Les 25 outils de test de pénétration de Kali Linux 2020

Les 25 outils de test de pénétration de Kali Linux 2020

Sommaire

Nous l’avons déjà dit dans notre article Comment les logiciels Web sont piratés: une histoire d’exploits Web : «Internet n’a pas d’avenir sans piratage».

De nos jours, Kali Linux propose ce qui est probablement les meilleures suites de tests de piratage et de tests pénétration au monde. Grâce à leur documentation, communauté et outils étendus, commencer dans le monde de cybersécurité n’est pas aussi difficile qu’il y a 20 ans; de nos jours, vous pouvez trouver des outils prédéfinis pour presque tout ce que vous imaginez.

En mettant en œuvre ces outils Kali Linux, votre société de logiciels aura plus de moyens de tester et d’augmenter la sécurité de vos applications et systèmes Web – en identifiant les failles de sécurité avant les méchants.

Chez kivumakers, nous nous concentrons sur la création d’une puissante plate-forme de sécurité qui comprend des listes d’automatisation de domaine, des outils DNS médico-légaux et des utilitaires d’exploration IP comme jamais auparavant. Nos données de collecte d’informations et de reconnaissance d’Intel, combinées à des distributions de sécurité comme Kali, peuvent rendre vos tâches de sécurité quotidiennes plus faciles que jamais.

C’est quoi kali linux?

Kali Linux est une distribution open source basée sur Debian axée sur la fourniture d’outils de test de pénétration et d’audit de sécurité. Développé activement par Offensive Security, c’est l’une des distributions de sécurité les plus populaires utilisées par les sociétés infosec et les hackers éthiques.
L’une des meilleures choses à propos de Kali est le fait qu’il ne vous oblige pas à installer le système d’exploitation sur votre disque dur – il utilise une image en direct qui peut être chargée dans votre mémoire RAM pour tester vos compétences en sécurité avec plus de 600 outils de piratage qu’il fournit.Il comprend de nombreux outils de piratage de sécurité pour la collecte d’informations, l’analyse de vulnérabilité, les attaques sans fil, les applications Web, les outils d’exploitation, les tests de résistance, les outils médico-légaux, le reniflement et l’usurpation d’identité, le piratage de mot de passe, l’ingénierie inverse, le piratage matériel et bien plus encore.Nous avons précédemment exploré les 20 meilleurs outils OSINT disponibles, et aujourd’hui nous allons parcourir Les 25 outils de test de pénétration de Kali Linux 2020 les plus utilisés. Commençons!

Les 25 outils de test de pénétration de Kali Linux 2020

Pour plus de commodité, nous diviserons le logiciel le plus utilisé de Kali Linux en cinq catégories distinctes: collecte d’informations, analyse de vulnérabilité, outils d’analyse sans fil, crackers de mots de passe, outils d’exploitation et tests de résistance.

1. Nmap

Nmap est l’outil de mappage de réseau le plus célèbre au monde. Il vous permet de découvrir des hôtes actifs au sein de n’importe quel réseau et d’acquérir d’autres informations (telles que des ports ouverts) pertinentes pour les tests de pénétration.

Caractéristiques principales:

  • Découverte d’hôte: utile pour identifier les hôtes dans n’importe quel réseau
  • Analyse des ports: permet d’énumérer les ports ouverts sur l’hôte local ou distant
  • Détection du système d’exploitation: utile pour récupérer des informations sur le système d’exploitation et le matériel de tout périphérique connecté
  • Détection de version d’application: permet de déterminer le nom et le numéro de version de l’application
  • Interaction scriptable: étend les capacités par défaut de Nmap en utilisant le moteur de script Nmap (NSE)
[Ghislain@kali root]$ nmap --help
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host

Prêt à libérer la puissance de Nmap?

2. Netcat

Netcat est une application d’exploration de réseau qui est non seulement populaire parmi ceux de l’industrie de la sécurité, mais également dans les domaines de l’administration des réseaux et des systèmes.

Bien qu’il soit principalement utilisé pour la vérification du réseau sortant / entrant et l’exploration de port, il est également utile lorsqu’il est utilisé en conjonction avec des langages de programmation comme Perl ou C, ou avec des scripts bash.

