10 meilleurs outils de tests d'intrusion automatisés
Les testeurs d'intrusion sont des pirates informatiques qui tentent par tous les moyens possibles de pénétrer dans un système.
Bien que le piratage soit travail manuel , des utilitaires spécialisés sont nécessaires pour explorer et documenter un système cible. Les informations recueillies par ces scanners fournissent des informations pour une attaque.
Voici notre liste des dix meilleurs outils de tests d’intrusion :
- Services de tests d'intrusion CrowdStrike CHOIX DE L'ÉDITEUR Ce service supprime toutes les tâches manuelles fastidieuses de vos épaules et élimine même le besoin d'outils car il fournit une équipe à distance pour effectuer les tests d'intrusion à votre place. Accédez à un essai gratuit de 15 jours.
- Intrus (ESSAI GRATUIT) Un scanner automatisé basé sur le cloud qui peut être configuré pour fonctionner en continu ou lancé à la demande pour les enquêtes de tests d'intrusion. Démarrez un essai gratuit de 30 jours.
- Métasploit Un cadre de test d'intrusion open source disponible en versions gratuites et payantes et propose une gamme de stratégies d'attaque. Disponible pour Windows, Windows Server, macOS, RHEL et Ubuntu.
- Requin filaire Un renifleur de paquets très respecté qui peut capturer des traces sur les réseaux locaux et sans fil. Disponible pour Windows, Linux, Unix et macOS.
- Suite Rots Un système teste les applications Web en capturant et en injectant des paquets entre un navigateur et un serveur Web. Disponible pour Windows, macOS et Linux.
- Aircrack-ng Un renifleur de paquets compétent pour les réseaux sans fil qui inclut une prise en charge du craquage de mots de passe. Il fonctionne sous Linux.
- Autopsie et kit de détective, Sleuth Kit est un utilitaire d'enquête médico-légale qui explore les disques durs et peut récupérer le contenu supprimé. Autopsy est une interface graphique frontale pour l'outil. Disponible pour Windows, macOS et Linux.
- Carte SQL Un système de ligne de commande peut effectuer toute une série d'attaques sur les applications prises en charge par des bases de données, telles que les pages Web, et inclut des fonctionnalités de piratage de mots de passe. Disponible pour Windows, macOS et Linux.
- Carte Zen Une version GUI du Nmap largement utilisé, également appelé Network Mapper. Il s'agit d'un utilitaire gratuit disponible pour Windows, Linux, BSD Unix et macOS.
- Ettercap Un outil de capture de trafic qui met en œuvre une gamme d'attaques de l'homme du milieu. Disponible pour Linux, Unix, Mac OS X et Windows 7 et 8.
Lorsqu’il existe des outils qui permettent de gagner du temps, un pirate informatique les utilisera car une grande partie de sa réussite est le résultat d’une détermination acharnée. Par exemple, considérons les attaques par force brute. Avec cette stratégie, vous essayez toutes les combinaisons possibles de nom d'utilisateur et de mot de passe pour deviner les informations d'identification d'un compte utilisateur. Même avec des listes relativement restreintes de valeurs possibles pour chaque variable, les permutations peuvent rapidement atteindre des milliers. Mais, bien sûr, vous ne voudriez pas avoir à saisir tous ces éléments, c’est pourquoi un outil automatisé de piratage des informations d’identification est nécessaire pour la boîte à outils de tout pirate informatique.
L’un des grands avantages de suivre les traces des cybercriminels est qu’ils n’aiment pas payer pour quoi que ce soit, c’est pourquoi la plupart des outils qu’ils utilisent sont libres . De nombreux excellents outils payants ont une version gratuite et c'est probablement l'édition gratuite qui attire les pirates. Cependant, si vous envisagez d'acheter l'édition supérieure, vous pourriez prendre le dessus sur tout pirate informatique qui pourrait un jour attaquer votre système.
Tests entièrement automatisés
Quand on cherche outils de test d'intrusion automatisés , vous ne seriez pas à la recherche d’un testeur de système entièrement automatique – c’est un scanner de vulnérabilité . La différence entre un scanner de vulnérabilités et un test d'intrusion réside dans le fait qu'une vulnérabilité fonctionnera via une liste de faiblesses connues du système et vérifiera l'état de chacune. Pourtant, un testeur d’intrusion est un humain qui effectue manuellement une série de sondes. Finalement, le pirate informatique effectuera toutes les recherches exactes du système utilisées par le gestionnaire de vulnérabilités.
