Meilleurs outils de sécurité et de piratage pour Windows, Linux et Mac

Table des matières

Dans un monde où tout ce que nous faisons est basé sur le Web, nos e-mails, nos plateformes éducatives, nos conférences, nos programmes de divertissement, nos demandes de rendez-vous médicaux et des milliers d'autres choses, il est plus que vital d'être clair sur les meilleures options de sécurité avec lesquelles nous devons éviter que les données que nous avons hébergées sur l'ordinateur localement et celles qui sont transmises via le réseau, ne soient violées à aucun moment.

Ce type de vulnérabilité est obtenu grâce au piratage, un mot qui fait peur à des milliers d'utilisateurs mais nous devons savoir avec certitude de quoi il s'agit et comment s'y préparer, le piratage est essentiellement une forme d'intrusion d'un individu ou d'une organisation dans tout système dans le but d'accéder et d'obtenir des informations protégées ou confidentielles puis d'en tirer parti.

Bien que l'origine du piratage remonte à 1959 avec le premier ordinateur, l'IBM 704, les techniques de piratage vont aujourd'hui beaucoup plus loin en utilisant diverses méthodes telles que les scanners de ports, le scanner de vulnérabilité Web, les crackers de mots de passe, les outils médico-légaux, l'analyse du trafic réseau et les réseaux sociaux. outils d'ingénierie.

Il existe différents types de piratage, tous ne sont pas mauvais comme nous l'avons entendu, et ce sont :

Hacker au chapeau blancSon but est d'analyser un système en détail afin de détecter les failles de sécurité afin de les corriger avant qu'il ne soit lancé dans un environnement productif, il est largement utilisé par des milliers d'entreprises pour augmenter la sécurité de leur infrastructure et ce type de piratage ne causer des dommages aux fichiers.
Hacker au chapeau noirComplètement à l'opposé du précédent, la mission de ce type de hack est de violer le nombre maximum de serveurs pour accéder à vos informations et causer le plus de dégâts possible.
Hacker au chapeau grisC'est un hacker qui se situe à mi-chemin entre le hacker noir et blanc puisque son intention n'est pas à l'origine d'endommager les fichiers, mais si possible, et si l'environnement est propice, il le fera.

Connaissant un peu ce qu'implique le piratage, nous allons voir certains des meilleurs outils disponibles pour le piratage et la sécurité dans les environnements Windows, Linux et macOS.

Metasploit

Metasploit a été conçu comme une plate-forme de tests d'intrusion grâce à laquelle il sera possible de trouver, d'explorer et de valider des vulnérabilités à un niveau général dans le système et ses composants. La plate-forme comprend le framework Metasploit et des composants commerciaux tels que Metasploit Pro, Express, Community et Nexpose Ultimate.

Metasploit est un projet open source au sein duquel nous disposons de l'infrastructure, du contenu et des outils nécessaires pour effectuer des tests d'intrusion de manière complète et en plus de cela, nous avons un audit de sécurité approfondi.

Il existe deux versions de Metasploit, la version Pro (payante) et Community (gratuite), les caractéristiques d'utilisation de la version Community sont :

  • Prend en charge l'importation de données numérisées
  • Exploration découverte
  • Exportation des données vers différents formats
  • Prend en charge l'analyse manuelle
  • Intégration de l'analyse Nexpose
  • Gestion des sessions
  • Intégra Proxy pivot
  • Il a des modules de post-exploitation
  • Il dispose d'une interface web pour la gestion
  • Nettoyage automatique de session

Metasploit est composé de modules, un module est un élément de code indépendant, qui cherche à augmenter les fonctionnalités du Framework Metasploit, chacun de ces modules automatise la fonctionnalité intégrée du Framework Metasploit.

Un module peut être un exploit, une aide, une charge utile, une charge non opérationnelle (NOP) ou un module de post-exploitation, chaque type de module détermine son objectif d'utiliser l'utilitaire pour des tâches d'exploration.

Prestations de serviceMetasploit exécute les services suivants :
PostgreSQL qui exécute la base de données que Metasploit utilise pour stocker les données du projet.

  • Ruby on Rails qui exécute l'interface Web Metasploit
  • Service Pro ou service Metasploit, bootstrap Rails, Metasploit Framework et serveur Metasploit RPC.

