8 meilleurs outils de test d’intrusion réseau en 2022
Les tests d’intrusion obligent les consultants en cybersécurité à penser comme des hackers. Connu comme ' pirates au chapeau blanc », les testeurs d’intrusion doivent utiliser les mêmes outils que ceux déployés par les pirates pour pénétrer dans les réseaux. Les outils automatisés permettent de gagner du temps et d'effectuer des tâches répétitives, comme le piratage de mot de passe par force brute, qui ne pourraient pas être effectuées manuellement dans un délai raisonnable.
Outils de tests d'intrusion sont étroitement liés à gestionnaires de vulnérabilités . Cependant, la frontière est mince entre les outils automatisés de test d’intrusion et les scanners de vulnérabilités.
En règle générale, un scanner de vulnérabilités analysera par programme une liste d'exploits connus et vérifiera le système pour détecter la présence de cette faille. Un testeur d'intrusion recherchera les mêmes faiblesses, puis lancer une attaque approprié à la faille spécifique pour pénétrer dans le système.
Voici notre liste des huit outils de test d’intrusion réseau :
- Acunetix CHOIX DE LA RÉDACTION Ce système de sécurité peut être utilisé comme scanner de vulnérabilités ou comme outil de test d’intrusion. Les options incluent l’analyse externe et la détection des exploits à partir du réseau. Ce package est disponible sous forme de plate-forme SaaS hébergée et peut également être installé sur Windows, macOS et Linux. Accédez à une démo gratuite.
- Invincible (ACCÈS DÉMO GRATUIT) Ce scanner de vulnérabilités peut repérer les points d'entrée dans les applications Web, tels que les scripts intersites et les opportunités d'injection SQL. Il s'agit d'un service basé sur le cloud qui peut également être installé sur Windows et Windows Server.
- Services de tests d'intrusion CrowdStrike (ESSAI GRATUIT) Un service de conseil qui met à disposition une équipe de pirates informatiques pour tester la sécurité du système.
- Intrus (ESSAI GRATUIT) Ce système basé sur le cloud est un scanner de vulnérabilités continu et l'entreprise qui l'a créé propose également les services d'une équipe de tests d'intrusion.
- Carte Zen Une interface utilisateur graphique pour Nmap, qui est un outil de hacker largement utilisé pour documenter les réseaux. Les deux outils sont gratuits et fonctionnent sous Windows, Linux, BSD Unix et macOS.
- La suite Burp est un outil de piratage puissant avec une interface graphique qui offre divers utilitaires de recherche et d'attaque. Ce système est disponible en versions gratuites et payantes et fonctionnera sous Windows, macOS et Linux.
- Ettercap est un outil de piratage gratuit, fiable et largement utilisé. Cet outil recherche les réseaux et met en œuvre différents scénarios d'attaque. Disponible pour Linux, Unix, Mac OS X et Windows 7 et 8.
- Métasploit est un outil de test d'intrusion très respecté, disponible en versions gratuites et payantes. Rapid7 fournit l'édition payante. Il fonctionne sous Windows, Windows Server, macOS, RHEL et Ubuntu.
Outils de piratage typiques pour les tests d'intrusion
Bien que les scanners de vulnérabilités ne nécessitent aucune compétence pour fonctionner, certains scanners à la demande peuvent constituer un excellent système global. traversée qui indique au hacker quelle stratégie d'attaque utiliser. Ainsi, dans certains cas, les scanners de vulnérabilités à la demande peuvent être considérés comme des outils de test d’intrusion.
À l’autre extrémité du spectre, le typique boîte à outils pour les pirates comprend des outils anciens, éprouvés et testés, gratuits à utiliser et largement connus pour être les piliers de toute boîte à outils de hacker. Les testeurs d’intrusion doivent utiliser ces mêmes outils.
Il existe donc un large éventail d’outils à prendre en compte lorsque vous vous préparez à effectuer des tests d’intrusion.
Outils de test d'intrusion réseau
Les tests d'intrusion se répartissent en deux grandes catégories :
- Tests d'intrusion des points de terminaison
- Tests d'intrusion du réseau
Alors que tests d'intrusion des points finaux examine les faiblesses des systèmes d'exploitation et des logiciels, tests d'intrusion du réseau vise les faiblesses des communications, telles que les ports ouverts. Bien que l’objectif ultime soit d’atteindre un point final, tout type d’attaque de pirate informatique doit passer par un réseau pour atteindre une cible.
Même après la violation d’un point de terminaison, les attaques réseau ne s’arrêtent pas. Beaucoup attaques de réseau courantes ne peut être effectué qu’à partir du réseau. Ces attaques de réseau secondaire visent à se déplacer sur un réseau pour rechercher ou infecter d'autres points de terminaison.
Ainsi, la catégorie des outils de test d'intrusion du réseau comprend des systèmes pour vous connecter à un réseau et des systèmes pour documenter le réseau et rechercher des moyens d'accéder aux points de terminaison.
Les meilleurs outils de pénétration du réseau
Étant donné que la gamme d'outils de test d'intrusion réseau utiles comprend des services plus anciens, accessibles et rapides pour compléter les services d'analyse du système qui coûte beaucoup d'argent , vous pouvez équilibrer votre budget en combinant votre boîte à outils avec des services publics de toute la gamme de prix.
Notre méthodologie de sélection d’un outil de pénétration réseau
Nous avons examiné le marché des outils de test d'intrusion pour les réseaux et analysé les options en fonction des critères suivants :
- Un bon mélange d'options allant des utilitaires rapides aux scanners de système complexes
- Des outils qui combinent recherche système et mise en œuvre d’attaques
- Systèmes permettant aux attaques externes d'entrer dans le réseau et aux attaques internes de traverser le réseau
- Utilitaires qui documentent toutes leurs découvertes
- Enregistrement d'attaque pour analyse ultérieure
- Un outil gratuit ou une opportunité d’évaluer gratuitement un outil payant
- Un prix raisonnable pour chaque outil payant qui correspond aux capacités de l'utilitaire.
- Nous nous sommes assurés d'inclure des outils pour chacun des principaux systèmes d'exploitation.
Vous pouvez en savoir plus sur chacun de ces systèmes dans les sections suivantes.
1. Acunetix (ACCÈS DÉMO GRATUIT)
Acunetix peut être utilisé de différentes manières. Il est disponible dans trois éditions, et cela augmente sa flexibilité. Il s'agit d'un scanner de vulnérabilités, mais il peut également être utilisé pour des analyses à la demande lors de tests d'intrusion. Les options incluent des analyses depuis l'extérieur du réseau pour vérifier les faiblesses des applications Web et le profil externe d'un réseau. L'outil peut également scanner un réseau de l’intérieur pour repérer les opportunités de passer à différents points finaux.
Principales caractéristiques:
- Forfait SaaS
- Point de vue d'analyse externe
- Numérisation réseau
- Gamme d'utilisations
- DAST et SAST
Le scanner externe d'Acunetix a une liste de plus de 7 000 faiblesses potentielles, y compris les 10 principales vulnérabilités des applications Web de l'OWASP. Le scanner de réseau interne recherche plus de 50 000 exploits .
Le système Acunetix peut également être utilisé comme Tests dynamiques de sécurité des applications (DAST). De plus, il peut également effectuer Tests interactifs de sécurité des applications (IAST) et Tests de sécurité des applications statiques (SAST). Ces outils conviennent à un DevOps fonctionnement car ils peuvent être intégrés dans les systèmes de gestion de projets de développement logiciel.
Une fois que vous avez souscrit à un forfait Acunetix, l’utilisation que vous en faites dépend de vous. Ainsi, vous pouvez l'utiliser pour les tests d'intrusion, l'analyse des vulnérabilités et les tests dans un Pipeline CI/CD .
Il existe trois éditions d'Acunetix appelées Standard , Prime , et Acunetix 360 . Parmi ces trois, le plus adapté aux tests d’intrusion du réseau est le forfait Premium. C'est la seule des trois éditions qui comprend tests de réseau interne .
