Tout système est vulnérable face à une cyberattaque provenant d’un profil malveillant. Il est donc primordial de connaître les failles de vos systèmes pour renforcer au quotidien votre CyberSécurité.

C’est pourquoi afin de prévenir ces risques, j’ai sélectionné pour vous les 10 outils indispensables du pirate éthique qui vous permettront d’auditer votre infrastructure et cela dans chacune des disciplines liées à la sécurité informatique, à savoir : le pentesting, le fuzzing, le scanning, le mapping, et le cracking.

Vous connaissez probablement Kali Linux ? C’est la distribution la plus populaire des Red et Blue Team, éditée par Offensive Security, qui est notre partenaire en France. Si vous souhaitez rentrer dans le petit cercle fermé de ceux qui possèdent la certification OSCP de l’OffSec, reconnue au niveau international par la profession, je vous recommande chaudement de suivre notre formation OSCP PEN-200 au format Bootcamp qui a lieu chaque lundi avec un expert du milieu.


En candidat libre, si vous vous en sentez le courage, vous pouvez également commander et acheter directement toutes les certifications d’Offensive Security afin d’enrichir vos compétences autour de la cybersécurité et mieux renforcer la sécurité de votre entreprise.


Enfin si vous souhaitez vous former plus largement sur les outils d‘Ethical Hacking, vous pouvez jeter un œil à toutes nos formations en CyberSécurité présentes dans notre catalogue.

L’équipe AMBIENT IT

L’ultime LISTE par thématique des BEST-SELLERS du piratage

1 – Nmap : Network Mapper

2 – Metasploit : Pentesting Tool

3 – John the Ripper : Password Cracker

4 – Wireshark : Network Protocol Analyzer

5 – Acunetix : Security Scanner

6 – Peach Fuzz : SmartFuzzer

7 – Invicti : Security for Entreprise

8 – Aircrack-NG : Wireless Security Auditing

9 – Meltago : Forensics

10 – Hacker One : Vulnerability Coordinator

1. NMAP : Network Mapper

Ce mappeur est le meilleur en termes de sécurisation de réseau, il est capable de découvrir des hôtes et des services sur un réseau pour créer une carte réseau. De plus, il existe plusieurs fonctionnalités qui aident à former des réseaux informatiques et la détection de systèmes d’exploitation.

  • Licence : GNU GPL
  • Dernière version : 7.93

Avantages de NmapInconvénients de Nmap
Envoi de paquets bien conçus à l’appareil cibleNumérisation à travers des procurations
Scan d’une plage d’adresse IPBasé sur l’invite de commande
Recherche de DNS rapideCompliqué d’utilisation, Nessus peut être une alternative pour une utilisation simple
Analyse de réseau pour diverses vulnérabilités
Contourne le pare-feu ou IDS

2. Metasploit : Pentesting tool

Il permet de sonder les vulnérabilités systématiques des réseaux et des serveurs. Il est notamment capable d’aider au développement de signatures pour les systèmes de détection d’intrusion.

  • Licence : BSD 3 clauses
  • Dernière version : 6.2.31

Avantages de MetasploitInconvénients de Metasploit
Analyse du réseau interne pour trouver des vulnérabilitésManque de couverture de logiciels malveillants
Automatisation des tests et des exploitationsL’utilitaire basé sur l’interface graphique est très limité
Choix de plusieurs sujets pour effectuer un testSystème parfois instable
Prise en charge de différents modules d’exploitationDifficile d’utilisation, Burp Suite est une alternative pour une utilisation facile
Open-source
Une grande communauté

3. John the Ripper : Password cracker

John The Ripper est l’un des ultimes logiciels open source permettant le craquage de mot de passe afin de tester le niveau de sécurité d’un mot de passe.

  • Licence : Licence GNU v2
  • Dernière version : 1.9.0

Avantages de John The RipperInconvénients de John The Ripper
Open-source et multiplateformeDifficile d’utilisation
Détecte le type de cryptage utiliséDepuis une carte graphique GPU, Hashcat est dans certaines situations beaucoup plus performant que John The Ripper, d’autant plus qu’on peut le distribuer à un ordonnanceur de tâches que Hashtopolis
Utilise plusieurs types d’attaques
Effectue des audits
Crée des trackers
Pour plus de fonctionnalités, la version pro de John The Ripper est disponible

4. Wireshark : Network Protocol Analyzer

Analyseur de protocole open source. C’est l’outil à utiliser, il permet de profiler le trafic réseau et d’analyser les paquets. Il a été créé en 1998 et développé par le Projet Wireshark.

  • Licence : GNU GPL
  • Dernière version : 4.0.2

Avantages de WiresharkInconvénients de Wireshark
Open-sourceImpossibilité d’envoyer des paquets
Interface graphique puissanteLecture du trafic réseau crypté est difficile
Exporte les résultats sous plusieurs formats (XML, PostScript, CSV…)Tcpdump utilisé plus couramment pour les interfaces traditionnelles
Inspecte et décompresse des fichiers gzip
Possible d’effectuer une analyse hors ligne

5. Acunetix : Security Scanner

Sécurise vos sites et applications Web efficacement grâce à la gestion des vulnérabilités détectées. De très bonne qualité, c’est l’outil qu’il faut posséder.

  • Licence : Acunetix 360
  • Dernière version : v15.2

Avantages d’AcunetixInconvénients d’Acunetix
Intégration des résultats du scanner sur d’autres plateformesPrix élevé
Hiérarchisation des risques selon les donnéesVersions instables
Signale les menaces de sécurité en temps réelNe peut modifier le nombre de candidatures
Simple à utiliserOWASP Zap propose une meilleure stabilité de la solution

6. Peach fuzz : Smartfuzzer

Certainement le meilleur à prendre en main pour faire du fuzzing, il est capable de tester les vulnérabilités de vos logiciels. Facile d’emploi, il sera efficace afin de protéger et de renforcer votre sécurité.

  • Licence : MIT License
  • Dernière version : 3.1

Avantages de PeachFuzzInconvénients de PeachFuzz
Crée une définition du format de données à testerUtilisation compliquée
Le fuzzer déclenche un bogueL’option XML difficile à utiliser contrairement à l’option Python de Sulley
Affine la définition de données en fonction de la capacité de Peach
Fournis un moyen XML et Python

7. Invicti : Security for Entreprise

Scanner de sécurité d’application Web automatique. Il permet d’analyser différentes applications, sites ou services Web et d’identifier les failles de sécurité, quel que soit le type de plateforme ou le langage supporté.

  • Licence : Standard License, Team License, Enterprise
  • Dernière version : 6.1

Avantages d’InvictiInconvénients d’Invicti
Dispose d’une solution évolutiveLicence à améliorer
Détecte automatiquement les règles de réécriture d’URL et les pages d’erreur 404Rapports incomplets
Analyse plus de 1000 applications Web en 24 heuresLes analyses ne sont pas suffisamment mises à jour
Automatisation des scansFaible suivi des problèmes, Qualys possède un meilleur suivi

8. Aircrack-ng : Wireless Security Auditing

Suite complète d’outils de surveillance visant à évaluer la sécurité des réseaux Wi-Fi en cassant les clés WEP et WPA.

  • Licence : GNU GPL v2
  • Dernière version : 1.7

Avantages d’Aircrack -NgInconvénients d’Aircrack -Ng
GratuitUtilitaires WPA-TKP ne fonctionne pas
Arsenal d’outils pour évaluer un réseauAucune interface utilisateur graphique
Prend en charge tous les types de cryptages standardUtilisation compliquée
Vérifie les cartes Wi-Fi et les capacités du piloteDifficile à installer
Gère les exportations de données vers des fichiers textesAssez lent, Wifite2 est la solution plus rapide et moins complexe

9. Maltego : Forensics

L’ultime outil à posséder pour le renseignement et la criminalistique. Il permet la création d’entités personnalisées et de représenter tout type d’informations. Elle détient la capacité d’analyser des relations réelles entre des groupes, des pages Web et l’infrastructure Internet.

  • Licence : Propriétaire
  • Dernière version : 4.2.11

Avantages de MaltegoInconvénients de Maltego
Image graphique fournieComplexe d’utilisation et de compréhension
Représente les données sur des modèles de graphes à partir de nœudInterface graphique peu conviviale
Fonctionne avec de très grands graphiquesRecon -ng propose d’autres fonctionnalités alternatives

10. Hacker One : Vulnerability Coordinator

Hacker One est la plateforme de coordination des vulnérabilités à avoir pour aider les entreprises à renforcer leur sécurité.

Avantages d’Hacker OneInconvénients d’Hacker One
Programme de primeRefuse d’accepter les produits
Possibilité de signaler des problèmes de sécuritéFaible support client comparé à Bugcrowd qui possède des équipes spécialisées dans le support client

Conclusion

Chacun de ces outils est le plus performant de son domaine, ils sont reconnus dans le monde professionnel du piratage informatique. Dans votre quête de savoir, j’espère que cette liste vous aura aidé et fait découvrir les incontournables outils du marché de la sécurité ainsi que leurs alternatives afin de pouvoir tester dans de bonne condition votre sécurité informatique, mais le plus important reste encore de savoir bien les utiliser !

UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?

Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.

ILS SE SONT FORMÉS CHEZ NOUS

partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp
partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp