Login

Lost your password?
Don't have an account? Sign Up

Les meilleurs scanners de vulnérabilités gratuits pour les pirates

Les vulnérabilités dans les logiciels sont l’une des principales passerelles pour les cybercriminels, mais c’est aussi un vecteur d’attaque de mauvaise configuration de nos services, et même d’exposition au port TCP / UDP Internet sans aucun filtrage. Les pirates sont constamment à la recherche de nouvelles façons d’attaquer n’importe quel ordinateur, serveur ou réseau à travers ces failles de sécurité, pour cette raison, les propres ingénieurs, chercheurs en sécurité et hackers éthiques des entreprises analysent constamment les différents programmes en recherchez les failles de sécurité et signalez-les pour les correctifs. L’outil indispensable pour cette tâche avec des scanners de vulnérabilité.

Un scanner de vulnérabilité est un logiciel conçu pour analyser automatiquement toute application, système ou réseau à la recherche de toutes vulnérabilités éventuelles. Bien que ces applications ne soient pas capables de détecter la vulnérabilité avec une précision totale, elles sont capables de détecter certains éléments qui pourraient déclencher une vulnérabilité, facilitant grandement le travail des chercheurs et ingénieurs. Il existe plusieurs types de scanners de vulnérabilité, authentifié, dans lequel les tests et les attaques potentielles sont effectués à partir du réseau lui-même, et non authentifié, dans lequel le chercheur éthique ou le hacker tente de se faire passer pour un hacker en simulant une attaque de l’extérieur pour voir jusqu’où ils peuvent aller analyser (et exploiter) d’éventuelles vulnérabilités.

Sur le Web, nous pouvons trouver un grand nombre de scanners de vulnérabilité, la plupart très similaires, mais avec certains aspects qui les différencient clairement et les rendent meilleurs, ou simplement différents, des autres. Aujourd’hui dans Hacking Tutoriels, nous allons voir quels sont les plus importants et connus pour effectuer un premier pentesting.

Nmap

On ne peut pas démarrer une compilation avec les meilleurs scanners de vulnérabilités sans parler de l’un des plus puissants, complets et vétérans que l’on puisse trouver sur le net: Nmap. Ce logiciel est l’un des plus utilisés pour rechercher des hôtes au sein d’un réseau, ainsi que pour rechercher des ports ouverts via lesquels nous pouvons nous connecter à un système à distance et même collecter des informations sur tous les hôtes d’un réseau, comme le système d’exploitation que vous utilisez ou les services que vous avez activés sur un certain port. Ce programme est open source et multiplateforme, bien que le plus courant soit de l’utiliser dans les systèmes d’exploitation Linux pour effectuer la tâche de pentesting. Ce logiciel dispose d’un grand nombre d’options avancées et dispose également d’une interface graphique en option appelée Zenmap.

Bien que cet outil soit né comme un scanner de port, grâce aux scripts NSE qu’il inclut par défaut (et que nous pouvons télécharger à partir d’une multitude de pages web) il est possible de l’utiliser comme un outil complet pour rechercher des vulnérabilités dans les réseaux et les systèmes. Les scripts NSE utilisent la puissance de Nmap lui-même, mais il est également capable d’exploiter les vulnérabilités connues de certains programmes, il est donc très utile de le mettre à jour fréquemment avec les derniers scripts. NSE et Nmap forment une équipe vraiment puissante pour aider le hacker à effectuer le pentesting.

Dans le manuel Nmap suivant, nous expliquons comment le télécharger et comment l’utiliser pour rechercher d’éventuelles vulnérabilités dans un réseau ou un logiciel.

Aircrack-ng Suite

Les réseaux Wi-Fi sont l’un des points les plus faibles des entreprises, c’est donc l’un des aspects dont nous devons prendre le plus soin. À ce stade, Aircrack-ng est sans aucun doute le meilleur outil pour tester la sécurité de tout réseau Wi-Fi à la recherche d’une éventuelle vulnérabilité qui pourrait permettre à tout utilisateur non autorisé d’obtenir le mot de passe de notre réseau.

