Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

TP Kali

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 18

De nos jours, Kali Linux propose ce qui est probablement les meilleures suites de tests de piratage et de tests

pénétration au monde. Grâce à leur documentation, communauté et outils étendus, commencer dans le monde de
cybersécurité n’est pas aussi difficile qu’il y a 20 ans; de nos jours, vous pouvez trouver des outils prédéfinis
pour presque tout ce que vous imaginez.

En mettant en œuvre ces outils Kali Linux, votre société de logiciels aura plus de moyens de tester et
d’augmenter la sécurité de vos applications et systèmes Web – en identifiant les failles de sécurité avant les
méchants.

C’est quoi kali linux?


Kali Linux est une distribution open source basée sur Debian axée sur la fourniture d’outils de
test de pénétration et d’audit de sécurité. Développé activement par Offensive Security, c’est
l’une des distributions de sécurité les plus populaires utilisées par les sociétés infosec et les
hackers éthiques.
 

L’une des meilleures choses à propos de Kali est le fait qu’il ne vous oblige pas à installer le
système d’exploitation sur votre disque dur – il utilise une image en direct qui peut être
chargée dans votre mémoire RAM pour tester vos compétences en sécurité avec plus de
600 outils de piratage qu’il fournit.Il comprend de nombreux outils de piratage de sécurité
pour la collecte d’informations, l’analyse de vulnérabilité, les attaques sans fil, les
applications Web, les outils d’exploitation, les tests de résistance, les outils médico-légaux, le
reniflement et l’usurpation d’identité, le piratage de mot de passe, l’ingénierie inverse, le
piratage matériel et bien plus encore.Nous avons précédemment exploré les 20 meilleurs
outils OSINT disponibles, et aujourd’hui nous allons parcourir Les 25 outils de test de
pénétration de Kali Linux 2020 les plus utilisés. Commençons!
Les 25 outils de test de pénétration de Kali
Linux 2020
Pour plus de commodité, nous diviserons le logiciel le plus utilisé de Kali Linux en cinq
catégories distinctes: collecte d’informations, analyse de vulnérabilité, outils d’analyse sans
fil, crackers de mots de passe, outils d’exploitation et tests de résistance.

1. Nmap
Nmap est l’outil de mappage de réseau le plus célèbre au monde. Il vous permet de découvrir
des hôtes actifs au sein de n’importe quel réseau et d’acquérir d’autres informations (telles
que des ports ouverts) pertinentes pour les tests de pénétration.
Caractéristiques principales:
 Découverte d’hôte: utile pour identifier les hôtes dans n’importe quel réseau
 Analyse des ports: permet d’énumérer les ports ouverts sur l’hôte local ou distant
 Détection du système d’exploitation: utile pour récupérer des informations sur le système
d’exploitation et le matériel de tout périphérique connecté
 Détection de version d’application: permet de déterminer le nom et le numéro de version de
l’application
 Interaction scriptable: étend les capacités par défaut de Nmap en utilisant le moteur de
script Nmap (NSE)
[Ghislain@kali root]$ nmap --help

Usage: nmap [Scan Type(s)] [Options] {target specification}

TARGET SPECIFICATION:

Can pass hostnames, IP addresses, networks, etc.

Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL <inputfilename>: Input from list of hosts/networks

-iR <num hosts>: Choose random targets

--exclude <host1[,host2][,host3],...>: Exclude hosts/networks

--excludefile <exclude_file>: Exclude list from file

HOST DISCOVERY:

-sL: List Scan - simply list targets to scan

-sn: Ping Scan - disable port scan

-Pn: Treat all hosts as online -- skip host discovery

-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports

-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes

-PO[protocol list]: IP Protocol Ping

-n/-R: Never do DNS resolution/Always resolve [default: sometimes]

--dns-servers <serv1[,serv2],...>: Specify custom DNS servers

--system-dns: Use OS's DNS resolver


--traceroute: Trace hop path to each host

Prêt à libérer la puissance de Nmap?

