Quels sont les différents types d'outils de piratage éthique?

Les outils de piratage éthiques utilisés par les testeurs de pénétration sont souvent identiques ou très similaires aux outils utilisés par les pirates malveillants. Un ensemble d'outils de piratage éthique aide à localiser un réseau cible - sans fil ou non - trouver un moyen d'accéder au réseau, puis de rompre tout mot de passe ou une autre sécurité en place pour éviter cet accès. Un autre ensemble d'outils est utilisé une fois que l'accès à un réseau est acquis, permettant une analyse de fichiers rapide, une détection des vulnérabilités du système d'exploitation et une pénétration d'une base de données sécurisée pour extraire des informations. Un ensemble séparé d'outils est utilisé pour tester la préparation d'un site Web ou d'un service en ligne contre des attaques telles que le déni de service (DOS) ou l'exploitation d'applications Web.

L'un des outils de piratage éthiques utilisés lors du test de la sécurité d'un système est appelé scanner de réseau. Ce logiciel peut localiser des signaux sans fil qui sont autrement cachés à des logiciels normaux et peuvent aider à localiser les adresses des réseaux câblésà Internet. Cela permet à un testeur de trouver un point d'accès dans un réseau pour commencer à tester la sécurité interne. Les scanners de vulnérabilité du réseau peuvent être utilisés une fois qu'un point d'accès est trouvé, fournissant au testeur une liste du matériel et des logiciels utilisés sur le réseau. À ce stade, un logiciel de craqueage de mot de passe peut être utilisé pour essayer les permutations des chaînes alphanumériques pour trouver un mot de passe, ou pour suivre les protocoles réseau dans le but d'extraire le mot de passe d'un paquet de données intercepté.

Dans un réseau, l'un des outils de piratage éthique les plus précieux est un scanner de vulnérabilité. Il existe plusieurs types disponibles, mais leur concept de base est d'identifier le matériel et les logiciels utilisés, puis d'utiliser les vulnérabilités spécifiques qu'ils contiennent pour obtenir un accès plus critique aux zones du système. Sur les réseaux très sécurisés, il existe même des moyens par différentes configurations ou opéraLes systèmes Ting permettent à un pirate de saisir le contrôle administratif sur un système.

À l'intérieur d'un système, les utilitaires tels que les scanners de fichiers peuvent être utilisés pour isoler rapidement les informations. Les scanners de base de données peuvent trouver des vulnérabilités cachées pour permettre à une base de données entière d'être transférée hors du réseau. Les logiciels d'exploitation peuvent aider à trouver les bogues ou erreurs exploitables doivent être réparés pour empêcher un système de reprendre complètement par un intrus.

Une gamme complète d'outils de piratage éthique est conçue non pour pénétrer un réseau pour la récolte de données, mais aide plutôt à simuler des attaques ciblées sur la perturbation pure des services. Ceux-ci incluent des programmes qui effectuent des attaques DOS, la surcharge d'un serveur et potentiellement la fermer pendant un certain temps et les outils qui peuvent casser un serveur Web, installer une fausse adresse proxy pour les visiteurs, ou même modifier la façon dont les données sont entrées et sorties d'une application Web scriptée. Il existe également des outils de piratage éthiques qui peuvent aider à déterminer comment et siUn vrai pirate pourrait intercepter le trafic vers et depuis un site Web, leur permettant d'extraire des informations de carte de crédit ou de mot de passe des utilisateurs, malgré les protocoles de chiffrement.

DANS D'AUTRES LANGUES