Aircrack-ng n’est pas vraiment un outil unique, mais il est composé de plusieurs outils spécifiquement dédiés à différentes tâches:

  • Airmon-ng: il se charge de mettre les cartes réseau Wi-Fi en mode moniteur, pour permettre la capture de toutes les informations par Airodump-ng.
  • Airodump-ng: il est capable de capturer des données et d’exporter toutes les informations, pour traiter plus tard avec des outils tiers et même avec d’autres outils de la suite Aircrack-ng.
  • Aireplay-ng: cet outil est utilisé pour effectuer des attaques de relecture, la désauthentification du client, créer des points d’accès non fiables et d’autres types d’injection de paquets. Un détail important est que la carte Wi-Fi que nous utilisons doit être compatible avec l’injection de paquets, car beaucoup ne le sont pas.
  • Aircrack-ng: ce programme est en charge de cracker les clés WEP, WPA et WPA2 des réseaux Wi-Fi, en obtenant toutes les informations obtenues par le reste des programmes de la suite.

Si vous devez effectuer des tests sur des réseaux sans fil Wi-Fi, cette suite est l’une des plus fondamentales pour vous.

Hashcat

Hashcat est un programme qui nous aide à déchiffrer toutes sortes de hachages de mots de passe, c’est le meilleur programme pour effectuer des attaques par dictionnaire ou par force brute contre le hachage d’une clé pour essayer de la déchiffrer. Hashcat utilise la puissance du CPU et du GPU pour accélérer le processus d’obtention de la clé autant que possible. Bien que ce ne soit pas un programme qui scanne les vulnérabilités, il sera largement utilisé par vous en cas d’obtention des différents hachages de mots de passe, nous considérons donc qu’il devrait être dans cette liste de programmes fondamentaux.

Wireshark

Poursuivant les audits de réseau, Wireshark est l’analyseur de paquets et de protocoles par excellence. Cette application est capable d’enregistrer absolument tous les paquets qui transitent par un réseau, de les collecter et de pouvoir les filtrer et les trier de multiples façons pour pouvoir analyser confortablement tout le trafic. Cet outil est également capable de décrypter les paquets envoyés via les principaux protocoles de connexion sécurisée pour pouvoir analyser leur contenu sans problème.

Wireshark 2.0

Sans aucun doute, la meilleure application que nous pouvons trouver pour analyser n’importe quel réseau et être capable de détecter d’éventuelles fuites de trafic ou de connexions qui tentent d’exploiter une faille de sécurité. Il est compatible avec les systèmes d’exploitation Windows et Linux, en outre, il prend en charge un grand nombre d’extensions que d’autres programmes utilisent lors de la capture du trafic, de cette manière, nous pouvons analyser tout le trafic plus tard.

OpenVAS

Déjà entré dans la recherche de vulnérabilités dans les applications et les équipements, l’une des applications les plus complètes que l’on puisse trouver sur Internet est OpenVAS . OpenVAS est un scanner de vulnérabilités sur lequel on peut saisir une adresse IP et commander l’analyse desdits équipements, collecter des informations sur les services en fonctionnement, les ports ouverts, les erreurs de configuration, les éventuelles vulnérabilités connues dans le logiciel de l’équipement ou du serveur, etc.

Ce programme peut être exécuté à la fois depuis un réseau et depuis un serveur externe, simulant ainsi une véritable attaque. Lorsqu’il est terminé, il génère un rapport complet avec toutes les faiblesses possibles qui peuvent constituer un danger pour notre sécurité. De plus, nous pouvons le configurer en mode de surveillance continue, en établissant des alertes qui sauteront lorsque la moindre panne est détectée.

openvas

OpenVAS est un outil totalement gratuit qui nous permettra de réaliser un grand nombre de tests de vulnérabilité contre des serveurs web, en plus, il a une grande communauté derrière lui pour le supporter et intégrer de nouvelles fonctionnalités pour tirer le meilleur parti de son potentiel.