Avantages:
- Un outil de test flexible pour les tests d'intrusion et les tests de développement continu
- Un scanner de vulnérabilités qui s'exécute à la demande ou en boucle
- L'option d'une plateforme SaaS ou d'un logiciel sur site
- Analyses des réseaux externes et internes
- Analyse d'applications Web
- Services DAST, SAST et IAST
Les inconvénients:
- Aucune capacité d'attaque
Acunetix est proposé en version hébergée Logiciel en tant que service plate-forme. Cependant, vous pouvez choisir de télécharger le logiciel et d'exécuter le système en interne. Le package fonctionnera sur les fenêtres , macOS , et Linux . De plus, Acunetix peut être évalué en accédant à un système de démonstration.
LE CHOIX DES ÉDITEURS
Acunetix est notre premier choix pour un outil de test d'intrusion réseau car il propose une analyse du réseau interne et externe, et il teste également les exploits dans les applications Web. De plus, ce système est disponible pour davantage de services de test en dehors des tests d'intrusion. La possibilité d'utiliser le même package à de nombreuses fins signifie qu'Acunetix offre un bon rapport qualité-prix. Outil DAST car il est fourni dans des formats à la demande et en continu.
Accédez à une démo : acunetix.com/web-vulnerability-scanner/demo/
Système opérateur : Un service cloud ou pour une installation sur Windows, macOS ou Linux
2. Invincible (ACCÈS DÉMO GRATUIT)
Invincibleest un scanner de vulnérabilités comme Acunetix, et tout comme Acunetix, ce système peut également être utilisé comme outil de test d'intrusion. Cependant, Invicti ne dispose pas des fonctionnalités de test de réseau interne d’Acunetix, c’est pourquoi cet outil est notre deuxième choix. Les analyses proposées par ce système se concentrent principalement sur Vulnérabilités des applications Web .
Principales caractéristiques:
- Forfait SaaS
- Point de vue d'analyse externe
- Tests CI/CD
- Intégrations de planification du développement
L'analyse Invicti peut être exécutée en permanence et automatiquement . Cependant, pour les tests d’intrusion, vous lanceriez des analyses à la demande. Invicti exploite un robot d'exploration basé sur un navigateur qui teste une liste connue de vulnérabilités d'applications Web, puis en rend compte. Il s’agit donc d’un outil de recherche qu’un testeur d’intrusion utiliserait pour déterminer quels types d’attaques seraient fructueuses. Ensuite, l’attaque proprement dite serait mise en œuvre avec un autre outil.
Bien qu'il s'agisse d'un système d'analyse automatisé, chaque analyse peut être personnalisé . Il est possible de limiter les tests effectués dans une session, raccourcissant ainsi le temps d’exécution de l’outil. Vous pouvez également configurer paramètres spécifiques pour chaque sonde, ce qui vous rapproche de la mise en œuvre d'une véritable attaque. Les analyses échouées sont une bonne nouvelle et une offre preuve de résilience du système . Ces rapports peuvent être utilisés dans le cadre des rapports de conformité aux normes de confidentialité des données.
Avantages:
- Un scanner rapide pour les vulnérabilités des applications Web
- Conditions de sonde personnalisables
- Option pour les exécutions manuelles et les analyses automatisées continues
Les inconvénients:
- Impossible de mettre en œuvre des attaques
- Aucune fonctionnalité d'analyse du réseau interne
Invicti est une plate-forme SaaS qui peut être utilisée pour tester le système lors du développement d'applications Web, ainsi que pour l'analyse des vulnérabilités et les tests d'intrusion. Il est possible d'opter pour le package en tant que logiciel sur site qui fonctionnera sur les fenêtres et Serveur Windows . Évaluer le système de démonstration Invincible Pour évaluer le service.
Démo GRATUITE d'accès invincible
3. Services de tests d'intrusion CrowdStrike (ESSAI GRATUIT)
Services de tests d'intrusion CrowdStrike fournit une équipe de pirates informatiques apprivoisés pour sonder la sécurité de votre réseau. Le sondage du réseau est appelé tests d'intrusion internes . Pour cela, vous devez fournir un point d’entrée à l’équipe de hackers. Cela pourrait prendre la forme de un compte utilisateur .
