Les testeurs d’intrusions utilisent divers outils pour effectuer des reconnaissances, détecter les vulnérabilités et automatiser les éléments clés du processus de test. Quelques-uns des outils les plus courants sont listés ci-dessous.
Systèmes d’exploitation spécialisés : la plupart des testeurs d’intrusions utilisent des systèmes d’exploitation conçus pour les tests d’intrusion et le piratage éthique. Le plus populaire est Kali Linux, une distribution Linux open source sur laquelle sont préinstallés des outils de test d’intrusion comme Nmap, Wireshark et Metasploit.
Outils de piratage d’identifiants : ces programmes peuvent découvrir les mots de passe en cassant le chiffrement ou en lançant des attaques par force brute, qui utilisent des bots ou des scripts pour générer et tester automatiquement des mots de passe potentiels jusqu’à ce que le bon soit trouvé. Citons comme exemples Medusa, Hyrda, Hashcat et John the Ripper.
Scanners de ports : les scanners de ports permettent aux testeurs de tester à distance des appareils pour détecter les ports ouverts et disponibles, qu’ils peuvent utiliser pour pénétrer dans un réseau. Nmap est le scanner de ports le plus utilisé, mais Masscan et ZMap sont également courants.
Scanners de vulnérabilités : les outils d’analyse des vulnérabilités recherchent des vulnérabilités connues dans les systèmes, ce qui permet aux testeurs de trouver rapidement des points d’entrée potentiels dans une cible. Citons comme exemples Nessus, Core Impact et Netsparker.
Les scanners de vulnérabilités web sont un sous-ensemble des scanners de vulnérabilités, qui évaluent les applications web et les sites web. Citons comme exemples Burp Suite et Zed Attack Proxy (ZAP) de l’OWASP.
Analyseurs de paquets : les analyseurs de paquets, également appelés « renifleurs de paquets », permettent aux pirates d’analyser le trafic réseau en capturant et en inspectant les paquets. Ils peuvent déterminer d’où vient le trafic, où il va et, dans certains cas, quelles données il contient. Wireshark et tcpdump font partie des analyseurs de paquets les plus couramment utilisés.
Metasploit : Metasploit est un cadre de test d’intrusion doté d’une multitude de fonctions. Plus important encore, Metasploit permet aux testeurs d’automatiser les cyberattaques. Metasploit dispose d’une bibliothèque intégrée de codes d’exploitation et de charges utiles pré-écrits. Les testeurs d’intrusion peuvent sélectionner un exploit, lui donner une charge utile à livrer au système cible et laisser Metasploit s’occuper du reste.