L’une des meilleures choses à propos de Kali est le fait qu’il ne nécessite pas d’installer le système d’exploitation dans votre disque dur – il utilise une image live qui peut être chargée dans votre mémoire RAM pour tester vos compétences en matière de sécurité avec les plus de 600 outils de piratage éthique qu’il fournit.

Il comprend de nombreux outils de piratage de sécurité pour la collecte d’informations, l’analyse des vulnérabilités, les attaques sans fil, les applications Web, les outils d’exploitation, les tests de stress, les outils médico-légaux, le reniflage et l’usurpation, le craquage de mots de passe, la rétro-ingénierie, le piratage matériel et bien plus encore.

Nous avons précédemment exploré les 20 meilleurs outils OSINT disponibles, et aujourd’hui nous allons parcourir la liste des logiciels Kali Linux les plus utilisés. Commençons !

DVD d'installation de Kali Linux

Les 25 outils Kali Linux les plus populaires

Pour faciliter la référence, nous allons diviser les logiciels les plus utilisés de Kali Linux en cinq catégories distinctes : collecte d’informations, analyse de vulnérabilité, outils d’analyse sans fil, craqueurs de mots de passe, outils d’exploitation et tests de stress.

Nmap

Nmap est l’outil de cartographie réseau le plus célèbre au monde. Il vous permet de découvrir les hôtes actifs au sein de n’importe quel réseau, et d’acquérir d’autres informations (telles que les ports ouverts) pertinentes pour les tests de pénétration.

Principales fonctionnalités :

  • Découverte d’hôtes : utile pour identifier les hôtes dans n’importe quel réseau
  • Balayage de ports : vous permet d’énumérer les ports ouverts sur l’hôte local ou distant
  • Détection du système d’exploitation : utile pour récupérer des informations sur le système d’exploitation et le matériel de tout périphérique connecté
  • Détection de la version de l’application : permet de déterminer le nom et le numéro de version de l’application
  • Interaction scriptable : étend les capacités par défaut de Nmap en utilisant le Nmap Scripting Engine (NSE)
$ nmap --helpUsage: nmap {target specification}TARGET SPECIFICATION:Can pass hostnames, IP addresses, networks, etc.Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254-iL <inputfilename>: Input from list of hosts/networks-iR <num hosts>: Choose random targets--exclude <host1,...>: Exclude hosts/networks--excludefile <exclude_file>: Exclude list from fileHOST DISCOVERY:-sL: List Scan - simply list targets to scan-sn: Ping Scan - disable port scan-Pn: Treat all hosts as online -- skip host discovery-PS/PA/PU/PY: TCP SYN/ACK, UDP or SCTP discovery to given ports-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes-PO: IP Protocol Ping-n/-R: Never do DNS resolution/Always resolve --dns-servers <serv1,...>: Specify custom DNS servers--system-dns: Use OS's DNS resolver--traceroute: Trace hop path to each host

Préparé à libérer la puissance de Nmap ? Consultez notre liste des 15 meilleures commandes Nmap.

Netcat

Netcat est une application d’exploration de réseau qui n’est pas seulement populaire parmi ceux qui travaillent dans l’industrie de la sécurité, mais aussi dans les domaines de l’administration de réseau et de système.

Bien qu’il soit principalement utilisé pour la vérification de réseau sortant/entrant et l’exploration de port, il est également précieux lorsqu’il est utilisé en conjonction avec des langages de programmation comme Perl ou C, ou avec des scripts bash.

Les principales fonctionnalités de Netcat comprennent :

  • Analyse des ports TCP et UDP
  • Renvahissement du réseau entrant et sortant
  • Analyse DNS inverse et versant
  • Exploration des ports locaux et distants. ports
  • Complètement intégré avec l’entrée standard du terminal
  • Mode tunnelling UDP et TCP

Unicornscan

Licence sous la licence GPL, Unicornscan est l’un des meilleurs outils infosec utilisés pour la collecte d’informations et la corrélation de données. Il offre des fonctionnalités avancées d’analyse asynchrone TCP et UDP ainsi que des modèles de découverte de réseau très utiles qui vous aideront à trouver des hôtes distants. Il peut également révéler des détails sur les logiciels exécutés par chacun d’entre eux.

Les principales fonctionnalités comprennent :

  • Scanning asynchrone TCP
  • Scanning asynchrone UDP
  • Détection asynchrone de bannières TCP
  • OS, détection des services d’application et de système
  • Possibilité d’utiliser des ensembles de données personnalisés
  • Prise en charge de la sortie relationnelle SQL

Fierce

Fierce est un excellent outil pour la cartographie du réseau et le balayage des ports. Il peut être utilisé pour découvrir des espaces IP non contigus et des noms d’hôtes à travers les réseaux.

Il est similaire à Nmap et Unicornscan, mais contrairement à ceux-ci, Fierce est surtout utilisé pour des réseaux d’entreprise spécifiques.

Une fois que le testeur d’intrusion a défini le réseau cible, Fierce exécutera plusieurs tests contre les domaines sélectionnés pour récupérer des informations précieuses qui peuvent être utilisées pour une analyse et une exploitation ultérieures.

Ses fonctionnalités comprennent :

  • Possibilité de changer de serveur DNS pour les recherches inversées
  • Scanning de plages d’IP internes et externes
  • Scanning de plages d’IP et de toute la classe C
  • Capacités de journalisation dans un fichier système
  • Découverte des serveurs de noms et attaque par transfert de zone
  • Capacités de force brutale en utilisant une liste de texte intégrée ou personnalisée
  • .in ou une liste de texte personnalisée

OpenVAS

OpenVAS (Open Vulnerability Assessment System) a été développé par une partie de l’équipe responsable du célèbre scanner de vulnérabilité Nessus. Sous licence GLP, c’est un logiciel libre que tout le monde peut utiliser pour explorer les vulnérabilités des réseaux locaux ou distants.

Cet outil de sécurité vous permet d’écrire et d’intégrer vos propres plugins de sécurité à la plateforme OpenVAS – même si le moteur actuel est livré avec plus de 50k NVTs (Network Vulnerability Tests) qui peuvent littéralement scanner tout ce que vous imaginez en termes de vulnérabilités de sécurité.

Principales fonctionnalités :

  • Découverte simultanée d’hôtes
  • Mappage de réseaux et scanner de ports
  • Support du protocole de transfert OpenVAS
  • Intégration complète avec les bases de données SQL comme SQLite
  • Scans quotidiens ou hebdomadaires programmés
  • Exports des résultats en XML, HTML, LateX
  • Possibilité d’arrêter, de mettre en pause et de reprendre les scans
  • Support complet pour Linux et Windows

Capture d'écran d'OpenVAS Kali

Nikto

Écrit en Perl et inclus dans Kali Linux, Nikto i fonctionne en complément d’OpenVAS et d’autres scanners de vulnérabilité.

Nikto permet aux testeurs d’intrusion et aux hackers éthiques d’effectuer un scan complet du serveur web pour découvrir les failles de sécurité et les vulnérabilités. Ce scan de sécurité recueille des résultats en détectant les modèles de fichiers et d’apps non sécurisés, les logiciels de serveur obsolètes et les noms de fichiers par défaut, ainsi que les mauvaises configurations du serveur et des logiciels.

Il inclut la prise en charge des proxies, de l’authentification basée sur l’hôte, du cryptage SSL et bien plus encore.

Les principales fonctionnalités comprennent :

  • Scanne plusieurs ports sur un serveur
  • Des techniques d’évasion du SIDA
  • Sortie des résultats en TXT, XML, HTML, NBE ou CSV.
  • Énumération des noms d’utilisateur d’Apache et de cgiwrap
  • Identifie les logiciels installés via les en-têtes, les favicons et les fichiers
  • Scanne les répertoires CGI spécifiés
  • Utilise des fichiers de configuration personnalisés
  • Sortie déboguée et verbeuse.

WPScan

WPScan est recommandé pour auditer la sécurité de votre installation WordPress. En utilisant WPScan, vous pouvez vérifier si votre installation WordPress est vulnérable à certains types d’attaques, ou si elle expose trop d’informations dans vos fichiers core, plugin ou thème.

