De nos jours, Kali Linux propose ce qui est probablement les meilleures suites de tests de piratage et de tests
pénétration au monde. Grâce à leur documentation, communauté et outils étendus, commencer dans le monde de
cybersécurité n’est pas aussi difficile qu’il y a 20 ans; de nos jours, vous pouvez trouver des outils prédéfinis
pour presque tout ce que vous imaginez.
En mettant en œuvre ces outils Kali Linux, votre société de logiciels aura plus de moyens de tester et
d’augmenter la sécurité de vos applications et systèmes Web – en identifiant les failles de sécurité avant les
méchants.
C’est quoi kali linux?
Kali Linux est une distribution open source basée sur Debian axée sur la fourniture d’outils de
test de pénétration et d’audit de sécurité. Développé activement par Offensive Security, c’est
l’une des distributions de sécurité les plus populaires utilisées par les sociétés infosec et les
hackers éthiques.
L’une des meilleures choses à propos de Kali est le fait qu’il ne vous oblige pas à installer le
système d’exploitation sur votre disque dur – il utilise une image en direct qui peut être
chargée dans votre mémoire RAM pour tester vos compétences en sécurité avec plus de
600 outils de piratage qu’il fournit.Il comprend de nombreux outils de piratage de sécurité
pour la collecte d’informations, l’analyse de vulnérabilité, les attaques sans fil, les
applications Web, les outils d’exploitation, les tests de résistance, les outils médico-légaux, le
reniflement et l’usurpation d’identité, le piratage de mot de passe, l’ingénierie inverse, le
piratage matériel et bien plus encore.Nous avons précédemment exploré les 20 meilleurs
outils OSINT disponibles, et aujourd’hui nous allons parcourir Les 25 outils de test de
pénétration de Kali Linux 2020 les plus utilisés. Commençons!
Les 25 outils de test de pénétration de Kali
Linux 2020
Pour plus de commodité, nous diviserons le logiciel le plus utilisé de Kali Linux en cinq
catégories distinctes: collecte d’informations, analyse de vulnérabilité, outils d’analyse sans
fil, crackers de mots de passe, outils d’exploitation et tests de résistance.
1. Nmap
Nmap est l’outil de mappage de réseau le plus célèbre au monde. Il vous permet de découvrir
des hôtes actifs au sein de n’importe quel réseau et d’acquérir d’autres informations (telles
que des ports ouverts) pertinentes pour les tests de pénétration.
Caractéristiques principales:
Découverte d’hôte: utile pour identifier les hôtes dans n’importe quel réseau
Analyse des ports: permet d’énumérer les ports ouverts sur l’hôte local ou distant
Détection du système d’exploitation: utile pour récupérer des informations sur le système
d’exploitation et le matériel de tout périphérique connecté
Détection de version d’application: permet de déterminer le nom et le numéro de version de
l’application
Interaction scriptable: étend les capacités par défaut de Nmap en utilisant le moteur de
script Nmap (NSE)
[Ghislain@kali root]$ nmap --help
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host
Prêt à libérer la puissance de Nmap?
2. Netcat
Netcat est une application d’exploration de réseau qui est non seulement populaire parmi ceux
de l’industrie de la sécurité, mais également dans les domaines de l’administration des
réseaux et des systèmes.
Bien qu’il soit principalement utilisé pour la vérification du réseau sortant / entrant et
l’exploration de port, il est également utile lorsqu’il est utilisé en conjonction avec des
langages de programmation comme Perl ou C, ou avec des scripts bash.
Les principales fonctionnalités de Netcat incluent:
Analyse des ports TCP et UDP
Reniflement de réseau entrant et sortant
Analyse DNS inverse et avant
Analyser les ports locaux et distants
Entièrement intégré à l’entrée standard du terminal
Mode de tunneling UDP et TCP
3. Unicornscan
Sous licence GPL, Unicornscan est l’un des meilleurs outils infosec utilisés pour la collecte
d’informations et la corrélation de données.parmi ces 25 outils de test de pénétration de Kali
Linux.
Il offre des fonctionnalités de scan TCP et UDP asynchrones avancées ainsi que des modèles
de découverte de réseau très utiles qui vous aideront à trouver des hôtes distants. Il peut
également révéler des détails sur le logiciel exécuté par chacun d’eux.
Les principales caractéristiques comprennent:
Analyse TCP asynchrone
Analyse UDP asynchrone
Détection de bannière TCP asynchrone
Détection de systèmes d’exploitation, d’applications et de systèmes
Possibilité d’utiliser des ensembles de données personnalisés
Prise en charge de la sortie relationnelle SQL
4. Fierce
Fierce est un excellent outil pour la cartographie du réseau et l’ analyse des ports . Il peut être
utilisé pour découvrir l’espace IP non contigu et les noms d’hôte sur les réseaux.
