Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 12029|Répondre: 0

[Outils de sécurité] Les 50 meilleurs outils de sécurité

[Copié le lien]
Publié sur 13/04/2015 10:52:42 | | |
Outil : Nessus (Meilleur outil d’évaluation des risques open source)
Site web : http://www.nessus.org/
Catégorie : Open source
Plateforme : Linux/BSD/Unix
Introduction : Nessus est un logiciel de scan de sécurité à distance qui peut fonctionner sur Linux, BSD, Solaris et d’autres systèmes. C’est un logiciel multithread, basé sur des plug-ins, doté d’une bonne interface GTK, capable de réaliser plus de 1200 contrôles de sécurité à distance, doté de puissantes capacités de sortie de rapports, capable de générer des rapports de sécurité en formats texte HTML, XML, LaTeX et ASCII, et de trouver des solutions à chaque problème de sécurité rencontré.

Outil : Ethereal (outil de détection de protocole réseau)
Site web : http://www.ethereal.com/
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : Ethereal est un programme gratuit d’analyse de protocoles réseau qui prend en charge Unix et Windows. Avec ce programme, vous pouvez soit extraire directement des données du web pour analyse, soit analyser des données capturées par d’autres sniffeurs et enregistrées sur votre disque dur. Vous pouvez parcourir interactivement les paquets explorés et voir un résumé et les détails de chaque paquet. Ethereal dispose de diverses fonctionnalités puissantes, telles que la prise en charge de presque tous les protocoles, des langages de filtrage riches et une facilité de visualisation du flux de données reconstruit des sessions TCP.

Outil : Snort (Système gratuit de détection d’intrusion)
Site web : http://www.snort.org/
Catégorie : Source ouverte
Plateforme : Linux/BSD/Unix/Windows
Introduction : Snort est un système léger de détection d’intrusion réseau capable d’analyser le trafic en temps réel et de journaliser les paquets sur les réseaux IP. Il peut non seulement effectuer des analyses collaboratives, la récupération de contenu, la correspondance de contenu, mais aussi être utilisé pour détecter un grand nombre d’attaques ou de détections illégales telles que le débordement de tampons, le scan de ports cachés, l’attaque CGI, la détection SMB, l’empreinte digitale du système d’exploitation, etc. Snort utilise des règles flexibles pour décrire quel trafic doit être collecté ou ignoré, et propose un moteur de détection modulaire.

Outil : Netcat (Cyber Swiss Army Knife)
Site web : http://www.atstake.com/research/too...work_utilities/
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : Un outil simple et utile pour lire et écrire des données via une connexion réseau utilisant des protocoles TCP ou UDP. Il est conçu pour être un outil de porte dérobée stable, facilement piloté directement par d’autres programmes et scripts. C’est aussi un puissant outil de débogage et de sondage réseau capable d’établir presque tous les types de connexion réseau dont vous avez besoin, ainsi que de plusieurs fonctionnalités intégrées intéressantes.

Outil : TCPDump/WinDump (excellent détecteur pour la surveillance réseau et la collecte de données)
Site web : http://windump.polito.it/]http://www.tcpdump.org/,http://windump.polito.it/[/url]
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : Tcpdump est un outil bien connu et populaire basé sur l’analyse et le reniflement de paquets réseau basé sur la ligne de commande. Il peut afficher l’en-tête du paquet correspondant à la règle. Vous pouvez utiliser cet outil pour détecter des problèmes réseau ou surveiller les conditions du réseau. WinDump est un portage de Tcpdump sur la plateforme Windows.

Outil : Hping2 (outil de détection réseau de type ping)
Site web : http://www.hping.org/
Catégorie : Open source
Plateforme : Linux/BSD/Unix
Introduction : hping2 peut envoyer des paquets ICMP/UDP/TCP personnalisés à l’adresse de destination et afficher l’état de réponse des paquets. Il dispose d’un mode traceroute pratique et prend en charge le fragmentation IP. Cet outil est particulièrement utile pour le traceroute, le ping et le sondage des hôtes derrière des pare-feus.

Outil : DSniff (meilleur outil d’audit réseau et de tests d’intrusion)
Site web : http ://naughty.m&#111nkey.org/~dugsong/dsniff/
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : DSniff est une suite logicielle développée par Dug Song qui comprend plusieurs outils. Parmi eux, dsniff, filesnarf, mailsnarf, msgsnarf, rlsnarf et webspy peuvent être utilisés pour surveiller les données qui nous intéressent sur le réseau (comme les mots de passe, e-mails, fichiers, etc.), et arpspoof, dnsspoof et macof peuvent facilement charger des informations réseau (comme les données de commutation de couche 2) qui sont généralement difficiles à obtenir pour les attaquants. sshmitm et webmitm peuvent être utilisés pour réécrire des sessions SSH et HTTPS afin d’obtenir des attaques m&#111nkey-in-the-middle. Dans http://www.datanerds.net/~mike/dsniff.html vous pouvez trouver un port sur la plateforme Windows.

Outil : GFI LANguard (logiciel de scan de cybersécurité commercialement disponible)
Site web : http://www.gfi.com/lannetscan/
Catégorie : Affaires
Plateforme : Windows
Introduction : LANguard scanne le réseau et produit des rapports d’informations numérisées telles que les niveaux de service pack pour chaque machine, les correctifs de sécurité manquants, les partages ouverts, les terminaux ouverts, les services et applications en cours, les clés de registre, les mots de passe faibles, les utilisateurs et groupes, etc. Les résultats du scan sont générés sous forme de rapport HTML personnalisable.

Outil : Ettercap (plus de sécurité pour votre environnement d’échange)
Site web : http://ettercap.sourceforge.net/
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : Ettercap est un outil de surveillance, de blocage et d’enregistrement réseau dans l’environnement Ethernet, prenant en charge une variété d’analyses de protocoles actives ou passives (y compris SSH, HTTPS, etc. liées au chiffrement), avec insertion de données, filtrage, synchronisation de la connexion et autres fonctions, et dispose également d’une suite de détection puissante et complète capable de prendre en charge plusieurs modes de détection, de prendre en charge les plug-ins et de vérifier si l’environnement réseau est un réseau commuté. Et il peut utiliser la technologie d’empreintes digitales active ou passive du système d’exploitation pour vous informer de ce qui se passe avec votre réseau local actuel.

Outil : Whisker/Libwhisker (logiciel et bibliothèque de numérisation de défauts CGI)
Site web : http://www.wiretrip.net/rfp/p/doc.asp/d21.htm
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : Whisker est un très bon scanner de défauts de serveur HTTP capable de scanner un grand nombre de vulnérabilités de sécurité connues, en particulier des vulnérabilités CGI dangereuses. Libwhisker est une bibliothèque écrite en perl et utilisée par Whiskerr, à travers laquelle vous pouvez créer votre propre scanner HTTP.

Outil : John l’Éventreur (cracker de hachages multiplateforme ultra puissant, flexible, rapide)
Site web : http://www.openwall.com/john/
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : John l’Éventreur est un déchiffreur rapide de mots de passe qui prend en charge plusieurs systèmes d’exploitation, tels qu’Unix, DOS, Win32, BeOS et OpenVMS. Il est conçu pour détecter des mots de passe faibles dans les systèmes Unix, prend en charge les types de hachage de mots de passe chiffrés par des fonctions cryptées sur presque toutes les plateformes Unix, et prend également en charge les hachages LM de Windows NT/2000/XP.