Cet outil de sécurité WordPress vous permet également de trouver tout mot de passe faible pour tous les utilisateurs enregistrés, et même d’exécuter une attaque par force brute contre celui-ci pour voir lesquels peuvent être craqués.

WPScan reçoit des mises à jour fréquentes de la base de données wpvulndb.com WordPress vulnerability database, ce qui en fait un excellent logiciel pour une sécurité WP à jour.

Que pouvez-vous faire avec WPScan ?

  • Des analyses de sécurité non-intrusifs des scans de sécurité
  • L’énumération des noms d’utilisateur WP
  • L’attaque bruteforce & le craquage de mots de passe faibles
  • L’énumération des vulnérabilités des plugins WP
  • Planifier des scans de sécurité WordPress

Vous êtes intéressé par la sécurité de WordPress ? Consultez notre article de blog pour demander exactement cela : WordPress est-il sécurisé ?

CMSMap

Contrairement à WPScan, CMSMap vise à être une solution centralisée pour non seulement un, mais jusqu’à quatre des CMS les plus populaires en termes de détection des vulnérabilités.

CMSmap est un projet open source écrit en Python qui aide à automatiser le processus d’analyse et de détection des vulnérabilités dans WordPress, Joomla, Drupal et Moodle.

Cet outil est non seulement utile pour détecter les failles de sécurité dans ces quatre CMS populaires, mais aussi pour exécuter des attaques réelles par force brute et lancer des exploits une fois qu’une vulnérabilité a été trouvée.

Les principales fonctionnalités comprennent :

  • Prise en charge de multiples menaces d’analyse
  • Possibilité de définir un agent utilisateur et un en-tête personnalisés
  • Prise en charge du cryptage SSL.
  • Mode Verbose à des fins de débogage
  • Enregistre la sortie dans un fichier texte.

Fluxion

Fluxion est un analyseur WiFi qui se spécialise dans les attaques MITM WPA.

Il vous permet d’analyser les réseaux sans fil, à la recherche de failles de sécurité dans les réseaux d’entreprise ou personnels.

Contrairement à d’autres outils de cracking WiFi, Fluxion ne lance pas de tentatives de cracking par force brute qui prennent généralement beaucoup de temps.

Au lieu de cela, il spawn un processus MDK3 qui force tous les utilisateurs connectés au réseau cible à se désauthentifier. Une fois cette opération effectuée, l’utilisateur est invité à se connecter à un faux point d’accès, où il devra saisir le mot de passe WiFi. Ensuite, le programme vous communique le mot de passe, afin que vous puissiez y accéder.

Aircrack-ng

Aircrack-ng est une suite logicielle de sécurité sans fil. Il se compose d’un analyseur de paquets réseau, d’un craqueur de réseau WEP et WPA / WPA2-PSK ainsi qu’un autre ensemble d’outils d’audit sans fil. Voici les outils les plus populaires inclus dans la suite Aircrack-ng:

  • Airmon-Ng : convertit votre carte sans fil en une carte sans fil de manière promiscuous
  • Airmon-Ng : capture les paquets de spécification désirée, et t est particulièrement utile pour déchiffrer les mots de passe
  • Aircrack-Ng : utilisé pour déchiffrer les mots de passe – capable d’utiliser des techniques statistiques pour déchiffrer WEP et des dictionnaires pour WPA et WPA2 après avoir capturé la poignée de main WPA
  • Aireplay-Ng : peut être utilisé pour générer ou accélérer le trafic dans un point d’accès
  • Airdecap-Ng : décrypte le trafic sans fil une fois que nous la clé est déchiffrée

Fonctions principales :

  • Support de WEP, WPA/WPA2-PSK
  • Décryptage rapide des mots de passe WEP et WPA
  • Renifleur et injecteur de paquets
  • Possibilité de créer un tunnel virtuel
  • Automatique. récupération du mot de passe de la clé WEP
  • Gestion de la liste des mots de passe
$ aircrack-ngAircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: aircrack-ng <.cap / .ivs file(s)>Common options:-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)-e <essid> : target selection: network identifier-b <bssid> : target selection: access point's MAC-p <nbcpu> : # of CPU to use (default: all CPUs)-q : enable quiet mode (no status output)-C <macs> : merge the given APs to a virtual one-l <file> : write key to file

Kismet Wireless

Kismet Wireless est un analyseur de réseau local sans fil multi.plateforme gratuite d’analyse de réseaux locaux sans fil, sniffer et IDS (système de détection d’intrusion).

