Les hackers responsables des attaques informatiques contre les entreprises sont bien loin de l’image donnée par le cinéma ou les séries. Ce ne sont pas juste des « gentils bidouilleurs », entrant des lignes d’un code obscur dans une fenêtre de commande. Ce sont des professionnels disposant de connaissances solides en cybersécurité et d’outils performants. Bien évidemment, nos experts en sécurité informatique utilisent eux-aussi des outils de qualité pour réaliser les pentests, qu’ils adaptent en fonction de la situation. Nous vous présentons ici quelques-uns des outils que nous utilisons quotidiennement.
Nos outils favoris de pentest :
Nous vous proposons ici de découvrir quelques outils de pentest que nous affectionnons particulièrement. Chaque outil a un usage bien défini. La combinaison de plusieurs de ces logiciels associée à l’expertise de nos auditeurs nous permettent de repérer les failles de sécurité et vulnérabilités présentes dans les systèmes d’information.
Nmap
Nmap est un scanner de ports. Il permet d’analyser un serveur distant et de déterminer quels ports sont ouverts. Il lui sera également possible de recueillir des informations sur le système d’exploitation utilisé ainsi que sur les services hébergés.
OpenVas
OpenVas est l’acronyme de « Open Vulnerability Assessment Scanner ». Comme son nom l’indique, il s’agit d’un scanner de vulnérabilités. Il est capable de scanner tout matériel possédant une adresse IP et relié au réseau : poste de travail, serveur, routeur, pare-feu, smartphone, site web, objet connecté, poste téléphonique sur IP…
Le logiciel cartographie les cibles potentielles sur le réseau, détecte les ports accessibles, identifie les services actifs et leurs versions. A partir de ces informations, les différents éléments seront scannés à la recherche de vulnérabilités et un rapport sera généré.
Metasploit
Metasploit est conçu pour réaliser des tests de pénétration. Il fournit donc des outils pour détecter des vulnérabilités, fournir un maximum d’informations dessus et aider à les exploiter. Un framework de développement est disponible afin de pouvoir configurer et utiliser des « exploits » (morceau de code permettant d’utiliser une vulnérabilité connue sur un système ou un logiciel) pour tenter de pénétrer un système cible.
theHarvester
theHarvester est également un outil de test de pénétration. Il permet de récupérer un grand nombre d’informations comme des noms de serveurs, noms de domaines, comptes emails, ports ouverts et même noms d’employés sur le système d’information d’une entreprise. Pour cela, il base son analyse sur de nombreuses sources en accès public comme les moteurs de recherche.
OWASP ZAP
Zed Attack Proxy est un outil open-source permettant de réaliser des tests de pénétration sur les applications web. Il se place entre l’application web et le navigateur utilisé par le testeur. Il va ensuite intercepter puis inspecter tous les échanges ayant lieu entre le navigateur et l’application web. Il va également modifier le contenu de certains messages avant de les faire parvenir à leur destinataire et de vérifier le comportement de l’application.
SQLMAP
Sqlmap est un outil open-source ayant pour objectif d’automatiser des attaques par injection SQL sur des applications web. Il permet donc d’identifier les vulnérabilités d’une application ou d’un site web vis-à-vis d’une attaque par injection SQL.
Nikto
Nitko est un scanner de vulnérabilités open-source destiné plus particulièrement aux serveurs web. Il va notamment permettre de vérifier les versions des logiciels et des modules utilisés sur le serveur, mais également scanner l’arborescence des répertoires à la recherche d’informations sensibles.
SSLScan
SSLScan est un outil léger et simple à utiliser permettant de scanner les requêtes échangées avec un service SSL (comme https par exemple, sécurisant bon nombre de sites web). Il permet ainsi d’obtenir des informations sur le chiffrement et sur les certificats utilisés.
Hydra
Hydra est un outil très performant pour réaliser des attaques en force brute. Il supporte de nombreux protocoles et teste toutes les combinaisons possibles de mots de passe afin d’obtenir l’accès à un système.
SET
« Social Engineer Toolkit » est conçu spécifiquement pour faire de l’ingénierie sociale. Il est totalement configurable et permet entre autres choses de créer facilement des emails de phishing dans le cadre d’un pentest.
Focus sur la distribution Linux KALI
Kali Linux est une distribution Linux intégrant tous les outils nécessaires à la réalisation de tests d’intrusion. Plus de 300 outils de sécurité sont à la disposition du pentester qui peut ainsi vérifier les vulnérabilités d’un système à une offensive. Tous nos outils favoris sont bien entendu inclus dans cette distribution et c’est pourquoi nous la recommandons et nous l’utilisons quotidiennement.
Vous pourriez également être intéressé par les articles suivants :
Comment préparer un pentest ?
L’organisation d’un pentest va permettre de mettre à l’épreuve la sécurité informatique de l’entreprise. C’est une méthode idéale pour identifier d’éventuelles failles de sécurité et
FAQ – Foire aux questions Test d’intrusion
Voici les questions concernant les tests d’intrusion qui nous sont le plus fréquemment posées. Si vous souhaitez nous poser d’autres questions ou obtenir des précisions,
Les différences entre un Pentest Black Box, White Box, Grey Box.
Le choix de la méthodologie de test d’intrusion que nous utilisons en matière varie selon certains critères. Parmi ces critères, la cible à atteindre influence
Les types de test d’intrusion
Depuis plusieurs années, les médias relaient des informations sur des cyberattaques ayant visé des entreprises, sur les pertes occasionnées et les fuites de données. Mais
Pentest – Test d’intrusion BLUE TEAM
S’assurer de la sécurité informatique de son système d’information doit être une priorité pour toute entreprise. Le test d’intrusion, aussi nommé pentest, est un outil
Pentest – Test d’intrusion PURPLE TEAM
Toujours dans le but d’améliorer la sécurité du système d’information, le test d’intrusion Purple Team fera le lien entre les approches Red Team et Blue
Pentest – Test d’intrusion RED TEAM
Devant la recrudescence des cyberattaques visant aussi bien les sociétés privées que les structures gouvernementales, il est impératif de s’assurer que son système d’information est
Pourquoi faire un Test d’intrusion / Pentest ?
Dans le monde hyperconnecté dans lequel nous vivons, la cybersécurité doit être au cœur de la stratégie informatique de l’entreprise. La moindre intrusion dans le