Souvent, lorsque les débutants commencent à devenir hackers, ils peuvent être submergés par la pléthore d’outils qui sont à leur disposition. Généralement, cela peut entraîner de la frustration, car le nombre d’outils grandis à un point que l’on ne peut pas tout gérer ou maîtriser.
Pour cette raison, j’ai dressé cette liste de petits outils essentiels dont un hacker a besoin. Cela s’assemble avec les compétences essentielles d’un hacker. Cela ne signifie pas que les autres n’ont pas de valeur ou que vous devez les ignorer, mais concentrez-vous plutôt sur ceux-ci en premier pour développer vos compétences de hacker.
Des milliers d'outils pour le hacker
- Nmap : Nmap est un outil essentiel pour l’analyse des ports de communication d’une machine. Parmi les tout premiers scanners développés, il est toujours aussi performant après plus de 20 ans. L’objectif principal de nmap était de sonder un système cible pour les ports et services ouverts. Ces dernières années, Fyodor et la communauté Nmap ont ajouté des fonctionnalités supplémentaires. Notamment, des scripts qui étendent cet outil dans de nombreuses nouvelles directions.
- Wireshark : il est l’un de ces fabuleux outils que presque tout le monde dans l’industrie informatique devrait connaître. Wireshark est un renifleur qui nous permet d’examiner chaque paquet et d’analyser ainsi ce qui ne va pas avec notre réseau ou ce que l’intrus faisait au moment de l’incident. Ce logiciel vous permet de parcourir les données de manière interactive, de développer des filtres d’affichage et d’afficher un flux reconstruit de session TCP. Il peut littéralement interpréter des centaines de protocoles différents et identifiera chaque structure de ces protocoles. Cependant, Wireshark a eu ses propres problèmes de vulnérabilités de sécurité ces dernières années.
- Metasploit : Metasploit est le framework d’exploitation le plus populaire. Il regroupe quasiment tout ce dont vous avez besoin pour effectuer un pentest dans un seul progiciel, depuis la numérisation, l’exploitation et la post-exploitation. Ce framework est extensible avec des modules pour les charges utiles (payloads), les auxiliaires, les exploits, les encodeurs, les générateurs de post-exploitation et de non-opération (NOP). Il possède des versions commerciales avec des fonctionnalités et des coûts supplémentaires.
- BurpSuite : BurpSuite est un excellent outil pour attaquer les applications Web. De plus, il dispose de nombreux outils intégrés dans cette suite, tous destinés à attaquer une application Web. Ainsi, il existe une version gratuite à capacité limitée et la version . Pro coûte 499 $ par an.
- Aircrack-ng : aircrack-ng suite est le premier outil d’analyse et de craquage de technologie sans fil. Aircrack-ng est une suite d’outils pour surveiller, vider, craquer et même créer un « Evil Twin » et plus encore.
- Sysinternals: Il a d’abord été développé par Mark Russinovich et lorsque Microsoft a racheté la société de Russinovich en 2006, ils sont devenus une partie intégrante de Microsoft. Ce sont parmi les meilleurs outils pour analyser ce qui se passe réellement en interne dans votre système d’exploitation Microsoft.
- Snort : Snort est le système de détection d’intrusion réseau (NIDS) le plus utilisé au monde. Lancé par Marty Roesch comme un projet open source, puis vendu à « SourceFire » et acheté par le géant des réseaux Cisco en 2014, il est désormais intégré à de nombreux produits Cisco. Comme Snort est toujours un projet open source communautaire, il est également utilisé dans de nombreux autres produits IDS.
- sqlmap :sqlmap est probablement le meilleur outil pour automatiser les attaques par injection SQL (SQLi) contre les formulaires Web.
- Ettercap : Ettercap est un outil permettant de mener une attaque MiTM sur un LAN. Son interface graphique conviviale rend ce processus relativement facile et permet à l’attaquant de modifier les messages et les paquets.
- OWASP-ZAP : OWASP-ZAP est un outil d’analyse de vulnérabilité d’application Web gratuit et open-source. Conçue et maintenu par les membres du vénérable projet OWASP. Écrit en Java (donc indépendant de la plate-forme) avec une excellente interface graphique facile à utiliser, il peut être maîtrisé même par le plus novice en quelques minutes. Il est formidable pour analyser les applications Web à la recherche de vulnérabilités.
- John the Ripper : John the Ripper est le grand-père des outils de craquage de mots de passe établis sur Linux. Léger et rapide, il peut détecter automatiquement le type de hachage, puis lancer d’abord une attaque par dictionnaire suivie d’une attaque par force brute, si l’attaque par dictionnaire échoue.
- hashcat :hashcat dans un autre craqueur de mot de passe fondé sur Linux. Bien qu’il ne soit pas aussi simple à utiliser que « John the Ripper », beaucoup le considèrent comme le plus rapide au monde.
- BeeF :BeeF est le cadre d’exploitation du navigateur. Cet outil permet à l’attaquant d’exploiter le navigateur de la cible, puis de mener une multitude d’activités néfastes dans son navigateur.
- THC-Hydra : THC-Hydra est l’un des principaux outils de piratage de mots de passe à distance.
Nessus : Nessus est le scanner de vulnérabilité le plus populaire. Il a été Développé à l’origine comme un projet open source, il appartient désormais à Tenable. Nessus utilise une vaste base de données de vulnérabilités, puis sonde les systèmes pour trouver des preuves de leur existence. Bien que la version commerciale coûte plus de 2 000 €, vous pouvez toujours trouver une version gratuite plus limitée sur leur site Web. - Shodan : Shodan est le moteur de recherche le plus dangereux au monde. Shodan analyse Internet non pas à la recherche de mots-clés, mais plutôt de bannières Web. Il extrait la bannière de presque toutes les adresses IP, puis indexe ces informations de bannière pour la recherche. Il s’agit d’un outil essentiel pour dénicher des sites qui ont des caractéristiques utiles telles qu’un serveur Web particulier, un système d’exploitation, un type d’IdO ou un protocole.
S’il existe des milliers d’excellents outils pour le piratage et la cybersécurité. Tellement, qu’en vérité, que cela peut être écrasant pour le novice. De plus, je vous conseille de commencer par ces outils essentiels, de les maîtriser, puis de passer aux nombreux autres outils puissants à votre disposition. Ainsi, vous aurez une base solide pour devenir un white hacker.