Les outils de tests d’intrusion automatisés n’automatisent pas l’intégralité du plan de test. Au lieu de cela, ils fournissent simplement des services programmatiques rapides qui gagner beaucoup de temps dans chaque exercice de recherche.
Les meilleurs outils de tests d'intrusion automatisés
Dans la recherche d’outils de tests d’intrusion automatisés, vous devez vous concentrer sur les types d’outils qui éliminent de nombreuses tâches répétitives. Il existe de nombreux services précieux et, comme nous l’avons déjà expliqué, nombre d’entre eux sont gratuits. Cependant, les pirates ne sont pas trop pointilleux sur les interfaces conviviales, de sorte que les outils de pirates les plus fréquemment utilisés ont tendance à être des utilitaires de ligne de commande.
Notre méthodologie de sélection d’outils de tests d’intrusion automatisés
Nous avons examiné le marché des systèmes automatisés de pen-testing et analysé les outils en fonction des critères suivants :
- Un outil qui élimine beaucoup de saisie de données et d'exécutions répétitives de commandes
- Un service spécialisé capable d'attaquer rapidement un aspect de la sécurité du système
- Un utilitaire capable d'effectuer à la fois la recherche et de lancer une attaque sans avoir besoin de transposer les données
- Un système capable d'enregistrer toutes les activités pour évaluation
- Des outils qui proposent plusieurs stratégies d’attaque
- Un outil gratuit ou un essai gratuit ou une démo pour un outil payant
- Un outil gratuit qui vaut la peine d’être utilisé ou un outil payant qui vaut son prix
En gardant ces critères de sélection à l’esprit, nous avons élaboré diverses options adaptées aux entreprises de toutes tailles.
1. Services de tests d'intrusion CrowdStrike (ESSAI GRATUIT)
Services de tests d'intrusion CrowdStrike est le bon choix pour vous si votre principale exigence vis-à-vis d'un outil de test d'intrusion automatisé est d'obtenir quelque chose pour faire tous les tests d'intrusion à votre place. Ce package n’est pas réellement un outil – c’est un service de conseil .
L’un des grands avantages des outils de tests d’intrusion automatisés est qu’ils fournissent non seulement des utilitaires pour la recherche et les attaques, mais qu’ils intégrer des flux de travail . Ces outils savent quelles étapes se succèdent et transmettent les données de recherche aux mécanismes d’attaque. En poussant cet objectif jusqu’à sa conclusion logique, un service de tests d’intrusion est le nec plus ultra en matière de systèmes de tests automatisés. Vous spécifiez ce dont vous avez besoin de tester et peu de temps après, vous obtenez un rapport indiquant que cela a été fait. C'est totalement mains libres stratégie de tests d’intrusion.
Avantages:
- Tests d'intrusion internes pour tenter un mouvement latéral autour de votre réseau
- Tests externes depuis n’importe quel point du globe
- Tests pour les applications Web, les applications mobiles et les API
- Une gamme de tests pour tenter de détourner et de corrompre vos systèmes
- Tests pour évaluer les logiciels de sécurité actuels
Les inconvénients:
- Classer ce service comme un outil de test d'intrusion automatisé étend la définition d'« outil »
Les services de tests d'intrusion CrowdStrike sont capables d'attaquer les réseaux locaux, les réseaux sans fil, les systèmes basés sur Internet et les ressources cloud. Ce n'est pas un prêt à l'emploi solution, il n’y a donc pas de liste de prix ni d’essai gratuit pour le service. Vous devez contacter CrowdStrike et négocier un devis. Vous pouvez également accéder à unEssai gratuit de 15 joursdeCrowdStrike Falcon Empêcher.
LE CHOIX DES ÉDITEURS
Services de tests d'intrusion CrowdStrikeest notre premier choix pour un outil de test d'intrusion automatisé, même s'il s'agit d'un service de conseil et non d'un outil. L'embauche d'experts pour effectuer vos tests d'intrusion vous donne l'expérience d'experts qui savent exactement comment pensent les pirates informatiques et peuvent faire un meilleur travail pour tester la sécurité de votre système qu'avec un outil automatisé. Les consultants sont en mesure d'adapter leurs tests à vos besoins spécifiques et de couvrir tous les types de plates-formes, y compris les systèmes sans fil et mobiles.
Télécharger:Accédez à un essai GRATUIT de 15 jours de Falcon Prevent
Site officiel:https://go.crowdstrike.com/try-falcon-prevent.html
TOI:Service basé sur le cloud
2. Intrus (ESSAI GRATUIT)
Intrus est un scanner de vulnérabilités, qui est un service automatisé de tests d'intrusion. Le système est fourni à partir du cloud et peut être configuré pour fonctionner en continu pour tester le développement ou pour surveiller la sécurité des opérations. Le service peut également être lancé à la demande. Le système effectue des contrôles internes et externes et dispose d'une batterie de plus de 11 000 tests .
Les analyses de vulnérabilité doivent être répétées fréquemment, car les modifications apportées aux composants de votre système ou les ajouts représentent des vulnérabilités de sécurité potentielles supplémentaires, à la fois individuellement et en combinaison avec les systèmes existants. De nouvelles stratégies de hackers émergent constamment et donc des systèmes qui étaient auparavant validé comme sécurisé peut soudainement se révéler vulnérable.
L’avantage d’un système hébergé est que l’utilisateur n’a pas besoin de mettre à jour continuellement le logiciel. Le Forfait SaaS comprend tous les services d'une équipe de techniciens de maintenance, laissant les clients du système utiliser uniquement le logiciel.
Avantages:
- Analyse continue et à la demande
- Une routine de plus de 11 000 contrôles de vulnérabilité
- Fonctionne à la fois pour les tests de développement et la surveillance de la sécurité des opérations
- En continu, programmé et à la demande
Les inconvénients:
- Plus un scanner de vulnérabilités qu'un outil de test d'intrusion
Le prix est basé sur le nombre de cibles qui doivent être analysées et chaque cible fait l'objet du même niveau d'examen. Cela signifie que le système est abordable et évolutif . Vous pouvez découvrir le système avec un30 jours d'essai gratuit.
Intruder Access Essai GRATUIT de 30 jours
3. Métasploit
Métasploit est disponible en versions gratuites et payantes. Ce package crée une plateforme qui vous permet de rechercher des attaques puis de les lancer. Les pirates l’utilisent largement. La version gratuite s'appelle Cadre Metasploit, et la version payante s'appelle Metasploit Pro . Bien que Metasploit soit un projet open source, la société de cybersécurité, Rapide7 soutient le développement des systèmes, en fournissant des fonds et des installations à l’équipe. En échange, Rapid7 obtient le droit de produire sa version dotée de plus de fonctionnalités et d'un support professionnel.
Les deux systèmes peuvent détecter plus de 1 500 exploits à utiliser dans les attaques. La version Pro est destinée aux entreprises, mais l'édition Framework se prête à attaques manuelles . Bien que l'édition Pro soit plutôt un scanner de vulnérabilités, elle propose quelques services automatisés précieux dont les utilisateurs de la version Framework pourraient bénéficier, comme un outil automatisé. craquage de mot de passe par force brute outil.
Métasploit propose des versions gratuites et payantes avec suffisamment de stratégies d’attaque pour tester minutieusement la sécurité de n’importe quel système. L'outil vous permet de recueillir des informations sur votre système et de repérer les exploits. Il vous assiste ensuite dans des astuces telles que le piratage de mots de passe pour vous aider à vous introduire par effraction et à agir comme un pirate informatique.
Avantages:
- Un choix de versions gratuites et payantes
- L'option d'un support professionnel complet de Rapid7
- Des outils pour enquêter sur les systèmes et identifier 1 500 exploits
- Liens entre les outils d'enquête et les systèmes d'attaque
- De nombreux outils automatisés dans le système
Les inconvénients:
- Chaque édition contient de bons outils, et l'ensemble complet non plus.
Tu peux téléchargez le framework Metasploit gratuitement sur les fenêtres , macOS , et Linux . Ensuite, obtenez un essai gratuit de 14 jours de Metasploit Pro pour découvrir les fonctionnalités supplémentaires. Consultez également un outil complémentaire appelé Armitage . Celui-ci se trouve devant Metasploit Framework et vous aide à rassembler des informations et à planifier des attaques.
Système opérateur:Windows, Windows Server, macOS, RHEL et Ubuntu
Quatre. Requin filaire
Requin filaire est un renifleur de paquets. Cela vous permet capturer le trafic et examinez les en-têtes de paquets pour obtenir des informations. Si vous récupérez des charges utiles non chiffrées, vous pouvez même avoir de la chance et voler des mots de passe . Wireshark est un élément essentiel de la boîte à outils de tout pirate informatique et, contrairement à la plupart des outils de hacker, il offre une fonctionnalité très agréable. Interface graphique . Le programme d'installation vous laissera également une version en ligne de commande appelée Requin .
Les capacités de Wireshark s'étendent aux réseaux sans fil, tels que Wifi et Bluetooth . Utilisez Wireshark pour collecter les paquets, puis triez-les et filtrez-les dans la visionneuse de paquets. Ensuite, recherchez des informations que vous pouvez utiliser lors d’attaques.
Wireshark est disponible pour les fenêtres , Linux , Unix , et macOS .
Avantages:
- Utile pour la recherche
- Extrait le trafic des réseaux locaux et sans fil
- Le trafic capturé peut être exporté vers un fichier
Les inconvénients:
- Il n’a aucun outil d’attaque intégré
5. Suite Rots
Suite Rots , de PortSwigger, est un outil payant mais est également disponible gratuitement sous la forme d'un Edition communautaire . La version payante s'appelle le Edition Professionnelle . Il y a beaucoup d'automatisation des processus dans Burp Suite Community Edition et plus encore dans l'édition Professional. Cet outil payant a analyse des vulnérabilités sections qu'il contient, que vous pouvez voir dans l'édition communautaire, mais vous ne pouvez pas l'utiliser. L’intégralité de l’écran d’accueil de l’interface Burp Suite est inopérante pour ceux qui ne paient pas.
L’absence de ces systèmes hautement automatisés signifie que vous évitez la tentation d’utiliser un scanner de vulnérabilités. Au lieu de cela, il existe une troisième édition, appelée Entreprise , qui est un scanner de vulnérabilités complet.
L’avantage du système Burp Suite est que l’interface relie les phases de recherche et d’attaque de vos tests. Utilisez le Intercepter service pour recueillir des informations et les rendre automatiquement disponibles dans le Intrus écran pour configurer des attaques.
Avantages:
- Les versions gratuites et payantes utilisent la même interface graphique
- Les outils de recherche transmettent les données directement aux systèmes d'attaque
- Possède un excellent cracker de mot de passe
Les inconvénients:
- L'édition payante pourrait vous amener à utiliser simplement un scanner de vulnérabilités
Burp Suite est conçu pour les fenêtres , macOS , et Linux . Téléchargez l'édition communautaire gratuitement ou sur demande un essai gratuit de l'édition Professionnelle.
6. Aircrack-ng
Aircrack-ng recueille des renseignements sur réseaux sans fil et offre la possibilité de capturer les paquets en transit. Cet outil vous permet de voir différents canaux actuellement utilisés et tous les points d'accès sans fil à portée.
Le service affiche le nom de chaque point d'accès et présente des outils qui pourraient vous aider à lancer des attaques. Le type d'attaques que vous pouvez mettre en œuvre avec cet outil de ligne de commande inclut mort injection, l'homme au milieu les attaques, et rejouer attaques par surcharge de capacité. Il en a aussi craquage de mot de passe capacités.
Aircrack-ng est utilisation gratuite, et il s'installe sur Linux.
Avantages:
- Connu pour être fréquemment utilisé par les pirates
- Utile pour configurer de faux hotspots WiFi
- Pourrait vous accéder à un réseau entier via son segment sans fil
Les inconvénients:
- Pas d'interface utilisateur graphique
7. Kit d'autopsie et de détective
Le kit de détective est un outil utile pour rechercher sur les disques durs des données supprimées. Il est également capable de Récupérer des fichiers à partir d'un disque endommagé. Le système vous fournira également une copie complète d'un disque pour un examen ultérieur afin que cet outil puisse être utilisé pour l'exfiltration de données. Une autre tâche utile que vous pouvez effectuer avec The Sleuth Kit consiste à extraire les images supprimées des cartes mémoire du téléphone. Il s’agit d’un système très efficace, utilisé par les forces de l’ordre, les voleurs de données et les espions.
Le système est un outil en ligne de commande, et donc vous voudriez probablement installer Autopsie , qui fournit une interface graphique à The Sleuth Kit. Ces deux outils sont gratuits ; les forces de l'ordre et les voleurs de données les utilisent, et les deux sont disponibles pour les fenêtres , macOS , et Linux .
Avantages:
- Largement utilisé par les espions, les voleurs de données et les forces de l'ordre
- Révèle des données dont les victimes pensent s'être débarrassées
- Reçoit rapidement une copie d'un disque entier
Les inconvénients:
- Vous devez pénétrer dans l'ordinateur cible avant de pouvoir utiliser ces outils
8. Carte SQL
Carte SQL est un utilitaire de ligne de commande qui se concentre sur l'extraction d'informations des bases de données et sur leur attaque. Bien que cela semble être un outil de niche, il existe énormément de systèmes qui s'appuient sur un base de données principale , y compris à peu près toutes les fonctions d'un site Web. SQLmap inclut également la force brute deviner le nom d'utilisateur et craquage de mot de passe utilitaires.