Outils : OpenSSH/SSH (une méthode sécurisée d’accès aux ordinateurs distants)
Site web : http://www.openssh.com/,http://www.ssh.com/commerce/index.html
Catégorie : Open Source/Commercial
Plateforme : Linux/BSD/Unix/Windows
Introduction : SSH (Secure Shell) est un programme utilisé pour se connecter à un serveur distant et exécuter des commandes sur ce serveur, ce qui peut fournir une communication chiffrée sûre et fiable entre deux hôtes non fiables sur un réseau sans protection de sécurité. Les connexions X11 et toute autre connexion de port TCP/IP peuvent être SSH pour encapsuler les données et les transférer vers un canal sécurisé. SSH a été développé pour remplacer des programmes non sécurisés tels que rlogin, rsh et rcp, ainsi que pour fournir un canal sécurisé pour rdist et rsync. Il convient de noter qu’OpenSSH est une alternative à SSH, et que SSH est facturé pour certains usages, mais OpenSSH est toujours gratuit.

Outil : Sam Spade (Outil gratuit de recherche web sous Windows)
Site web : http://www.samspade.org/ssw/
Catégorie : Logiciels libres
Plateforme : Windows
Introduction : SamSpade propose une interface graphique conviviale capable de réaliser facilement une variété de requêtes réseau, il est développé pour traquer les spammeurs, mais il peut aussi être utilisé pour un large éventail d’autres tâches de sondage réseau, de gestion réseau et de sécurité, notamment le ping, nslookup, whois, dig, traceroute, finger, navigateur web HTTP brut, transfert de zone DNS, Vérification SMTP relay, recherche sur site web, etc., et il existe également une version en ligne de la plupart des outils de requête sur son site (
http://www.samspade.org/t/)。

Outil : ISS Internet Scanner (Outil d’évaluation des risques de couche application)
Site web : http://www.iss.net/products_service...er_internet.php
Catégorie : Affaires
Plateforme : Windows
Introduction : Internet Scanner a débuté en 1992 comme un petit scanner open source, il est assez bon, mais coûteux, et c’est une bonne option pour utiliser le logiciel open source Nessus à la place.

Outil : Tripwire (puissant outil de vérification de l’intégrité des données)
Site web : http://www.tripwire.com/
Catégorie : Publicité
Plateforme : Linux/BSD/Unix/Windows
Introduction : Tripwire est un outil de vérification de l’intégrité des fichiers et des répertoires qui aide les administrateurs système et les utilisateurs à surveiller toute modification de certains fichiers et répertoires importants. En développant quelques politiques système de base, Tripwire informe les administrateurs système lorsque des fichiers sont corrompus ou altérés, afin qu’ils puissent être traités en temps voulu. La version commerciale de Tripwire est très chère, il existe une version Linux gratuite et open source sur Tripwire.Org site web, et les utilisateurs d’UNIX peuvent aussi envisager AIDE (http : //www.cs.tut.fi/~rammer/aide.html), qui est une alternative gratuite à Tripwire.

Outil : Nikto (un scanner web très complet)
Site web : http://www.cirt.net/code/nikto.shtml
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : Nikto est un logiciel de scan capable de tester une variété d’éléments de sécurité sur des serveurs web, et de scanner plus de 2000 fichiers potentiellement dangereux, des effets spéciaux numériques et d’autres problèmes sur plus de 200 serveurs. Il utilise également la bibliothèque LibWhiske, mais est généralement mis à jour plus fréquemment que celui de Whisker.

Outil : Kismet (puissant renifleur sans fil)
Site web : http://www.kismetwireless.net/
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : Kismet est un programme 802.11b de détection et d’analyse réseau, avec les fonctions suivantes : supporter la plupart des cartes réseau sans fil, réaliser automatiquement la détection de blocage IP réseau via des paquets UDP, ARP, DHCP, lister les appareils Cisco via le protocole Cisco Discovery, enregistrer des paquets faiblement chiffrés, ainsi que des fichiers de vidage de paquets Etheral compatibles tcpdump, dessiner des cartes réseau détectées et estimer les plages réseau.

Outil : SuperScan (scanner de ports TCP sur la plateforme Windows)
Site web : http://www.foundstone.com/index.htm...c/superscan.htm
Catégorie : Gratuit
Plateforme : Windows
Introduction : SuperScan est un outil doté de fonctions de balayage des ports TCP Connect, de ping et de résolution de noms de domaine, qui peut facilement ping et numériser les adresses IP de port dans une plage spécifiée. Le code source n’est pas disponible publiquement.