Il est compatible avec presque tous les types de cartes sans fil. Son utilisation en mode reniflage vous permet de travailler avec des réseaux sans fil tels que 802.11a, 802.11b, 802.11g et 802.11n.

Kismet Wireless fonctionne nativement sous Windows, Linux et les systèmes d’exploitation BSD (FreeBSD, NetBSD, OpenBSD et MacOS).

Caractéristiques principales :

  • Possibilité de fonctionner en mode passif
  • Détection facile des clients et des points d’accès sans fil
  • Système de détection des intrusions sans fil
  • Calcul des niveaux de cryptage sans fil pour un point d’accès donné
  • Prise en charge le saut de canal
  • Journalisation du réseau

Wireshark

Wireshark est un analyseur de réseau multiplateforme qui fonctionne sous Linux, OS X, BSD, et Windows.

Il est particulièrement utile pour savoir ce qui se passe à l’intérieur de votre réseau, ce qui explique son utilisation répandue dans les secteurs du gouvernement, des entreprises et de l’éducation.

Il fonctionne de manière similaire à tcpdump, mais Wireshark ajoute une excellente interface graphique qui vous permet de filtrer, d’organiser et d’ordonner les données capturées afin qu’elles prennent moins de temps à analyser. Une version en mode texte, appelée tshark, est comparable en termes de fonctionnalités.

Les principales fonctionnalités comprennent :

  • Interface conviviale
  • Capture de paquets en direct et analyse hors ligne
  • Inspection complète des protocoles
  • Compression et décompression Gzip à la volée
  • Analyse complète de la VoIP
  • Prise en charge du décryptage pour IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, et WPA/WPA2
  • La lecture des formats de fichiers de capture tels que tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog et bien d’autres

John the Ripper

John the Ripper est un outil de test de cryptographie multiplateforme qui fonctionne sur Unix, Linux, Windows et MacOS. Il permet aux administrateurs système et aux testeurs de pénétration de sécurité de lancer des attaques par force brute pour tester la force de tout mot de passe système. Il peut être utilisé pour tester des cryptages tels que DES, SHA-1 et bien d’autres.

Ses capacités à changer les méthodes de décryptage des mots de passe sont définies automatiquement, en fonction de l’algorithme détecté.

Licencié et distribué sous la licence GPL, c’est un outil gratuit disponible pour tous ceux qui veulent tester la sécurité de leurs mots de passe.

Les principales fonctionnalités comprennent :

  • Attaque par dictionnaire et test par force brute
  • Compatible avec la plupart des systèmes d’exploitation et des architectures de processeur
  • Peut s’exécuter automatiquement en utilisant des crons
  • Options de pause et de reprise pour toute… scan
  • Vous permet de définir des lettres personnalisées tout en construisant des listes d’attaques par dictionnaire
  • Autorise des règles de personnalisation de force brute

THC Hydra

THC Hydra est un outil de piratage gratuit sous licence AGPL v3.0, largement utilisé par ceux qui ont besoin de craquer par force brute des services d’authentification à distance.

Comme il prend en charge jusqu’à plus de 50 protocoles, c’est l’un des meilleurs outils pour tester les niveaux de sécurité de vos mots de passe dans tout type d’environnement serveur.

Il prend également en charge la plupart des systèmes d’exploitation populaires comme Windows, Linux, Free BSD, Solaris et OS X.

Caractéristiques principales :

  • Vitesse ultrarapide de craquage de mots de passe
  • Exécution sur plusieurs systèmes d’exploitation
  • Possibilité de lancer des attaques parallèles de craquage par force brute
  • L’application basée sur des modules vous permet d’ajouter des modules personnalisés
  • Support de multiples protocoles tels que CVS, FTP, HTTP, HTTPS, HTTP-Proxy, IMAP, IRC, LDAP, MS-SQL, MySQL, etc.

findmyhash

Écrit en Python, findmyhash est un outil open-source gratuit qui aide à craquer les mots de passe en utilisant des services en ligne gratuits.