ExigencesLes exigences minimales pour utiliser correctement Metasploit sont :

  • Processeur 2 GHz ou plus rapide
  • 4 Go de RAM et 8 Go recommandés
  • 1 Go d'espace libre sur le disque dur ou 50 Go recommandés.

Systèmes d'exploitation disponiblesLes systèmes d'exploitation pris en charge pour utiliser Metasploit sont :

  • Ubuntu Linux 14.04 ou 16.04 LTS
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows 10
  • Microsoft Windows 8.1
  • Microsoft Windows 7 SP1 ou supérieur
  • Red Hat Enterprise Linux Server 7.1 ou supérieur
  • Red Hat Enterprise Linux Server 6.5 ou supérieur
  • Red Hat Enterprise Linux Server 5.10 ou supérieur

NavigateursNous pouvons utiliser les navigateurs Web suivants pour Metasploit :

  • Google Chrome 10+
  • Mozilla Firefox 18+
  • Internet Explorer 10+
  • Belette des glaces 18+

Dans le cas de l'utilisation de Metasploit sous Windows, nous devons télécharger le fichier .MSI et suivre les étapes de l'assistant, puis accéder à l'invite de commande en tant qu'administrateur et exécuter la ligne :

 msfconsole.bat
Si nous utilisons Linux, nous devons exécuter les lignes suivantes :

Téléchargez et installez le référentiel et le package Metasploit :

 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstall
Exécuter la console :
 ./msfconsole

AGRANDIR

Certains raccourcis clavier utiles à utiliser dans Metasploit sont :

Faites défiler la page vers le haut ou vers le bas

 j/k

Ouvre la console de diagnostic, si l'option de débogage est activée dans les paramètres globaux
 ctrl + ~

Ouvre la console de diagnostic, si l'option de débogage est activée dans les paramètres globaux

 Ctrl + MAJ + ~

Ouvrir le système d'aide en ligne
 F1

Fermer ou ouvrir l'icône d'aide sélectionnée
 F3

Votre téléchargement est disponible sur le lien suivant :

Nmap

Nmap (Network Mapper) a été développé comme un utilitaire open source et totalement gratuit axé sur les tâches de détection de réseau et d'audit de sécurité, grâce à Nmap, il sera possible d'effectuer des inventaires de réseau, de gérer les programmes de mise à jour des services et de continuer surveillance de la disponibilité de l'hôte ou du service.

Nmap est responsable de l'utilisation des paquets IP bruts afin de déterminer quels hôtes sont disponibles sur le réseau à analyser, quels services, y compris le nom et la version de l'application, sont offerts par ces hôtes, quels systèmes d'exploitation, ainsi que leur version, sont en cours d'exécution , et bien d'autres paramètres.

Nmap peut être exécuté sur tous les systèmes d'exploitation actuels et ses packages binaires officiels sont disponibles pour Linux, Windows et macOS, cela inclut, en plus de l'exécutable en ligne de commande Nmap, la suite Nmap dispose d'une interface graphique avancée et d'un visualiseur de résultats.(Zenmap) , un outil de transfert de données, de redirection et de débogage (Ncat), un utilitaire pour comparer les résultats d'analyse (Ndiff) et un outil de génération de paquets et d'analyse de réponse (Nping) avec lequel nous avons une suite complète d'utilitaires pour effectuer des tâches de sécurité et pirater quelque chose de vraiment Achevée.

fonctionnalitésParmi ses caractéristiques, on trouve

  • Flexible car il prend en charge plusieurs techniques avancées afin de mapper avec des filtres IP, des pare-feu, des routeurs et plus de mesures de sécurité
  • Large compatibilité car Nmap peut être exécuté sur Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS et bien d'autres
  • Puissant car Nmap peut être utilisé pour analyser de grands réseaux avec des milliers d'ordinateurs
  • Gratuit
  • Large support car, étant open source, de nombreux membres de la communauté l'améliorent constamment ou ajoutent plus de fonctionnalités.