Principales caractéristiques:
- Équipe humaine
- Recommandations de renforcement du système
- Modélisation des menaces internes
Une fois que l’équipe de tests d’intrusion dispose d’un compte à utiliser, elle peut agir comme de vrais pirates informatiques pendant que vous surveillez les activités de ce compte. Ils peuvent également modéliser menaces internes . Ces exercices peuvent également être utilisés pour tester l’efficacité de votre logiciel de sécurité installé.
D'autres stratégies de test incluent tests d'intrusion externes . Dans ce scénario, vous ne donnez pas à l’équipe un compte à utiliser et elle s’y retrouve à la place. L'équipe peut également tester des applications Web, des applications mobiles et des API. Les réseaux qu'ils peuvent tester incluent des systèmes sans fil et des WAN qui englobent également des ressources cloud.
Avantages:
- Tests d'intrusion internes et externes
- Tests de réseaux LAN, WAN et sans fil
- Modélisation des menaces internes
Les inconvénients:
- Ce n'est pas vraiment un outil, mais un service de conseil
Vous pouvez accéder à unEssai gratuit de 15 joursdeCrowdStrike Falcon Empêcher.
CrowdStrike Falcon Prevent Access Essai GRATUIT de 15 jours
4. Intrus (ESSAI GRATUIT)
Intrus est un scanner de vulnérabilités qui peut fournir une surveillance de la surface d'attaque, utile pour les tests d'intrusion. Vous utiliseriez ce système pour rechercher des failles de sécurité, puis tenteriez une attaque pour confirmer son potentiel en tant qu'exploit.
Principales caractéristiques:
- Numérisation continue
- Tests à la demande
- Équipe de tests d'intrusion
L'intrus peut être utilisé pour tests continus dans un environnement de développement ou comme surveillance de surface d'attaque dans l'environnement de production. Les développeurs de la plateforme cloud intrus sont une équipe de tests d'intrusion et vous pouvez les embaucher pour vérifier votre système à titre de conseil. Ainsi, le service intruder.io offre une gamme d’options aux entreprises qui n’ont pas la taille ou le budget pour leur permettre de gérer une équipe interne de cybersécurité.
Avantages:
- Beaucoup d'automatisation
- Peu besoin d’intervention manuelle
- Bon pour le développement et les opérations
Les inconvénients:
- Non classé comme outil de test d’intrusion.
Comme le système anti-intrusion est un service cloud , il n'est pas nécessaire de télécharger ou d'installer un logiciel, il vous suffit de vous inscrire au service sur son site Web. Vous pouvez découvrir le système avec un30 jours d'essai gratuit.
Intruder Access Essai GRATUIT de 30 jours
5. Zenmap
Carte Zen est un frontal pour NCarte . Alors que les pirates adorent utiliser Nmap, un utilitaire de ligne de commande, les affichages et les représentations graphiques sur Zenmap sont plus faciles à utiliser à des fins de test et d'analyse. Nmap est aussi appelé Mappeur de réseau . Il analyse un réseau et découvre tous les appareils et points de terminaison, sondant chacun pour toutes les informations disponibles. Il s’agit d’informations essentielles pour les pirates informatiques qui souhaitent s’introduire dans d’autres points de terminaison une fois qu’ils ont déjà pris pied sur un appareil du réseau.
Principales caractéristiques:
- Frais d'utilisation
- Analyse et cartographie du réseau
- Capture de paquets
Nmap dérive toutes les informations du réseau par capturer des paquets et en scannant leurs en-têtes. Cette fonctionnalité de capture de paquets est également disponible dans Zenmap. Vous pouvez l'utiliser pour rechercher manuellement des informations sur les paramètres de l'appareil et les identités des points de terminaison.
Zenmap et Nmap sont gratuits à utiliser et à exécuter les fenêtres , Linux , BSD-Unix , et macOS .
Avantages:
- Outil de capture de paquets
- Cartographie du réseau
- Facile à lire
Les inconvénients:
- Pas de support d'attaque
6. Suite de rots
Suite Rots est un outil qui offre à la fois des utilitaires de recherche et d'attaque aux testeurs d'intrusion. PortSwigger produit ce package d'outils de piratage. Le système comprend à la fois une interface utilisateur graphique et un utilitaire de ligne de commande. Il existe trois versions de Burp Suite : la Edition communautaire , accessible, le Edition Professionnelle , et le Edition pour entreprise . Les deux versions utilisent la même interface, mais de nombreuses fonctions sont désactivées dans le système gratuit.
Principales caractéristiques:
- Version gratuite
- Outils pour les tests manuels
- Scanner de vulnérabilités automatisé
L’une des principales fonctions que les utilisateurs gratuits n’obtiennent pas est un système automatisé. scanner de vulnérabilité . Cela ne devrait pas poser de problème aux testeurs d’intrusion, car ils doivent exécuter des tests individuels. L'édition Enterprise est un scanner de vulnérabilité complet.
La caractéristique exceptionnelle de Burp Suite est que d'autres onglets de l'interface répondent aux différentes étapes d'un test, afin que vous puissiez garder vos tâches séparées et bien organisées. Cependant, le système facilite également la copie des données d'un écran à un autre, de sorte que vous pouvez effectuer une recherche dans un onglet, puis copier les résultats dans un autre. écran d'attaque .
Le service Burp Suite fonctionne sur une combinaison de méthodes, notamment la capture de paquets et le détournement du système. En conséquence, les attaques menées avec Burp Suite peuvent être indétectables pour la victime. Il est également possible de configurer les données de test dans un fichier, ce qui constitue un avantage significatif pour des tâches telles que piratage des informations d'identification . Par exemple, vous pouvez alimenter le résultat d’un outil de génération de mots de passe ou d’un dictionnaire d’informations d’identification.
Burp Suite fonctionne les fenêtres , macOS , et Linux . Téléchargez l'édition communautaire gratuitement ou sur demande un essai gratuit de l'édition Professionnelle.
Avantages:
- Une interface graphique et un utilitaire de ligne de commande
- Une interface bien organisée avec des fonctions de recherche, de reporting et d'attaque séparées
- Comprend des fonctionnalités pour le piratage des mots de passe et de nombreuses attaques réseau
Les inconvénients:
- Des formats de rapport présentables seraient faciles à avoir
7. Ettercap
Ettercap intercepte le trafic réseau ; cela ne bloque pas ce trafic. Cela facilite également mascarade et injection de paquets , il peut donc être utilisé pour détourner tous les routages des communications pour tous les points finaux d'un réseau ou pour un seul.
Principales caractéristiques:
- Permet l'injection de paquets
- Empoisonnement ARP depuis l’intérieur du réseau
- Tests DDoS
L'interface d'Ettercap n'est pas très bonne. Il s’agit simplement d’un écran de terminal/invite de commande sur mesure. L'ensemble du système Ettercap devient un peu périmé et pourrait nécessiter une refonte importante. Cependant, les capacités d’attaque de cet outil sont convaincantes, c’est pourquoi il vaut la peine de supporter une interface faible.
Ettercap fonctionne en détournant le système d'adressage du réseau dans le trafic envoyé vers un point final spécifique. Cela signifie que vous devez déjà être à l'intérieur du réseau avant de pouvoir utiliser cet outil. Le système utilisé par Ettercap pour détourner le trafic s'appelle Intoxication à l'ARP . L'outil peut également être utilisé pour les attaques par déni de service, les attaques de type man-in-the-middle et le piratage DNS.
Ettercap est gratuit pour toujours et s'installe sur Linux , Unix , Mac OS X , et Windows 7 et 8 . Malheureusement, cela ne fonctionne pas sur macOS ou Windows 10.
Avantages:
- Fournit un support puissant pour une gamme d’attaques
- Vous permet de contrôler le trafic réseau pour un ou plusieurs points de terminaison
- Pourrait être utilisé pour une série d’attaques d’usurpation d’identité
Les inconvénients:
- Malgré un excellent backend, son interface est épouvantable
- Besoin d'une mise à jour
- Aucune version pour macOS ou Windows 10
8. Métasploit
Métasploit propose à la fois des analyses automatisées et des outils d’attaque manuelle individuels. Le service est disponible en versions gratuite et payante, avec beaucoup plus d'automatisation dans la version payante. La version gratuite s'appelle Cadre Metasploit, et c'était le service open source d'origine.
Principales caractéristiques:
- Version gratuite
- Outils de tests manuels
- Analyse automatisée des vulnérabilités
Le projet est désormais entièrement financé par Rapide7 , qui a acheté le droit de créer la version payante sur Metasploit Framework. Cette version payante s'appelle Metasploit Pro . En vérité, il n'y a pas beaucoup de fonctionnalités dans Metasploit Framework, et vous souhaiterez probablement opter pour Metasploit Pro. Cependant, cela coûte cher.
Les deux versions de Metasploit incluent un scanner de vulnérabilités qui recherche plus de 1 500 vulnérabilités. Les deux versions disposent également d'une option de ligne de commande, accessible via un écran de terminal/invite de commande sur mesure, appelé Console métasploit . Seul Metasploit Pro propose une interface graphique interface utilisateur , qui est basé sur un navigateur.
Les outils manuels de la version Framework vous permettent de créer un Force brute tentative de piratage de mot de passe. Cependant, cette tâche est plus facile à réaliser avec le système automatisé de force brute de la version Pro. La version payante comprend également des services d'audit et de reporting du système, parfaits pour les rapports de conformité.
Les deux outils sont excellents pour lancer des attaques depuis au sein des réseaux . Cependant, un outil pratique Découverte du réseau la fonctionnalité n’est disponible que dans Metasploit Pro. La version Pro est également équipée pour l'analyse des applications Web.
Avantages:
- Un choix de versions gratuites et payantes
- L'option d'un support professionnel complet de Rapid7
- Des outils pour enquêter sur les systèmes et identifier 1 500 exploits
- Liens entre les outils d'enquête et les systèmes d'attaque
- De nombreux outils automatisés dans le système
Les inconvénients:
- Chaque édition contient de bons outils, et l'ensemble complet non plus.
Télécharger le framework Metasploit gratuitement sur les fenêtres , Serveur Windows , macOS , RHEL , CentOS , Debian , et Ubuntu-Linux . L'outil gratuit est regroupé dans Kali Linux . De plus, consultez un outil gratuit appelé Armitage si vous souhaitez utiliser Metasploit Framework. Le système Armitage fournit une interface pour Metasploit et crée une connectivité entre la recherche et les attaques.
Metasploit Pro est disponible pour un Essai gratuit de 14 jours .
FAQ sur les outils de test d’intrusion réseau
Qu’est-ce que le test d’intrusion réseau ?
Normalement, vous vous attendez à ce que les tests d’intrusion du réseau soient effectués à partir du réseau. Le but de cet exercice serait d'identifier les méthodes qui peuvent être appliquées par les pirates et les intrus une fois qu'ils ont accédé à un réseau. Cela modéliserait les opportunités d’interception du trafic, de mouvement latéral entre les points finaux et la mise en œuvre de méthodes de détournement de communication, telles que l’empoisonnement ARP.
Que signifient SAST et DAST ?
SAST signifie Static Application Security Testing et DAST signifie Dynamic Application Security Testing. Habituellement, ces deux types d'outils sont automatisés et seraient utilisés pour tester les systèmes Web avant qu'ils ne passent du développement à la production. Cependant, ils peuvent également être utilisés lors des processus manuels de tests d’intrusion. SAST examine le code, tandis que DAST exécute un programme et teste ses résultats en fonction d'une gamme d'entrées. Les deux recherchent des failles de sécurité dans les modules.
Owasp est-il SAST ou DAST ?
OWASP est le projet de sécurité des applications Web ouvertes. C'est l'organisation définitive pour définir les vulnérabilités des applications Web. L'OWASP définit une liste de failles de sécurité à surveiller, appelée OWASP Top 10. Il propose également un outil de test gratuit, appelé Zed Attack Proxy (ZAP). Cela exécute les applications Web dans une séquence de tests automatisés et cette action définit ZAP comme un DAST.