Top 10 des outils de test d'intrusion

op 10 Outils de test de stylo 2022

1. KaliLinux

Kali n'est pas un outil en soi. Il s'agit d'une distribution open source du système d'exploitation Linux conçue pour d'information des tâches de sécurité telles que la recherche sur la sécurité, l'ingénierie inverse, l'investigation informatique et, vous l'aurez deviné, les tests d'intrusion.

Kali contient plusieurs outils de test d'intrusion, dont certains que vous verrez sur cette liste au fur et à mesure de votre lecture. Ces outils peuvent faire presque tout ce que vous voulez en matière de test de pénétration. Vous souhaitez réaliser une attaque par injection SQL, déployer un payload, cracker un mot de passe ? Il existe des outils pour cela.

Il était connu sous le nom de Backtrack avant son nom actuel, Kali. Il est actuellement maintenu par Offensive Security qui publie de temps en temps des mises à jour du système d'exploitation pour ajouter de nouveaux outils, améliorer la compatibilité et prendre en charge plus de matériel.

Une chose étonnante à propos de Kali est la large gamme de plates-formes sur lesquelles il fonctionne. Vous pouvez exécuter Kali sur des appareils mobiles, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine et bare metal. 

Une pratique courante des testeurs de stylo consiste à charger des pis de framboise avec Kali en raison de leur petite taille. Cela facilite sa connexion à un réseau à l'emplacement physique d'une cible. Cependant, la plupart des testeurs de stylet utilisent Kali sur une machine virtuelle ou une clé USB amorçable.

Notez que la sécurité par défaut de Kali est faible, vous devez donc la renforcer avant de faire ou de stocker quoi que ce soit de confidentiel dessus.

2. Méta-exploit

Contourner la sécurité d'un système cible n'est pas toujours acquis. Les testeurs de stylo s'appuient sur les vulnérabilités d'un système cible pour les exploiter et obtenir un accès ou un contrôle. Comme vous pouvez l'imaginer, des milliers de vulnérabilités ont été découvertes sur un large éventail de plates-formes au fil des ans. Il est impossible de connaître toutes ces vulnérabilités et leurs exploits, tant elles sont nombreuses.

C'est là qu'intervient Metasploit. Metasploit est un framework de sécurité open source développé par Rapid 7. Il est utilisé pour analyser les systèmes informatiques, les réseaux et les serveurs à la recherche de vulnérabilités afin de les exploiter ou de les documenter.

Metasploit contient plus de deux mille exploits sur un large éventail de plates-formes, telles qu'Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, et bien sûr, Les fenêtres. 

Outre la recherche de vulnérabilités, les pentesters utilisent également Metasploit pour le développement d'exploits, la livraison de charges utiles, la collecte d'informations et le maintien de l'accès sur un système compromis.

Metasploit prend en charge certains Windows et Linux systèmes d'exploitation et c'est l'une des applications préinstallées sur Kali.

3. Wireshark

Avant de tenter de contourner la sécurité d'un système, les pentesters essaient de rassembler le plus d'informations possible sur leur cible. Cela leur permet de décider d'une approche optimale pour tester le système. L'un des outils utilisés par les pentesters au cours de ce processus est Wireshark.

Wireshark est un analyseur de protocole réseau utilisé pour donner un sens au trafic passant par un réseau. Les professionnels du réseau l'utilisent généralement pour résoudre les problèmes de connexion TCP/IP tels que les problèmes de latence, les pertes de paquets et les activités malveillantes.

Cependant, les pentesters l'utilisent pour évaluer les vulnérabilités des réseaux. En plus d'apprendre à utiliser l'outil lui-même, vous devez également vous familiariser avec certains concepts de mise en réseau tels que la pile TCP/IP, la lecture et l'interprétation des en-têtes de paquets, la compréhension du routage, la redirection de port et le travail DHCP pour l'utiliser efficacement.

 

Certaines de ses principales caractéristiques sont:

  • Peut analyser de gros volumes de données.
  • Prise en charge de l'analyse et du décryptage de centaines de protocoles.
  • Analyse en temps réel et hors ligne des réseaux.
  • Puissants filtres de capture et d'affichage.

 

Wireshark est disponible sur Windows, macOS, Linux, Solaris, FreeBSD, NetBSD et de nombreuses autres plates-formes. 

Contenu sponsorisé:

4. Nmap

Les pentesters utilisent Nmap pour collecter des informations et détecter les vulnérabilités sur un réseau. Nmap, abréviation de mappeur de réseau, est un scanner de ports utilisé pour la découverte de réseaux. Nmap a été conçu pour scanner rapidement de grands réseaux avec des centaines de milliers de machines. 

Ces analyses fournissent généralement des informations telles que les types d'hôtes sur le réseau, les services (nom et version de l'application) qu'ils proposent, le nom et la version du système d'exploitation que les hôtes exécutent, les filtres de paquets et les pare-feu utilisés, et de nombreuses autres caractéristiques. 

C'est grâce aux scans Nmap que les pentesters découvrent les hôtes exploitables. Nmap vous permet également de surveiller la disponibilité des hôtes et des services sur un réseau.

Nmap fonctionne sur les principaux systèmes d'exploitation tels que Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD et Solaris. Il est également préinstallé sur Kali, comme les outils de test de pénétration ci-dessus.

5. Aircrack-ng

Les réseaux WiFi sont probablement l'un des premiers systèmes que vous auriez souhaité pouvoir pirater. Après tout, qui ne voudrait pas du Wi-Fi « gratuit » ? En tant que pentester, vous devriez avoir un outil pour tester la sécurité WiFi dans votre ensemble d'outils. Et quel meilleur outil utiliser que Aircrack-ng ?

Aircrack-ng est un outil open source utilisé par les pentesters pour gérer les réseaux sans fil. Il contient une suite d'outils utilisés pour évaluer les vulnérabilités d'un réseau sans fil.

Tous les outils Aircrack-ng sont des outils en ligne de commande. Cela permet aux pentesters de créer facilement des scripts personnalisés pour une utilisation avancée. Certaines de ses principales caractéristiques sont :

  • Surveillance des paquets réseau.
  • Attaque par injection de paquets.
  • Tester les capacités du WiFi et du pilote.
  • Craquage des réseaux WiFi avec les protocoles de cryptage WEP et WPA PSK (WPA 1 et 2).
  • Peut capturer et exporter des paquets de données pour une analyse plus approfondie par des outils tiers.

 

Aircrack-ng fonctionne principalement sur Linux (fourni avec Kali), mais il est également disponible sur Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris et eComStation 2.

6. SQLmap

Un système de gestion de base de données non sécurisé est un vecteur d'attaque que les pentesters utilisent souvent pour pénétrer dans un système. Les bases de données font partie intégrante des applications modernes, ce qui signifie qu'elles sont omniprésentes. Cela signifie également que les pentesters pourraient pénétrer dans de nombreux systèmes via des SGBD non sécurisés. 

Sqlmap est un outil d'injection SQL qui automatise la détection et l'exploitation des failles d'injection SQL afin de prendre le contrôle d'une base de données. Avant Sqlmap, les pentesters exécutaient manuellement des attaques par injection SQL. Cela signifiait que l'exécution de la technique nécessitait des connaissances préalables.

Désormais, même les débutants peuvent utiliser l'une des six techniques d'injection SQL prises en charge par Sqlmap (aveugle booléen, aveugle basé sur le temps, basé sur les erreurs, basé sur les requêtes UNION, requêtes empilées et hors bande) pour tenter d'entrer dans une base de données. 

Sqlmap peut mener des attaques sur un large éventail de SGBD tels que MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 et SQLite. Visitez le site Web pour une liste complète. 

 

Certaines de ses principales caractéristiques comprennent :

  • Exécuter des commandes sur le système d'exploitation de la machine cible, via des connexions hors bande.
  • Accéder au système de fichiers sous-jacent de la machine cible.
  • Peut reconnaître automatiquement les formats de hachage de mot de passe et les déchiffrer à l'aide d'une attaque par dictionnaire. 
  • Peut établir une connexion entre la machine de l'attaquant et le système d'exploitation sous-jacent du serveur de base de données, lui permettant de lancer un terminal, une session Meterpreter ou une session GUI via VNC.
  • Prise en charge de l'élévation des privilèges des utilisateurs via Meterpreter de Metasploit.

 

Sqlmap est construit avec Python, ce qui signifie qu'il peut s'exécuter sur n'importe quelle plate-forme sur laquelle l'interpréteur Python est installé.

Contenu sponsorisé:

7. Hydre

C'est incroyable à quel point les mots de passe de la plupart des gens sont faibles. Une analyse des mots de passe les plus populaires utilisés par les utilisateurs de LinkedIn en 2012 a révélé que plus de 700,000 123456 utilisateurs avaient 'XNUMX' comme mots de passe !

Des outils comme Hydra facilitent la détection des mots de passe faibles sur les plateformes en ligne en tentant de les déchiffrer. Hydra est un craqueur de mot de passe de connexion réseau parallélisé (enfin, c'est une bouchée) utilisé pour craquer les mots de passe en ligne.

Hydra est généralement utilisé avec des générateurs de listes de mots tiers tels que Crunch et Cupp, car il ne génère pas lui-même de listes de mots. Pour utiliser Hydra, tout ce que vous avez à faire est de spécifier la cible que vous souhaitez tester, de transmettre une liste de mots et de lancer.

Hydra prend en charge une longue liste de plates-formes et de protocoles réseau tels que Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Écouteur, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 et v2), Subversion, Telnet, VMware-Auth, VNC et XMPP.

Bien qu'Hydra soit préinstallé sur Kali, il a été "testé pour compiler proprement sur Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) et MacOS", selon ses développeurs.

8. John l'Éventreur

Nom étrange mis à part, John The Ripper est un cracker de mot de passe rapide, open-source et hors ligne. Il contient plusieurs crackers de mot de passe et vous permet également de créer un cracker personnalisé.

John The Ripper prend en charge de nombreux types de hachage et de chiffrement de mot de passe, ce qui en fait un outil très polyvalent. Le cracker de mot de passe prend en charge les CPU, les GPU, ainsi que les FPGA par Openwall, les développeurs du cracker de mot de passe.

Pour utiliser John The Ripper, vous avez le choix entre quatre modes différents : le mode liste de mots, le mode crack unique, le mode incrémentiel et le mode externe. Chaque mode a des moyens de déchiffrer les mots de passe qui le rendent adapté à certaines situations. Les attaques de John The Ripper se font principalement par force brute et attaques par dictionnaire.

Bien que John The Ripper soit open source, aucune version native officielle n'est disponible (gratuitement). Vous pouvez l'obtenir en vous abonnant à la version Pro, qui comprend également plus de fonctionnalités telles que la prise en charge de plus de types de hachage.

John The Ripper est disponible sur 15 systèmes d'exploitation (au moment de la rédaction de cet article), dont macOS, Linux, Windows et même Android.

9. Suite Burp

Jusqu'à présent, nous avons discuté des tests de réseaux, de bases de données, du Wi-Fi et des systèmes d'exploitation, mais qu'en est-il des applications Web ? L'essor du SaaS a conduit à l'apparition de nombreuses applications Web au fil des ans. 

La sécurité de ces applications est tout aussi importante, sinon plus, que les autres plates-formes que nous avons examinées, étant donné que de nombreuses entreprises créent désormais des applications Web au lieu d'applications de bureau.

En ce qui concerne les outils de test d'intrusion pour les applications Web, Burp Suite est probablement le meilleur. Burp Suite ne ressemble à aucun des outils de cette liste, avec son interface utilisateur élégante et ses prix élevés.

Burp Suite est un scanner de vulnérabilité Web conçu par Portswigger Web Security pour protéger les applications Web en éliminant les failles et les vulnérabilités. Bien qu'il ait une édition communautaire gratuite, il lui manque une grande partie de ses fonctionnalités clés.

Burp Suite a une version Pro et une version entreprise. Les fonctionnalités de la version professionnelle peuvent être regroupées en trois; Fonctions de test d'intrusion manuelles, attaques automatisées avancées/personnalisées et analyse automatisée des vulnérabilités. 

La version entreprise comprend toutes les fonctionnalités Pro et certaines autres fonctionnalités telles que l'intégration CI, la planification des analyses, l'évolutivité à l'échelle de l'entreprise. Cela coûte beaucoup plus cher à 6,995 399 $, alors que la version Pro ne coûte que XNUMX $.

Burp Suite est disponible sur Windows, Linux et macOS.

Contenu sponsorisé:

10. MobSF

Aujourd’hui, plus de 80 % de la population mondiale possède un smartphone. Il s’agit donc d’un moyen fiable pour les cybercriminels pour attaquer les gens. L'un des vecteurs d'attaque les plus courants qu'ils utilisent est les applications présentant des vulnérabilités.

MobSF ou Mobile Security Framework est un cadre d'évaluation de la sécurité mobile conçu pour automatiser l'analyse des logiciels malveillants, les tests d'intrusion et l'analyse statique et dynamique des applications mobiles.

MobSF peut être utilisé pour analyser les fichiers d'applications Android, iOS et Windows (mobile). Une fois les fichiers de l'application analysés, MobSF prépare un rapport résumant les fonctionnalités de l'application, ainsi que les problèmes potentiels qui pourraient permettre un accès non autorisé aux informations sur un téléphone mobile.

MobSF effectue deux types d'analyse sur les applications mobiles : statique (rétro-ingénierie) et dynamique. Lors de l'analyse statique, un mobile est d'abord décompilé. Ses fichiers sont ensuite extraits et analysés pour les vulnérabilités potentielles. 

L'analyse dynamique est effectuée en exécutant l'application sur un émulateur ou un appareil réel, puis en l'observant pour l'accès aux données sensibles, les demandes non sécurisées et les détails codés en dur. MobSF comprend également un fuzzer d'API Web alimenté par CappFuzz.

MobSF fonctionne sur Linux, macOS et Windows basés sur Ubuntu/Debian. Il a également une image Docker pré-construite. 

En conclusion…

Si vous aviez déjà installé Kali Linux auparavant, vous auriez vu la plupart des outils de cette liste. Le reste, vous pouvez l'installer vous-même). Une fois que vous avez terminé d'installer les outils dont vous avez besoin, l'étape suivante consiste à apprendre à les utiliser. La plupart des outils sont assez faciles à utiliser, et avant que vous ne vous en rendiez compte, vous seriez sur la bonne voie pour améliorer la sécurité de vos clients avec de nouvelles compétences.