Liste des meilleurs outils Kali Linux pour les tests de pénétration et le piratage

Liste des meilleurs outils Kali Linux pour les tests de pénétration et le piratage

Kali Linux est une distribution Linux destinée aux professionnels de la cybersécurité, aux testeurs de pénétration et aux pirates éthiques. Il est vêtu d'un grand assortiment d'outils de piratage, et bien d'autres peuvent être installés.

Peut-être que vous envisagez d'installer Kali Linux, ou de l'avoir récemment installé, mais vous ne savez pas par où démarrer. Dans ce guide, nous allons passer en revue certains de nos outils de test de pénétration et de piratage préférés sur la distribution. Cela vous donnera une bonne impression de ce qui est disponible, ainsi qu'une idée de la façon d'utiliser les différents outils.

Dans ce tutoriel, vous apprendrez:

  • Meilleurs outils Kali Linux pour les tests de pénétration et le piratage
Outils de test de pénétration et de piratage sur Kali Linux Exigences logicielles et conventions de ligne de commande Linux
Catégorie Exigences, conventions ou version logicielle utilisée
Système Kali Linux
Logiciel N / A
Autre Accès privilégié à votre système Linux en tant que racine ou via le Sudo commande.
Conventions # - Exige que les commandes Linux soient exécutées avec des privilèges racine soit directement en tant qu'utilisateur racine, soit par l'utilisation de Sudo commande
$ - Exige que les commandes Linux soient exécutées en tant qu'utilisateur non privilégié régulier

Outils de test de pénétration et de piratage pour Kali Linux

Suivez notre liste ci-dessous alors que nous passons par nos meilleurs choix d'outils pour Kali. Il y a des centaines de plus que ce que nous mentionnons ici, mais ce sont quelques-uns des éléments essentiels que nous pensons que tout le monde devrait savoir.

Nmap

Nmap

Lorsque vous effectuez une attaque contre un autre appareil, la première étape consiste à rassembler autant d'informations que possible. Les informations sur le réseau, les routeurs, les pare-feu et les serveurs vous aideront à comprendre comment monter l'attaque la plus efficace. Cela vous aidera également à rester caché. Cette étape est appelée reconnaissance numérique.

Le meilleur outil pour cette étape devrait être NMAP. Il peut effectuer tous les types de numérisations de réseau pour vous aider à empreindre le réseau, mais vous devrez en savoir un peu sur la façon d'utiliser l'outil, c'est pourquoi nous avons écrit un guide d'introduction à NMAP.



Wpscan

Wpscan

Plus de 30% des sites Web du monde utilisent WordPress comme système de gestion de contenu. Si la numérisation des sites Web de vulnérabilités fait partie de votre travail en tant que professionnel de la sécurité, WPSCAN sera un outil essentiel dans votre arsenal. Apprenez à utiliser l'outil dans notre guide d'utilisation de WPSCAN pour scanner les sites WordPress pour les vulnérabilités.

John l'éventreur

John l'éventreur

John the Ripper est l'un des meilleurs outils à utiliser pour craquer les mots de passe sur Linux. Il peut être utilisé en conjonction avec de nombreux autres outils, ce qui le rend assez flexible.

Vous pouvez lancer une attaque de dictionnaire en fournissant à John une liste de mots de votre choix, car Kali est livré avec beaucoup d'entre eux préinstallés. Nous avons même montré comment utiliser John pour casser les mots de passe pour zipter des fichiers.

Avion-ng

Aircrack-NG est une suite entière d'outils de balayage et de craquage Wi-Fi. C'est à peu près votre seul arrêt pour tout ce qui concerne l'exploitation de la sécurité des points chauds et des routeurs Internet sans fil. Consultez notre guide sur l'utilisation d'Aircrack-NG pour tester votre mot de passe Wi-Fi.

Wireshark

Wireshark

En ce qui concerne la numérisation du trafic réseau, Wireshark est l'un des meilleurs analyseurs de protocole réseau disponibles. Il peut à la fois capturer et analyser le trafic. Il a une tonne de fonctionnalités pour vous aider à séparer les «peluches» de ce que vous recherchez, ce qui en fait un renifleur de paquets très puissant et efficace. Nous avons un guide complet sur le filtrage des paquets à Wireshark.

Burp

Burp

Lorsqu'il s'agit de tester la sécurité des applications Web, vous auriez du mal à trouver un ensemble d'outils mieux que Burp Suite de Portswigger Web Security. Il vous permet d'intercepter et de surveiller le trafic Web ainsi que des informations détaillées sur les demandes et les réponses vers et depuis un serveur. Découvrez notre tutoriel en quatre parties sur l'utilisation de la suite Burp à Kali.

Hydre

Hydra est un outil populaire pour lancer des attaques de force brute sur les informations d'identification de connexion. Hydra a des options pour attaquer les connexions sur une variété de protocoles différents, tels que SSH ou sites Web. Il s'intègre bien à d'autres services publics et peut utiliser des listes de mots pour effectuer des attaques de dictionnaire. Nous avons des guides pour les tests de mot de passe SSH avec HYDRA et tester les connexions WordPress avec HYDRA.

Boîte à outils d'ingénierie sociale

Il a été dit que la partie la plus faible de la sécurité de tout réseau est les utilisateurs. Même si vous appliquez des règles de réseau strictes, l'utilisation de mots de passe forts et prenez d'autres précautions de sécurité, les utilisateurs peuvent être sensibles à l'ingénierie sociale. Le package SET vous permet de créer des vecteurs d'attaque crédibles à déployer contre vos utilisateurs, pour voir à quel point ils peuvent être dupés par le phishing et l'ingénierie sociale.



Skipfish

Skipfish est un outil très efficace et agressif pour scanner des sites Web pour les vulnérabilités. Il peut gérer un large assortiment de sites Web, y compris divers systèmes de gestion de contenu et des serveurs HTTP. C'est un outil essentiel que tous les administrateurs de sites Web devraient utiliser sur leur site pour découvrir les lacunes persistantes de la sécurité.

Métasploit

Pour ceux qui s'intéressent à la cybersécurité, le cadre Metasploit sera votre meilleur ami pendant que vous apprenez les cordes. C'est en quelque sorte un ensemble d'outils tout-en-un qui peuvent lancer des attaques contre les systèmes cibles. Un excellent moyen de vous présenter les concepts est d'utiliser «métasploitable», une machine virtuelle Linux qui a des trous de sécurité intentionnels à exploiter.

Roi Phisher

King Phisher vous permet de simuler des attaques de phishing réalistes. Il a une interface graphique qui est vraiment facile à utiliser, vous pouvez donc configurer un site Web de phishing en un rien de temps.

Macchanger

Macchanger

L'une des choses les plus importantes que vous devez faire lors de l'attaque ou de la reconnaissance est de rester caché, anonyme et calme. Les systèmes de détection d'intrusion commenceront à remarquer si un appareil avec la même adresse IP ou l'adresse MAC continue de sonder le réseau. C'est pourquoi il est important d'utiliser un outil comme MacChanger pour modifier l'adresse MAC de votre système.

Proxychaines

Ajoutant à l'importance de MacChanger, nous devons également mentionner ProxyChains, qui vous permet de rester anonyme et de changer d'adresse IP. La meilleure partie est qu'il est super facile de canaliser n'importe quelle commande par proxychains, vous permettant de rester anonyme tout au long de votre reconnaissance et d'attaque.



Traceroute

Traceroute

Lorsque vous effectuez des tests de reconnaissance numérique ou des tests de pénétration, il est important de l'empreinte digitale d'un réseau en comprenant quels serveurs ou appareils se trouvent entre votre système et une cible. Par exemple, les professionnels de la sécurité ne peuvent pas aller directement à l'attaque d'un serveur Web sans d'abord prendre le temps de voir s'il y a un pare-feu.

C'est là que l'utilitaire TracerOte entre. Il peut envoyer un paquet de votre système à la machine cible et énumérer l'ensemble de son itinéraire pour le voyage là-bas. Cela révèlera le nombre d'appareils que vos données réseau traversent, ainsi que l'adresse IP de chaque appareil.

Telnet

Telnet

Bien qu'il ne soit pas nécessairement un outil de piratage, Telnet reste un utilitaire idéal pour tester la connexion à un certain port d'un appareil. Quand il s'agit de trouver des vulnérabilités, rien ne semble plus prometteur qu'un grand port ouvert. Consultez notre guide pour installer et utiliser Telnet sur Kali.

Dirb

Vous seriez surpris de ce que les gens téléchargent sur le Web. Et ils pensent que juste parce qu'ils ont mis les fichiers dans un répertoire aléatoire, personne ne les trouvera. Bien sûr, Google peut ne jamais le rencontrer, mais c'est là que Dirb arrive. Dirb peut lancer une attaque de dictionnaire contre un site Web pour trouver des répertoires cachés. Qui sait quel genre de trucs amusants vous y trouverez.

BetterCap

BetterCap est un outil flexible pour lancer l'homme dans les attaques moyennes. Il a également beaucoup d'autres fonctionnalités, telles que la possibilité d'intercepter HTTP, HTTPS, TCP et d'autres types de trafic réseau pour récupérer les informations d'identification de connexion ou d'autres informations sensibles.

Joomscan

Joomscan est similaire à WPSCAN, sauf qu'il fonctionne pour les sites exécutant le système de gestion de contenu Joomla. Bien qu'il ne soit pas aussi populaire que WordPress, Joomla explique toujours une part des sites Web du monde, il mérite donc certainement une place parmi nos outils de test de pénétration préférés.

Sqlmap

Les serveurs de base de données abritent beaucoup d'informations privées, ce qui en fait naturellement une cible très prisée. SQLMAP automatise le processus de numérisation des serveurs de base de données et de les tester pour les vulnérabilités. Une fois une faiblesse trouvée, SQLMAP peut exploiter un large éventail de serveurs de base de données, même en récupérer des informations ou en exécuter des commandes sur le serveur.

Fluxion

Fluxion est un outil d'ingénierie social conçu pour inciter les utilisateurs à se connecter à un réseau jumeau maléfique et à donner le mot de passe de votre réseau sans fil. Les utilisateurs croiront qu'ils connectent un routeur connu, mais ils utilisent plutôt un faux. Fluxion est un excellent outil pour former les utilisateurs sur l'importance de se connecter aux appareils de confiance. Consultez notre guide sur Fluxion pour voir comment créer un réseau jumeau maléfique.

Réflexions de clôture

Dans ce guide, nous avons vu 20 de nos outils de test de pénétration et de piratage préférés pour Kali Linux. Ce n'est que la pointe de l'iceberg, car des centaines d'outils supplémentaires sont installés par défaut, et encore plus peut être installé avec seulement quelques touches. J'espère que cette liste vous aidera à vous informer de ce qui est disponible sur Kali et par où commencer.

Tutoriels Linux connexes:

  • Choses à installer sur Ubuntu 20.04
  • Comment doubler Kali Linux et Windows 10
  • Choses à faire après l'installation d'Ubuntu 20.04 Focal Fossa Linux
  • Téléchargement Linux
  • Une introduction à l'automatisation Linux, des outils et des techniques
  • Kali Linux vs Parrot
  • Comment installer Kali Linux dans VMware
  • Meilleure distribution Linux pour les développeurs
  • Choses à faire après l'installation d'Ubuntu 22.04 Jammy Jellyfish…
  • Ubuntu 20.04 Guide