10 outils de pen test pour hackers éthiques

le 07/06/2019, par J.M. Porup, IDG NS (adaptation Jean Elyan), Sécurité, 1298 mots

Recourir à une solution de test d'intrusion peut s'avérer bien pratique pour évaluer le niveau de sécurité d'un service, application, ou système informatique. Zoom sur 10 outils aussi pratiques qu'efficaces pour hackers éthiques et membres de l'équipe RSSI.

10 outils de pen test pour hackers éthiques

Les tests d'intrusion, également appelés tests de pénétration ou piratage éthique ou pentesting, sont le quotidien des consultants en piratage, qui essayent de s'introduire dans les réseaux d'entreprises à leur demande, pour identifier les failles avant les vrais attaquants potentiels. Pour simuler leurs cyberattaques, les « pentesteurs » utilisent les outils et les techniques des pirates informatiques malveillants.

Autrefois, le piratage informatique était difficile et exigeait beaucoup de bricolage manuel. Aujourd'hui, les pirates disposent de suites complètes d'outils de test automatisés et de capacités de traitement qui leur permettent de mener des attaques beaucoup plus sophistiquées, à des échelles bien plus importantes et bien plus rapidement. Alors, pourquoi utiliser un cheval quand on peut voler dans un avion à réaction ? De la même manière le pentesteur a à sa disposition des tas d'outils plus intelligents, plus rapides et plus efficaces pour réaliser ses tests de pénétration.

1 / Kali Linux Si Kali n'est pas votre système de pentesting de base, soit vous avez des connaissances très pointues, soit vous travaillez sur un cas d'usage très spécifique, soit il vous manque quelque chose d'indispensable dans votre boîte à outils. Anciennement appelé BackTrack Linux, Kali est maintenu par les contributeurs d'Offensive Security (OffSec), les mêmes qui gèrent la certification OSCP. Kali est optimisé en tous points pour les tests de pénétration offensifs. Même s'il est possible de faire tourner Kali sur son propre hardware, les pentesteurs utilisent couramment des machines virtuelles Kali sous OS X ou Windows. Livré avec la plupart des autres outils mentionnés ici, Kali est clairement le système de test par défaut qui convient à la plupart des cas d'usage. Mais attention, Kali est optimisé pour l'attaque, pas pour la défense, et il est facilement exploitable. Alors Mieux vaut ne pas garde de fichiers ultrasecrets dans une VM Kali.

2 / nmap L'ancêtre des scanners de ports, nmap - un raccourci pour network mapper - a fait ses preuves dans les tests d'intrusion et peu de gens peuvent s'en passer. Il permet au pentesteur de savoir quels ports sont ouverts, ou encore qu'est-ce qui fonctionne sur ces ports. Des informations indispensables pendant la phase de reconnaissance. D'autant que nmap est souvent le meilleur outil pour cela. Même s'il arrive parfois qu'un responsable hors de la sphère technologique s'oppose à ce qu'un acteur de tierce-partie scanne le port de l'entreprise, l'usage de nmap en lui-même est tout à fait légal. C'est comme toquer à la porte de ses voisins pour voir s'il y a quelqu'un. De nombreuses entreprises tout à fait légitimes comme les assureurs, les cartographes de l'interne - comme Shodan et Censys - et des évaluateurs de risques comme BitSight scannent régulièrement toute la gamme IPv4 avec des logiciels spécialisés de scan de ports (en général masscan ou zmap, concurrents de nmap) pour faire un état des lieux de la sécurité publique des entreprises, grandes et petites. Cela dit, les attaquants malveillants scannent aussi les ports, donc ce sont des logs à conserver comme référence future.

3 / Metasploit Pourquoi développer un exploit quand on a metasploit ? Ce méta-logiciel bien nommé est comme une arbalète : visez votre cible, choisissez votre exploit, sélectionnez une charge utile et tirez. Indispensable pour la plupart des pentesteurs, Metasploit automatise de grandes quantités de tâches fastidieuses. C'est vraiment « le framework de test d'intrusion le plus utilisé au monde », comme le proclame son site Web. Metasploit est un projet open-source, mais il et possible de bénéficier du support commercial de Rapid7. Il est un incontournable pour les défenseurs qui veulent protéger leurs systèmes des attaques.

4 / Wireshark Cet analyseur de protocole, actif en permanence, permet de comprendre le trafic passant sur votre réseau. Même s'il est couramment utilisé pour analyser en profondeur des problèmes de connexion TCP/IP quotidiens, Wireshark prend en charge l'analyse de centaines de protocoles, y compris l'analyse en temps réel et le décryptage de bon nombre de ces protocoles. Si vous êtes novice dans le pentesting, Wireshark est un outil incontournable.

5 / John the Ripper Contrairement à son homonyme, John n'est pas un serial killer qui sévit dans le Londres victorien. Par contre, il se fera un plaisir de casser le cryptage à la vitesse de votre GPU. Ce craqueur de mot de passe open-source permet de casser les mots de passe hors ligne. John peut utiliser une liste de mots de passe probables et les faire muter pour remplacer "a" par "@" et "s" par "5" et ainsi de suite. Et, avec un hardware puissant, il peut tourner à l'infini, jusqu'à ce qu'il trouve un mot de passe. Étant donné que la majorité des gens utilisent des mots de passe courts et faibles, John réussit souvent à casser le cryptage.

6 / Hydra Hydra est souvent le complice de John. Hydra peut prendre le relais pour casser un mot de passe en ligne, par exemple un identifiant SSH ou FTP, IMAP, IRC, RDP et d'autres encore. Il suffit de pointer Hydra vers le service que l'on veut pirater, de lui faire mouliner une liste de mots, et de le lancer. Des outils comme Hydra rappellent que la limitation du taux de mots de passe et la déconnexion des utilisateurs après une plusieurs tentatives de connexion infructueuses sont des mesures défensives efficaces pour se protéger des attaquants.

7 / Burp Suite Impossible de parler d'outils de pentesting sans mentionner le scanner de vulnérabilité web Burp Suite, qui, contrairement aux autres outils ci-dessus, n'est ni gratuit ni libre. Burp Suite est un outil pro et il coûte cher : 3999 dollars HT par an. Il existe bien une édition communautaire de la suite, mais il lui manque beaucoup de fonctionnalités. Une raison peut justifier un tel tarif : ce scanner de vulnérabilités web est incroyablement efficace. Il suffit de pointer Burp Suite sur la propriété web que vous voulez tester et de lancer le scan. Nessus, concurrent de Burp, propose un produit tout aussi efficace et dans le même ordre de prix.

8 / Zed Attack Proxy Ceux qui n'ont pas les moyens de se payer un outil comme de Burp Suite trouveront que Zed Attack Proxy (ZAP) d'OWASP est presque aussi efficace, et il est libre et gratuit. Comme son nom l'indique, ZAP se positionne entre le navigateur et le site web que l'on veut tester et il permet d'intercepter (comme pour une attaque man in the middle) le trafic à inspecter et à modifier. ZAP n'est pas aussi complet que Burp, mais avec sa licence open-source, il est plus facile et moins cher à déployer à l'échelle, et c'est un bon outil de débutant pour se rendre compte à quel point le trafic web est vulnérable. Nikto, concurrent de ZAP, propose un outil open-source similaire.

9 / sqlmap Vous avez parlé d'injection SQL ? En l'espèce, cet outil d'injection SQL open-source est incroyablement efficace. Sqlmap « automatise le processus de détection et d'exploitation des failles d'injection SQL et de prise en charge des serveurs de bases de données », comme l'explique son site web. Sqlmap supporte toutes les cibles habituelles, y compris MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB et H2. Auparavant, les pirates devaient fabriquer eux-mêmes leur injection SQL. Aujourd'hui, sqlmap fait tout le travail à leur place.

10 / aircrack-ng Vous voulez savoir si le réseau WiFi de votre client, domestique ou d'entreprise, est sécurisé ? Aircrack-ng est fait pour ça. Cet outil d'audit de sécurité wifi est gratuit/libre, mais il faudra vous procurer vos propres antennes. Aujourd'hui, le craquage wifi est souvent facilité par la mauvaise configuration des périphériques, les mots de passe faibles, ou des protocoles de cryptage périmés. Nombreux sont ceux qui disent que Aircrack-ng est un excellent outil, avec ou sans « cantenna ».

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...