OWASP Zen Attack Proxy ZAP

Le projet OWASP (Open Web Application Security Project) est un projet ouvert à but non lucratif conçu pour améliorer la sécurité des réseaux, des serveurs, des ordinateurs et des applications et services afin de rendre Internet un endroit plus sûr. Zed Attack Proxy , ZAP, est l’un des outils gratuits de ce projet dont le but principal est de surveiller la sécurité des réseaux et des applications Web à la recherche de toute faille de sécurité possible, d’une mauvaise configuration et même d’une vulnérabilité inconnue qui pourrait poser un problème pour le net.

ZAP est un outil vraiment complet, et si vous êtes nouveau dans l’audit, il sera assez complexe de le faire fonctionner, mais une fois que vous savez comment cela fonctionne, c’est l’un des meilleurs que vous puissiez avoir dans votre arsenal d’outils. Sur le site officiel de ZAP, ils nous invitent à voir toutes les vidéos de leur outil où ils nous montreront comment il fonctionne et ce qu’il est capable de faire.

Enfin, ZAP dispose d’une réserve d’addons pour augmenter les fonctionnalités par défaut de l’outil, ces add-ons ont été développés par la communauté derrière ce projet.

Nessus

Nessus est un programme d’analyse des vulnérabilités pour tous les systèmes d’exploitation, il se compose d’un démon nessusd qui effectue l’analyse du système d’exploitation cible, et nessus le client qui montre la progression et rapporte tout ce qu’il trouve dans les différentes analyses. Nessus peut être exécuté à la fois au niveau de la console par des commandes, ou également avec une interface utilisateur graphique. Nessus commence par effectuer un scan de port, puisque c’est la première chose qui est généralement faite dans un pentesting, Nessus utilise la puissance de Nmap pour cela, bien qu’il ait également son propre scanner de port ouvert.

Cet outil vous permet d’exporter les résultats de l’analyse dans différents formats, tels que du texte brut, XML, HTML et LaTeX, en outre, toutes les informations sont enregistrées dans une base de données de «connaissances» pour des révisions ultérieures. Actuellement, Nessus a une version gratuite très limitée, et plus tard une version payante beaucoup plus complète avec le soutien de la société derrière.

Certaines caractéristiques très importantes de Nessus sont qu’il a très peu de faux positifs, a une grande couverture des vulnérabilités et est largement utilisé dans le secteur de la sécurité, il est donc mis à jour presque en continu pour incorporer les dernières technologies et les failles de sécurité. Applications.

Seccubus

Seccubus est un outil qui utilise d’autres scanners de vulnérabilité et automatise la tâche autant que possible. Bien que ce ne soit pas un scanner approprié comme les précédents, cette application rassemble plusieurs des scanners les plus populaires du marché, tels que Nessus, OpenVAS, NMap, SSLyze, Medusa, SkipFish, OWASP ZAP et SSLlabs et nous permet d’automatiser toutes les analyses d’une manière qu’à partir de cette seule application,

nous pouvons effectuer une analyse aussi approfondie que possible, en plus de pouvoir programmer des analyses à intervalles réguliers pour nous assurer que tous les équipements et réseaux sont toujours correctement protégés et, en cas de problème, recevoir des notifications à temps réel.

Uniscan

L’une des applications les plus connues de ce type d’application pour rechercher des vulnérabilités est Uniscan . Les principales caractéristiques de cet outil sont qu’il est l’un des plus simples à rechercher des vulnérabilités, mais aussi l’un des plus puissants, étant capable de rechercher des failles de sécurité critiques dans les systèmes. Il est capable de tout dépanner, de l’accès aux fichiers locaux à l’exécution de code à distance, et est même capable de télécharger à distance des fichiers sur des systèmes vulnérables. Il vous permet également de suivre votre empreinte digitale et de répertorier les services, fichiers et répertoires de n’importe quel serveur.

Uniscain

C’est l’une des applications de base de nombreuses distributions Linux de piratage éthique, telles que Kali Linux , donc si nous utilisons cette distribution de piratage éthique, nous n’aurons pas à télécharger ou installer quoi que ce soit pour l’utiliser.