Outil : L0phtCrack 4 (Programme d’audit et de récupération des mots de passe Windows)
Site web : http://www.atstake.com/research/lc/
Catégorie : Affaires
Plateforme : Linux/BSD/Unix/Windows
Introduction : L0phtCrack tente de pirater les mots de passe Windows à partir de hachages chiffrés obtenus légitimement à partir de stations de travail Windows NT/2000, serveurs réseau, contrôleurs de domaine maîtres ou Active Directory indépendants, ou détectés à partir de la ligne, y compris des attaques de dictionnaire, des attaques combinées, des attaques forcées et d’autres méthodes de devinette de mot de passe.

Outil : Retina (l’outil d’évaluation des risques d’eEye)
Site web : http://www.eeye.com/html/Products/Retina/index.html
Catégorie : Affaires
Plateforme : Windows
Introduction : Comme le Nessus et le scanner Internet ISS mentionnés plus haut, Retina fonctionne pour scanner tous les hôtes du réseau et signaler chaque défaut détecté.

Outil : Netfilter (le pare-feu de filtrage de paquets actuel utilisé par le noyau Linux)
Site web : http://www.netfilter.org/
Catégorie : Source ouverte
Plateforme : Linux
Introduction : Netfilter est un puissant pare-feu de filtrage de paquets implémenté dans le noyau Linux standard, et iptables est un outil de configuration de pare-feu. Il supporte désormais le filtrage packé avec détection étatique ou sans état, prenant en charge toutes sortes de NAT et de fragmentation de paquets. De même, pour les pare-feux sur plateformes non Linux, il existe pf sur les plateformes OpenBSD, IPFILTER sur les plateformes UNIX, et les pare-feux personnels Zone Alarm sur les plateformes Windows.

Outils : traceroute/ping/telnet/whois (commande de base)
Site internet:
Catégorie : Gratuit
Plateforme : Linux/BSD/Unix/Windows
Introduction : Lorsque nous utilisons un grand nombre d’outils de haut niveau pour aider dans les audits de sécurité, n’oubliez pas ces outils les plus basiques. Chacun de nous devrait bien connaître l’utilisation de ces outils, qui sont inclus sur presque tous les systèmes d’exploitation, mais il n’existe pas d’outil whois sur la plateforme Windows, et traceroute est renommé tracert.

Outil : Fport (netstat amélioré)
Site web : http://www.foundstone.com/index.htm...ddesc/fport.htm
Catégorie : Gratuit
Plateforme : Windows
Introduction : Fport peut afficher tous les ports TCP/IP, UDP actuellement ouverts sur l’hôte ainsi que les processus auxquels le port appartient, donc en l’utilisant, vous pouvez immédiatement trouver des ports ouverts inconnus et des applications auxquels le port appartient, ce qui est un bon outil pour trouver des chevaux de Troie. Cependant, Fport ne prend en charge que les systèmes Windows, et sur de nombreux systèmes UNIX, il existe une commande netstat pour implémenter des fonctions similaires, et sur les systèmes Linux on utilise la commande « netstat -pan ». Le code source n’est pas disponible publiquement.

Outil : SAINT (Outil de réseautage complet pour les administrateurs de sécurité)
Site web : http://www.saintcorporation.com/saint/
Catégorie : Publicité
Plateforme : Linux/BSD/Unix
Introduction : Saint est un outil commercial d’évaluation des risques, mais contrairement à ceux qui ne supportent que la plateforme Windows, SAINT fonctionne sur des plateformes de type UNIX, qui étaient autrefois libres et open source, mais qui sont désormais un produit commercial.

Outil : Network Stumbler (Sniffer gratuit de la plateforme Windows 802.11)
Site web : http://www.stumbler.net/
Catégorie : Gratuit
Plateforme : Windows
Introduction : Netstumbler est l’outil le plus connu pour trouver des points d’accès sans fil, et une autre version de la plateforme WinCE qui prend en charge les PDA s’appelle Ministumbler. Cet outil est désormais gratuit, ne prend en charge que les systèmes Windows, et le code source n’est pas accessible au public, et le développeur du logiciel se réserve également le droit de modifier le contrat de licence lorsque cela est approprié. Les utilisateurs des systèmes UNIX peuvent utiliser Kismet à la place.

Outil : SARA (Aide à l’administrateur de la sécurité)
Site web : http://www-arc.com/sara/
Catégorie : Open source
Plateforme : Linux/BSD/Unix
Introduction : SARA est un outil d’évaluation des risques développé à partir de l’outil de scan de sécurité SATAN, qui est mis à jour deux fois par mois.

Outil : N-Stealth (outil de numérisation serveur web)
Site web : http://www.nstalker.com/nstealth/
Catégorie : Affaires
Plateforme : Windows
Introduction : N-Stealth est un logiciel commercial de scan de sécurité pour serveurs web, généralement mis à jour plus fréquemment que les scanners web gratuits tels que Whisker, Nikto, etc. Les affirmations des développeurs de N-Stealth sur « plus de 20 000 données de bugs et d’exploits » et « un grand nombre de nouvelles vérifications de bugs chaque jour » sont très suspectes. Il est également important de noter que les composants de balayage web sont déjà inclus dans tous les outils courants d’évaluation des risques tels que nessus, ISS, Retina, SAINT et SARA, mais ils peuvent ne pas être aussi conviviaux et mis à jour que N-Stealth. N-Stealth ne divulgue pas le code source.

Outil : AirSnort (Craqueur de mots de passe 802.11 WEP)
Site web : http://airsnort.shmoo.com/
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : AirSnort est un outil de récupération de clés LAN sans fil développé par l’équipe Shmoo. Il surveille les données transmises dans les réseaux sans fil et calcule les clés lorsque suffisamment de paquets sont collectés.

Outil : NBTScan (collecte les informations NetBIOS depuis Windows Network)
Site web : http://www.inetcat.org/software/nbtscan.html
Catégorie : Code open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : NBTscan est un programme utilisé pour scanner les informations de nom de NetBIOS sur le réseau. Le programme envoie une requête d’état NetBIOS pour chaque adresse dans la plage donnée et liste les informations reçues dans une table facile à lire, et pour chaque hôte répondant, il indique son adresse IP, son nom d’ordinateur NetBIOS, son nom d’utilisateur de connexion et son adresse MAC.

Outil : GnuPG/PGP (Programme avancé de chiffrement pour protéger vos fichiers et vos données de communication)
Site web : http://www.gnupg.org/
Catégorie : Open Source / Commercial
Plateforme : Linux/BSD/Unix/Windows
Introduction : PGP est un programme de chiffrement bien connu développé par Phil Zimmerman, qui utilise une combinaison d’algorithmes de chiffrement à clé publique et de techniques de chiffrement conventionnelles pour transmettre en toute sécurité des fichiers chiffrés d’un endroit à un autre, protégeant ainsi les données des utilisateurs contre l’écoute ou d’autres risques de sécurité. GnuPG est un programme open source développé selon la norme PGP, sauf que GnuPG est gratuit pour toujours, et que PGP facture certains usages.

Outil : Firewalk (traceroute avancé)
Site web : http://www.packetfactory.net/projects/firewalk/
Catégorie : Open source
Plateforme : Linux/BSD/Unix
Introduction : Firewalk utilise une technologie de type traceroute pour analyser la réponse des paquets IP afin de déterminer la liste de contrôle d’accès de la passerelle et de dessiner une carte réseau. En octobre 2002, cet outil de premier ordre a été redéveloppé à partir de l’original. Il est important de noter que la plupart des fonctionnalités de Firewalk peuvent également être implémentées via l’option traceroute de Hping2.

Outils : Caïn & Abel (L0phtcrack pour les pauvres)
Site web : http://www.oxid.it/cain.html
Catégorie : Gratuit
Plateforme : Windows
Introduction : Cain & Abel est un outil gratuit de récupération de mots de passe pour les systèmes d’exploitation Microsoft. Il permet facilement la récupération de mots de passe de diverses manières : détection réseau, décryptage de mots de passe chiffrés (à l’aide de dictionnaires ou force brute), décodage de mots de passe brouillés, affichage des boîtes de mots de passe, affichage des mots de passe en cache et analyse des protocoles de routage. Le code source n’est pas disponible publiquement.

Outil : XProbe2 (Outil de reconnaissance d’empreintes digitales d’Active OS)
Site web : http://www.sys-security.com/html/projects/X.html
Catégorie : Open source
Plateforme : Linux/BSD/Unix
Introduction : XProbe est un outil permettant de déterminer le type de système d’exploitation hôte distant. Il repose sur une correspondance ambiguë avec une base de données de signatures et une spéculation raisonnable pour déterminer le type de système d’exploitation distant, et son unicité réside dans le fait qu’il utilise le protocole ICMP pour l’empreinte digitale du système d’exploitation.

Outils : SolarWinds Toolsets (un grand nombre d’outils de découverte, de surveillance et d’attaque réseau)
Site web : http://www.solarwinds.net/
Catégorie : Publicité
Plateforme : Windows
Description : SolarWinds propose plusieurs outils destinés aux administrateurs système à des usages spécifiques, notamment plusieurs scanners de découverte réseau et un craqueur SNMP.

Outil : NGrep (Outil pratique d’appariement et d’affichage des emballages)
Site web : http://www.packetfactory.net/projects/ngrep/
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : NGrep implémente la plupart des fonctionnalités de GNU grep au niveau réseau, basées sur pcap, ce qui permet de faire correspondre le trafic de données sur le réseau en spécifiant des expressions régulières étendues ou hexadécimales. Il est actuellement capable d’identifier les paquets TCP, UDP et ICMP circulant via des dispositifs Ethernet, PPP, SLIP, FDDI, token net et loopback, et comprend les mécanismes de filtrage BPF comme d’autres outils courants de sniffing tels que tcpdump et snoop.

Outils : Perl/Python (langage de script)
Site web : http ://www.perl.org,http ://www.python.org/
Catégorie : Source ouverte
Plateforme : Linux/BSD/Unix/Windows
Introduction : Lorsque nous utilisons des outils de sécurité déjà développés pour gérer des tâches, il est également important de se rappeler qu’il est également important de pouvoir écrire (ou modifier) nous-mêmes des programmes de sécurité. L’utilisation de Perl et Python facilite grandement l’écriture de scripts pour les tests, l’exploitation et le patching système, et l’utilisation de CPAN (Comprehensive Perl Archive Network : http://www.cpan.org/) ou d’archives similaires contenant des modules tels que Net ::RawIP et l’implémentation de protocoles peut nous aider à développer plus facilement.

Outil : THC-Amap (Scanner d’empreintes digitales d’application)
Site web : http://www.thc.org/releases.php
Catégorie : Source ouverte
Plateforme : Linux/BSD/Unix
Introduction : Amap, développé par THC, est un scanner puissant qui identifie les applications et services en sondant les données d’empreintes digitales applicatives en réponse aux ports, bien plus que le numéro de port par défaut pour juger des applications et services.

Outil : OpenSSL (la bibliothèque de chiffrement SSL/TLS la plus importante)
Site web : http://www.openssl.org/
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : Le projet OpenSSL est une boîte à outils robuste, de qualité commerciale, entièrement ouverte et open source, développée conjointement par des efforts pour implémenter la couche Secure Sockets (SSL v2/v3) et la sécurité de la couche de transport (TLS v1) et former une bibliothèque universelle de chiffrement complète. Le projet est géré par un groupe de bénévoles venus du monde entier qui utilisent Internet pour communiquer, concevoir et développer l’outil OpenSSL ainsi que la documentation associée.

Outil : NTop (logiciel de surveillance de l’utilisation du réseau)
Site web : http://www.ntop.org/
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : Ntop est un logiciel de surveillance du trafic qui affiche l’utilisation du réseau, similaire à la commande supérieure pour surveiller les processus système sur la plateforme UNIX. En mode interactif, ntop affiche l’état d’utilisation du réseau sur le terminal de l’utilisateur. En mode web, ntop agit comme un serveur web et crée une page HTML contenant l’état du réseau et la renvoie à l’utilisateur.

Outil : Nemesis (kit d’insertion de paquets d’informations réseau UNIX en ligne de commande)
Site web : http://www.packetfactory.net/projects/nemesis/
Catégorie : Open source
Plateforme : Linux/BSD/Unix
Introduction : Le projet Nemesis vise à développer une pile IP en ligne de commande, conviviale pour l’utilisateur, sur les systèmes UNIX/Linux, capable de personnaliser les paquets de données, d’insérer des paquets de données, d’effectuer des attaques de protocole, etc., et constitue un bon outil pour tester des pare-feux, des systèmes de détection d’intrusion, des routeurs et d’autres équipements réseau. Si Nemesis t’intéresse, tu pourrais aussi jeter un œil à hping2.

Outil : LSOF (Lister les fichiers ouverts)
Site web : ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/
Catégorie : Open source
Plateforme : Linux/BSD/Unix
Introduction : LSOF est un outil de diagnostic et d’analyse pour Unix, qui peut afficher les fichiers ouverts par les processus en cours dans le système, et peut également afficher les sockets de communication de chaque procédé.

Outil : Hunt (outil avancé de détection de paquets et de détournement de sessions sous Linux)
Site web : http://lin.fsid.cvut.cz/~kra/index.html#HUNT
Catégorie : Open source
Plateforme : Linux
Introduction : Hunt peut surveiller, détourner et réinitialiser les connexions TCP sur le réseau, ce qui n’est utile que lorsqu’il est utilisé sur Ethernet, et inclut un mécanisme actif pour surveiller les connexions de commutation, ainsi que des fonctionnalités avancées telles que la relecture ARP optionnelle et la synchronisation de connexion après détournement réussi.

Outil : Honeyd (votre honeynet personnel, http://www.honeynet.org/)
Site web : http://www.citi.umich.edu/u/provos/honeyd/
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : Honeyd est un petit programme en arrière-plan capable de créer des hôtes virtuels sur le réseau, et les hôtes virtuels peuvent être configurés pour exécuter n’importe quel service, et les caractéristiques TCP du service sont si appropriées qu’ils semblent fonctionner sur une version spécifique du système d’exploitation. Honeyd peut avoir un hôte avec plusieurs adresses dans un environnement LAN simulé, et peut ping et tracer des hôtes virtuels. Tout type de service sur un hébergeur web peut être simulé selon un simple fichier de configuration. Honeyd peut aussi proxy un hôte au lieu de le simuler.

Outil : Achilles (agent capable de modifier les packages de session http)
Site web : http://packetstormsecurity.nl/filed...s-0-27.zip.html
Catégorie : Open source
Plateforme : Windows
Introduction : Achilles est un outil conçu pour tester la sécurité des applications web. C’est un serveur proxy qui agit comme un « homme du milieu » dans une session HTTP. Un serveur proxy HTTP typique transmet les paquets entre le navigateur du client et le serveur web, mais Achilles transporte les données de session HTTP envoyées à l’une ou l’autre des parties et permet à l’utilisateur de modifier les données avant de les transférer.

Outil : Brutus (Outil de craquage pour l’authentification réseau)
Site web : http://www.hoobie.net/brutus/
Catégorie : Gratuit
Plateforme : Windows
Introduction : Brutus est un outil de devinette de mot de passe pour les services réseau de serveurs distants, prenant en charge les attaques par dictionnaire et les attaques combinées, et prenant en charge les applications réseau telles que HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, etc. Le code source n’est pas disponible publiquement. THC-Hydra sur les systèmes UNIX a une fonction similaire.

Outil : Stunnel (un shell de chiffrement SSL polyvalent)
Site web : http://www.stunnel.org/
Catégorie : Source ouverte
Plateforme : Linux/BSD/Unix/Windows
Introduction : Le programme Stunnel est conçu pour agir comme un shell de chiffrement SSL entre le client local et le serveur distant. Il ajoute des fonctionnalités SSL aux serveurs utilisant des processus en arrière-plan inetd tels que POP2, POP3, IMAP, etc., et n’affecte pas le code source du programme. Il utilise des bibliothèques OpenSSL ou SSLeay pour établir des connexions de session SSL.

Outil : Paketto Keiretsu (Extreme TCP/IP)
Site web : http://www.doxpara.com/paketto
Catégorie : Open source
Plateforme : Linux/BSD/Unix
Introduction : Paketto Keiretsu est un ensemble d’outils pour exploiter des réseaux TCP/IP en utilisant des politiques modernes et peu communes, initialement destiné à implémenter certaines fonctionnalités dans l’architecture TCP/IP existante, mais désormais bien au-delà de son intention initiale. Les outils comprenaient : Scanrand, un service réseau rapide rare et un système de découverte topologique ; Minewt, un routeur NAT/MAT ; linkcat, qui utilise le lien Ethernet comme entrée et sortie standard ; Paratrace, qui trace les chemins réseau sans générer de nouvelles connexions ; Phentropy, qui utilise OpenQVIS pour dessiner n’importe quel nombre total de graphes sources de données dans l’espace topologique 3D.


Outil : Fragroute (l’outil le plus puissant pour briser les systèmes de détection d’intrusion)
Site web : http ://www.m&#111nkey.org/~dugsong/fragroute/
Catégorie : Source ouverte
Plateforme : Linux/BSD/Unix/Windows
Introduction : Fragroute peut intercepter, modifier et réécrire les paquets sortants, et réalise la plupart des fonctions d’attaque IDS. Fragroute est un langage simple de réglage de règles qui permet des délais, de la réplication, des coupures, de la fragmentation, du chevauchement, de l’impression, du reflow, du splitting, du routage source ou d’autres attaques envoyant des paquets à l’hôte cible. Cet outil a été développé pour tester le comportement des systèmes de détection d’intrusion, des pare-feux et des piles TCP/IP de base. Comme Dsniff et Libdnet, cet excellent outil a également été développé par Dug Song.

Outil : SPIKE Proxy
Site web : http://www.immunitysec.com/spikeproxy.html
Catégorie : Open source
Plateforme : Linux/BSD/Unix/Windows
Introduction : Spike Proxy est un programme HTTP proxy open source utilisé pour détecter les failles de sécurité dans les sites web. Il fait partie de la suite de test Spike Application (http : //www.immunitysec.com/spike.html) et prend en charge la détection d’insertion SQL, la détection de sites web, la force brute du formulaire de connexion, la détection de dépassement et la détection d’attaque par épuisement du dictionnaire.

Outil : THC-Hydra (outil de craquelage pour l’authentification réseau)
Site web : http://www.thc.org/releases.php
Catégorie : Open source
Plateforme : Linux/BSD/Unix
Introduction : Cet outil peut effectuer des attaques rapides par dictionnaire sur des systèmes nécessitant une connexion réseau, y compris FTP, POP3, IMAP, Netbios, Telnet, Authentification HTTP, LDAP NNTP, VNC, ICQ, Socks5, PCNFS, etc., prend en charge SSL, et fait désormais partie de l’outil d’évaluation des risques Nessus.




Précédent:Déterminez si un site web est créé par le programme du forum Discuz
Prochain:Installation à double système de Windows 7 et Ubuntu
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com