Il est similaire à Nmap et Unicornscan, mais contrairement à ceux-ci, Fierce est
principalement utilisé pour des réseaux d’entreprise spécifiques.
Une fois que le testeur de pénétration a défini le réseau cible, Fierce exécutera plusieurs tests
sur les domaines sélectionnés pour récupérer des informations précieuses pouvant être
utilisées pour une analyse et une exploitation ultérieures.
Ses caractéristiques incluent:
Possibilité de changer de serveur DNS pour les recherches inversées
Analyse des plages IP internes et externes
Plage IP et balayage complet de classe C
Enregistre les capacités dans un fichier système
Découverte des serveurs de noms et attaque par transfert de zone
Capacités de force brute à l’aide d’une liste de texte intégrée ou personnalisée
5. OpenVAS
OpenVAS (Open Vulnerability Assessment System) a été développé par une partie de
l’équipe responsable du célèbre scanner de vulnérabilité Nessus. Sous licence GLP, c’est un
logiciel gratuit que n’importe qui peut utiliser pour explorer les vulnérabilités du réseau local
ou distant.
parmi ces 25 outils de test de pénétration de Kali Linux Cet outil de sécurité vous permet
d’écrire et d’intégrer vos propres plugins de sécurité à la plate-forme OpenVAS – même si le
moteur actuel est livré avec plus de 50 000 NVT (Network Vulnerability Tests) qui peuvent
littéralement analyser tout ce que vous imaginez en termes de vulnérabilités de sécurité.
Caractéristiques principales:
Découverte d’hôte simultanée
Mappeur réseau et scanner de ports
Prise en charge du protocole de transfert OpenVAS
Entièrement intégré aux bases de données SQL comme SQLite
Analyses quotidiennes ou hebdomadaires planifiées
Exporte les résultats aux formats de fichier XML, HTML, LateX
Possibilité d’arrêter, de mettre en pause et de reprendre les analyses
Prise en charge complète de Linux et Windows
6. Nikto
Écrit en Perl et inclus dans Kali Linux, Nikto iworks en complément d’OpenVAS et d’autres
scanners de vulnérabilité.
Nikto permet aux testeurs de pénétration et aux pirates éthiques d’effectuer une analyse
complète du serveur Web pour découvrir les failles de sécurité et les vulnérabilités. Cette
analyse de sécurité recueille les résultats en détectant les modèles de fichiers et d’applications
non sécurisés, les logiciels de serveur obsolètes et les noms de fichiers par défaut ainsi que les
erreurs de configuration des serveurs et des logiciels.
Il inclut la prise en charge des proxys, l’authentification basée sur l’hôte, le cryptage SSL et
bien plus encore.
Les principales caractéristiques comprennent:
Analyse plusieurs ports sur un serveur
Techniques d’évasion IDS
Exporte les résultats en TXT, XML, HTML, NBE ou CSV.
Énumération des noms d’utilisateur Apache et cgiwrap
Identifie les logiciels installés via des en-têtes, des favicons et des fichiers
Analyse les répertoires CGI spécifiés
Utilise des fichiers de configuration personnalisés
Débogage et sortie détaillée.
7. WPScan
WPScan est recommandé pour auditer la sécurité de votre installation WordPress. En utilisant
WPScan, vous pouvez vérifier si votre configuration WordPress est vulnérable à certains
types d’attaques ou si elle expose trop d’informations dans vos fichiers de base, de plug-in ou
de thème.
Parmi 25 outils de test de pénétration de Kali Linux Cet outil de sécurité WordPress vous
permet également de trouver tous les mots de passe faibles pour tous les utilisateurs
enregistrés, et même d’exécuter une attaque par force brute contre lui pour voir lesquels
peuvent être piratés.
WPScan reçoit des mises à jour fréquentes de la base de données de vulnérabilité de
wpvulndb.com WordPress, ce qui en fait un excellent logiciel pour la sécurité WP à jour.
Que pouvez-vous faire avec WPScan?
Analyses de sécurité non intrusives
Énumération du nom d’utilisateur WP
Attaque WP bruteforce et craquage de mot de passe faible
Énumération des vulnérabilités des plugins WP
Planifier des analyses de sécurité WordPress
8. CMSMap
Contrairement à WPScan, CMSMap vise à être une solution centralisée pour non seulement
un, mais jusqu’à quatre des CMS les plus populaires en termes de détection de vulnérabilité.
CMSmap est un projet open source écrit en Python qui permet d’automatiser le processus
d’analyse et de détection des vulnérabilités dans WordPress, Joomla, Drupal et Moodle.
Dans cette liste des 25 outils de test de pénétration de Kali Linux Cet outil est non seulement
utile pour détecter les failles de sécurité dans ces quatre CMS populaires, mais aussi pour
exécuter de véritables attaques par force brute et lancer des exploits une fois qu’une
vulnérabilité a été trouvée.
Les principales caractéristiques comprennent:
Prend en charge plusieurs menaces d’analyse
Possibilité de définir un agent utilisateur et un en-tête personnalisés
Prise en charge du cryptage SSL.
Mode détaillé à des fins de débogage
Enregistre la sortie dans un fichier texte.
9. Fluxion meilleur analyseur de WiFi
Fluxion est un analyseur WiFi spécialisé dans les attaques MITM WPA.
Il vous permet de numériser les réseaux sans fil, en recherchant les failles de sécurité dans les
réseaux d’entreprise ou personnels.
Contrairement à d’autres outils de craquage WiFi, Fluxion ne lance aucune tentative de
craquage par force brute qui prend généralement beaucoup de temps.
Au lieu de cela, il génère un processus MDK3 qui force tous les utilisateurs connectés au
réseau cible à se désauthentifier. Une fois cela fait, l’utilisateur est invité à se connecter à un
faux point d’accès, où il entrera le mot de passe WiFi. Ensuite, le programme vous signale le
mot de passe, afin que vous puissiez y accéder.
Suivez-nous sur facebook pour recevoir des mises à jour!
10. Aircrack-ng
Aircrack-ng est une suite logicielle de sécurité sans fil. Il se compose d’un analyseur de
paquets réseau, d’un pirate de réseau WEP et de WPA / WPA2-PSK ainsi que d’un autre
ensemble d’outils d’audit sans fil. Voici les outils les plus populaires inclus dans la suite
Aircrack-ng:
Airmon-Ng: convertit votre carte sans fil en une carte sans fil d’une manière promiscuous
Airmon-Ng: capture les packages de spécification souhaitée, et t est particulièrement utile
pour déchiffrer les mots de passe
Aircrack-Ng: utilisé pour déchiffrer les mots de passe – capable d’utiliser des techniques
statistiques pour déchiffrer le WEP et les dictionnaires pour WPA et WPA2 après avoir
capturé la poignée de main WPA
Aireplay-Ng: peut être utilisé pour générer ou accélérer le trafic dans un point d’accès
Airdecap-Ng: décrypte le trafic sans fil une fois la clé déchiffrée
Caractéristiques principales:
Prise en charge des mots de passe WEP, WPA / WPA2-PSK
Décryptage rapide des mots de passe WEP et WPA
Renifleur de paquets et injecteur
Possibilité de créer un tunnel virtuel
Récupération automatisée du mot de passe de la clé WEP
Gestion de la liste des mots de passe
[ghislain@kali root]$ aircrack-ng
Aircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
http://www.aircrack-ng.org
usage: aircrack-ng [options] <.cap / .ivs file(s)>
Common options:
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
-e <essid> : target selection: network identifier
-b <bssid> : target selection: access point's MAC
-p <nbcpu> : # of CPU to use (default: all CPUs)
-q : enable quiet mode (no status output)
-C <macs> : merge the given APs to a virtual one
-l <file> : write key to file
11. Kismet Wireless
Kismet Wireless est un analyseur LAN sans fil multi-plateforme gratuit, un renifleur et un
IDS (système de détection d’intrusion).
Il est compatible avec presque tous les types de cartes sans fil. Son utilisation en mode
renifleur vous permet de travailler avec des réseaux sans fil tels que 802.11a, 802.11b,
802.11g et 802.11n.
Kismet Wireless fonctionne nativement dans les systèmes d’exploitation Windows, Linux et
BSD (FreeBSD, NetBSD, OpenBSD et MacOS).
Caractéristiques principales:
Capacité à fonctionner en mode passif
Détection facile des clients sans fil et des points d’accès
Système de détection d’intrusion sans fil
Analyse les niveaux de chiffrement sans fil pour un point d’accès donné
Prend en charge le saut de canal
Journalisation réseau
12. Wireshark
Wireshark est un analyseur de réseau multiplateforme open source qui exécute Linux, OS X,
BSD et Windows.
Il est particulièrement utile pour savoir ce qui se passe à l’intérieur de votre réseau, ce qui
explique son utilisation répandue dans les secteurs public, des entreprises et de l’éducation.
