TP Kali
TP Kali
TP Kali
pénétration au monde. Grâce à leur documentation, communauté et outils étendus, commencer dans le monde de
cybersécurité n’est pas aussi difficile qu’il y a 20 ans; de nos jours, vous pouvez trouver des outils prédéfinis
pour presque tout ce que vous imaginez.
En mettant en œuvre ces outils Kali Linux, votre société de logiciels aura plus de moyens de tester et
d’augmenter la sécurité de vos applications et systèmes Web – en identifiant les failles de sécurité avant les
méchants.
L’une des meilleures choses à propos de Kali est le fait qu’il ne vous oblige pas à installer le
système d’exploitation sur votre disque dur – il utilise une image en direct qui peut être
chargée dans votre mémoire RAM pour tester vos compétences en sécurité avec plus de
600 outils de piratage qu’il fournit.Il comprend de nombreux outils de piratage de sécurité
pour la collecte d’informations, l’analyse de vulnérabilité, les attaques sans fil, les
applications Web, les outils d’exploitation, les tests de résistance, les outils médico-légaux, le
reniflement et l’usurpation d’identité, le piratage de mot de passe, l’ingénierie inverse, le
piratage matériel et bien plus encore.Nous avons précédemment exploré les 20 meilleurs
outils OSINT disponibles, et aujourd’hui nous allons parcourir Les 25 outils de test de
pénétration de Kali Linux 2020 les plus utilisés. Commençons!
Les 25 outils de test de pénétration de Kali
Linux 2020
Pour plus de commodité, nous diviserons le logiciel le plus utilisé de Kali Linux en cinq
catégories distinctes: collecte d’informations, analyse de vulnérabilité, outils d’analyse sans
fil, crackers de mots de passe, outils d’exploitation et tests de résistance.
1. Nmap
Nmap est l’outil de mappage de réseau le plus célèbre au monde. Il vous permet de découvrir
des hôtes actifs au sein de n’importe quel réseau et d’acquérir d’autres informations (telles
que des ports ouverts) pertinentes pour les tests de pénétration.
Caractéristiques principales:
Découverte d’hôte: utile pour identifier les hôtes dans n’importe quel réseau
Analyse des ports: permet d’énumérer les ports ouverts sur l’hôte local ou distant
Détection du système d’exploitation: utile pour récupérer des informations sur le système
d’exploitation et le matériel de tout périphérique connecté
Détection de version d’application: permet de déterminer le nom et le numéro de version de
l’application
Interaction scriptable: étend les capacités par défaut de Nmap en utilisant le moteur de
script Nmap (NSE)
[Ghislain@kali root]$ nmap --help
TARGET SPECIFICATION:
HOST DISCOVERY:
2. Netcat
Netcat est une application d’exploration de réseau qui est non seulement populaire parmi ceux
de l’industrie de la sécurité, mais également dans les domaines de l’administration des
réseaux et des systèmes.
Bien qu’il soit principalement utilisé pour la vérification du réseau sortant / entrant et
l’exploration de port, il est également utile lorsqu’il est utilisé en conjonction avec des
langages de programmation comme Perl ou C, ou avec des scripts bash.
Une fois que le testeur de pénétration a défini le réseau cible, Fierce exécutera plusieurs tests
sur les domaines sélectionnés pour récupérer des informations précieuses pouvant être
utilisées pour une analyse et une exploitation ultérieures.
Ses caractéristiques incluent:
Caractéristiques principales:
Il inclut la prise en charge des proxys, l’authentification basée sur l’hôte, le cryptage SSL et
bien plus encore.
Dans cette liste des 25 outils de test de pénétration de Kali Linux Cet outil est non seulement
utile pour détecter les failles de sécurité dans ces quatre CMS populaires, mais aussi pour
exécuter de véritables attaques par force brute et lancer des exploits une fois qu’une
vulnérabilité a été trouvée.
Au lieu de cela, il génère un processus MDK3 qui force tous les utilisateurs connectés au
réseau cible à se désauthentifier. Une fois cela fait, l’utilisateur est invité à se connecter à un
faux point d’accès, où il entrera le mot de passe WiFi. Ensuite, le programme vous signale le
mot de passe, afin que vous puissiez y accéder.
10. Aircrack-ng
Aircrack-ng est une suite logicielle de sécurité sans fil. Il se compose d’un analyseur de
paquets réseau, d’un pirate de réseau WEP et de WPA / WPA2-PSK ainsi que d’un autre
ensemble d’outils d’audit sans fil. Voici les outils les plus populaires inclus dans la suite
Aircrack-ng:
Airmon-Ng: convertit votre carte sans fil en une carte sans fil d’une manière promiscuous
Airmon-Ng: capture les packages de spécification souhaitée, et t est particulièrement utile
pour déchiffrer les mots de passe
Aircrack-Ng: utilisé pour déchiffrer les mots de passe – capable d’utiliser des techniques
statistiques pour déchiffrer le WEP et les dictionnaires pour WPA et WPA2 après avoir
capturé la poignée de main WPA
Aireplay-Ng: peut être utilisé pour générer ou accélérer le trafic dans un point d’accès
Airdecap-Ng: décrypte le trafic sans fil une fois la clé déchiffrée
Caractéristiques principales:
http://www.aircrack-ng.org
Common options:
Kismet Wireless fonctionne nativement dans les systèmes d’exploitation Windows, Linux et
BSD (FreeBSD, NetBSD, OpenBSD et MacOS).