De là, nous pouvons télécharger les exécutables pour Windows et macOS ou les binaires pour Linux, alternativement, sous Linux, Nmap peut être installé en exécutant la commande suivante :

 sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)
Une fois installé, nous pouvons exécuter l'une des syntaxes suivantes dans la console :

Cette commande de base peut être utilisée pour vérifier rapidement si un site Web est actif

 sudo nmap -sS [adresse IP] ou [site Web]

Cette commande demande à nmap d'essayer de déterminer le système d'exploitation exécuté sur le système cible
 sudo nmap -O --osscan-guess [adresse IP] ou [site Web]

C'est une commande ping scan pour voir l'état des ports
 sudo nmap -vv [adresse IP] ou [site Web]

Cette commande permet à l'utilisateur de vérifier les services exécutés sur la destination
 sudo nmap -sV [adresse IP] ou [site Web]

AGRANDIR

Alternativement, nous pouvons installer Zenmap en exécutant ce qui suit :

 sudo apt-get installer zenmap
Il s'agit de l'interface graphique de Nmap à travers laquelle nous pouvons voir les résultats de manière beaucoup plus dynamique :

AGRANDIR

Requin filaire

C'est l'un des utilitaires réseau les plus connus pour ses fonctionnalités de réseau et de numérisation, puisque Wireshark est développé comme un analyseur de protocole réseau grâce auquel il sera possible de voir ce qui se passe en temps réel sur le réseau avec divers détails d'analyse en profondeur.

fonctionnalitésParmi ses différentes caractéristiques on retrouve :

  • C'est un navigateur de package standard avec trois panneaux pour améliorer la vision des données
  • Exécuter une inspection multiprotocole approfondie
  • Capture en direct et peut exécuter une analyse hors ligne
  • Il peut être exécuté sur Windows, Linux, macOS, Solaris, FreeBSD, NetBSD et plus encore.
  • Il peut lire et écrire une variété de formats de fichiers de capture différents, y compris tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (compressé et non compressé), Sniffer® Pro et NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek et bien d'autres
  • Toutes les données réseau capturées sont accessibles via une interface graphique ou via l'utilitaire TShark en mode TTY
  • Les fichiers de capture gzippés peuvent être décompressés en temps réel
  • Les données en direct capturées peuvent être lues à partir d'Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI et d'autres protocoles.
  • WireShark prend en charge le décryptage de divers protocoles tels que IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP et WPA/WPA2.
Les résultats peuvent être exportés vers XML, PostScript®, CSV ou texte brut

Systèmes d'exploitationWireshark peut fonctionner sur des systèmes d'exploitation tels que :

  • Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 et Server 2008
  • Apple macOS
  • Debian GNU/Linux
  • FreeBSD
  • Gentoo Linux
  • HP-UX
  • Mandriva Linux
  • NetBSD
  • OpenPKG
  • Red Hat Entreprise / Fedora Linux
  • Soleil Solaris / i386
  • Soleil Solaris / SPARC
  • Ubuntu canonique

Au niveau matériel, les éléments suivants sont requis :

  • Processeur AMD64 64 bits, x86-64 ou processeur x86 32 bits
  • 400 Mo de mémoire RAM libre
  • 300 Mo d'espace disque disponible

AGRANDIR

Votre téléchargement est disponible sur le lien suivant :

Acunetix WVS

Acunetix est l'un des scanners de vulnérabilité Web avec le plus grand impact qui est utilisé par des milliers d'entreprises et l'une de ses principales caractéristiques est qu'il inclut l'injection SQL la plus avancée et dispose d'une technologie d'analyse XSS qui explore automatiquement les sites Web et est responsable pour mettre en œuvre des techniques de piratage de type boîte noire et boîte grise avec lesquelles sont détectées des vulnérabilités dangereuses pouvant avoir un impact négatif sur le site Web et les données qui y sont hébergées.

Acunetix dispose d'injections SQL, XSS, XXE, SSRF, d'une injection d'en-tête d'hôte et peut analyser plus de 4500 vulnérabilités sur le Web car il dispose des techniques d'analyse les plus avancées qui simplifient le processus de sécurité grâce à ses fonctionnalités intégrées de gestion des vulnérabilités avec lesquelles il sera possible de hiérarchiser et de gérer la résolution des vulnérabilités existantes dans l'infrastructure.

