvez intercepter et lire les résultats dans un format lisible par l’homme, ce qui facilite l’identification des problèmes potentiels (tels qu’une faible latence), des menaces et des vulnérabilités.

Caractéristiques principales:

  • Enregistre l’analyse pour une inspection hors ligne
  • Navigateur de paquets
  • Interface graphique puissante
  • Analyse VoIP riche
  • Inspecte et décompresse les fichiers gzip
  • Lit d’autres formats de fichiers de capture, notamment: Sniffer Pro, tcpdump (libpcap), Microsoft network monitor, Cisco Secure IDS iplog, etc.
  • Ports et périphériques réseau pris en charge: Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Anneau à jetons, Relais de trame, FDDI.
  • Le décryptage de protocole inclut, mais sans s’y limiter, IPSec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP et WPA/WPA2
  • Exporte les résultats vers XML, PostScript, CSV ou texte brut

Wireshark prend en charge jusqu’à 2000 protocoles réseau différents et est disponible sur tous les principaux systèmes d’exploitation, y compris:

  • Linux
  • Windows
  • Mac OS X
  • FreeBSD, NetBSD, OpenBSD

OpenVAS

OpenVAS (également connu sous le nom de « Nessus” classique) est un scanner de réseau open source utilisé pour détecter les vulnérabilités distantes de tous les hôtes. L’un des scanners de vulnérabilités réseau les plus connus, il est très populaire parmi les administrateurs système et les professionnels DevOps et infosec.

Caractéristiques principales

  • Interface Web puissante
  • + 50 000 tests de vulnérabilité réseau
  • Numérisation simultanée de plusieurs hôtes
  • Capable d’arrêter, de suspendre et de reprendre les tâches d’analyse
  • Gestion des faux positifs
  • Analyses planifiées
  • Génération de graphiques et de statistiques
  • Exporte les résultats en texte brut, XML, HTML ou LateX
  • CLI puissante disponible
  • Entièrement intégré au logiciel de surveillance Nagios

Bien que son interface Web lui permette d’être exécuté à partir de n’importe quel système d’exploitation, une interface de ligne de commande est également disponible et fonctionne bien pour Linux, Systèmes d’exploitation Unix et Windows.

La version gratuite peut être téléchargée sur le site web d’OpenVAS, mais il existe également une licence d’entreprise commerciale disponible sur le site Web de Greenbone Security (société mère).

OpenVAS

IronWASP

Si vous allez effectuer un piratage éthique, IronWASP est un autre excellent outil. C’est gratuit, open source et multi-plateforme, parfait pour ceux qui ont besoin d’auditer leurs serveurs Web et leurs applications publiques.

L’une des choses les plus attrayantes d’IronWASP est que vous n’avez pas besoin d’être un expert pour gérer ses principales fonctionnalités. Tout est basé sur une interface graphique et des analyses complètes peuvent être effectuées en seulement quelques clics. Donc, si vous ne faites que commencer avec des outils de piratage éthiques, c’est un excellent moyen de commencer.

Certaines de ses principales caractéristiques incluent:

  • Interface graphique puissante
  • Enregistrement de séquence de numérisation Web
  • Exporte les résultats au format de fichier HTML et RTF
  • Plus de 25 vulnérabilités Web différentes
  • Gestion des faux positifs et négatifs
  • La prise en charge complète de Python et Ruby pour son moteur de script
  • Peut être étendue en utilisant des modules écrits en C #, Ruby et Python
  • Plates-formes prises en charge: Windows, Linux avec Wine et macOS en utilisant CrossOver

Nikto

Nikto est un autre favori, bien connu dans le cadre de la distribution Linux Kali. D’autres distributions Linux populaires telles que Fedora sont déjà disponibles avec Nikto dans leurs dépôts logiciels.

Cet outil de sécurité est utilisé pour analyser les serveurs Web et effectuer différents types de tests sur l’hôte distant spécifié. Son interface en ligne de commande simple et propre facilite le lancement de tests de vulnérabilité sur votre cible, comme vous pouvez le voir dans la capture d’écran suivante:

Nikto

Les principales caractéristiques de Nikto incluent:

  • Détecte les fichiers d’installation par défaut sur n’importe quel système d’exploitation
  • Détecte les applications logicielles obsolètes.
  • Exécute des tests de vulnérabilité XSS
  • Lance des attaques par force brute basées sur un dictionnaire
  • Exporte les résultats dans des fichiers texte brut, CSV ou HTML
  • Évasion du système de détection d’intrusion avec LibWhisker
  • Intégration avec le framework Metasploit

SQLMap

sqlmap est un outil de cybersécurité génial écrit en Python qui aide les chercheurs en sécurité à lancer des tests d’injection de code SQL contre des hôtes distants. Avec SQLMap, vous pouvez détecter et tester différents types de vulnérabilités basées sur SQL pour durcir vos applications et serveurs, ou pour signaler des vulnérabilités à différentes entreprises.

Ses techniques d’injection SQL incluent:

  • Basé sur des requêtes d’UNION
  • aveugle basé sur le temps
  • aveugle basé sur booléen
  • basé sur des erreurs
  • requêtes empilées
  • hors bande

Caractéristiques principales:

  • Prise en charge de plusieurs serveurs de base de données: Oracle, PostgreSQL, MySQL et MSSQL, MS Access , DB2 ou Informix.
  • Capacités d’injection automatique de code
  • Reconnaissance de hachage de mot de passe
  • Craquage de mot de passe basé sur un dictionnaire
  • Énumération des utilisateurs
  • Obtenir des hachages de mot de passe
  • Afficher les privilèges des utilisateurs et les bases de données
  • Escalade des privilèges des utilisateurs de la base de données
  • Vider les informations de la table
  • Exécute les SÉLECTIONS SQL distantes

Regardez la vidéo suivante pour voir la vraie puissance de SQLMap en utilisant le injection hors bande sqlmap fonctionnant avec l’intégration de Metasploit sur Microsoft SQL Server:

SQLNinja

SQLNinja est un autre scanner de vulnérabilités SQL fourni avec la distribution Linux Kali. Cet outil est dédié à la cible et à l’exploitation d’applications Web qui utilisent MS SQL Server comme serveur de base de données backend. Écrit en Perl, SQLNinja est disponible dans plusieurs distributions Unix où l’interpréteur Perl est installé, y compris :

  • Linux
  • Mac OS X &iOS
  • FreeBSD

SQLninja peut être exécuté dans différents types de modes tels que:

  • Mode test
  • Mode verbeux
  • Mode base de données à distance par empreinte digitale
  • Attaque par force brute avec une liste de mots
  • Shell direct &shell inverse
  • Scanner pour les ports sortants
  • Shell ICMP inverse
  • Shell tunnellisé DNS

Wapiti

Wapiti est un scanner de vulnérabilité en ligne de commande open source gratuit écrit en Python. Bien que ce ne soit pas l’outil le plus populaire dans ce domaine, il permet de détecter les failles de sécurité dans de nombreuses applications Web.

L’utilisation de Wapiti peut vous aider à découvrir les failles de sécurité, y compris :

  • Attaques XSS
  • Injections SQL
  • Injections XPath
  • injections XXE
  • Injections CRLF
  • Falsification de requête côté serveur

Les autres fonctionnalités incluent:

  • S’exécute en mode verbeux
  • Possibilité de mettre en pause et reprendre les analyses.
  • Met en évidence les vulnérabilités trouvées dans le terminal
  • Génère des rapports et les exporte en HTML, XML, JSON et TXT
  • Active et désactive plusieurs modules d’attaque
  • Supprime les paramètres de certaines URL
  • Exclut les URL lors d’une attaque
  • Contourne la vérification du certificat SSL
  • Extracteur d’URL de javascript
  • Configuration du délai d’expiration pour les analyses volumineuses
  • Définit les en-têtes user-agent et HTTP personnalisés
  • li>

Maltego

Maltego est l’outil parfait pour la collecte d’informations et la reconnaissance de données pendant que vous effectuez le premier analyse de votre cible.

Dans ce cas, il peut être utilisé pour corréler et déterminer les relations entre les personnes, les noms, les numéros de téléphone, les adresses e-mail, les entreprises, les organisations et les profils de réseaux sociaux.

Avec des ressources en ligne telles que les données Whois, les enregistrements DNS, les réseaux sociaux, les moteurs de recherche, les services de géolocalisation et les services d’API en ligne, il peut également être utilisé pour étudier la corrélation entre les infrastructures basées sur Internet, notamment:

  • Noms de domaine
  • Serveurs DNS
  • Netblocks
  • Adresses IP
  • Fichiers
  • Pages Web

Les principales caractéristiques incluent:

  • Interface graphique
  • Analyse jusqu’à 10.000 entités par graphique
  • Capacités de corrélation étendues
  • Partage de données en temps réel temps
  • Générateur de graphiques de données corrélées
  • Exporte des graphiques vers GraphML
  • Génère des listes d’entités
  • Peut copier et coller des informations

Cette application est disponible pour Windows, Linux et Mac OS, et la seule exigence logicielle est d’avoir Java 1.8 ou plus installé.

AirCrack-ng

AirCrack-ng est une suite de sécurité Wifi respectée pour les enquêtes de sécurité à domicile et en entreprise. Il inclut une prise en charge complète des réseaux WEP et WPA-PSK 802.11 et fonctionne en capturant les paquets réseau. Il les analyse ensuite et les utilise pour casser l’accès Wifi.

Pour les professionnels de la sécurité de la vieille école, AirCrack-ng comprend une interface sophistiquée basée sur un terminal ainsi que quelques fonctionnalités plus intéressantes.

Caractéristiques principales:

  • Documentation étendue (wiki, pages de manuel)
  • Communauté active (forums et canaux IRC)
  • Prise en charge de la détection Wifi Linux, Mac et Windows
  • Lance des attaques PTW, WEP et à fragmentation
  • Prend en charge le mode de migration WPA
  • Vitesse de craquage rapide
  • Prise en charge de plusieurs cartes Wifi
  • Intégration avec des outils tiers

En tant que en prime, il est livré avec de nombreux outils d’audit Wifi, notamment:

  • base aérienne-ng
  • aircrack-ng
  • airdecap-ng
  • airdecloak-ng
  • airdriver-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • airlib-ng
  • airserv-ng
  • airtun-ng
  • easside-ng
  • packetforge-ng
  • tkiptun-ng
  • wesside-ng
  • airdecloak-ng

AirCrack-ng

Reaver

Reaver est une excellente alternative open-source à Aircrack-ng qui vous permet d’auditer la sécurité de n’importe quel Wifi avec des clés de passe WPA / WPA2. Il utilise des techniques d’attaque Wifi par force brute comme les attaques de poussière de lutin pour casser les configurations protégées par le Wifi grâce à des failles et des vulnérabilités Wifi courantes.

En fonction de la configuration de la sécurité Wifi au niveau du routeur, il peut prendre entre 3 et 10 heures pour obtenir un résultat efficace de craquage par force brute.

Jusqu’à récemment, la version originale de Reaver était hébergée sur Google Cloud. Après la sortie de la version 1.6, une édition communautaire fourchue a été lancée dans Github.

Dépendances de temps de construction

  • build-essential
  • libpcap-dev

Dépendances de temps d’exécution

  • pixiewps (requis pour l’attaque pixiedust)

Il fonctionne bien sur la plupart des distributions Linux.

Ettercap

Ettercap est un intercepteur de réseau et un renifleur de paquets pour les réseaux LAN. Il prend en charge les analyses actives et passives ainsi que divers protocoles, y compris ceux cryptés tels que SSH et HTTPS.

D’autres fonctionnalités incluent l’analyse du réseau et de l’hôte (comme l’empreinte digitale du système d’exploitation), ainsi que la manipulation du réseau sur les connexions établies which ce qui rend cet outil idéal pour tester les attaques de l’homme du milieu.

Caractéristiques principales

  • Analyse de protocole active et passive
  • Filtres basés sur la source et la destination IP, les adresses Mac et ARP
  • Injection de données dans les connexions établies
  • Protocoles basés sur le cryptage SSH et HTTPS
  • Renifle le trafic distant sur le tunnel GRE
  • Extensible avec des plugins
  • Les supports de protocole incluent Telnet, FTP, Imap, Smb, MySQL, LDAP, NFS , SNMP, HTTP, etc.
  • Détermine le nom et la version du système d’exploitation
  • Capable de tuer les connexions LAN établies
  • Détournement de DNS

Canvas

Canvas est une excellente alternative à Metasploit, offrant plus de 800 exploits pour tester les réseaux distants.

Caractéristiques principales

  • L’exploitation réseau à distance
  • Cible différents types de systèmes
  • Cible des régions géographiques sélectionnées
  • Prend des captures d’écran des systèmes distants
  • Télécharge les mots de passe
  • Modifie les fichiers à l’intérieur du système
  • Augmente les privilèges pour obtenir un accès administrateur

Cet outil vous permet également d’utiliser sa plate-forme pour écrire de nouveaux exploits ou utiliser son célèbre générateur de shellcode. Il intègre également une alternative à nmap appelée scanrand, particulièrement utile pour l’analyse de ports et la découverte d’hôtes sur des réseaux de taille moyenne à grande.

Les plates-formes prises en charge incluent:

  • Linux
  • MacOSX (nécessite PyGTK)
  • Windows (nécessite Python et PyGTK)

Résumé

Les éditeurs de logiciels tirent le meilleur parti de la montée en puissance des outils de piratage éthique automatisés et des utilitaires de test de pénétration, leur donnant plus de moyens d’accroître la sécurité du système chaque jour.

Les outils automatisés changent la façon dont le piratage évolue, rendant les tests d’intrusion éthiques plus faciles, plus rapides et plus fiables que jamais. Les tests d’intrusion et les activités de reporting jouent désormais un rôle crucial dans le processus d’identification des failles de sécurité dans les logiciels distants ou locaux — permettant aux propriétaires d’entreprises d’empêcher rapidement les vulnérabilités de s’exécuter partout sur Internet.

Comme beaucoup de ces précieux outils, nous avons développé SecurityTrails à partir de zéro, combinant différentes listes d’automatisation de domaines et des tonnes de données médico-légales afin que vous puissiez auditer vos noms de domaine, DNS et applications en ligne.

Êtes-vous prêt à dévoiler la véritable puissance de notre boîte à outils de sécurité ? Prenez un compte API gratuit aujourd’hui ou contactez-nous pour consultation.

Voulez-vous accéder à l’outil OSINT ultime?Remplissez le formulaire pour savoir comment SurfaceBrowser™ peut vous aider à explorer des domaines, des serveurs DNS, des adresses IP et bien plus encore.

Remplissez mon formulaire.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.