Les principales fonctionnalités de Netcat incluent:

  • Analyse des ports TCP et UDP
  • Reniflement de réseau entrant et sortant
  • Analyse DNS inverse et avant
  • Analyser les ports locaux et distants
  • Entièrement intégré à l’entrée standard du terminal
  • Mode de tunneling UDP et TCP

3. Unicornscan

Sous licence GPL, Unicornscan est l’un des meilleurs outils infosec utilisés pour la collecte d’informations et la corrélation de données.parmi ces 25 outils de test de pénétration de Kali Linux.

Il offre des fonctionnalités de scan TCP et UDP asynchrones avancées ainsi que des modèles de découverte de réseau très utiles qui vous aideront à trouver des hôtes distants. Il peut également révéler des détails sur le logiciel exécuté par chacun d’eux.

Les principales caractéristiques comprennent:

  • Analyse TCP asynchrone
  • Analyse UDP asynchrone
  • Détection de bannière TCP asynchrone
  • Détection de systèmes d’exploitation, d’applications et de systèmes
  • Possibilité d’utiliser des ensembles de données personnalisés
  • Prise en charge de la sortie relationnelle SQL

4. Fierce

Fierce est un excellent outil pour la cartographie du réseau et l’ analyse des ports . Il peut être utilisé pour découvrir l’espace IP non contigu et les noms d’hôte sur les réseaux.

Il est similaire à Nmap et Unicornscan, mais contrairement à ceux-ci, Fierce est principalement utilisé pour des réseaux d’entreprise spécifiques.

Une fois que le testeur de pénétration a défini le réseau cible, Fierce exécutera plusieurs tests sur les domaines sélectionnés pour récupérer des informations précieuses pouvant être utilisées pour une analyse et une exploitation ultérieures.

Ses caractéristiques incluent:

  • Possibilité de changer de serveur DNS pour les recherches inversées
  • Analyse des plages IP internes et externes
  • Plage IP et balayage complet de classe C
  • Enregistre les capacités dans un fichier système
  • Découverte des serveurs de noms et attaque par transfert de zone
  • Capacités de force brute à l’aide d’une liste de texte intégrée ou personnalisée

5. OpenVAS

OpenVAS (Open Vulnerability Assessment System) a été développé par une partie de l’équipe responsable du célèbre scanner de vulnérabilité Nessus. Sous licence GLP, c’est un logiciel gratuit que n’importe qui peut utiliser pour explorer les vulnérabilités du réseau local ou distant.

parmi ces  25 outils de test de pénétration de Kali Linux Cet outil de sécurité vous permet d’écrire et d’intégrer vos propres plugins de sécurité à la plate-forme OpenVAS – même si le moteur actuel est livré avec plus de 50 000 NVT (Network Vulnerability Tests) qui peuvent littéralement analyser tout ce que vous imaginez en termes de vulnérabilités de sécurité.

Caractéristiques principales:

  • Découverte d’hôte simultanée
  • Mappeur réseau et scanner de ports
  • Prise en charge du protocole de transfert OpenVAS
  • Entièrement intégré aux bases de données SQL comme SQLite
  • Analyses quotidiennes ou hebdomadaires planifiées
  • Exporte les résultats aux formats de fichier XML, HTML, LateX
  • Possibilité d’arrêter, de mettre en pause et de reprendre les analyses
  • Prise en charge complète de Linux et Windows

Capture d'écran d'OpenVAS Kali

6. Nikto

Écrit en Perl et inclus dans Kali Linux, Nikto iworks en complément d’OpenVAS et d’autres scanners de vulnérabilité.

Nikto permet aux testeurs de pénétration et aux pirates éthiques d’effectuer une analyse complète du serveur Web pour découvrir les failles de sécurité et les vulnérabilités. Cette analyse de sécurité recueille les résultats en détectant les modèles de fichiers et d’applications non sécurisés, les logiciels de serveur obsolètes et les noms de fichiers par défaut ainsi que les erreurs de configuration des serveurs et des logiciels.

Il inclut la prise en charge des proxys, l’authentification basée sur l’hôte, le cryptage SSL et bien plus encore.

Les principales caractéristiques comprennent:

  • Analyse plusieurs ports sur un serveur
  • Techniques d’évasion IDS
  • Exporte les résultats en TXT, XML, HTML, NBE ou CSV.
  • Énumération des noms d’utilisateur Apache et cgiwrap
  • Identifie les logiciels installés via des en-têtes, des favicons et des fichiers
  • Analyse les répertoires CGI spécifiés
  • Utilise des fichiers de configuration personnalisés
  • Débogage et sortie détaillée.

7. WPScan

WPScan est recommandé pour auditer la sécurité de votre installation WordPress. En utilisant WPScan, vous pouvez vérifier si votre configuration WordPress est vulnérable à certains types d’attaques ou si elle expose trop d’informations dans vos fichiers de base, de plug-in ou de thème.

Parmi 25 outils de test de pénétration de Kali Linux Cet outil de sécurité WordPress vous permet également de trouver tous les mots de passe faibles pour tous les utilisateurs enregistrés, et même d’exécuter une attaque par force brute contre lui pour voir lesquels peuvent être piratés.

WPScan reçoit des mises à jour fréquentes de la base de données de vulnérabilité de wpvulndb.com WordPress, ce qui en fait un excellent logiciel pour la sécurité WP à jour.

Que pouvez-vous faire avec WPScan?

  • Analyses de sécurité non intrusives
  • Énumération du nom d’utilisateur WP
  • Attaque WP bruteforce et craquage de mot de passe faible
  • Énumération des vulnérabilités des plugins WP
  • Planifier des analyses de sécurité WordPress

Les 25 outils de test de pénétration de Kali Linux 2020

8. CMSMap

 

Contrairement à WPScan, CMSMap vise à être une solution centralisée pour non seulement un, mais jusqu’à quatre des CMS les plus populaires en termes de détection de vulnérabilité.

CMSmap est un projet open source écrit en Python qui permet d’automatiser le processus d’analyse et de détection des vulnérabilités dans WordPress, Joomla, Drupal et Moodle.

Dans cette liste des 25 outils de test de pénétration de Kali Linux Cet outil est non seulement utile pour détecter les failles de sécurité dans ces quatre CMS populaires, mais aussi pour exécuter de véritables attaques par force brute et lancer des exploits une fois qu’une vulnérabilité a été trouvée.

Les principales caractéristiques comprennent:

  • Prend en charge plusieurs menaces d’analyse
  • Possibilité de définir un agent utilisateur et un en-tête personnalisés
  • Prise en charge du cryptage SSL.
  • Mode détaillé à des fins de débogage
  • Enregistre la sortie dans un fichier texte.

9. Fluxion meilleur analyseur de WiFi

Fluxion est un analyseur WiFi spécialisé dans les attaques MITM WPA.

Il vous permet de numériser les réseaux sans fil, en recherchant les failles de sécurité dans les réseaux d’entreprise ou personnels.

Contrairement à d’autres outils de craquage WiFi, Fluxion ne lance aucune tentative de craquage par force brute qui prend généralement beaucoup de temps.

Au lieu de cela, il génère un processus MDK3 qui force tous les utilisateurs connectés au réseau cible à se désauthentifier. Une fois cela fait, l’utilisateur est invité à se connecter à un faux point d’accès, où il entrera le mot de passe WiFi. Ensuite, le programme vous signale le mot de passe, afin que vous puissiez y accéder.

10. Aircrack-ng

Aircrack-ng est une suite logicielle de sécurité sans fil. Il se compose d’un analyseur de paquets réseau, d’un pirate de réseau WEP et de WPA / WPA2-PSK ainsi que d’un autre ensemble d’outils d’audit sans fil. Voici les outils les plus populaires inclus dans la suite Aircrack-ng:

  • Airmon-Ng: convertit votre carte sans fil en une carte sans fil d’une manière promiscuous
  • Airmon-Ng: capture les packages de spécification souhaitée, et t est particulièrement utile pour déchiffrer les mots de passe
  • Aircrack-Ng: utilisé pour déchiffrer les mots de passe – capable d’utiliser des techniques statistiques pour déchiffrer le WEP et les dictionnaires pour WPA et WPA2 après avoir capturé la poignée de main WPA
  • Aireplay-Ng: peut être utilisé pour générer ou accélérer le trafic dans un point d’accès
  • Airdecap-Ng: décrypte le trafic sans fil une fois la clé déchiffrée

Caractéristiques principales:

  • Prise en charge des mots de passe WEP, WPA / WPA2-PSK
  • Décryptage rapide des mots de passe WEP et WPA
  • Renifleur de paquets et injecteur
  • Possibilité de créer un tunnel virtuel
  • Récupération automatisée du mot de passe de la clé WEP
  • Gestion de la liste des mots de passe
[ghislain@kali root]$ aircrack-ng  

Aircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe  
http://www.aircrack-ng.org  

usage: aircrack-ng [options] <.cap / .ivs file(s)>  

Common options:  

-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)  
-e <essid> : target selection: network identifier  
-b <bssid> : target selection: access point's MAC  
-p <nbcpu> : # of CPU to use (default: all CPUs)  
-q : enable quiet mode (no status output)  
-C <macs> : merge the given APs to a virtual one  
-l <file> : write key to file

11. Kismet Wireless

Kismet Wireless est un analyseur LAN sans fil multi-plateforme gratuit, un renifleur et un IDS (système de détection d’intrusion).

Il est compatible avec presque tous les types de cartes sans fil. Son utilisation en mode renifleur vous permet de travailler avec des réseaux sans fil tels que 802.11a, 802.11b, 802.11g et 802.11n.

Kismet Wireless fonctionne nativement dans les systèmes d’exploitation Windows, Linux et BSD (FreeBSD, NetBSD, OpenBSD et MacOS).

Caractéristiques principales:

  • Capacité à fonctionner en mode passif
  • Détection facile des clients sans fil et des points d’accès
  • Système de détection d’intrusion sans fil
  • Analyse les niveaux de chiffrement sans fil pour un point d’accès donné
  • Prend en charge le saut de canal
  • Journalisation réseau

12. Wireshark

 

Wireshark est un analyseur de réseau multiplateforme open source qui exécute Linux, OS X, BSD et Windows.

Il est particulièrement utile pour savoir ce qui se passe à l’intérieur de votre réseau, ce qui explique son utilisation répandue dans les secteurs public, des entreprises et de l’éducation.

Il fonctionne de la même manière que tcpdump, mais Wireshark ajoute une excellente interface graphique qui vous permet de filtrer, organiser et ordonner les données capturées, ce qui prend moins de temps à analyser. Une version textuelle, appelée tshark, est comparable en termes de fonctionnalités.

Les principales caractéristiques comprennent:

  • Interface conviviale
  • Capture de paquets en direct et analyse hors ligne
  • Inspection complète du protocole
  • Compression et décompression Gzip à la volée
  • Analyse VoIP complète
  • Prise en charge du déchiffrement pour IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP et WPA / WPA2
  • Lecture de formats de fichiers de capture tels que tcpdump (libpcap), Pcap NG, Catapult DCT2000, iplog Cisco Secure IDS et bien d’autres

13. John the Ripper

John the Ripper est un outil de test de cryptographie multiplateforme qui fonctionne sur Unix, Linux, Windows et MacOS. Il permet aux administrateurs système et aux testeurs de pénétration de la sécurité de lancer des attaques par force brute pour tester la force de tout mot de passe système. Il peut être utilisé pour tester des cryptages tels que DES, SHA-1 et bien d’autres.

Ses capacités à modifier les méthodes de déchiffrement des mots de passe sont définies automatiquement, en fonction de l’algorithme détecté.

Sous licence et distribué sous licence GPL, c’est un outil gratuit disponible pour tous ceux qui veulent tester la sécurité de leur mot de passe.

Les principales caractéristiques comprennent:

  • Attaques par dictionnaire et tests de force brute
  • Compatible avec la plupart des systèmes d’exploitation et des architectures CPU
  • Peut s’exécuter automatiquement à l’aide de crons
  • Options de pause et de reprise pour toute analyse
  • Vous permet de définir des lettres personnalisées lors de la création de listes d’attaques de dictionnaire
  • Permet des règles de personnalisation par force brute

14. THC Hydra

THC Hydra est un outil de piratage gratuit sous licence AGPL v3.0, largement utilisé par ceux qui ont besoin de services d’authentification à distance de crack par force brute.

Comme il prend en charge jusqu’à plus de 50 protocoles, c’est l’un des meilleurs outils pour tester vos niveaux de sécurité de mot de passe dans tout type d’environnement de serveur.

Il prend également en charge les systèmes d’exploitation les plus populaires tels que Windows, Linux, Free BSD, Solaris et OS X.

Caractéristiques principales:

  • Vitesse de craquage de mot de passe ultrarapide
  • Fonctionne sur plusieurs systèmes d’exploitation
  • Possibilité de lancer des attaques de craquage par force brute parallèles
  • L’application basée sur les modules vous permet d’ajouter des modules personnalisés
  • Prise en charge de plusieurs protocoles tels que CVS, FTP, HTTP, HTTPS, proxy HTTP, IMAP, IRC, LDAP, MS-SQL, MySQL, etc.

15. findmyhash

Écrit en Python, findmyhash est un outil open-source gratuit qui aide à déchiffrer les mots de passe en utilisant des services en ligne gratuits.

Il fonctionne avec les algorithmes suivants: MD4, MD5, SHA1, SHA225, SHA256, SHA384, SHA512, RMD160, GOST, WHIRLPOOL, LM, NTLM, MYSQL, CISCO7, JUNIPER, LDAP_MD5 et LDAP_SHA1. Il prend également en charge l’analyse multi-thread pour une vitesse plus rapide et une reconnaissance d’algorithme à partir de la valeur de hachage.

Les principales caractéristiques comprennent:

  • Reconnaissance des hachages vides
  • Lit l’entrée d’un fichier texte
  • Possibilité d’échapper aux personnages spéciaux
  • Craque un ou plusieurs hachages.
  • Recherche de hachage de mot de passe sur Google
  • Options de pause et de reprise
  • Enregistre les résultats dans un fichier.

16. RainbowCrack

RainbowCrack est un outil de craquage de mot de passe disponible pour les systèmes d’exploitation Windows et Linux.

Contrairement à d’autres outils de craquage de mot de passe, RainbowCrack utilise un algorithme de compromis temps-mémoire pour casser les hachages ainsi que de grandes «tables arc-en-ciel» pré-calculées qui aident à réduire le temps de craquage de mot de passe.

Les fonctionnalités incluent:

  • Interface basée sur le rerminal et conviviale disponible
  • Fonctionne bien avec les processeurs multicœurs
  • Génération, tri, conversion et recherche de tables arc-en-ciel
  • Prise en charge de l’accélération GPU (Nvidia CUDA et AMD OpenCL)
  • Prise en charge de la table arc-en-ciel de tout algorithme de hachage et jeu de caractères.
  • Prise en charge de la table arc-en-ciel au format de fichier brut (.rt) et au format de fichier compact (.rtc).

17.  Metasploit

Metasploit Framework est une plateforme basée sur Ruby utilisée pour développer, tester et exécuter des exploits contre des hôtes distants. Il comprend une collection complète d’outils de sécurité utilisés pour les tests de pénétration, ainsi qu’une puissante console basée sur terminal – appelée msfconsole – qui vous permet de trouver des cibles, de lancer des analyses, d’exploiter les failles de sécurité et de collecter toutes les données disponibles.

Image associée

Disponible pour Linux et Windows, MSF est probablement l’un des outils d’audit de sécurité les plus puissants librement disponibles pour le marché infosec.

Que pouvez-vous faire avec Metasploit Framework?

  • Énumération et découverte du réseau
  • Détourner la détection sur des hôtes distants
  • Exploiter le développement et l’exécution
  • Travailler avec la MFSconsole
  • Analyser des cibles distantes
  • Exploitez les vulnérabilités et collectez des données précieuses

18. Social Engineering Toolkit

Disponible pour Linux et Mac OS X, le Social Engineering Toolkit (connu sous le nom de SET) est un cadre de test de pénétration basé sur Python open source qui vous aidera à lancer des attaques d’ingénierie sociale en un rien de temps.

Vous êtes-vous déjà demandé comment pirater des comptes de réseaux sociaux? Eh bien, SET a la réponse – il est indispensable pour ceux qui s’intéressent au domaine de l’ingénierie sociale.

Quel type d’attaques puis-je lancer avec SET?

  • Attaques basées sur le point d’accès WiFi: ce type d’attaque redirigera ou interceptera les paquets des utilisateurs utilisant notre réseau WiFi
  • Attaques par SMS et e-mails: ici, SET essaiera de tromper et de générer un faux e-mail pour obtenir des informations d’identification sociales
  • Attaques basées sur le Web: vous permet de cloner une page Web afin que vous puissiez conduire de vrais utilisateurs par des attaques d’usurpation DNS ou de phishing
  • Création de charges utiles (.exe): SET créera un fichier .exe malveillant qui, après exécution, compromettra le système de l’utilisateur qui clique dessus

Les fonctionnalités mises en évidence incluent:

  • Test de pénétration rapide
  • Intégration avec des modules tiers
  • Générateur d’attaques de phishing
  • Lancer des attaques QRCode
  • Prise en charge des vecteurs d’attaque Powershell

Les 25 outils de test de pénétration de Kali Linux 2020

19. BeEF

BeEF signifie The Browser Exploitation Framework, un puissant outil de test de pénétration qui s’appuie sur les vulnérabilités et les failles du navigateur pour exploiter l’hôte.

Contrairement aux autres outils de cybersécurité de Kali, il se concentre sur le navigateur, y compris les attaques contre les clients mobiles et de bureau, vous permettant d’analyser l’exploitabilité de n’importe quel système Mac et Linux.

Vous pourrez sélectionner des modules spécifiques en temps réel pour auditer la sécurité de votre navigateur.

Exigences BeEF:

  • OS: Mac OS X 10.5.0 ou supérieur / Linux moderne
  • Ruby 2.3 ou plus récent
  • SQLite 3.x
  • Node.js 6 ou plus récent

Caractéristiques principales:

  • Interface Web et console
  • Intégration Metasploit
  • Structure modulaire
  • Communication et exploitation interprocessus
  • Rassemblement historique et intelligence
  • Reconnaissance de l’hôte et du réseau
  • Capacité à détecter les plugins du navigateur

20. Yersinia

Yersinia est un outil de réseau de sécurité qui vous permet d’effectuer des attaques L2 en tirant parti des failles de sécurité dans différents protocoles réseau.

Cet outil peut attaquer les commutateurs, les routeurs, les serveurs DHCP et de nombreux autres protocoles. Il comprend une interface graphique GTK sophistiquée, en mode basé sur ncurses, est capable de lire à partir d’un fichier de configuration personnalisé, prend en charge le mode de débogage et propose d’enregistrer les résultats dans un fichier journal.

Protocoles réseau pris en charge:

  • LAN sans fil 802.1q et 802.1x
  • Protocole de découverte Cisco (CDP)
  • Protocole de configuration d’hôte dynamique (DHCP)
  • Protocole de jonction dynamique (DTP)
  • Protocole de liaison inter-commutateur (ISL)
  • Protocole HSRP (Hot Standby Router Protocol)
  • Protocole Spanning Tree (STP)
  • Protocole de jonction VLAN (VTP)

21. DHCPig

DHCPig est une application d’épuisement DHCP qui lancera une attaque avancée afin de consommer toutes les adresses IP actives sur le LAN.

Il empêche également les nouveaux utilisateurs d’obtenir des adresses IP attribuées à leurs ordinateurs. Fonctionne assez bien pour attaquer les réseaux locaux Linux ainsi que Windows 2003, 2008, etc.

En fait, DHCPig ne nécessite aucune installation, car il s’agit d’un petit script; il ne nécessite que la bibliothèque scapy installée sur votre système, et il prend en charge ipv4 et ipv6.

Que pouvez-vous faire avec DHCPig?

