Les 20 meilleurs outils de piratage et de pénétration: hacking with Kali Linux

Les 20 meilleurs outils de piratage et de pénétration en 2019: hacking with Kali Linux

Il est surprenant de constater combien de personnes souhaitent apprendre le hacking / piratage informatique. Grâce à la communauté open source, nous pouvons répertorier un certain nombre d’outils de piratage qui répondent à chacun de vos besoins. N’oubliez pas de garder l’éthique!

1. Aircrack-ng

Aircrack-ng est l’un des meilleurs outils de piratage de mots de passe sans fil pour le piratage WEP / WAP / WPA2 utilisé dans le monde!

Il fonctionne en prenant des paquets du réseau, l’analyse via les mots de passe récupérés. Il possède également une interface de console. En plus de cela, Aircrack-ng utilise également l’attaque standard FMS (Fluhrer, Mantin et Shamir) avec quelques optimisations telles que les attaques KoreK et l’attaque PTW pour accélérer l’attaque qui est plus rapide que le WEP.

AirCrack-Ng

2. THC Hydra

THC Hydra utilise une attaque par force brute pour casser pratiquement tout service d’authentification distant. Il prend en charge les attaques rapides par dictionnaire pour plus de 50 protocoles, notamment ftp, https, telnet, etc.

Vous pouvez l’utiliser pour pénétrer dans les scanners Web, les réseaux sans fil, les concepteurs de paquets, Gmail, etc.

THC Hydra

Lire aussi: Comment installer Kali Linux sous Windows

3. John the Ripper

John the Ripper est un autre outil de crack populaire utilisé dans la communauté des tests de pénétration (et de piratage). Initialement développé pour les systèmes Unix, il est devenu disponible sur plus de 10 distributions OS.

Il propose un pirate personnalisable, une détection automatique du hachage du mot de passe, une attaque par force brute et une attaque par dictionnaire (parmi d’autres modes de piratage).

John the Ripper

4. Metasploit Framework

Metasploit Framework est un framework open source permettant aux experts et aux équipes de sécurité de vérifier les vulnérabilités et d’effectuer des évaluations de sécurité afin de mieux prendre conscience de la sécurité.

Il comporte une multitude d’outils avec lesquels vous pouvez créer des environnements de sécurité pour les tests de vulnérabilité et fonctionne comme un système de test d’intrusion.

Metasploit Framework

5. Netcat

Netcat, généralement abrégé en nc, est un utilitaire réseau avec lequel vous pouvez utiliser les protocoles TCP / IP pour lire et écrire des données via des connexions réseau.

Vous pouvez l’utiliser pour créer tout type de connexion, explorer et déboguer des réseaux à l’aide du mode tunnel, du contrôle des ports, etc.

Netcat

6. Nmap (“Network Mapper”)

Network Mapper est un utilitaire gratuit et à code source ouvert utilisé par les administrateurs système pour découvrir les réseaux et auditer leur sécurité.

Lire aussi :
Le protocle FTP

Il est rapide, bien documenté, dispose d’une interface graphique, prend en charge le transfert de données, l’inventaire réseau, etc.

Nmap (“Network Mapper”)

7. Nessus

Nessus est un outil d’analyse à distance que vous pouvez utiliser pour rechercher les failles de sécurité des ordinateurs. Il ne bloque pas activement les vulnérabilités de vos ordinateurs, mais il pourra les détecter en exécutant rapidement plus de 1200 contrôles de vulnérabilité et en émettant des alertes lorsque des correctifs de sécurité doivent être apportés.

Nessus

Lire aussi: Protéger sa maison avec la Bitdefender Box 2

8. WireShark

WireShark est un analyseur de paquets open source que vous pouvez utiliser gratuitement. Avec lui, vous pouvez voir les activités sur un réseau à partir d’un niveau microscopique associé à un accès à un fichier pcap, des rapports personnalisables, des déclencheurs avancés, des alertes, etc.

Il s’agirait de l’analyseur de protocole réseau le plus utilisé au monde pour Linux.

WireShark

9. Snort

Snort est un NIDS gratuit et open-source permettant de détecter les failles de sécurité de votre ordinateur.

Grâce à ce logiciel, vous pouvez exécuter une analyse de trafic, une recherche / correspondance de contenu, une journalisation de paquets sur des réseaux IP et détecter diverses attaques réseau, entre autres fonctionnalités, en temps réel.

Snort

10. Kismet Wireless

Kismet Wireless est un système de détection d’intrusion, un détecteur de réseau et un renifleur de mots de passe. Il fonctionne principalement avec les réseaux Wi-Fi (IEEE 802.11) et sa fonctionnalité peut être étendue à l’aide de plug-ins.

Kismet Wireless

11. Nikto

Nikto est un scanner Web gratuit et à code source ouvert permettant d’effectuer des tests complets et rapides sur des éléments du Web. Pour ce faire, il recherche plus de 6500 fichiers potentiellement dangereux, des versions de programme obsolètes, des configurations de serveur vulnérables et des problèmes spécifiques au serveur.

Nikto

12. Yersinia

Yersinia est un utilitaire réseau conçu pour exploiter les protocoles réseau vulnérables en se faisant passer pour un cadre d’analyse et de test de système réseau sécurisé.

Il comporte des attaques pour IEEE 802.1Q, le protocole HSRP (Hot Standby Router Protocol), le protocole CDP (Cisco Discovery Protocol), etc.

Yersinia

13. Burp Suite Scanner

Burp Suite Scanner est une plateforme graphique professionnelle intégrée permettant de tester les vulnérabilités de sécurité des applications Web.

Lire aussi :
Comment utiliser ARY : le chatbot de la banque atlantique

Il regroupe tous ses outils de test et de pénétration dans une édition communautaire (gratuite) et une édition professionnelle.

Burp Suite Scanner

14. Hashcat

Hashcat est reconnu dans la communauté des experts en sécurité parmi les utilitaires de récupération de mots de passe et de crack les plus avancés au monde. Il est open-source et comprend un moteur de règles intégré au noyau, plus de 200 types de hachage, un système de benchmarking intégré, etc.

Hashcat

15. Maltego

Maltego est un logiciel largement utilisé pour la criminalistique et l’intelligence en source ouverte. Il s’agit d’un utilitaire d’analyse d’analyse graphique de liens qui fournit une exploration de données en temps réel ainsi que des jeux d’informations illustrés à l’aide de graphiques basés sur des nœuds et de connexions à plusieurs ordres.

Maltego

16. BeEF (La Plateforme d’exploitation du navigateur)

BeEF est un outil de pénétration qui se concentre sur les vulnérabilités du navigateur. Grâce à cela, vous pouvez évaluer la force de sécurité d’un environnement cible à l’aide de vecteurs d’attaque côté client.

BeEF (La Plateforme d'exploitation du navigateur)

17. Fern Wifi Cracker

Fern Wifi Cracker est un outil de sécurité sans fil à interface graphique basé sur Python permettant d’auditer les vulnérabilités du réseau. Avec lui, vous pouvez craquer et récupérer des clés WEP / WPA / WPS ainsi que plusieurs attaques réseau sur des réseaux Ethernet.

Fern Wifi Cracker

18. GNU MAC Changer

GNU MAC Changer est un utilitaire réseau qui facilite la manipulation rapide des adresses MAC des interfaces réseau.

GNU MAC Changer

19. Wifite 2

Wifite 2 est un utilitaire d’audit de réseau sans fil basé sur Python, gratuit et à code source ouvert. Il s’agit d’une réécriture complète de Wifite et présente donc de meilleures performances.

Il fait un bon travail pour craquer les points d’accès cachés, déchiffrer les mots de passe WEP faibles en utilisant une liste de techniques de craquage, etc.

Wifite 2

20. Pixiewps

Pixiewps est un outil destiné à exploiter des implémentations logicielles avec une entropie faible, voire nulle. Il a été développé dans l’intention d’éduquer les élèves.

Selon la force des mots de passe que vous essayez de déchiffrer, Pixiewps peut s’acquitter de sa tâche en quelques secondes ou minutes.

Pixiewps

Toutes les applications répertoriées sont modernes et sont toujours utilisées aujourd’hui. Si vous trouvez d’autres applications, n’hésitez pas à nous le faire savoir dans la section commentaires ci-dessous.

A Propos Yefien

Voir aussi

Africa Web Festival 2023 : l’Afrique se prépare à l’émergence d’un citoyen numérique bien formé

L’Africa Web Festival, le plus grand événement numérique de l’Afrique francophone, revient pour sa 10e …

Laisser un commentaire

%d blogueurs aiment cette page :