10 outils de hacking pour les experts Exploits, monitoring de réseau Wi-Fi, cassage de mot de passe, injection de code, sniffing, audit de vulnérabilité… Présentation de 10 outils incontournables pour l’audit et les tests d’intrusion.
Metasploit, John The Ripper, Nmap, Nessus, WebScarab, ces logiciels, souvent en open source, constituent l'arsenal des experts en sécurité et des RSSI pour la conduite de tests d'intrusion sur les réseaux et les applications web. Notre sélection :
1. Metasploit
Metasploit est une plateforme open source de tests d'intrusion embarquant des fonctionnalités d'automatisation d'exploitation de failles et de création d'exploits. Outil de prédilection pour nombre d'experts en sécurité, il intègre une base d'exploits conséquente (plus de 1300 aujourd'hui). Ecrit en Ruby depuis 2006, il est développé par Rapid7. Des failles sont désormais souvent accompagnées d'un module d'exploitation pour Metasploit…
2. John The Ripper
Conçu par Alexander Peslyak alias Solar, John The Ripper est un logiciel open source spécialisé dans la casse de mots de passe. Disponible sur de nombreux systèmes d'exploitation, John The Ripper supporte en natif de multiples protocoles de chiffrement dont Kerberos / AFS, Blowfish, MD5 ou LM hash. John The Ripper ou certaines de ses extensions permettent aussi d'évaluer la robustesse des mots de passe de diverses applications, dont Office, ou encore Microsoft SQL ServerMySQL, et certains serveurs LDAP.
3. Aircrack-ng
Distribué sous licence GNU GPL, Aircrack-ng englobe plusieurs outils d'audit et de monitoring de réseaux sans fil. Il permet à la fois la capture de paquets IP et le cassage de clef WPA (PSK). Le module d'injection Aireplay offre la possibilité de réaliser des attaques par injection de paquets 802.11. En raison de ses fonctionnalités, Aircrack est souvent utilisé lors des tests d'intrusion.
4. Wireshark
Autrefois connu sous le nom d'Ethereal, Wireshark est un "sniffer" ou analyseur de protocoles réseau et applicatif. C'est-à-dire qu'il va capturer des paquets IP transitant sur un réseau de manière transparente pour qu'ils soient ensuite analysés. Des filtres de capture peuvent être appliqués afin de recueillir des paquets correspondants à des besoins particuliers. Distribué sous licence GNU GPL, Wireshark est utilisé par les administrateurs réseau et les experts en sécurité lors de tests d'intrusion, notamment pour des scénarios d'attaque man-in-the-middle.
5. Nmap
Nmap est également un logiciel open source. Il s'agit d'un scanner de ports permettant donc de détecter sur une cible les ports ouverts, mais aussi de collecter des données sur le système d'exploitation et notamment les services activés. Nmap va donc permettre lors d'un audit de sécurité d'identifier nombre de vulnérabilités ou de faiblesses susceptibles d'être exploitées par des pirates informatiques. Les cinéphiles n'auront pas manqué de relever l'utilisation de Nmap par le personnage Trinity dans le film Matrix ou encore dans La Vengeance dans la peau.
6. Nessus
Nessus, comme Nmap, intervient pour la prise d'empreintes ou la cartographie. Ce scanner de vulnérabilités, distribué via une licence propriétaire, permet d'auditer une cible précise ou un réseau dans son ensemble afin d'identifier des failles qui pourront dans un second temps être corrigées. Nessus peut être exploité dans le cadre d'audit de conformité. Il intègre de multiples plugins pour des besoins spécifiques, comme l'analyse de pare-feu ou d'antivirus.
7. Cain & Abel
Logiciel gratuit, Cain & Abel est employé pour la récupération de mot de passe sous environnement Windows. Cain & Abel va pour cela effectuer du sniffing sur le réseau ou encore casser des mots de passe chiffrés, entre autres. Différentes opérations comme des attaques par dictionnaire ou de type rainbow tables (tables arc-en-ciel) sont réalisables. Cain & Abel permet ainsi aux experts en sécurité d'auditer l'exposition des identifiants sur le réseau et de contrôler leur robustesse face à des attaques.
8. Paros Proxy
Paros Proxy ou "Paros" intervient sur le volet de la sécurité applicative. En émulant le navigateur web, ce programme, gratuit sans support, va permettre de tester des actions sur des services et applications en ligne, et ainsi d'évaluer leur niveau de sécurité. Paros Proxy offre notamment la possibilité de capturer une requête HTTP, de la réécrire avant de la réacheminer. Toutes les données sur HTTP et HTTPS entre le serveur et le client, y compris les cookies, peuvent être interceptées et modifiées. Des scans pour détecter des XSS et injections SQL peuvent aussi être réalisés.
9. Zed Attack Proxy (ex-WebScarab)
Sous licence GPL, WebScarab était un projet soutenu par l'association OWASP (Open Web Application Security Project). Cet outil développé en Java entre dans la même catégorie que Paros et Burp Suite (voir ci-dessous) en permettant de contrôler le fonctionnement d'une application web sur les protocoles HTTP et HTTPS, et de réexécuter des requêtes vers les serveurs web. Les requêtes interceptées avec ce proxy applicatif peuvent également être manipulées au travers d'outils comme Web Developer, l'extension pour Firefox. Le projet a été abandonné, et la solution n'est plus maintenue : OWASP renvoie désormais vers son successeur, ZAP (pour Zed Attack Proxy).
10. Burp Suite
Comme Paros Proxy, Burp Suite, qui est composé d'un ensemble d'outils de sécurité, est destiné à l'audit des applications web. Basé sur un proxy, il capture les flux échangés entre le serveur web et le client. Il peut crawler le contenu et les fonctionnalités d'une application, et y trouver des vulnérabilités. Burp Suite peut servir dans les tests d'intrusion, et permettre d'essayer des exploits. Burp Suite peut ainsi aider les développeurs à durcir leur code. La solution est proposée gratuitement avec des fonctionnalités bridées.

En savoir plus Dossier : Tests d'intrusion : l'ultime rempart contre les pirates Reportage : Hack de données sensibles en moins de 45 minutes Metasploit, John The Ripper, Nmap, Nessus, WebScarab, ces logiciels, souvent en open…
Je gère mes abonnements push
Les informations recueillies sont destinées à CCM Benchmark Group pour vous assurer l’envoi de votre newsletter.
Elles seront également utilisées sous réserve des options souscrites, par CCM Benchmark Group à des fins de ciblage publicitaire et prospection commerciale au sein du Groupe Le Figaro, ainsi qu’avec nos partenaires commerciaux.
Le traitement de votre email à des fins de publicité et de contenus personnalisés est réalisé lors de votre inscription sur ce formulaire. Toutefois, vous pouvez vous y opposer à tout moment
Plus généralement, vous bénéficiez d’un droit d’accès et de rectification de vos données personnelles, ainsi que celui d’en demander l’effacement dans les limites prévues par la loi.
Vous pouvez également à tout moment revoir vos options en matière de prospection commerciale et ciblage. En savoir plus sur notre politique de confidentialité ou notre politique Cookies.

source

Catégorisé:

Étiqueté dans :