  • Détecter / imprimer les réponses DHCP
  • Détecter / imprimer les requêtes ICMP
  • Découvrez et créez une carte réseau des IP de vos voisins
  • Demander toutes les adresses IP possibles dans une zone
  • Créez une boucle et envoyez des requêtes DHCP à partir de différentes adresses MAC
  • Explorez les adresses MAC et IP de vos voisins
  • Libérer les adresses IP et MAC du serveur DHCP
  • ARP pour tous les voisins sur ce LAN
  • Couper le réseau sur les systèmes Windows

22. FunkLoad

Écrit en Python, FunkLoad est un outil de stress Web populaire qui fonctionne en émulant un navigateur Web entièrement fonctionnel. Il est très utile pour tester des projets Web et voir dans quelle mesure ils réagissent en termes de performances du serveur Web.

FunkLoad permet des tests de performances complets pour vous aider à identifier les goulots d’étranglement possibles dans vos applications Web et vos serveurs Web, tout en testant le temps de récupération de votre application.

Les principales fonctionnalités de FunkLoad comprennent:

  • Émulation de navigateur Web réel (y compris GET / POST / PUT / DELETE, DAV, cookie, support de référent, etc.)
  • Tests avancés en ligne de commande
  • Rapports d’analyse comparative complets en PDF, HTML, ReST, Org-mode
  • Comparaison différentielle de référence entre 2 résultats
  • Tester la personnalisation à l’aide d’un fichier de configuration
  • Prise en charge complète des serveurs populaires tels que PHP, Python, Java

23. SlowHTTPTest

SlowHTTPTest est l’une des applications de stress Web les plus populaires utilisées pour lancer des attaques DOS contre n’importe quel serveur HTTP. Ce type d’outil de sécurité se concentre sur l’envoi d’attaques à faible bande passante pour tester la santé et les temps de réponse de votre serveur Web. Il comprend des statistiques de tous vos tests et vous permet d’exécuter plusieurs types d’attaques tels que:

  1. En-tête de plage Apache.
  2. Lecture lente.
  3. POST HTTP lent.
  4. Slowloris.

Les principales caractéristiques comprennent:

  • Enregistrement des sorties de statistiques dans des fichiers HTML et CSV
  • Réglage du niveau détaillé (0-4)
  • Cibler un nombre personnalisé de connexions
  • Définition du taux de connexion HTTP (par seconde)
  • Redirection du trafic proxy

SlowHTTPTest

24. Inundator

Inundator est un outil de sécurité d’évasion IDS multithread conçu pour être anonyme. En utilisant TOR, il peut inonder les systèmes de détection d’intrusion (en particulier avec Snort) provoquant des faux positifs, qui masquent la véritable attaque qui se déroule dans les coulisses. En utilisant le proxy SOCKS, il peut générer plus de 1 000 faux positifs par minute pendant une attaque.

L’objectif principal d’Inundator est de garder votre équipe de sécurité occupée à traiter les faux positifs pendant qu’une attaque réelle se produit.

Les caractéristiques et les attributs de l’inondateur comprennent:

  • Capacités multithread
  • Prise en charge complète de SOCKS
  • Prêt pour l’anonymisation
  • Prise en charge de plusieurs cibles
  • Basé sur la file d’attente

25. t50

t50 est un autre outil de test de stress Web inclus avec la distribution Kali Linux. Il peut vous aider à tester la réaction de vos sites Web, serveurs et réseaux sous une charge moyenne élevée lors d’une attaque.

C’est l’un des rares outils de sécurité capables d’encapsuler des protocoles à l’aide de GRE (Generic Routing Encapsulation), et prend en charge jusqu’à 14 protocoles différents. Le package t50 vous permet également d’envoyer tous les protocoles séquentiellement à l’aide d’une seule SOCKET.

caractéristiques du t50:

  • Simulateur d’attaques DoS et DDoS
  • Les principaux protocoles pris en charge incluent TCP, UDP, ICMP, IGMP, etc.
  • Jusqu’à 1 000 000 pps de SYN Flood si vous utilisez un réseau Gigabit
  • Jusqu’à 120 000 pps de SYN Flood si vous utilisez un réseau à 100 Mbps

Êtes-vous satifait de notre liste de 25 outils de test de pénétration de Kali Linux pour 2020 , nous espérons que vous êtes prêt à commencer à utiliser notre trésor de cybersécurité? Laissez un petit commentaire si vous êtes satisfait.

Lire aussi:BlackArch Linux 2020.01.01 est publié avec le noyau 5.4.6

Partager

Laisser un commentaire