Caractéristiques principales:
Il fonctionne de la même manière que tcpdump, mais Wireshark ajoute une excellente
interface graphique qui vous permet de filtrer, organiser et ordonner les données capturées, ce
qui prend moins de temps à analyser. Une version textuelle, appelée tshark, est comparable en
termes de fonctionnalités.
Interface conviviale
Capture de paquets en direct et analyse hors ligne
Inspection complète du protocole
Compression et décompression Gzip à la volée
Analyse VoIP complète
Prise en charge du déchiffrement pour IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS,
WEP et WPA / WPA2
Lecture de formats de fichiers de capture tels que tcpdump (libpcap), Pcap NG, Catapult
DCT2000, iplog Cisco Secure IDS et bien d’autres
13. John the Ripper
John the Ripper est un outil de test de cryptographie multiplateforme qui fonctionne sur Unix,
Linux, Windows et MacOS. Il permet aux administrateurs système et aux testeurs de
pénétration de la sécurité de lancer des attaques par force brute pour tester la force de tout mot
de passe système. Il peut être utilisé pour tester des cryptages tels que DES, SHA-1 et bien
d’autres.
Ses capacités à modifier les méthodes de déchiffrement des mots de passe sont définies
automatiquement, en fonction de l’algorithme détecté.
Sous licence et distribué sous licence GPL, c’est un outil gratuit disponible pour tous ceux qui
veulent tester la sécurité de leur mot de passe.
Il prend également en charge les systèmes d’exploitation les plus populaires tels que
Windows, Linux, Free BSD, Solaris et OS X.
Caractéristiques principales:
Disponible pour Linux et Windows, MSF est probablement l’un des outils d’audit de sécurité
les plus puissants librement disponibles pour le marché infosec.
Attaques basées sur le point d’accès WiFi: ce type d’attaque redirigera ou interceptera les
paquets des utilisateurs utilisant notre réseau WiFi
Attaques par SMS et e-mails: ici, SET essaiera de tromper et de générer un faux e-mail
pour obtenir des informations d’identification sociales
Attaques basées sur le Web: vous permet de cloner une page Web afin que vous puissiez
conduire de vrais utilisateurs par des attaques d’usurpation DNS ou de phishing
Création de charges utiles (.exe): SET créera un fichier .exe malveillant qui, après
exécution, compromettra le système de l’utilisateur qui clique dessus
Les fonctionnalités mises en évidence incluent:
19. BeEF
BeEF signifie The Browser Exploitation Framework, un puissant outil de test de pénétration
qui s’appuie sur les vulnérabilités et les failles du navigateur pour exploiter l’hôte.
Contrairement aux autres outils de cybersécurité de Kali, il se concentre sur le navigateur, y
compris les attaques contre les clients mobiles et de bureau, vous permettant d’analyser
l’exploitabilité de n’importe quel système Mac et Linux.
Vous pourrez sélectionner des modules spécifiques en temps réel pour auditer la sécurité de
votre navigateur.
Exigences BeEF:
En fait, DHCPig ne nécessite aucune installation, car il s’agit d’un petit script; il ne nécessite
que la bibliothèque scapy installée sur votre système, et il prend en charge ipv4 et ipv6.
Émulation de navigateur Web réel (y compris GET / POST / PUT / DELETE, DAV,
cookie, support de référent, etc.)
Tests avancés en ligne de commande
Rapports d’analyse comparative complets en PDF, HTML, ReST, Org-mode
Comparaison différentielle de référence entre 2 résultats
Tester la personnalisation à l’aide d’un fichier de configuration
Prise en charge complète des serveurs populaires tels que PHP, Python, Java
23. SlowHTTPTest
SlowHTTPTest est l’une des applications de stress Web les plus populaires utilisées pour
lancer des attaques DOS contre n’importe quel serveur HTTP. Ce type d’outil de sécurité se
concentre sur l’envoi d’attaques à faible bande passante pour tester la santé et les temps de
réponse de votre serveur Web. Il comprend des statistiques de tous vos tests et vous permet
d’exécuter plusieurs types d’attaques tels que:
1. En-tête de plage Apache.
2. Lecture lente.
3. POST HTTP lent.
4. Slowloris.
Les principales caractéristiques comprennent:
24. Inundator
Inundator est un outil de sécurité d’évasion IDS multithread conçu pour être anonyme. En
utilisant TOR, il peut inonder les systèmes de détection d’intrusion (en particulier avec Snort)
provoquant des faux positifs, qui masquent la véritable attaque qui se déroule dans les
coulisses. En utilisant le proxy SOCKS, il peut générer plus de 1 000 faux positifs par minute
pendant une attaque.
L’objectif principal d’Inundator est de garder votre équipe de sécurité occupée à traiter les
faux positifs pendant qu’une attaque réelle se produit.
Capacités multithread
Prise en charge complète de SOCKS
Prêt pour l’anonymisation
Prise en charge de plusieurs cibles
Basé sur la file d’attente
25. t50
t50 est un autre outil de test de stress Web inclus avec la distribution Kali Linux. Il peut vous
aider à tester la réaction de vos sites Web, serveurs et réseaux sous une charge moyenne
élevée lors d’une attaque.
C’est l’un des rares outils de sécurité capables d’encapsuler des protocoles à l’aide de GRE
(Generic Routing Encapsulation), et prend en charge jusqu’à 14 protocoles différents. Le
package t50 vous permet également d’envoyer tous les protocoles séquentiellement à l’aide
d’une seule SOCKET.
caractéristiques du t50: