Applications & SoftLinuxTech

Kali Linux : Top 10 des outils de piratage éthique et des pentests

Voici les meilleurs outils pour le piratage éthique et le pentest ! Et tous sont sur Kali Linux !

Kali Linux est sans aucun doute l’un des meilleurs systèmes d’exploitation jamais conçus pour les pirates informatiques. Il s’agit du système d’exploitation de test d’intrusion basé sur Linux le plus avancé. Kali Linux dispose de nombreux outils pour apprendre et s’entraîner. Si vous êtes un bon programmeur et que vous souhaitez devenir un hacker éthique, Kali Linux dispose de tous les outils que vous recherchez. Mais aujourd’hui, découvrez les meilleurs outils pour le piratage éthique et les tests d’intrusion.

Kali Linux – Top 10 des outils de piratage éthique et testeur de pénétration

Voici le Top 10 parmi tous les outils Kali Linux populaires, commençons par ordre décroissant.

10 – Social-Engineer Toolkit (SET)  :

Kali Linux : Top 10 des outils de piratage éthique et des tests de pénétration

Commençons par le simple. Vous n’avez pas besoin de beaucoup de connaissances techniques pour apprendre comment fonctionne le Social-Engineer Toolkit (SET). Cet outil est conçu pour effectuer des attaques avancées contre l’élément humain. Les méthodes intégrées dans la boîte à outils sont conçues pour être des attaques ciblées et ciblées contre une personne ou une organisation utilisée lors d’un test d’intrusion. Cela implique le phishing, la collecte d’informations, le clonage de données, etc. Certains des outils SET les plus populaires sont :

  • Attaque de l’homme laissé au milieu
  • Vecteur d’attaque de harponnage
  • Vecteur d’attaque d’applet Java
  • Méthode d’exploitation du navigateur Metasploit
  • Méthode d’attaque du collecteur d’informations d’identification
  • Méthode d’attaque par tabulation
  • Générateur de médias infectieux

9 – Browser Exploitation Framework [Browser Exploitation Framework (BeEF)] :

Kali Linux : Top 10 des outils de piratage éthique et des tests de pénétration

Vous avez peut-être entendu parler de la vulnérabilité XSS. C’est l’une des vulnérabilités les plus courantes dans les applications Web. BeEF est utilisé pour exploiter une vulnérabilité XSS et se concentre sur les attaques côté client. Une fois que l’outil exploite XSS sur un site Web, les utilisateurs de ce site Web deviennent la victime et leur navigateur peut être entièrement contrôlé par BeEF. Un attaquant peut installer des plugins, afficher des pop-ups, rediriger vers n’importe quelle URL. Vous pouvez faire en sorte que la victime télécharge des logiciels malveillants ou tout autre programme malveillant.

8 – John the Ripper :

Kali Linux : Top 10 des outils de piratage éthique et des tests de pénétration

Le programme John (ou ‘John the Ripper’, en abrégé JtR) est un programme d’Alexander Peslyak qui essaie de récupérer les mots de passe en clair, compte tenu des hachages. C’est un testeur de mot de passe ou un outil de craquage. Son objectif principal est de détecter les mots de passe Unix faibles. En plus des divers types de hachage de mot de passe crypt(3) que l’on trouve le plus souvent sur divers systèmes Unix.

7 – Hashcat  :

Kali Linux : Top 10 des outils de piratage éthique et des tests de pénétration

Hashcat peut casser presque n’importe quel type de hachage. Il a deux variantes avec deux algorithmes différents, l’un est le craquage du processeur et l’autre est le craquage du GPU. L’algorithme de craquage GPU, OclHashCat, est plus rapide que le craquage CPU traditionnel car le GPU a un nombre excessif de cœurs. OclHashcat utilise plusieurs cœurs pour cracker des milliers de hash en moins d’une seconde. Ce puissant outil de craquage de hachage peut s’avérer très utile lorsque vous l’utilisez avec une liste de mots personnalisée ou une attaque par force brute.

6 – BetterCap :

Kali Linux : Top 10 des outils de piratage éthique et des tests de pénétration

BetterCAP est l’un des outils les plus puissants de Kali Linux pour effectuer diverses attaques Man-In-The-Middle . Il peut gérer le trafic HTTP, HTTPS et TCP en temps réel, renifler les informations d’identification et bien plus encore. On peut l’appeler une version améliorée de l’outil Ettercap, qui est également un outil très populaire pour les attaques MIME.

BetterCap est capable de cracker SSL/TLS, HSTS, HSTS préchargé. Il utilise SSLstrip+ et le serveur DNS (dns2proxy) pour implémenter un contournement HSTS partiel. Les connexions SSL/TLS sont terminées. Cependant, la connexion en aval entre le client et l’attaquant n’utilise pas le cryptage SSL/TLS et reste non cryptée.

5 – THC Hydra :

Kali Linux : Top 10 des outils de piratage éthique et des tests de pénétration

THC Hydra est un cracker de mot de passe très populaire. Il s’agit d’un outil de contournement de connexion réseau rapide et stable qui utilise un dictionnaire ou une attaque par force brute pour essayer diverses combinaisons de mot de passe et de connexion sur une page de connexion. Il peut effectuer des attaques de dictionnaire rapides contre plus de 50 protocoles, notamment telnet, FTP, HTTP, https, smb, plusieurs bases de données et plus encore.

4 – Mappeur de réseau (Nmap) :

Kali Linux : Top 10 des outils de piratage éthique et des tests de pénétration

Network Mapper est un simple outil d’analyse de réseau sur Kali Linux. Il vous permet de scanner un système ou un réseau. Nmap vous permet d’analyser les ports ouverts, les services en cours d’exécution, NetBIOS, la détection du système d’exploitation, etc. Il utilise divers types de techniques de détection pour contourner les pare-feu de filtrage IP. Nmap est l’un des outils les plus utilisés pour attaquer un système ou un serveur.

3 – Aircrack-ng :

Kali Linux : Top 10 des outils de piratage éthique et des tests de pénétration

Aircrack est une suite d’outils de piratage sans fil. Il s’agit d’un outil de craquage de clé 802.11 WEP et WPA-PSK qui peut récupérer des clés lorsque suffisamment de paquets de données ont été capturés. Il implémente des attaques FMS standard ainsi que quelques optimisations comme les attaques KoreK ainsi que les attaques PTW pour rendre ses attaques plus puissantes.

Il se concentre sur différents domaines de la sécurité WiFi :

  • Surveillance : capture de paquets et exportation de données vers des fichiers texte pour un traitement ultérieur par des outils tiers.
  • Attaque  : Replay des attaques, de l’authentification, des hotspots escrocs et autres via l’injection de paquets.
  • Test  : Vérification des cartes WiFi et des capacités des pilotes (capture et injection).
  • Craquage  : WEP et WPA PSK (WPA 1 et 2).

2 – Wireshark :

Kali Linux : Top 10 des outils de piratage éthique et des tests de pénétration

Wireshark est un analyseur de réseau très populaire parmi les autres outils Kali Linux. Il est largement utilisé dans l’audit de sécurité des réseaux. Wireshark utilise des filtres d’affichage pour le filtrage général des paquets. Il était autrefois connu sous le nom d’Ethereal. Il peut être utilisé pour examiner les détails du trafic à différents niveaux, des informations au niveau de la connexion aux bits qui composent un seul paquet. La capture de paquets peut fournir à l’administrateur réseau des informations sur les paquets individuels, telles que l’heure de transmission, la source, la destination, le type de protocole et les données d’en-tête.

1 – Cadre Metasploit :

Kali Linux : Top 10 des outils de piratage éthique et des tests de pénétration

Un  Metasploit Framework  est un outil pour développer et exécuter un code d’exploitation sur une machine cible distante. Les étapes de base pour explorer un système à l’aide du Framework incluent :

  • Choisir et configurer une exploitation
  • En option, vérifiez que le système cible prévu est sensible à l’exploit choisi.
  • Choisir et configurer une charge utile (code qui s’exécutera sur le système cible après une entrée réussie
  • Choisir la technique d’encodage de sorte que le système de prévention d’intrusion (IPS) ignore la charge utile encodée.
  • Exécution de l’exploit.

Cette approche modulaire permet de combiner n’importe quel exploit avec n’importe quelle charge utile, ce qui est le principal avantage du Framework. Il facilite les tâches des attaquants, des explorateurs d’écrivains et des rédacteurs de charges utiles.

Leave your vote

Afficher plus

Articles similaires

Bouton retour en haut de la page

Log In

Forgot password?

Forgot password?

Enter your account data and we will send you a link to reset your password.

Your password reset link appears to be invalid or expired.

Log in

Privacy Policy

Add to Collection

No Collections

Here you'll find all collections you've created before.