Il fonctionne avec les algorithmes suivants : MD4, MD5, SHA1, SHA225, SHA256, SHA384, SHA512, RMD160, GOST, WHIRLPOOL, LM, NTLM, MYSQL, CISCO7, JUNIPER, LDAP_MD5 et LDAP_SHA1. Il prend également en charge l’analyse multithread pour une vitesse plus rapide et la reconnaissance de l’algorithme à partir de la valeur de hachage.

Les principales fonctionnalités comprennent :

  • La reconnaissance des hachages vides
  • La lecture des entrées à partir d’un fichier texte
  • La possibilité d’échapper aux caractères spéciaux
  • Le crackage de hachages simples ou multiples.
  • Recherche de hachage de mot de passe sur Google
  • Options de pause et de reprise
  • Enregistre les résultats dans un fichier.

RainbowCrack

RainbowCrack est un outil de craquage de mots de passe disponible pour les systèmes d’exploitation Windows et Linux.

Contrairement aux autres outils de craquage de mots de passe, RainbowCrack utilise un algorithme de compromis temps-mémoire pour craquer les hachages ainsi que de grandes « tables arc-en-ciel » précalculées qui aident à réduire le temps de craquage des mots de passe.

Les caractéristiques comprennent :

  • Une interface disponible basée sur le terminal et une interface graphique conviviale
  • Fonctionne bien avec les processeurs multicœurs
  • Génération, tri, conversion et consultation de tables arc-en-ciel
  • Support de l’accélération GPU (Nvidia CUDA et AMD OpenCL)
  • Support de la table arc-en-ciel de n’importe quel algorithme de hachage et charset.
  • Support de la rainbow table au format de fichier brut (.rt) et au format de fichier compact (.rtc).

Metasploit Framework

Metasploit Framework est une plateforme basée sur Ruby utilisée pour développer, tester et exécuter des exploits contre des hôtes distants. Il comprend une collection complète d’outils de sécurité utilisés pour les tests de pénétration, ainsi qu’une puissante console basée sur un terminal – appelée msfconsole – qui vous permet de trouver des cibles, de lancer des scans, d’exploiter des failles de sécurité et de collecter toutes les données disponibles.

Disponible pour Linux et Windows, MSF est probablement l’un des outils d’audit de sécurité les plus puissants disponibles gratuitement pour le marché de l’infosec.

Que pouvez-vous faire avec Metasploit Framework ?

  • Dénombrement et découverte du réseau
  • Détection d’évasion sur des hôtes distants
  • Développement et exécution d’un exploit
  • Travailler avec la console MFSconsole
  • .

  • Scanner des cibles distantes
  • Exploiter des vulnérabilités et collecter des données précieuses

Social Engineering Toolkit

Disponible pour Linux et Mac OS X, le Social Engineering Toolkit (connu sous le nom de SET) est un cadre de test de pénétration open-source basé sur Python qui vous aidera à lancer des attaques de Social-Engineering en un rien de temps.

Vous êtes-vous déjà demandé comment pirater des comptes de réseaux sociaux ? Eh bien, SET a la réponse – il est indispensable pour ceux qui s’intéressent au domaine de l’ingénierie sociale.

Quel type d’attaques puis-je lancer avec SET ?

  • Attaques basées sur les AP Wi-Fi : ce type d’attaque va rediriger ou intercepter les paquets des utilisateurs utilisant notre réseau Wi-Fi
  • Attaques par SMS et e-mail : ici, SET va essayer de tromper et de générer un faux e-mail pour obtenir des informations d’identification sociales
  • Attaques basées sur le Web : vous permet de cloner une page Web afin que vous puissiez conduire de vrais utilisateurs par des attaques de spoofing DNS ou de phishing
  • Création de charges utiles (.exe) : SET va créer un fichier malveillant .exe qui, après avoir été exécuté, compromettra le système de l’utilisateur qui clique dessus

Les fonctionnalités mises en évidence comprennent :

  • Test de pénétration rapide
  • Intégration avec des modules tiers
  • .modules tiers
  • Générateur d’attaques de phishing
  • Lancement d’attaques QRCode
  • Support des vecteurs d’attaque Powershell

SET Kali SecurityTrails

BeEF

BeEF signifie The Browser Exploitation Framework,un puissant outil de test de pénétration qui s’appuie sur les vulnérabilités et les failles du navigateur pour exploiter l’hôte.