Metasploit

Metasploit est l’un des meilleurs outils open source qui nous permet de localiser et d’exploiter les vulnérabilités de sécurité dans les systèmes et services, cet outil est essentiel pour le pentesting. Le projet le plus populaire est le Metasploit Framework, qui est installé par défaut sur les distributions Linux comme Kali Linux. Grâce à la puissance de Metasploit, nous pourrons réaliser des tests de pénétration sur des services, applications et autres attaques.

C’est l’un des outils que vous devez avoir dans votre arsenal d’outils pour effectuer des pentestings, il est complété par le reste des outils dont nous avons parlé précédemment. Metasploit a une grande communauté derrière lui, et les outils qui en découlent ont été conçus pour faciliter grandement toutes les tâches en les automatisant.

WMAP

WMAP est un scanner de vulnérabilité qui a été conçu comme un module pour Metasploit. Ce scanner de vulnérabilité est pratiquement le même que Uniscan, car il a les mêmes tests et fournit des informations plus ou moins similaires.

WMAP Metasploit

Un détail important est que son utilisation est plus compliquée puisqu’elle doit être lancée directement depuis Metasploit, donc si nous utilisons régulièrement cet outil, alors cette extension sera formidable pour compléter son fonctionnement.

BurpSuite

Une autre alternative pour vérifier la sécurité des systèmes, des sites Web et des réseaux pour les vulnérabilités est Burp Suite . C’est l’un des outils les plus complets que l’on puisse trouver dans ce type de logiciel, bien qu’il soit conçu pour devenir un outil commercial.

BurpSuite

Nous avons une version gratuite qui est très limitée, puis nous avons des versions payantes qui débloquent le reste des options de configuration avancées. Bien qu’il existe cette version de “Community Edition” qui est gratuite, la vérité est que cette version gratuite manque de fonctions et de fonctionnalités intéressantes, telles que la possibilité de lancer des scanners manuels.

Vega

Vega est l’alternative parfaite à Burp Suite, mais développé entièrement gratuit et open source. Cet outil peut être utilisé comme proxy gratuit et, en plus, il dispose d’un moteur pour rechercher les vulnérabilités dans n’importe quel système ou réseau, ainsi que d’autres failles de sécurité.

La principale force de Vega est qu’il s’agit d’un outil très flexible, capable de trouver une version pour Linux, macOS et Windows, bien que pour ce dernier système, nous ne le trouverons qu’avec une interface graphique, GUI. Cet outil est l’un des outils fondamentaux pour tester et analyser les vulnérabilités Web.

Vega

Nikto

Les utilisateurs avancés qui veulent un outil puissant, et qui renvoie des résultats très exhaustifs pour voir en détail tout ce que possède le réseau et / ou le système cible, se tournent vers Nikto.

Nikto

Cet outil est entièrement gratuit et est écrit en Perl, son fonctionnement est très similaire à celui des autres outils vus précédemment, mais la principale différence est qu’il renvoie des résultats beaucoup plus détaillés, ce qui est apprécié à la fois par les utilisateurs les plus avancés et les utilisateurs. initié, car il vous permettra de connaître rapidement tout ce qu’il signale et d’en savoir plus sur les vulnérabilités.

Comme vous l’avez vu, nous disposons d’un très grand nombre de programmes pour effectuer des scans de vulnérabilité sur nos réseaux, équipements, services Web et autres services qui intègrent les serveurs. Selon ce que nous faisons, nous devrons utiliser un scanner ou un autre.

Admin bar avatar
http://hackingtutoriels.com
Hacking Tutoriels est un blog professionnel ouvert à toute personne désireuse d'apprendre le Hacking Ethique par des cours et tutoriels de qualités régulièrement mis à jour. Tous les cours et tutoriels sont dispensé à but éducatif. L'utiliser à d'autres fin non-légale est de la responsabilité de l’Étudiant

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*
*