Le service sqlmap se concentre sur la documentation et l'intrusion des serveurs Web pour accéder à leurs bases de données et à leur contenu. Une recherche typique essaiera plusieurs différents exploits en séquence. Si vous lancez l'une des nombreuses stratégies d'attaque intégrées au système sqlmap, elle mènera recherche connexe d’abord et alimentez les résultats dans l’attaque.
Un problème avec cet utilitaire par ailleurs excellent est qu’il n’est pas possible d’utiliser ses commandes dans un programme et de transmettre des données d’une commande à une autre.
SQLmap s'installe sur les fenêtres , macOS , et Linux .
Avantages:
- Une vaste bibliothèque d'attaques de bases de données
- La capacité de documenter et d’explorer des bases de données
- Utilitaires de craquage de nom d'utilisateur et de mot de passe
Les inconvénients:
- Pas d'interface graphique
- Un format programmable avec des constructions de gestion des données serait bien
9. Carte Zen
Carte Zen est une version graphique de Nmap . Lorsque vous installez Zenmap, vous obtenez également que Nmap utilise l'interface graphique ou accède à la ligne de commande. Avoir les deux options offre plus de flexibilité. La paire capturera les paquets et affichera leurs en-têtes et leur charge utile. L'affichage Zenmap interprète ensuite ces informations dans un tableau complet. découverte du réseau système.
Le Nmap sous-jacent est également appelé Mappeur de réseau . Cela montre pourquoi vous utiliseriez cet outil dans le cadre de votre boîte à outils de piratage dans un exercice de test d'intrusion. Le système peut documenter un réseau entier, fournissant des informations utiles information sur les noms d'hôtes et les adresses des appareils connectés. Cependant, vous devez pénétrer dans un point final du réseau avant que cet outil ne soit utilisé.
Zenmap et Nmap sont utiles pour la recherche plutôt que pour lancer des attaques. Les deux outils sont gratuit, et les deux fonctionneront les fenêtres , Linux , BSD-Unix , et macOS .
Avantages:
- Documente rapidement un réseau
- Présente des informations utiles sur tous les points de terminaison
- Capture les paquets réseau
Les inconvénients:
- Cet outil ne fonctionnera qu'à partir d'un réseau
dix. Ettercap
Ettercap est un outil de capture de paquets qui peut injecter du trafic et se faire passer pour des serveurs en falsifiant les informations d'identification SSL. C'est un utilitaire de ligne de commande qui possède une vaste bibliothèque de commandes. Ettercap a une interface rudimentaire. Ce n'est pas une interface graphique, juste un remplacement de la fenêtre du terminal, vous finirez donc probablement par l'utiliser sur la ligne de commande.
Le système fonctionne par Intoxication à l'ARP et peut détourner le trafic d’un serveur vers le poste de travail du pen tester. Cela vous permet ensuite de suivre tous les points finaux afin de divulguer des informations importantes. Il est possible d'utiliser Ettercap pour récolter des noms d'utilisateur et des mots de passe dans un réseau.
Cet outil doit être à l'intérieur du réseau cible car ses stratégies d'attaque reposent toutes sur la manipulation de systèmes de gestion du trafic, tels que ARP et le service de noms de domaine. Une option pour son utilisation serait de pénétrer dans le système via un port RDP ouvert, puis d'y transférer Ettercap pour une exécution à distance.
D'autres stratégies d'attaque possibles avec Ettercap sont Usurpation DNS et Déni de service . L'outil lui-même devra être complété par un autre générateur de trafic si vous souhaitez l'utiliser pour submerger complètement un serveur Web. Il pourrait être possible de former une attaque par réflexion avec l'outil Ettercap.
Ettercap est gratuit et fonctionnera sur Linux , Unix , Mac OS X , et Windows 7 et 8 . Malheureusement, cela ne fonctionnera pas sur macOS ou Windows 10.
Avantages:
- Offre une gamme d'attaques via l'empoisonnement ARP
- Exécute le détournement du système très rapidement
- Facilite les attaques de l'homme du milieu
Les inconvénients:
- L'interface n'est pas très utile
- Le système est obsolète et ne fonctionnera pas sur macOS ou Windows 10
- Doit déjà être à l'intérieur d'un réseau