يستخدم مختبرو الاختراق أدوات مختلفة لإجراء الاستطلاع وكشف الثغرات الأمنية وأتمتة الأجزاء الرئيسية من عملية اختبار الاختراق. تتضمن بعض الأدوات الأكثر شيوعًا ما يلي:
أنظمة التشغيل المتخصصة: يستخدم معظم مختبِري الاختراق أنظمة تشغيل مصممة لاختبار الاختراق والقرصنة الأخلاقية. الأكثر شيوعًا هو Kali Linux، وهو توزيعة Linux مفتوحة المصدر تأتي مثبَّتة مسبقًا بأدوات اختبار الاختراق مثل Nmap وWireshark وMetasploit.
أدوات اختراق بيانات الاعتماد: يمكن لهذه البرامج الكشف عن كلمات المرور عن طريق كسر التشفير أو شنّ هجمات القوة الغاشمة، والتي تستخدم روبوتًا لإنشاء كلمات مرور محتملة واختبارها تلقائيًا حتى تنجح إحداها. ومن الأمثلة على ذلك Medusa وHyrda وHashcat وJohn the Ripper.
أدوات فحص المنافذ: تسمح أدوات فحص المنافذ للتسللين باختبار الأجهزة عن بُعد بحثًا عن المنافذ المفتوحة والمتاحة التي يمكنهم استخدامها لاختراق الشبكة. يُعَد Nmap أكثر أداة فحص للمنافذ استخدامًا، ولكن masscan وzMap شائعان أيضًا.
أدوات فحص الثغرات الأمنية: أدوات فحص الثغرات الأمنية تبحث في الأنظمة عن الثغرات الأمنية المعروفة، ما يسمح لمختبِري الاختراق بالعثور بسرعة على مداخل محتملة إلى الهدف. تشمل الأمثلة Nessus وCore Impact وNetsparker.
أدوات فحص ثغرات الويب الأمنية هي مجموعة فرعية من أدوات فحص الثغرات الأمنية التي تقيّم تطبيقات الويب ومواقع الويب. تتضمن الأمثلة Burp Suite وZed Attack Proxy (ZAP) من OWASP.
أجهزة تحليل الحِزم: تسمح أجهزة تحليل الحِزم، وتُسمَّى أيضًا أجهزة شمّ الحزم، لمختبِري الاختراق بتحليل حركة مرور البيانات على الشبكة من خلال التقاط وفحص الحزم. يمكن لمختبِري الاختراق معرفة مصدر حركة المرور، وإلى أين تتجه، وفي بعض الحالات - ما البيانات التي تحتوي عليها. يُعَد Wireshark وtcpdump من بين أجهزة تحليل الحِزم الأكثر استخدامًا.
Metasploit: إطار عمل لاختبار الاختراق يحتوي على مجموعة واسعة من الوظائف. والأهم من ذلك، يُتيح Metasploit لمختبِري الاختراق أتمتة الهجمات الإلكترونية. ويحتوي Metasploit على مكتبة مدمجة من شفرات استغلال وحمولات مُعدة مسبقًا. يمكن لمختبِري الاختراق تحديد ثغرة أمنية، وإعطائها حمولة لتسليمها إلى النظام المستهدف، والسماح لبرنامج Metasploit بالتعامل مع الباقي.