Piratage éthique - Outils

Dans ce chapitre, nous discuterons brièvement de certains des outils célèbres qui sont largement utilisés pour empêcher le piratage et obtenir un accès non autorisé à un ordinateur ou à un système réseau.

NMAP

Nmap signifie Network Mapper. Il s'agit d'un outil open source largement utilisé pour la découverte de réseau et l'audit de sécurité. Nmap a été conçu à l'origine pour analyser de grands réseaux, mais il peut fonctionner aussi bien pour des hôtes uniques. Les administrateurs réseau le trouvent également utile pour des tâches telles que l'inventaire du réseau, la gestion des calendriers de mise à niveau des services et la surveillance de la disponibilité de l'hôte ou du service.

Nmap utilise des paquets IP bruts pour déterminer -

  • quels hôtes sont disponibles sur le réseau,

  • quels services ces hôtes proposent,

  • sur quels systèmes d'exploitation ils fonctionnent,

  • quel type de pare-feu est utilisé et d'autres caractéristiques de ce type.

Nmap fonctionne sur tous les principaux systèmes d'exploitation informatiques tels que Windows, Mac OS X et Linux.

Metasploit

Metasploit est l'un des outils d'exploitation les plus puissants. C'est un produit de Rapid7 et la plupart de ses ressources sont disponibles à l'adresse: www.metasploit.com. Il existe en deux versions -commercial et free edition. Matasploit peut être utilisé avec l'invite de commande ou avec l'interface utilisateur Web.

Avec Metasploit, vous pouvez effectuer les opérations suivantes -

  • Effectuer des tests de pénétration de base sur de petits réseaux

  • Exécuter des contrôles ponctuels sur l'exploitabilité des vulnérabilités

  • Découvrir le réseau ou importer des données de numérisation

  • Parcourir les modules d'exploit et exécuter des exploits individuels sur les hôtes

Costume Burp

Burp Suite est une plate-forme populaire largement utilisée pour effectuer des tests de sécurité des applications Web. Il dispose de divers outils qui fonctionnent en collaboration pour prendre en charge l'ensemble du processus de test, de la cartographie initiale et de l'analyse de la surface d'attaque d'une application à la recherche et à l'exploitation des vulnérabilités de sécurité.

Burp est facile à utiliser et offre aux administrateurs un contrôle total pour combiner des techniques manuelles avancées avec l'automatisation pour des tests efficaces. Burp peut être facilement configuré et contient des fonctionnalités pour aider même les testeurs les plus expérimentés dans leur travail.

Scanner IP en colère

Angry IP scanner est un scanner d'adresses IP et de ports légers et multiplateformes. Il peut scanner les adresses IP dans n'importe quelle plage. Il peut être librement copié et utilisé n'importe où. Afin d'augmenter la vitesse de numérisation, il utilise une approche multithread, dans laquelle un thread de numérisation séparé est créé pour chaque adresse IP numérisée.

Angry IP Scanner envoie simplement une requête ping à chaque adresse IP pour vérifier si elle est active, puis résout son nom d'hôte, détermine l'adresse MAC, scanne les ports, etc. ou fichiers de liste de ports IP. Avec l'aide de plugins, Angry IP Scanner peut collecter toutes les informations sur les adresses IP analysées.

Caïn et Abel

Cain & Abel est un outil de récupération de mot de passe pour les systèmes d'exploitation Microsoft. Il facilite la récupération de divers types de mots de passe en utilisant l'une des méthodes suivantes:

  • renifler le réseau,

  • craquer des mots de passe cryptés à l'aide d'attaques Dictionary, Brute-Force et Cryptanalysis,

  • enregistrement de conversations VoIP,

  • décoder des mots de passe brouillés,

  • récupération des clés de réseau sans fil,

  • révélant les boîtes de mot de passe,

  • découvrir les mots de passe mis en cache et analyser les protocoles de routage.

Cain & Abel est un outil utile pour les consultants en sécurité, les testeurs de pénétration professionnels et tous ceux qui envisagent de l'utiliser pour des raisons éthiques.

Ettercap

Ettercap signifie Ethernet Capture. Il s'agit d'un outil de sécurité réseau pour les attaques Man-in-the-Middle. Il comprend le reniflement des connexions en direct, le filtrage de contenu à la volée et de nombreuses autres astuces intéressantes. Ettercap a des fonctionnalités intégrées pour l'analyse du réseau et des hôtes. Il prend en charge la dissection active et passive de nombreux protocoles.

Vous pouvez exécuter Ettercap sur tous les systèmes d'exploitation courants tels que Windows, Linux et Mac OS X.

EtherPeek

EtherPeek est un outil formidable qui simplifie l'analyse de réseau dans un environnement de réseau hétérogène multiprotocole. EtherPeek est un petit outil (moins de 2 Mo) qui peut être facilement installé en quelques minutes.

EtherPeek détecte de manière proactive les paquets de trafic sur un réseau. Par défaut, EtherPeek prend en charge des protocoles tels que les paquets AppleTalk, IP, IP Address Resolution Protocol (ARP), NetWare, TCP, UDP, NetBEUI et NBT.

SuperScan

SuperScan est un outil puissant permettant aux administrateurs réseau d'analyser les ports TCP et de résoudre les noms d'hôte. Il a une interface conviviale que vous pouvez utiliser pour -

  • Effectuez des analyses ping et des analyses de port en utilisant n'importe quelle plage IP.

  • Analysez n'importe quelle plage de ports à partir d'une liste intégrée ou d'une plage donnée.

  • Affichez les réponses des hôtes connectés.

  • Modifiez la liste des ports et les descriptions des ports à l'aide de l'éditeur intégré.

  • Fusionner les listes de ports pour en créer de nouvelles.

  • Connectez-vous à n'importe quel port ouvert découvert.

  • Attribuez une application d'assistance personnalisée à n'importe quel port.

QualysGuard

QualysGuard est une suite intégrée d'outils qui peut être utilisée pour simplifier les opérations de sécurité et réduire le coût de la conformité. Il fournit des informations de sécurité critiques à la demande et automatise le spectre complet de l'audit, de la conformité et de la protection des systèmes informatiques et des applications Web.

QualysGuard comprend un ensemble d'outils qui peuvent surveiller, détecter et protéger votre réseau mondial.

WebInspect

WebInspect est un outil d'évaluation de la sécurité des applications Web qui permet d'identifier les vulnérabilités connues et inconnues au sein de la couche d'application Web.

Il peut également aider à vérifier qu'un serveur Web est configuré correctement et tente des attaques Web courantes telles que l'injection de paramètres, les scripts intersites, la traversée de répertoires, etc.

LC4

LC4 était anciennement connu sous le nom de L0phtCrack. C'est une application d'audit et de récupération de mot de passe. Il est utilisé pour tester la force du mot de passe et parfois pour récupérer les mots de passe Microsoft Windows perdus, à l'aide d'attaques par dictionnaire, force brute et hybrides.

LC4 récupère les mots de passe des comptes utilisateurs Windows pour rationaliser la migration des utilisateurs vers un autre système d'authentification ou pour accéder aux comptes dont les mots de passe sont perdus.

Scanner de sécurité réseau LANguard

LANguard Network Scanner surveille un réseau en analysant les machines connectées et en fournissant des informations sur chaque nœud. Vous pouvez obtenir des informations sur chaque système d'exploitation individuel.

Il peut également détecter les problèmes de registre et créer un rapport au format HTML. Pour chaque ordinateur, vous pouvez lister lesnetbios table de noms, utilisateur actuellement connecté et adresse Mac.

Network Stumbler

Network stumbler est un scanner WiFi et un outil de surveillance pour Windows. Il permet aux professionnels du réseau de détecter les WLAN. Il est largement utilisé par les passionnés de réseautage et les pirates informatiques car il vous aide à trouver des réseaux sans fil non diffusants.

Network Stumbler peut être utilisé pour vérifier si un réseau est bien configuré, sa puissance de signal ou sa couverture, et pour détecter les interférences entre un ou plusieurs réseaux sans fil. Il peut également être utilisé pour des connexions non autorisées.

ToneLoc

ToneLoc signifie Tone Locator. C'était un programme informatique de numérotation de guerre populaire écrit pour MS-DOS au début des années 90. La numérotation de guerre est une technique d'utilisation d'un modem pour balayer automatiquement une liste de numéros de téléphone, en composant généralement chaque numéro dans un indicatif régional.

Des pirates malveillants utilisent les listes résultantes pour violer la sécurité informatique - pour deviner les comptes d'utilisateurs ou localiser des modems qui pourraient fournir un point d'entrée dans un ordinateur ou d'autres systèmes électroniques.

Il peut être utilisé par le personnel de sécurité pour détecter des appareils non autorisés sur le réseau téléphonique d'une entreprise.