Contrairement aux autres outils de cybersécurité de Kali, il se concentre sur le côté navigateur, y compris les attaques contre les clients mobiles et de bureau, vous permettant d’analyser l’exploitabilité de tout système Mac et Linux.

Vous serez en mesure de sélectionner des modules spécifiques en temps réel pour auditer la sécurité de votre navigateur.

Pré-requis de BeEF:

  • OS : Mac OS X 10.5.0 ou supérieur / Linux moderne
  • Ruby 2.3 ou plus récent
  • SQLite 3.x
  • Node.js 6 ou plus récent

Les principales fonctionnalités :

  • UI web et console
  • Intégration de Metasploit
  • Structure modulaire
  • Communication interprocessus & exploitation
  • Recueil d’historique et renseignement
  • Hôte et réseau. reconnaissance
  • Capacité à détecter les plugins de navigateur

Yersinia

Yersinia est un outil de sécurité réseau qui vous permet d’effectuer des attaques L2 en profitant des failles de sécurité de différents protocoles réseau.

Cet outil peut attaquer les commutateurs, les routeurs, les serveurs DHCP et de nombreux autres protocoles. Il comprend une interface graphique GTK fantaisiste, un mode basé sur ncurses, est capable de lire un fichier de configuration personnalisé, supporte le mode débogage et propose d’enregistrer les résultats dans un fichier journal.

Protocoles réseau pris en charge :

  • 802.1q et 802.1x LAN sans fil
  • Cisco Discovery Protocol (CDP)
  • Dynamic Host Configuration Protocol (DHCP)
  • Dynamic Trunking Protocol (DTP)
  • Inter-.Switch Link Protocol (ISL)
  • Hot Standby Router Protocol (HSRP)
  • Spanning Tree Protocol (STP)
  • VLAN Trunking Protocol (VTP)

DHCPig

DHCPig est une application d’épuisement DHCP qui va lancer une attaque avancée afin de consommer toutes les IP actives sur le LAN.

Elle empêche également les nouveaux utilisateurs d’obtenir des IP assignées à leurs ordinateurs. Fonctionne assez bien en attaquant les LAN Linux ainsi que Windows 2003, 2008, etc.

En fait, DHCPig ne nécessite aucune installation, car c’est un minuscule script ; il ne nécessite que la bibliothèque scapy installée sur votre système, et il inclut le support pour ipv4 et ipv6.

Que pouvez-vous faire avec DHCPig ?

  • Détecter/imprimer les réponses DHCP
  • Détecter/imprimer les demandes ICMP
  • Découvrir et créer une carte réseau des IP de vos voisins
  • Demander toutes les adresses IP possibles dans une zone
  • Créer une boucle et envoyer des demandes DHCP à partir de différentes adresses MAC
  • .

  • Explorer les adresses MAC & de vos voisins
  • Libérer les IP et l’adresse MAC du serveur DHCP
  • ARP pour tous les voisins sur ce réseau local
  • Déconnecter le réseau sur les systèmes Windows

FunkLoad

Écrit en Python, FunkLoad est un outil de stress web populaire qui fonctionne en émulant un navigateur web entièrement fonctionnel. Il est très utile pour tester des projets web et voir comment ils réagissent en termes de performances du serveur web.

FunkLoad permet de réaliser des tests de performance complets pour vous aider à identifier les éventuels goulets d’étranglement au sein de vos applications web et de vos serveurs web, tout en testant le temps de récupération de votre application.

Les principales fonctionnalités de FunkLoad comprennent :

  • Véritable émulation de navigateur web (y compris le support GET/POST/PUT/DELETE, DAV, cookie, referer, etc)
  • Tests avancés en ligne de commande
  • Rapports d’analyse comparative complets en PDF, HTML, ReST, Org-mode
  • Comparaison différentielle des benchmarks entre 2 résultats
  • Personnalisation des tests à l’aide d’un fichier de configuration
  • Support complet des serveurs populaires tels que PHP, Python, Java

SlowHTTPTest

SlowHTTPTest est l’une des applications de stress web les plus populaires utilisées pour lancer des attaques DOS contre tout serveur HTTP. Ce type d’outil de sécurité se concentre sur l’envoi d’attaques à faible bande passante pour tester la santé et les temps de réponse de votre serveur Web. Il inclut les statistiques de tous vos tests et vous permet d’exécuter plusieurs types d’attaques telles que :

  1. Apache Range Header.
  2. Slow Read.
  3. Slow HTTP POST.
  4. Slowloris.

Les principales fonctionnalités comprennent :

  • Enregistrement de la sortie des statistiques dans des fichiers HTML et CSV
  • Définition du niveau verbeux (0-4)
  • Cibler un nombre personnalisé de connexions
  • Définir le taux de connexion HTTP (par secondes)
  • Redirection du trafic proxy

SlowHTTPTest

Inundator

Inundator est un outil de sécurité d’évasion IDS multithread conçu pour être anonyme. En utilisant TOR, il peut inonder les systèmes de détection d’intrusion (notamment avec Snort) en provoquant des faux positifs, qui cachent la véritable attaque qui se déroule dans les coulisses t. En utilisant le proxy SOCKS, il peut générer plus de 1k faux positifs par minute pendant une attaque.

Le principal objectif d’Inundator est de garder votre équipe de sécurité occupée à traiter les faux positifs pendant qu’une véritable attaque se produit.

Les caractéristiques et attributs d’Inundator comprennent :

  • Capacités multithreadées
  • Prise en charge complète de SOCKS
  • Prête pour l’anonymisation
  • Prise en charge de cibles multiples
  • Base sur les files d’attente

t50

t50 est un autre outil de test de stress web inclus dans la distribution Kali Linux. Il peut vous aider à tester la réaction de vos sites Web, serveurs et réseaux sous une charge moyenne élevée lors d’une attaque.

C’est l’un des rares outils de sécurité capables d’encapsuler des protocoles à l’aide de GRE (Generic Routing Encapsulation), et il prend en charge jusqu’à 14 protocoles différents. Le paquet t50 vous permet également d’envoyer tous les protocoles de manière séquentielle en utilisant un seul SOCKET.

Les caractéristiques de t50 :

  • Simulateur d’attaques DDoS et DDoS
  • Les principaux protocoles pris en charge comprennent TCP, UDP, ICMP, IGMP, etc.
  • Jusqu’à 1 000 000 pps de SYN Flood si vous utilisez un réseau Gigabit
  • Jusqu’à 120k pps de SYN Flood si vous utilisez un réseau 100Mbps

Résumé

Nous l’avons déjà dit dans notre billet Comment les logiciels web sont piratés : une histoire des exploits web : « Internet n’a pas d’avenir sans piratage ».

De nos jours, Kali Linux offre ce qui est probablement les meilleures suites de piratage éthique et de tests de pénétration au monde. Grâce à leur vaste documentation, leur communauté et leurs outils, commencer dans le monde de la sécurité n’est pas aussi difficile qu’il y a 20 ans ; de nos jours, vous pouvez trouver des outils préconstruits pour presque tout ce que vous imaginez.

En mettant en œuvre ces outils Kali Linux, votre société de logiciels disposera de plus de moyens pour tester et augmenter la sécurité de vos applications et systèmes web – en identifiant les failles de sécurité avant que les méchants ne le fassent.

Nous, chez SecurityTrails, nous nous concentrons sur la création d’une puissante plateforme de sécurité qui comprend des listes d’automatisation de domaines, des outils DNS forensiques et des utilitaires d’exploration IP comme jamais auparavant. Nos données de collecte d’informations et de reconnaissance d’intel, combinées à des distributions de sécurité comme Kali, peuvent rendre vos tâches de sécurité quotidiennes beaucoup plus faciles que jamais.

Êtes-vous prêt à commencer à utiliser notre trésor de cybersécurité ? Obtenez un compte API gratuit aujourd’hui ou contactez-nous pour une consultation.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *