A la Une Sécurité

10 outils de hacking pour les experts

Exploits, monitoring de réseau Wi-Fi, cassage de mot de passe, injection de code, sniffing, audit de vulnérabilité… Présentation de 10 outils incontournables pour l’audit et les tests d’intrusion.

Metasploit, John The Ripper, Nmap, Nessus, WebScarab, ces logiciels, souvent en open source, constituent l’arsenal des experts en sécurité et des RSSI pour la conduite de tests d’intrusion sur les réseaux et les applications web. Notre sélection :

1. Metasploit

Metasploit est une plateforme open source de tests d’intrusionembarquant des fonctionnalités d’automatisation d’exploitation de failles et de création d’exploits. Outil de prédilection pour nombre d’experts en sécurité, il intègre une base d’exploits conséquente (plus de 1300 aujourd’hui). Ecrit en Ruby depuis 2006, il est développé par Rapid7. Des failles sont désormais souvent accompagnées d’un module d’exploitation pour Metasploit…

2. John The Ripper

Conçu par Alexander Peslyak alias Solar, John The Ripper est un logiciel open source spécialisé dans la casse de mots de passe. Disponible sur de nombreux systèmes d’exploitation, John The Ripper supporte en natif de multiples protocoles de chiffrement dont Kerberos / AFS, Blowfish, MD5 ou LM hash. John The Ripper ou certaines de ses extensions permettent aussi d’évaluer la robustesse des mots de passe de diverses applications, dont Office, ou encore Microsoft SQL ServerMySQL, et certains serveursLDAP.

3. Aircrack-ng

Distribué sous licence GNU GPL, Aircrack-ng englobe plusieurs outils d’audit et de monitoring de réseaux sans fil. Il permet à la fois la capture de paquets IP, le cassage de clef WEP et WPA (PSK), ainsi que le décryptage des fichiers WEP et WPA capturés, entre autres. Le module d’injection Aireplay offre la possibilité de réaliser des attaques par injection de paquets 802.11. En raison de ses fonctionnalités, Aircrack est souvent utilisé lors des tests d’intrusion.

4. Wireshark

Autrefois connu sous le nom d’Ethereal, Wireshark est un « sniffer » ou analyseur de protocoles réseau et applicatif. C’est-à-dire qu’il va capturer des paquets IP transitant sur un réseau de manière transparente pour qu’ils soient ensuite analysés. Des filtres de capture peuvent être appliqués afin de recueillir des paquets correspondants à des besoins particuliers. Distribué sous licence GNU GPL, Wireshark est utilisé par lesadministrateurs réseau et les experts en sécurité lors de tests d’intrusion, notamment pour des scénarios d’attaque man-in-the-middle.

5. Nmap

Nmap est également un logiciel open source. Il s’agit d’un scanner de ports permettant donc de détecter sur une cible les ports ouverts, mais aussi de collecter des données sur le système d’exploitation et notamment les services activés. Nmap va donc permettre lors d’un audit de sécurité d’identifier nombre de vulnérabilités ou de faiblesses susceptibles d’être exploitées par des pirates informatiques. Les cinéphiles n’auront pas manqué de relever l’utilisation de Nmap par le personnage Trinity dans le film Matrix ou encore dans La Vengeance dans la peau.

6. Nessus

Nessus, comme Nmap, intervient pour la prise d’empreintes ou la cartographie. Cescanner de vulnérabilités, distribué via une licence propriétaire, permet d’auditer une cible précise ou un réseau dans son ensemble afin d’identifier des failles qui pourront dans un second temps être corrigées. Nessus peut être exploité dans le cadre d’auditde conformité. Il intègre de multiples plugins pour des besoins spécifiques, comme l’analyse de pare-feu ou d’antivirus.

7. Cain & Abel

Logiciel gratuit, Cain & Abel est employé pour la récupération de mot de passe sous environnement Windows. Cain & Abel va pour cela effectuer du sniffing sur le réseau ou encore casser des mots de passe chiffrés, entre autres. Différentes opérations comme des attaques par dictionnaire ou de type rainbow tables (tables arc-en-ciel) sont réalisables. Cain & Abel permet ainsi aux experts en sécurité d’auditer l’exposition des identifiants sur le réseau et de contrôler leur robustesse face à des attaques.

8. Paros Proxy

Paros Proxy ou « Paros » intervient sur le volet de la sécurité applicative. En émulant le navigateur web, ce programme, gratuit sans support, va permettre de tester des actions sur des services et applications en ligne, et ainsi d’évaluer leur niveau de sécurité. Paros Proxy offre notamment la possibilité de capturer une requête HTTP, de la réécrire avant de la réacheminer. Toutes les données sur HTTP et HTTPS entre leserveur et le client, y compris les cookies, peuvent être interceptées et modifiées. Des scans pour détecter des XSS et injections SQL peuvent aussi être réalisés.

9. Zed Attack Proxy (ex-WebScarab)

Sous licence GPL, WebScarab était un projet soutenu par l’association OWASP (Open Web Application Security Project). Cet outil développé en Java entre dans la même catégorie que Paros et Burp Suite (voir ci-dessous) en permettant de contrôler le fonctionnement d’une application web sur les protocoles HTTP et HTTPS, et de réexécuter des requêtes vers les serveurs web. Les requêtes interceptées avec ceproxy applicatif peuvent également être manipulées au travers d’outils comme Web Developer, l’extension pour Firefox. Le projet a été abandonné, et la solution n’est plus maintenue : OWASP renvoie désormais vers son successeur, ZAP (pour Zed Attack Proxy).

10. Burp Suite

Comme Paros Proxy, Burp Suite, qui est composé d’un ensemble d’outils de sécurité, est destiné à l’audit des applications web. Basé sur un proxy, il capture les flux échangés entre le serveur web et le client. Il peut crawler le contenu et les fonctionnalités d’une application, et y trouver des vulnérabilités. Burp Suite peut servir dans les tests d’intrusion, et permettre d’essayer des exploits. Burp Suite peut ainsi aider les développeurs à durcir leur code. La solution est proposée gratuitement avec des fonctionnalités bridées.

JDN

ARTICLES SIMILAIRES

Laisser un Commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient. Accepter En savoir plus

NEWSLETTER

Inscrivez-vous et recevez régulièrement des arletes par mail

Vos informations ne seront pas partagées