2. Netcat
Netcat est une application d’exploration de réseau qui est non seulement populaire parmi ceux
de l’industrie de la sécurité, mais également dans les domaines de l’administration des
réseaux et des systèmes.
Bien qu’il soit principalement utilisé pour la vérification du réseau sortant / entrant et
l’exploration de port, il est également utile lorsqu’il est utilisé en conjonction avec des
langages de programmation comme Perl ou C, ou avec des scripts bash.

Les principales fonctionnalités de Netcat incluent:

 Analyse des ports TCP et UDP


 Reniflement de réseau entrant et sortant
 Analyse DNS inverse et avant
 Analyser les ports locaux et distants
 Entièrement intégré à l’entrée standard du terminal
 Mode de tunneling UDP et TCP
3. Unicornscan
Sous licence GPL, Unicornscan est l’un des meilleurs outils infosec utilisés pour la collecte
d’informations et la corrélation de données.parmi ces 25 outils de test de pénétration de Kali
Linux.
Il offre des fonctionnalités de scan TCP et UDP asynchrones avancées ainsi que des modèles
de découverte de réseau très utiles qui vous aideront à trouver des hôtes distants. Il peut
également révéler des détails sur le logiciel exécuté par chacun d’eux.

Les principales caractéristiques comprennent:

 Analyse TCP asynchrone


 Analyse UDP asynchrone
 Détection de bannière TCP asynchrone
 Détection de systèmes d’exploitation, d’applications et de systèmes
 Possibilité d’utiliser des ensembles de données personnalisés
 Prise en charge de la sortie relationnelle SQL
4. Fierce
Fierce est un excellent outil pour la cartographie du réseau et l’ analyse des ports . Il peut être
utilisé pour découvrir l’espace IP non contigu et les noms d’hôte sur les réseaux.
Il est similaire à Nmap et Unicornscan, mais contrairement à ceux-ci, Fierce est
principalement utilisé pour des réseaux d’entreprise spécifiques.

Une fois que le testeur de pénétration a défini le réseau cible, Fierce exécutera plusieurs tests
sur les domaines sélectionnés pour récupérer des informations précieuses pouvant être
utilisées pour une analyse et une exploitation ultérieures.
Ses caractéristiques incluent:

 Possibilité de changer de serveur DNS pour les recherches inversées


 Analyse des plages IP internes et externes
 Plage IP et balayage complet de classe C
 Enregistre les capacités dans un fichier système
 Découverte des serveurs de noms et attaque par transfert de zone
 Capacités de force brute à l’aide d’une liste de texte intégrée ou personnalisée
5. OpenVAS
OpenVAS (Open Vulnerability Assessment System) a été développé par une partie de
l’équipe responsable du célèbre scanner de vulnérabilité Nessus. Sous licence GLP, c’est un
logiciel gratuit que n’importe qui peut utiliser pour explorer les vulnérabilités du réseau local
ou distant.
parmi ces  25 outils de test de pénétration de Kali Linux Cet outil de sécurité vous permet
d’écrire et d’intégrer vos propres plugins de sécurité à la plate-forme OpenVAS – même si le
moteur actuel est livré avec plus de 50 000 NVT (Network Vulnerability Tests) qui peuvent
littéralement analyser tout ce que vous imaginez en termes de vulnérabilités de sécurité.

Caractéristiques principales:

 Découverte d’hôte simultanée


 Mappeur réseau et scanner de ports
 Prise en charge du protocole de transfert OpenVAS
 Entièrement intégré aux bases de données SQL comme SQLite
 Analyses quotidiennes ou hebdomadaires planifiées
 Exporte les résultats aux formats de fichier XML, HTML, LateX
 Possibilité d’arrêter, de mettre en pause et de reprendre les analyses
 Prise en charge complète de Linux et Windows
6. Nikto
Écrit en Perl et inclus dans Kali Linux, Nikto iworks en complément d’OpenVAS et d’autres
scanners de vulnérabilité.
Nikto permet aux testeurs de pénétration et aux pirates éthiques d’effectuer une analyse
complète du serveur Web pour découvrir les failles de sécurité et les vulnérabilités. Cette
analyse de sécurité recueille les résultats en détectant les modèles de fichiers et d’applications
non sécurisés, les logiciels de serveur obsolètes et les noms de fichiers par défaut ainsi que les
erreurs de configuration des serveurs et des logiciels.

Il inclut la prise en charge des proxys, l’authentification basée sur l’hôte, le cryptage SSL et
bien plus encore.

Les principales caractéristiques comprennent:

 Analyse plusieurs ports sur un serveur


 Techniques d’évasion IDS
 Exporte les résultats en TXT, XML, HTML, NBE ou CSV.
 Énumération des noms d’utilisateur Apache et cgiwrap
 Identifie les logiciels installés via des en-têtes, des favicons et des fichiers
 Analyse les répertoires CGI spécifiés
 Utilise des fichiers de configuration personnalisés
 Débogage et sortie détaillée.
7. WPScan
WPScan est recommandé pour auditer la sécurité de votre installation WordPress. En utilisant
WPScan, vous pouvez vérifier si votre configuration WordPress est vulnérable à certains
types d’attaques ou si elle expose trop d’informations dans vos fichiers de base, de plug-in ou
de thème.
Parmi 25 outils de test de pénétration de Kali Linux Cet outil de sécurité WordPress vous
permet également de trouver tous les mots de passe faibles pour tous les utilisateurs
enregistrés, et même d’exécuter une attaque par force brute contre lui pour voir lesquels
peuvent être piratés.

WPScan reçoit des mises à jour fréquentes de la base de données de vulnérabilité de


wpvulndb.com WordPress, ce qui en fait un excellent logiciel pour la sécurité WP à jour.

Que pouvez-vous faire avec WPScan?

 Analyses de sécurité non intrusives


 Énumération du nom d’utilisateur WP
 Attaque WP bruteforce et craquage de mot de passe faible
 Énumération des vulnérabilités des plugins WP
 Planifier des analyses de sécurité WordPress
8. CMSMap
 

Contrairement à WPScan, CMSMap vise à être une solution centralisée pour non seulement


un, mais jusqu’à quatre des CMS les plus populaires en termes de détection de vulnérabilité.
CMSmap est un projet open source écrit en Python qui permet d’automatiser le processus
d’analyse et de détection des vulnérabilités dans WordPress, Joomla, Drupal et Moodle.

Dans cette liste des 25 outils de test de pénétration de Kali Linux Cet outil est non seulement
utile pour détecter les failles de sécurité dans ces quatre CMS populaires, mais aussi pour
exécuter de véritables attaques par force brute et lancer des exploits une fois qu’une
vulnérabilité a été trouvée.

Les principales caractéristiques comprennent:

 Prend en charge plusieurs menaces d’analyse


 Possibilité de définir un agent utilisateur et un en-tête personnalisés
 Prise en charge du cryptage SSL.
 Mode détaillé à des fins de débogage
 Enregistre la sortie dans un fichier texte.
9. Fluxion meilleur analyseur de WiFi
Fluxion est un analyseur WiFi spécialisé dans les attaques MITM WPA.
Il vous permet de numériser les réseaux sans fil, en recherchant les failles de sécurité dans les
réseaux d’entreprise ou personnels.

Contrairement à d’autres outils de craquage WiFi, Fluxion ne lance aucune tentative de


craquage par force brute qui prend généralement beaucoup de temps.

Au lieu de cela, il génère un processus MDK3 qui force tous les utilisateurs connectés au
réseau cible à se désauthentifier. Une fois cela fait, l’utilisateur est invité à se connecter à un
faux point d’accès, où il entrera le mot de passe WiFi. Ensuite, le programme vous signale le
mot de passe, afin que vous puissiez y accéder.

Suivez-nous sur facebook pour recevoir des mises à jour!


 

10. Aircrack-ng
Aircrack-ng est une suite logicielle de sécurité sans fil. Il se compose d’un analyseur de
paquets réseau, d’un pirate de réseau WEP et de WPA / WPA2-PSK ainsi que d’un autre
ensemble d’outils d’audit sans fil. Voici les outils les plus populaires inclus dans la suite
Aircrack-ng:
 Airmon-Ng: convertit votre carte sans fil en une carte sans fil d’une manière promiscuous
 Airmon-Ng: capture les packages de spécification souhaitée, et t est particulièrement utile
pour déchiffrer les mots de passe
 Aircrack-Ng: utilisé pour déchiffrer les mots de passe – capable d’utiliser des techniques
statistiques pour déchiffrer le WEP et les dictionnaires pour WPA et WPA2 après avoir
capturé la poignée de main WPA
 Aireplay-Ng: peut être utilisé pour générer ou accélérer le trafic dans un point d’accès
 Airdecap-Ng: décrypte le trafic sans fil une fois la clé déchiffrée
Caractéristiques principales:

 Prise en charge des mots de passe WEP, WPA / WPA2-PSK


 Décryptage rapide des mots de passe WEP et WPA
 Renifleur de paquets et injecteur
 Possibilité de créer un tunnel virtuel
 Récupération automatisée du mot de passe de la clé WEP
 Gestion de la liste des mots de passe
[ghislain@kali root]$ aircrack-ng
Aircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe

http://www.aircrack-ng.org

usage: aircrack-ng [options] <.cap / .ivs file(s)>

Common options:

-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)

-e <essid> : target selection: network identifier

-b <bssid> : target selection: access point's MAC

-p <nbcpu> : # of CPU to use (default: all CPUs)

-q : enable quiet mode (no status output)

-C <macs> : merge the given APs to a virtual one

-l <file> : write key to file

11. Kismet Wireless


Kismet Wireless est un analyseur LAN sans fil multi-plateforme gratuit, un renifleur et un
IDS (système de détection d’intrusion).
Il est compatible avec presque tous les types de cartes sans fil. Son utilisation en mode
renifleur vous permet de travailler avec des réseaux sans fil tels que 802.11a, 802.11b,
802.11g et 802.11n.

Kismet Wireless fonctionne nativement dans les systèmes d’exploitation Windows, Linux et
BSD (FreeBSD, NetBSD, OpenBSD et MacOS).

Caractéristiques principales:

 Capacité à fonctionner en mode passif


 Détection facile des clients sans fil et des points d’accès
 Système de détection d’intrusion sans fil
 Analyse les niveaux de chiffrement sans fil pour un point d’accès donné
 Prend en charge le saut de canal
 Journalisation réseau
12. Wireshark
 

Wireshark est un analyseur de réseau multiplateforme open source qui exécute Linux, OS X,


BSD et Windows.
Il est particulièrement utile pour savoir ce qui se passe à l’intérieur de votre réseau, ce qui
explique son utilisation répandue dans les secteurs public, des entreprises et de l’éducation.

Il fonctionne de la même manière que tcpdump, mais Wireshark ajoute une excellente
interface graphique qui vous permet de filtrer, organiser et ordonner les données capturées, ce
qui prend moins de temps à analyser. Une version textuelle, appelée tshark, est comparable en
termes de fonctionnalités.

Les principales caractéristiques comprennent:

 Interface conviviale
 Capture de paquets en direct et analyse hors ligne
 Inspection complète du protocole
 Compression et décompression Gzip à la volée
 Analyse VoIP complète
 Prise en charge du déchiffrement pour IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS,
WEP et WPA / WPA2
 Lecture de formats de fichiers de capture tels que tcpdump (libpcap), Pcap NG, Catapult
DCT2000, iplog Cisco Secure IDS et bien d’autres
13. John the Ripper
John the Ripper est un outil de test de cryptographie multiplateforme qui fonctionne sur Unix,
Linux, Windows et MacOS. Il permet aux administrateurs système et aux testeurs de
pénétration de la sécurité de lancer des attaques par force brute pour tester la force de tout mot
de passe système. Il peut être utilisé pour tester des cryptages tels que DES, SHA-1 et bien
d’autres.
Ses capacités à modifier les méthodes de déchiffrement des mots de passe sont définies
automatiquement, en fonction de l’algorithme détecté.

Sous licence et distribué sous licence GPL, c’est un outil gratuit disponible pour tous ceux qui
veulent tester la sécurité de leur mot de passe.

Les principales caractéristiques comprennent:

 Attaques par dictionnaire et tests de force brute


 Compatible avec la plupart des systèmes d’exploitation et des architectures CPU
 Peut s’exécuter automatiquement à l’aide de crons
 Options de pause et de reprise pour toute analyse
 Vous permet de définir des lettres personnalisées lors de la création de listes d’attaques de
dictionnaire
 Permet des règles de personnalisation par force brute
14. THC Hydra
THC Hydra est un outil de piratage gratuit sous licence AGPL v3.0, largement utilisé par ceux
qui ont besoin de services d’authentification à distance de crack par force brute.
Comme il prend en charge jusqu’à plus de 50 protocoles, c’est l’un des meilleurs outils pour
tester vos niveaux de sécurité de mot de passe dans tout type d’environnement de serveur.

Il prend également en charge les systèmes d’exploitation les plus populaires tels que
Windows, Linux, Free BSD, Solaris et OS X.

Caractéristiques principales:

 Vitesse de craquage de mot de passe ultrarapide


 Fonctionne sur plusieurs systèmes d’exploitation
 Possibilité de lancer des attaques de craquage par force brute parallèles
 L’application basée sur les modules vous permet d’ajouter des modules personnalisés
 Prise en charge de plusieurs protocoles tels que CVS, FTP, HTTP, HTTPS, proxy HTTP,
IMAP, IRC, LDAP, MS-SQL, MySQL, etc.
15. findmyhash
Écrit en Python, findmyhash est un outil open-source gratuit qui aide à déchiffrer les mots de
passe en utilisant des services en ligne gratuits.
Il fonctionne avec les algorithmes suivants: MD4, MD5, SHA1, SHA225, SHA256, SHA384,
SHA512, RMD160, GOST, WHIRLPOOL, LM, NTLM, MYSQL, CISCO7, JUNIPER,
LDAP_MD5 et LDAP_SHA1. Il prend également en charge l’analyse multi-thread pour une
vitesse plus rapide et une reconnaissance d’algorithme à partir de la valeur de hachage.

Les principales caractéristiques comprennent:

 Reconnaissance des hachages vides


 Lit l’entrée d’un fichier texte
 Possibilité d’échapper aux personnages spéciaux
 Craque un ou plusieurs hachages.
 Recherche de hachage de mot de passe sur Google
 Options de pause et de reprise
 Enregistre les résultats dans un fichier.
16. RainbowCrack
RainbowCrack est un outil de craquage de mot de passe disponible pour les systèmes
d’exploitation Windows et Linux.
Contrairement à d’autres outils de craquage de mot de passe, RainbowCrack utilise un
algorithme de compromis temps-mémoire pour casser les hachages ainsi que de grandes
«tables arc-en-ciel» pré-calculées qui aident à réduire le temps de craquage de mot de passe.

Les fonctionnalités incluent:

 Interface basée sur le rerminal et conviviale disponible


 Fonctionne bien avec les processeurs multicœurs
 Génération, tri, conversion et recherche de tables arc-en-ciel
 Prise en charge de l’accélération GPU (Nvidia CUDA et AMD OpenCL)
 Prise en charge de la table arc-en-ciel de tout algorithme de hachage et jeu de caractères.
 Prise en charge de la table arc-en-ciel au format de fichier brut (.rt) et au format de fichier
compact (.rtc).
17.  Metasploit
Metasploit Framework est une plateforme basée sur Ruby utilisée pour développer, tester et
exécuter des exploits contre des hôtes distants. Il comprend une collection complète d’outils
de sécurité utilisés pour les tests de pénétration, ainsi qu’une puissante console basée sur
terminal – appelée msfconsole – qui vous permet de trouver des cibles, de lancer des analyses,
d’exploiter les failles de sécurité et de collecter toutes les données disponibles.

Disponible pour Linux et Windows, MSF est probablement l’un des outils d’audit de sécurité
les plus puissants librement disponibles pour le marché infosec.

Que pouvez-vous faire avec Metasploit Framework?

 Énumération et découverte du réseau


 Détourner la détection sur des hôtes distants
 Exploiter le développement et l’exécution
 Travailler avec la MFSconsole
 Analyser des cibles distantes
 Exploitez les vulnérabilités et collectez des données précieuses
18. Social Engineering Toolkit
Disponible pour Linux et Mac OS X, le Social Engineering Toolkit (connu sous le nom de
SET) est un cadre de test de pénétration basé sur Python open source qui vous aidera à lancer
des attaques d’ingénierie sociale en un rien de temps.
Vous êtes-vous déjà demandé comment pirater des comptes de réseaux sociaux? Eh bien, SET
a la réponse – il est indispensable pour ceux qui s’intéressent au domaine de l’ingénierie
sociale.

Quel type d’attaques puis-je lancer avec SET?

 Attaques basées sur le point d’accès WiFi: ce type d’attaque redirigera ou interceptera les
paquets des utilisateurs utilisant notre réseau WiFi
 Attaques par SMS et e-mails: ici, SET essaiera de tromper et de générer un faux e-mail
pour obtenir des informations d’identification sociales
 Attaques basées sur le Web: vous permet de cloner une page Web afin que vous puissiez
conduire de vrais utilisateurs par des attaques d’usurpation DNS ou de phishing
 Création de charges utiles (.exe): SET créera un fichier .exe malveillant qui, après
exécution, compromettra le système de l’utilisateur qui clique dessus
Les fonctionnalités mises en évidence incluent:

 Test de pénétration rapide


 Intégration avec des modules tiers
 Générateur d’attaques de phishing
 Lancer des attaques QRCode
 Prise en charge des vecteurs d’attaque Powershell

19. BeEF
BeEF signifie The Browser Exploitation Framework, un puissant outil de test de pénétration
qui s’appuie sur les vulnérabilités et les failles du navigateur pour exploiter l’hôte.
Contrairement aux autres outils de cybersécurité de Kali, il se concentre sur le navigateur, y
compris les attaques contre les clients mobiles et de bureau, vous permettant d’analyser
l’exploitabilité de n’importe quel système Mac et Linux.

Vous pourrez sélectionner des modules spécifiques en temps réel pour auditer la sécurité de
votre navigateur.

Exigences BeEF:

 OS: Mac OS X 10.5.0 ou supérieur / Linux moderne


 Ruby 2.3 ou plus récent
 SQLite 3.x
 Node.js 6 ou plus récent
Caractéristiques principales:

 Interface Web et console


 Intégration Metasploit
 Structure modulaire
 Communication et exploitation interprocessus
 Rassemblement historique et intelligence
 Reconnaissance de l’hôte et du réseau
 Capacité à détecter les plugins du navigateur
20. Yersinia
Yersinia est un outil de réseau de sécurité qui vous permet d’effectuer des attaques L2 en
tirant parti des failles de sécurité dans différents protocoles réseau.
Cet outil peut attaquer les commutateurs, les routeurs, les serveurs DHCP et de nombreux
autres protocoles. Il comprend une interface graphique GTK sophistiquée, en mode basé sur
ncurses, est capable de lire à partir d’un fichier de configuration personnalisé, prend en charge
le mode de débogage et propose d’enregistrer les résultats dans un fichier journal.

Protocoles réseau pris en charge:

 LAN sans fil 802.1q et 802.1x


 Protocole de découverte Cisco (CDP)
 Protocole de configuration d’hôte dynamique (DHCP)
 Protocole de jonction dynamique (DTP)
 Protocole de liaison inter-commutateur (ISL)
 Protocole HSRP (Hot Standby Router Protocol)
 Protocole Spanning Tree (STP)
 Protocole de jonction VLAN (VTP)
21. DHCPig
DHCPig est une application d’épuisement DHCP qui lancera une attaque avancée afin de
consommer toutes les adresses IP actives sur le LAN.
Il empêche également les nouveaux utilisateurs d’obtenir des adresses IP attribuées à leurs
ordinateurs. Fonctionne assez bien pour attaquer les réseaux locaux Linux ainsi que Windows
2003, 2008, etc.

En fait, DHCPig ne nécessite aucune installation, car il s’agit d’un petit script; il ne nécessite
que la bibliothèque scapy installée sur votre système, et il prend en charge ipv4 et ipv6.

Que pouvez-vous faire avec DHCPig?

 Détecter / imprimer les réponses DHCP


 Détecter / imprimer les requêtes ICMP
 Découvrez et créez une carte réseau des IP de vos voisins
 Demander toutes les adresses IP possibles dans une zone
 Créez une boucle et envoyez des requêtes DHCP à partir de différentes adresses MAC
 Explorez les adresses MAC et IP de vos voisins
 Libérer les adresses IP et MAC du serveur DHCP
 ARP pour tous les voisins sur ce LAN
 Couper le réseau sur les systèmes Windows
22. FunkLoad
Écrit en Python, FunkLoad est un outil de stress Web populaire qui fonctionne en émulant un
navigateur Web entièrement fonctionnel. Il est très utile pour tester des projets Web et voir
dans quelle mesure ils réagissent en termes de performances du serveur Web.
FunkLoad permet des tests de performances complets pour vous aider à identifier les goulots
d’étranglement possibles dans vos applications Web et vos serveurs Web, tout en testant le
temps de récupération de votre application.

Les principales fonctionnalités de FunkLoad comprennent:

 Émulation de navigateur Web réel (y compris GET / POST / PUT / DELETE, DAV,
cookie, support de référent, etc.)
 Tests avancés en ligne de commande
 Rapports d’analyse comparative complets en PDF, HTML, ReST, Org-mode
 Comparaison différentielle de référence entre 2 résultats
 Tester la personnalisation à l’aide d’un fichier de configuration
 Prise en charge complète des serveurs populaires tels que PHP, Python, Java
23. SlowHTTPTest
SlowHTTPTest est l’une des applications de stress Web les plus populaires utilisées pour
lancer des attaques DOS contre n’importe quel serveur HTTP. Ce type d’outil de sécurité se
concentre sur l’envoi d’attaques à faible bande passante pour tester la santé et les temps de
réponse de votre serveur Web. Il comprend des statistiques de tous vos tests et vous permet
d’exécuter plusieurs types d’attaques tels que:
1. En-tête de plage Apache.
2. Lecture lente.
3. POST HTTP lent.
4. Slowloris.
Les principales caractéristiques comprennent:

 Enregistrement des sorties de statistiques dans des fichiers HTML et CSV


 Réglage du niveau détaillé (0-4)
 Cibler un nombre personnalisé de connexions
 Définition du taux de connexion HTTP (par seconde)
 Redirection du trafic proxy

24. Inundator
Inundator est un outil de sécurité d’évasion IDS multithread conçu pour être anonyme. En
utilisant TOR, il peut inonder les systèmes de détection d’intrusion (en particulier avec Snort)
provoquant des faux positifs, qui masquent la véritable attaque qui se déroule dans les
coulisses. En utilisant le proxy SOCKS, il peut générer plus de 1 000 faux positifs par minute
pendant une attaque.
L’objectif principal d’Inundator est de garder votre équipe de sécurité occupée à traiter les
faux positifs pendant qu’une attaque réelle se produit.

Les caractéristiques et les attributs de l’inondateur comprennent:

 Capacités multithread
 Prise en charge complète de SOCKS
 Prêt pour l’anonymisation
 Prise en charge de plusieurs cibles
 Basé sur la file d’attente
25. t50
t50 est un autre outil de test de stress Web inclus avec la distribution Kali Linux. Il peut vous
aider à tester la réaction de vos sites Web, serveurs et réseaux sous une charge moyenne
élevée lors d’une attaque.
C’est l’un des rares outils de sécurité capables d’encapsuler des protocoles à l’aide de GRE
(Generic Routing Encapsulation), et prend en charge jusqu’à 14 protocoles différents. Le
package t50 vous permet également d’envoyer tous les protocoles séquentiellement à l’aide
d’une seule SOCKET.

caractéristiques du t50:

 Simulateur d’attaques DoS et DDoS


 Les principaux protocoles pris en charge incluent TCP, UDP, ICMP, IGMP, etc.
 Jusqu’à 1 000 000 pps de SYN Flood si vous utilisez un réseau Gigabit
 Jusqu’à 120 000 pps de SYN Flood si vous utilisez un réseau à 100 Mbps

Vous aimerez peut-être aussi