10 Outils de Hacking gratuits et incroyables

Afin d’identifier les failles dans un système d’information, les consultants en piratage ou hackers éthiques sont souvent emmener à s’introduire dans les réseaux de l’entreprise. Ainsi, pour mener à bien leur mission, ils se servent de plusieurs outils gratuits dont les plus communs sont les suivants :

1. Metasploilt

Metasploit est une plateforme open source de tests d’intrusion incluant les fonctionnalités d’automatisation d’exploitation de failles et de création d’exploits. Son but est de fournir les informations sur les vulnérabilités de systèmes informatiques, d’aider à la pénétration et au développement des signatures pour les systèmes de détection d’intrusion.

Il existe un framework disponible pour cet outil qui permet de combiner n’importe quel exploit avec n’importe quel payload ce qui facilite la tâche des attaquants, des développeurs d’exploits et de payload.

2.      Wireshark

Wireshark est un analyseur de paquets gratuits utilisé pour le dépannage et l’analyse des réseaux informatiques, le développement des protocoles, l’éducation et la retroingénierie.

Il permet entre autres d’enregistrer des paquets de données capturés, de rechercher et filtrer les paquets sur la base de différents critères. Il utilise les couleurs afin d’aider à identifier les types de tafic en un coup d’œil. Par défaut, violet clair identifie le trafic TCP, bleu clair, le trafic UDP et le noir identifie les paquets avec des erreurs.

3. Aircrack-ng

Aircrack-ng est une suite de logiciels de surveillance des réseaux sans fil dont l’utilisation principale est de casser les clés WEP et WPA des réseaux WIFI. Il regroupe plusieurs formes d’attaques connues pour l’intrusion sur un réseau. C’est une boîte à outils pour l’audit de réseaux sans fil. Entre autres, cet outil montre la faiblesse de la protection WEP du réseau Wi-Fi et de la nécessité d’un mot de passe WPA-PSK compliqué.

4. Nmap

Nmap est un logiciel open source dont le rôle est de scanner les ports permettant donc de détecter sur une cible les ports ouverts, mais aussi de collecter des données sur le système d’exploitation et notamment les services activés. Il fournit un certain nombre de fonctionnalités pour sonder les réseaux informatiques, y compris la découverte d’hôtes et la détection des services et de systèmes d’exploitation. Ces fonctionnalités sont extensibles par des scripts qui fournissent une détection de de service plus avancée, une détection de vulnérabilités.

5. OpenVAS

OpenVAS est un scanner de vulnérabilités complet. Il signale les faiblesses potentielles ou avérées du matériel testé (machines, équipement réseau).

Il est capable de scanner un équipement (machine ou matériel réseau), un ensemble d’équipements (à partir d’un fichier ou d’une plage IP) ou encore un réseau entier.

6. John The Ripper

 John The Ripper est un logiciel libre de cassage de mot de passe utilisé pour tester la sécurité d’un mot de passe. Certaines de ses extensions permettent aussi d’évaluer la robustesse des mots de passe de diverses applications. Il permet de craquer les mots de passe hors ligne.           

7. MobSF

Mobile Security Framework est un environnement de test d’intrusion, d’analyse des logiciels malveillants et d’évaluation de la sécurité automatisée capable d’effectuer des analyses statiques et dynamiques. Il possède les capacités de fuzzing d’API web spécifiques alimentées par un scanner de sécurité d’API web spécifique. Il permet entre autres la collecte d’informations et l’analyse des entêtes de sécurité, l’évaluation de sécurité automatisée gratuite et open source pour les applications android/iOS, l’identification des vulnérabilités de l’API mobile.  

8. GR-GSM

GSM (Global System for Mobile Communications). Il permet de monitorer les appels GSM à temps réel. Il offre une large bande de fréquences et permet de décrypter à temps réel les communications.

9. Burp Suite

Burp Suite est une application qui peut être utilisée pour la sécurisation ou effectuer des tests de pénétration sur les applications web. Ce logiciel est dédié à l’audit de sécurité web.

10. Veil Evasion

Veil-Evasion est un instrument pour produire des exécutables de charge utile qui contournent les solutions antivirus classiques. Il utilise un certain nombre de méthodes d’encodage différentes pour modifier la signature d’un fichier afin d’éviter la détection.

Laisser un commentaire

X