fonctionnalitésSes caractéristiques les plus remarquables sont

  • Suivi et analyse approfondis car il scanne automatiquement tous les sites Web
  • Il a un taux de détection de vulnérabilités plus élevé avec un faible taux de faux positifs
  • Gestion intégrée des vulnérabilités qui vous permet de hiérarchiser et de contrôler les menaces
  • Intégration avec les WAF populaires et les traqueurs de problèmes
  • Analyse de sécurité réseau gratuite et outils de test manuel
  • Disponible localement et en ligne

Son utilisation est simple, il suffit d'accéder en ligne à l'aide de l'email indiqué et de là sélectionner les objectifs à scanner et définir quel type de scan nous utiliserons :

AGRANDIR

Acunetix nous permet de télécharger une version d'essai pendant 15 jours ou d'effectuer un scan en ligne, son téléchargement est disponible au lien suivant :

oclHashcat

oclHashcat est un cracker multi-hash basé sur GPU basé sur des valeurs telles que l'attaque par force brute, l'attaque par combinaison, l'attaque par dictionnaire, l'attaque hybride, l'attaque par masque et l'attaque basée sur des règles. Ce cracker GPU est constitué d'une version fusionnée d'ochlHashcat-plus et d'oclHashcat-lite et a été publié en tant que logiciel open source sous licence MIT.

Dans ce monde de piratage, l'un des principaux éléments qui sont à l'origine de ces attaques sont les algorithmes, certains comme MD4, MD5 ou NTLM fonctionnent avec de simples attaques par dictionnaire sur un GPU, d'autres algorithmes comme md5crypt, 1000 itérations, phpass, jusqu'à 8 000 itérations ou WPA / WPA2 jusqu'à 16 000 itérations peuvent être exécutées efficacement sur un GPU.

Sur cette base, l'une des meilleures fonctionnalités de cet utilitaire est son moteur de règles basé sur GPU grâce auquel il est possible de lancer une attaque basée sur des règles.

avantageParmi les différents avantages de l'utilisation d'oclHashcat, nous avons :

  • C'est le cracker de mot de passe le plus rapide au monde
  • Il est répertorié comme le premier et le seul moteur de règles du noyau au monde.
  • C'est gratuit et open source (licence MIT)
  • Disponible pour les systèmes Linux, Windows et macOS
  • Il est multiplateforme, CPU, GPU, DSP, FPGA, etc.,
  • Multi-hachage
  • Multi-Devices puisque vous pouvez utiliser plusieurs appareils dans le même système
  • Prend en charge les réseaux de craquage distribués
  • Prend en charge la pause et la poursuite du résumé interactif
  • Prend en charge la lecture des candidats de mot de passe à partir du fichier et stdin
  • Prend en charge hex-sel et hex-charset
  • Prend en charge le réglage automatique des performances
  • Prend en charge les chaînes de markov de commande d'espace de clé automatique
  • Système d'analyse comparative intégré
  • Plus de 200 types de Hash implémentés

AlgorithmesCertains des algorithmes que nous pouvons utiliser sont :

  • MD4
  • MD5
  • Demi MD5
  • SHA1
  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
  • SHA-3 (Keccak)
  • BLAKE2b-512
  • SipHash
  • RIPEMD-160
  • Tourbillon
  • GOST R 34.11-94
  • GOST R 34.11-2012 (Streebog) 256 bits
  • GOST R 34.11-2012 (Streebog) 512 bits
  • md5 ($ pass. $ sel)
  • md5 ($ sel. $ pass)
  • md5 (utf16le ($ pass). $ sel)

ExigencesAu niveau des exigences du contrôleur GPU, il faudra :

  • Les GPU AMD sous Linux nécessitent la plate-forme logicielle "RadeonOpenCompute (ROCm)" (1.6.180 ou version ultérieure)
  • Les GPU AMD sous Windows nécessitent "AMD Radeon Software Crimson Edition" (15.12 ou version ultérieure)
  • Les processeurs Intel nécessitent "OpenCL Runtime pour les processeurs Intel Core et Intel Xeon" (16.1.1 ou version ultérieure)
  • Les GPU Intel sous Linux nécessitent "Linux OpenCL 2.0 GPU Driver Pack" (2.0 ou version ultérieure)
  • Les GPU Intel sous Windows nécessitent "OpenCL Driver for Intel Iris and Intel HD Graphics"
  • Les GPU NVIDIA nécessitent "NVIDIA Driver" (367.x ou version ultérieure)

Modes d'attaqueLes modes d'attaque pris en charge par oclHashcat sont :

  • Attaque de force brute
  • Attaque combinée
  • Attaque de dictionnaire
  • Attaque par empreinte digitale
  • Attaque hybride
  • Attaque au masque
  • Attaque par permutation
  • Attaque basée sur des règles

Le téléchargement de cet utilitaire peut se faire sur le lien suivant :

Boîte à outils de l'ingénieur social

Social-Engineer Toolkit (SET) a été conçu et écrit par TrustedSec et a été créé en tant qu'outil open source basé sur Python dont la mission est d'exécuter des tests de pénétration autour de l'ingénierie sociale.
Cet outil est compatible avec les systèmes Linux et macOS et SET dispose d'une série de vecteurs d'attaque personnalisés avec lesquels il est possible de mener une attaque profonde de manière simple et complète.

Pour son installation, nous devons exécuter les commandes suivantes :

Sur Ubuntu et Debian

 apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php \ python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl

Dans Fedora

 dnf -y install git python-pexpect python-pefile python-crypto pyOpenSSL

Sur CentOS

 miam mise à jour -y && miam installer python-pexpect python-crypto python-openssl python-pefile

Sur macOS

 pip installer pexpect pycrypto pyopenssl pefile

Une autre façon d'installer sur tous les systèmes consiste à exécuter les lignes suivantes :

 git clone https://github.com/trustedsec/social-engineer-toolkit/ set/cd set python setup.py install
Ensuite, nous exécutons l'utilitaire en utilisant la ligne sudo ./setoolkit

AGRANDIR

Scanner de sécurité à distance Nessus

Nessus est le scanner de vulnérabilité le plus courant de Remote Security Scanner, utilisé dans plus de 75 000 organisations dans le monde. Avec une couverture plus large, les dernières informations, des mises à jour plus rapides et une interface simple à utiliser, Nessus dispose d'une suite d'analyse de vulnérabilité efficace et complète pour accomplir ce processus.

fonctionnalitésCertaines de ses caractéristiques sont

  • Détection complète car le scanner Nessus couvre plus de technologies et est capable de détecter plus de vulnérabilités
  • Utilisation simple
  • A une numérisation haute vitesse et précise avec peu de faux positifs

Votre connexion se fera localement en SSL et là nous serons dans l'environnement Nessus pour réaliser les actions de sécurité nécessaires :

AGRANDIR

Il peut être utilisé sur les systèmes Windows, Linux et macOS et son téléchargement est disponible sur le lien suivant :

Kismet

Kismet est un détecteur de réseau sans fil du protocole 802.11 layer2, renifleur et agit comme un système de détection d'intrusion. Kismet fonctionne avec n'importe quelle carte sans fil Kismet qui prend en charge le mode de surveillance brut (rfmon) et peut analyser le trafic 802.11b, 802.11a et 802.11g. Pour être utilisée, la carte doit être compatible avec rfmon.

CaractéristiquesCertaines de ses fonctions sont :

  • Interface utilisateur Web qui permet une présentation des données beaucoup plus simple et est compatible avec les appareils mobiles
  • Exportation de données standard basée sur JSON possible
  • Prise en charge de protocoles sans fil tels que la détection Bluetooth de base, la détection de thermomètre et la station météo avec le matériel RTL-SDR
  • Comprend une nouvelle RAM et un code de capture à distance optimisé binaire, permettant d'utiliser des périphériques embarqués bas de gamme pour la capture de paquets
  • Nouveau format de journal qui permet d'encapsuler des informations complexes sur les appareils, l'état du système, les alertes, les messages et les packages dans un seul fichier
  • Journaux de plusieurs interfaces Pcap-NG avec en-têtes d'origine complets, lisibles par Wireshark et d'autres outils d'analyse.

AGRANDIR

Votre téléchargement est disponible sur le lien suivant :

Netsparker

Il s'agit d'un scanner de sécurité des applications Web automatique, précis et facile à utiliser avec lequel il sera possible de trouver automatiquement les failles de sécurité dans les sites Web, les applications Web et les services Web.

Netsparker est capable de trouver et de signaler les vulnérabilités des applications Web, telles que l'injection SQL et le script intersites (XSS) dans tous les types d'applications Web, quelles que soient la plate-forme et la technologie développées, avec cette technologie Netsparker, qui est basée sur des tests, non ne rapporte que les vulnérabilités, mais crée également une preuve de concept afin de confirmer que les données obtenues ne sont pas des faux positifs.

Nous avons la possibilité d'utiliser Netsparker Desktop (localement) ou Cloud (dans le cloud).

fonctionnalitésCertaines de ses caractéristiques les plus remarquables sont :

  • Détecte automatiquement XSS, SQL Injection et d'autres vulnérabilités d'applications Web
  • Analysez facilement des centaines et des milliers d'applications Web simultanément avec un service évolutif
  • L'analyse de sécurité Web peut être facilement intégrée dans les systèmes SDLC et de développement continu

AGRANDIR

Son téléchargement est disponible sur le lien suivant :

Suite Burp

Burp Suite est une plate-forme intégrée conçue pour effectuer des tests de sécurité des applications Web et grâce à ses différents outils conçus pour prendre en charge l'ensemble du processus de test, depuis la cartographie initiale et l'analyse de la surface d'attaque d'une application, pour trouver et exploiter les vulnérabilités de sécurité qui est un gage de sécurité.

fonctionnalitésParmi ses caractéristiques on trouve :

  • Le tracker d'application avancé peut être utilisé pour tracer le contenu de l'application, avant l'analyse automatique ou les tests manuels.
  • Vous pouvez contrôler quels hôtes et URL seront inclus dans l'exploration ou la navigation
  • Comprend une détection automatique des réponses personnalisées introuvables pour réduire les faux positifs lors de l'exploration
  • Le plan du site de destination affiche tous les contenus découverts sur les sites validés
  • Il dispose de Burp Proxy qui permet aux vérificateurs d'intercepter toutes les demandes et réponses entre le navigateur et l'application cible même en utilisant HTTPS
  • Il sera possible de visualiser, éditer ou supprimer des messages individuels pour manipuler les composants obtenus
  • Il intègre la fonctionnalité Comparer les plans de site où vous pouvez comparer deux plans de site et mettre en évidence les différences.

AGRANDIR

Nous avons une version d'essai appelée Community et une version payante appelée Professional, qui peut être téléchargée sur le lien suivant :

Aircrack

Aircrack-ng est un ensemble complet d'outils créés pour évaluer la sécurité du réseau WiFi sur les ordinateurs clients puisque les réseaux sans fil sont l'une des formes de connexion les moins sécurisées, cette application se concentre sur différents domaines de la sécurité WiFi tels que :

  • Surveillance via la capture de paquets et l'exportation de données vers des fichiers texte pour traitement par des outils tiers
  • Attaque : analyse la relecture, la non-authentification, les points d'accès non autorisés et d'autres attaques via l'injection de paquets
  • Tests : cet utilitaire est chargé de vérifier les cartes WiFi et les capacités des pilotes (capture et injection)
  • Craquage : WEP et WPA PSK (WPA 1 et 2).

Tous les outils sont en ligne de commande et peuvent être utilisés sur des systèmes tels que Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris et eComStation 2.

AGRANDIR

Votre téléchargement est disponible sur le lien suivant :

w3af

Cet utilitaire est disponible pour les systèmes Windows et Linux qui est un framework d'audit et d'attaque d'applications web dont l'objectif est de protéger les applications web puisqu'il offre la possibilité de trouver et d'explorer toutes les vulnérabilités des applications web dont nous avons besoin audités.

CaractéristiquesParmi ses fonctions, nous avons :

  • Intégrez le Test Driven Development, les tests unitaires, les tests d'intégration et l'intégration continue avec d'autres applications pour obtenir les meilleurs résultats de sécurité.
  • Il est capable d'identifier plus de 200 vulnérabilités et de réduire l'exposition générale au risque car il identifie des vulnérabilités telles que l'injection SQL, les scripts intersites, les informations d'identification devinables, les erreurs d'application incontrôlées et les configurations PHP incorrectes.
  • Le framework w3af dispose d'une console et d'une interface utilisateur graphique.

AGRANDIR

Votre téléchargement est disponible sur le lien suivant :

Chacun de ces outils sera utile pour les processus d'analyse de sécurité et de piratage dans les cas où il est nécessaire de valider l'intégrité de nos sites.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave