20 meilleurs outils de piratage éthique & Logiciels pour hackers (2021)

Table des matières:

Anonim

Que sont les outils de piratage?

Les outils de piratage sont des programmes informatiques et des scripts qui vous aident à trouver et à exploiter les faiblesses des systèmes informatiques, des applications Web, des serveurs et des réseaux. Il existe une variété de tels outils disponibles sur le marché. Les utilisateurs peuvent facilement télécharger des outils de piratage pour le piratage éthique. Certains d'entre eux sont open source tandis que d'autres sont des solutions commerciales.

Voici une liste triée sur le volet des 20 meilleurs outils de piratage éthique, avec leurs fonctionnalités populaires et des liens vers des sites Web pour télécharger des outils de piratage. La liste contient les meilleurs outils de piratage à la fois open source (gratuit) et commercial (payant).

Meilleurs outils de piratage, programmes et téléchargements de logiciels

Nom Plate-forme Lien
Netsparker Windows, Linux Apprendre encore plus
Acunetix Windows, Linux, Mac Apprendre encore plus
Traceroute NG les fenêtres Apprendre encore plus

1) Netsparker

Netsparker est un scanner de sécurité des applications Web facile à utiliser qui peut trouver automatiquement SQL Injection, XSS et d'autres vulnérabilités dans vos applications Web et services Web. Il est disponible en tant que solution sur site et SAAS.

Fonctionnalités

  • Détection de vulnérabilité extrêmement précise grâce à la technologie de numérisation unique basée sur la preuve.
  • Configuration minimale requise. Le scanner détecte automatiquement les règles de réécriture d'URL, les pages d'erreur 404 personnalisées.
  • API REST pour une intégration transparente avec le SDLC, les systèmes de suivi des bogues, etc.
  • Solution entièrement évolutive. Analysez 1 000 applications Web en seulement 24 heures.

2) Acunetix

Acunetix est une solution de piratage éthique entièrement automatisée qui imite un pirate informatique pour garder une longueur d'avance sur les intrus malveillants. Le scanner de sécurité des applications Web analyse avec précision les applications HTML5, JavaScript et monopage. Il peut auditer des applications Web complexes et authentifiées et émettre des rapports de conformité et de gestion sur un large éventail de vulnérabilités Web et réseau.

Caractéristiques:

  • Recherche toutes les variantes de SQL Injection, XSS et plus de 4500 vulnérabilités supplémentaires
  • Détecte plus de 1200 vulnérabilités de base, de thème et de plugin WordPress
  • Rapide et évolutif - explore des centaines de milliers de pages sans interruption
  • S'intègre aux WAF et aux suiveurs de problèmes populaires pour faciliter le SDLC
  • Disponible sur site et en tant que solution cloud.

3) Traceroute NG

Traceroute NG est une application qui vous permet d'analyser le chemin du réseau. Ce logiciel peut identifier les adresses IP, les noms d'hôte et la perte de paquets. Il fournit une analyse précise via l'interface de ligne de commande

Caractéristiques:

  • Il offre à la fois une analyse des chemins de réseau TCP et ICMP.
  • Cette application peut créer un fichier journal txt.
  • Prend en charge IP4 et IPV6.
  • Détectez les changements de chemin et donnez-vous une notification.
  • Permet de sonder en continu un réseau.

ALERTE DE CONFIDENTIALITÉ: les sites Web que vous visitez peuvent découvrir qui vous êtes

Les informations suivantes sont disponibles sur tout site que vous visitez:

Votre adresse IP :

Votre emplacement :

Votre fournisseur Internet :

Ces informations peuvent être utilisées pour cibler des publicités et surveiller votre utilisation d'Internet.

L'utilisation d'un VPN masquera ces détails et protégera votre vie privée.

Nous vous recommandons d'utiliser NordVPN - n ° 1 sur 42 VPN dans nos tests. Il offre des fonctionnalités de confidentialité exceptionnelles et est actuellement disponible avec trois mois supplémentaires gratuits.

Visitez NordVPN

4) GFI LanGuard:

GFI LanGuard est un outil éthique qui scanne les réseaux à la recherche de vulnérabilités. Il peut agir à la demande en tant que «consultant en sécurité virtuelle». Il permet de créer un inventaire des actifs de chaque appareil.

Caractéristiques:

  • Il aide à maintenir un réseau sécurisé au fil du temps, c'est de savoir quels changements affectent votre réseau et
  • Gestion des correctifs: corrigez les vulnérabilités avant une attaque
  • Analysez le réseau de manière centralisée
  • Découvrez rapidement les menaces de sécurité
  • Réduisez le coût de possession en centralisant l'analyse des vulnérabilités
  • Aide à maintenir un réseau sécurisé et conforme

5) Suite Burp:

Burp Suite est une plate-forme utile pour effectuer des tests de sécurité des applications Web. Ses différents outils de piratage fonctionnent de manière transparente ensemble pour prendre en charge l'ensemble du processus de test du stylet. Il s'étend de la cartographie initiale à l'analyse de la surface d'attaque d'une application.

Caractéristiques:

C'est l'un des meilleurs outils de piratage capable de détecter plus de 3000 vulnérabilités d'applications Web.

  • Analyser les logiciels open source et les applications personnalisées
  • Un enregistreur de séquence de connexion facile à utiliser permet le balayage automatique
  • Examinez les données de vulnérabilité grâce à la gestion intégrée des vulnérabilités.
  • Fournissez facilement une grande variété de rapports techniques et de conformité
  • Détecte les vulnérabilités critiques avec une précision de 100%
  • Exploration et analyse automatisées
  • C'est l'un des meilleurs outils de hackers qui fournit une fonction d'analyse avancée pour les testeurs manuels
  • Logique de numérisation de pointe

Lien de téléchargement: https://portswigger.net/burp/communitydownload


6) Ettercap:

Ettercap est un outil de piratage éthique. Il prend en charge la dissection active et passive comprend des fonctionnalités pour l'analyse du réseau et de l'hôte.

Caractéristiques:

  • C'est l'un des meilleurs outils de piratage qui prend en charge la dissection active et passive de nombreux protocoles
  • Fonction d'empoisonnement ARP pour renifler sur un LAN commuté entre deux hôtes
  • Les personnages peuvent être injectés dans un serveur ou à un client tout en maintenant une connexion en direct
  • Ettercap est capable de renifler une connexion SSH en full duplex
  • C'est l'un des meilleurs outils de pirates qui permet de renifler les données sécurisées HTTP SSL même lorsque la connexion est établie à l'aide d'un proxy
  • Permet la création de plugins personnalisés à l'aide de l'API d'Ettercap

Lien de téléchargement: https://www.ettercap-project.org/downloads.html


7) Aircrack:

Aircrack est l'un des meilleurs outils de piratage éthiques fiables du marché. Il brise les connexions sans fil vulnérables. Il est alimenté par les clés de cryptage WEP WPA et WPA 2.

Caractéristiques:

  • Plus de cartes / pilotes pris en charge
  • Prend en charge tous les types de systèmes d'exploitation et de plates-formes
  • Nouvelle attaque WEP: PTW
  • Prise en charge de l'attaque par dictionnaire WEP
  • Prise en charge de l'attaque par fragmentation
  • Vitesse de suivi améliorée

Lien de téléchargement: https://www.aircrack-ng.org/downloads.html


8) Scanner IP en colère:

Angry IP Scanner est un outil de piratage éthique open source et multiplateforme. Il scanne les adresses IP et les ports.

Caractéristiques:

  • Cet outil de piratage réseau scanne les réseaux locaux ainsi qu'Internet
  • Outil de piratage gratuit et open-source
  • Aléatoire ou fichier dans n'importe quel format
  • Exporte les résultats dans de nombreux formats
  • Extensible avec de nombreux récupérateurs de données
  • Fournit une interface de ligne de commande
  • Ce logiciel de piratage fonctionne sur Windows, Mac et Linux
  • Pas besoin d'installation

Lien de téléchargement: http://angryip.org/download/#windows


9) Savvius:

C'est l'un des meilleurs outils de piratage pour le piratage éthique. Il pose des problèmes de performances et réduit les risques de sécurité grâce à la visibilité approfondie offerte par Omnipeek. Il peut diagnostiquer les problèmes de réseau plus rapidement et mieux avec l'intelligence des paquets Savvius.

Caractéristiques:

  • Logiciel de criminalistique réseau puissant et facile à utiliser
  • Savvius automatise la capture des données réseau nécessaires pour enquêter rapidement sur les alertes de sécurité
  • Logiciels et solutions d'appareils intégrés
  • L'intelligence des paquets combine une analyse approfondie
  • Cet outil de piratage réseau permet une résolution rapide des problèmes de réseau et de sécurité
  • Flux de travail intuitif facile à utiliser
  • Support technique expert et réactif
  • Déploiement sur site pour les appliances
  • Engagement envers nos clients et nos produits

Lien de téléchargement: https://www.savvius.com/distributed_network_analysis_suite_trial


10) QualysGuard:

Qualys guard aide les entreprises à rationaliser leurs solutions de sécurité et de conformité. Il intègre également la sécurité dans leurs initiatives de transformation numérique. C'est l'un des meilleurs outils de piratage qui vérifie la vulnérabilité des performances des systèmes cloud en ligne.

Caractéristiques:

  • C'est l'un des meilleurs outils de piratage en ligne qui fait confiance dans le monde entier
  • Aucun matériel à acheter ou à gérer
  • Il s'agit d'une solution évolutive de bout en bout pour tous les aspects de la sécurité informatique
  • Données de vulnérabilité stockées et traitées en toute sécurité sur une architecture à n niveaux de serveurs à charge équilibrée
  • Le capteur offre une visibilité continue
  • Données analysées en temps réel
  • Il peut répondre aux menaces en temps réel

Lien de téléchargement: https://www.qualys.com/community-edition/#/freescan


11) WebInspect:

WebInspect est un test de sécurité d'application dynamique automatisé qui permet de réaliser des techniques de piratage éthique. C'est l'un des meilleurs outils de piratage qui fournit une analyse dynamique complète des applications et services Web complexes.

Caractéristiques:

  • Permet de tester le comportement dynamique des applications Web en cours d'exécution pour identifier les vulnérabilités de sécurité
  • Gardez le contrôle de votre analyse en obtenant des informations et des statistiques pertinentes en un coup d'œil
  • Gestion centralisée des programmes
  • Technologies avancées, telles que les tests simultanés d'exploration de niveau professionnel pour les testeurs de sécurité novices
  • Informer facilement la direction sur les tendances des vulnérabilités, la gestion de la conformité et la surveillance des risques

Lien de téléchargement: https://www.microfocus.com/en-us/products/webinspect-dynamic-analysis-dast/how-it-works


12) Hashcat:

Hashcat est l'un des meilleurs outils robustes de piratage de mots de passe et de piratage éthique. Il peut aider les utilisateurs à récupérer les mots de passe perdus, à vérifier la sécurité des mots de passe ou simplement à découvrir quelles données sont stockées dans un hachage.

Caractéristiques:

  • Plateforme Open-Source
  • Prise en charge multi-plateforme
  • Ce logiciel de piratage permet d'utiliser plusieurs appareils dans le même système
  • Utilisation de types d'appareils mixtes dans le même système
  • Il prend en charge les réseaux de craquage distribués
  • Prend en charge la pause / reprise interactive
  • Prend en charge les sessions et la restauration
  • Système d'analyse comparative intégré
  • Chien de garde thermique intégré
  • Prend en charge le réglage automatique des performances

Lien de téléchargement: https://hashcat.net/hashcat/


13) L0phtCrack:

L0phtCrack 6 est un outil utile d'audit et de récupération de mot de passe. Il identifie et évalue la vulnérabilité des mots de passe sur les machines et les réseaux locaux.

Caractéristiques:

  • La prise en charge multicœur et multi-GPU permet d'optimiser le matériel
  • Facile à personnaliser
  • Chargement simple du mot de passe
  • Planifiez des tâches sophistiquées pour un mot de passe automatisé à l'échelle de l'entreprise
  • Résoudre les problèmes de mots de passe faibles en forçant la réinitialisation des mots de passe ou en verrouillant les comptes
  • Il permet l'audit de plusieurs systèmes d'exploitation

Lien de téléchargement: https://www.l0phtcrack.com/


14) Crack arc-en-ciel:

RainbowCrack RainbowCrack est un outil de piratage de mots de passe et de piratage éthique largement utilisé pour les appareils de piratage. Il craque les hachages avec les tables arc-en-ciel. Il utilise à cet effet un algorithme de compromis temps-mémoire.

Caractéristiques:

  • Suites d'outils de compromis temps-mémoire complet, y compris la génération de tables arc-en-ciel
  • Il prend en charge la table arc-en-ciel de tout algorithme de hachage
  • Supporte la table arc-en-ciel de n'importe quel jeu de caractères
  • Prise en charge de la table arc-en-ciel au format de fichier brut (.rt) et au format de fichier compact
  • Calcul sur la prise en charge des processeurs multicœurs
  • Accélération GPU avec plusieurs GPU
  • Fonctionne sous Windows OS et Linux
  • Format de fichier de table arc-en-ciel unifié sur tous les systèmes d'exploitation pris en charge
  • Interface utilisateur en ligne de commande
  • Interface utilisateur graphique

Lien de téléchargement: http://project-rainbowcrack.com/index.htm


15) IKECrack:

IKECrack est un outil de crack d'authentification open source. Cet outil de piratage éthique est conçu pour attaquer par force brute ou par dictionnaire. C'est l'un des meilleurs outils de piratage permettant d'effectuer des tâches de cryptographie.

Caractéristiques:

  • IKECrack est un outil qui permet d'effectuer des tâches de cryptographie
  • Le client initiateur envoie une proposition d'options de chiffrement, une clé publique DH, un nombre aléatoire et un identifiant dans un paquet non chiffré à la passerelle / répondeur.
  • C'est l'un des meilleurs programmes de piratage disponibles gratuitement pour un usage personnel et commercial. Par conséquent, c'est le choix parfait pour l'utilisateur qui souhaite une option pour les programmes de cryptographie

Lien de téléchargement: http://ikecrack.sourceforge.net/


16) IronWASP:

IronWASP est un logiciel de piratage open source. Il s'agit de tests de vulnérabilité d'applications Web. Il est conçu pour être personnalisable afin que les utilisateurs puissent créer leurs scanners de sécurité personnalisés en l'utilisant.

Caractéristiques:

  • Basé sur une interface graphique et très facile à utiliser
  • Il dispose d'un moteur d'analyse puissant et efficace
  • Prise en charge de l'enregistrement de la séquence de connexion
  • Rapports aux formats HTML et RTF
  • C'est l'un des meilleurs programmes de piratage qui vérifie plus de 25 types de vulnérabilités Web
  • Prise en charge de la détection des faux positifs et négatifs
  • Il prend en charge Python et Ruby
  • Extensible à l'aide de plug-ins ou de modules en Python, Ruby, C # ou VB.NET

Lien de téléchargement: https://sboxr.com/download.html


17) Méduse

Medusa est l'un des meilleurs outils de piratage éthique en ligne de crackers de mots de passe par force brute, rapide et parallèle. Cette boîte à outils de piratage est également largement utilisée pour le piratage éthique.

Caractéristiques:

  • Il est conçu de manière à être rapide, massivement parallèle, modulaire, connexion brute-forcer
  • L'objectif principal de ce logiciel de piratage est de prendre en charge autant de services qui permettent une authentification à distance
  • C'est l'un des meilleurs outils de piratage en ligne qui permet d'effectuer des tests parallèles basés sur Thread et des tests Brute-force
  • Entrée utilisateur flexible. Il peut être spécifié de différentes manières
  • Tout le module de service existe en tant que fichier .mod indépendant.
  • Aucune modification n'est nécessaire dans l'application principale pour étendre la liste des services pris en charge pour le forçage brutal

Lien de téléchargement: http://foofus.net/goons/jmk/medusa/medusa.html


18) NetStumbler

NetStumbler est un logiciel de piratage utilisé pour détecter les réseaux sans fil sur la plate-forme Windows.

Caractéristiques:

  • Vérification des configurations réseau
  • Recherche d'emplacements avec une faible couverture dans un WLAN
  • Détecter les causes des interférences sans fil
  • Détection des points d'accès non autorisés («non autorisés»)
  • Orienter les antennes directionnelles pour les liaisons WLAN longue distance

Lien de téléchargement: http://www.stumbler.net/


19) SQLMap

SQLMap automatise le processus de détection et d'exploitation des faiblesses d'injection SQL. Il est open source et multiplateforme. Il prend en charge les moteurs de base de données suivants.

  • MySQL
  • Oracle
  • SQL Postgre
  • MS SQL Server
  • MS Access
  • IBM DB2
  • SQLite
  • Oiseau de feu
  • Sybase et SAP MaxDB

Il prend en charge les techniques d'injection SQL suivantes;

  • Aveugle à base booléenne
  • Aveugle basé sur le temps
  • Basé sur l'erreur
  • Requête UNION
  • Requêtes empilées et hors bande.

Lien de téléchargement: http://sqlmap.org/


20) Caïn et Abel

Cain & Abel est un outil de récupération des mots de passe du système d'exploitation Microsoft. Il est utilisé pour -

  • Récupérer les mots de passe MS Access
  • Découvrir le champ du mot de passe
  • Renifler les réseaux
  • Cracking des mots de passe cryptés à l'aide d'attaques par dictionnaire, par force brute et par cryptanalyse.

Lien de téléchargement: https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml


21) Nessus

Nessus peut être utilisé pour jouer;

  • Scanner de vulnérabilité à distance
  • Attaques par dictionnaire de mots de passe
  • Attaques par déni de service.

Il est open source, multiplateforme et gratuit pour un usage personnel.

Lien de téléchargement: https://www.tenable.com/products/nessus/nessus-professional


22) Zenmap

Zenmap est le logiciel officiel du scanner de sécurité Nmap. C'est une application multi-plateforme gratuite et open source. Il est facile à utiliser pour les débutants mais offre également des fonctionnalités avancées pour les utilisateurs expérimentés.

Caractéristiques:

  • Visualisation interactive et graphique des résultats
  • Il résume les détails sur un seul hôte ou une analyse complète dans un affichage pratique.
  • Il peut même dessiner une carte topologique des réseaux découverts.
  • Il peut montrer les différences entre deux scans.
  • Il permet aux administrateurs de suivre les nouveaux hôtes ou services apparaissant sur leurs réseaux. Ou suivez les services existants qui tombent en panne

Lien de téléchargement: https://nmap.org/download.html

FAQ

❓ Que sont les outils de piratage?

Les outils de piratage sont des programmes informatiques et des scripts qui vous aident à trouver et à exploiter les faiblesses des systèmes informatiques, des applications Web, des serveurs et des réseaux. Il existe une variété de tels outils disponibles sur le marché. Certains d'entre eux sont open source tandis que d'autres sont des solutions commerciales.

? Est-il légal d'utiliser des outils de piratage?

Il est légal d'utiliser des outils de piratage à des fins de piratage whitehat. Il est important que vous obteniez une autorisation écrite du site cible avant de lancer une attaque par pénétration. Sans autorisation, toute tentative de piratage de bonne intention vous posera des problèmes juridiques.