Il fonctionne de la même manière que tcpdump, mais Wireshark ajoute une excellente
interface graphique qui vous permet de filtrer, organiser et ordonner les données capturées, ce
qui prend moins de temps à analyser. Une version textuelle, appelée tshark, est comparable en
termes de fonctionnalités.
Les principales caractéristiques comprennent:
Interface conviviale
Capture de paquets en direct et analyse hors ligne
Inspection complète du protocole
Compression et décompression Gzip à la volée
Analyse VoIP complète
Prise en charge du déchiffrement pour IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS,
WEP et WPA / WPA2
Lecture de formats de fichiers de capture tels que tcpdump (libpcap), Pcap NG, Catapult
DCT2000, iplog Cisco Secure IDS et bien d’autres
13. John the Ripper
John the Ripper est un outil de test de cryptographie multiplateforme qui fonctionne sur Unix,
Linux, Windows et MacOS. Il permet aux administrateurs système et aux testeurs de
pénétration de la sécurité de lancer des attaques par force brute pour tester la force de tout mot
de passe système. Il peut être utilisé pour tester des cryptages tels que DES, SHA-1 et bien
d’autres.
Ses capacités à modifier les méthodes de déchiffrement des mots de passe sont définies
automatiquement, en fonction de l’algorithme détecté.
Sous licence et distribué sous licence GPL, c’est un outil gratuit disponible pour tous ceux qui
veulent tester la sécurité de leur mot de passe.
Les principales caractéristiques comprennent:
Attaques par dictionnaire et tests de force brute
Compatible avec la plupart des systèmes d’exploitation et des architectures CPU
Peut s’exécuter automatiquement à l’aide de crons
Options de pause et de reprise pour toute analyse
Vous permet de définir des lettres personnalisées lors de la création de listes d’attaques de
dictionnaire
Permet des règles de personnalisation par force brute
14. THC Hydra
THC Hydra est un outil de piratage gratuit sous licence AGPL v3.0, largement utilisé par ceux
qui ont besoin de services d’authentification à distance de crack par force brute.
Comme il prend en charge jusqu’à plus de 50 protocoles, c’est l’un des meilleurs outils pour
tester vos niveaux de sécurité de mot de passe dans tout type d’environnement de serveur.
Il prend également en charge les systèmes d’exploitation les plus populaires tels que
Windows, Linux, Free BSD, Solaris et OS X.
Caractéristiques principales:
Vitesse de craquage de mot de passe ultrarapide
Fonctionne sur plusieurs systèmes d’exploitation
Possibilité de lancer des attaques de craquage par force brute parallèles
L’application basée sur les modules vous permet d’ajouter des modules personnalisés
Prise en charge de plusieurs protocoles tels que CVS, FTP, HTTP, HTTPS, proxy HTTP,
IMAP, IRC, LDAP, MS-SQL, MySQL, etc.
15. findmyhash
Écrit en Python, findmyhash est un outil open-source gratuit qui aide à déchiffrer les mots de
passe en utilisant des services en ligne gratuits.
Il fonctionne avec les algorithmes suivants: MD4, MD5, SHA1, SHA225, SHA256, SHA384,
SHA512, RMD160, GOST, WHIRLPOOL, LM, NTLM, MYSQL, CISCO7, JUNIPER,
LDAP_MD5 et LDAP_SHA1. Il prend également en charge l’analyse multi-thread pour une
vitesse plus rapide et une reconnaissance d’algorithme à partir de la valeur de hachage.
Les principales caractéristiques comprennent:
Reconnaissance des hachages vides
Lit l’entrée d’un fichier texte
Possibilité d’échapper aux personnages spéciaux
Craque un ou plusieurs hachages.
Recherche de hachage de mot de passe sur Google
Options de pause et de reprise
Enregistre les résultats dans un fichier.
16. RainbowCrack
RainbowCrack est un outil de craquage de mot de passe disponible pour les systèmes
d’exploitation Windows et Linux.
Contrairement à d’autres outils de craquage de mot de passe, RainbowCrack utilise un
algorithme de compromis temps-mémoire pour casser les hachages ainsi que de grandes
«tables arc-en-ciel» pré-calculées qui aident à réduire le temps de craquage de mot de passe.
Les fonctionnalités incluent:
Interface basée sur le rerminal et conviviale disponible
Fonctionne bien avec les processeurs multicœurs
Génération, tri, conversion et recherche de tables arc-en-ciel
Prise en charge de l’accélération GPU (Nvidia CUDA et AMD OpenCL)
Prise en charge de la table arc-en-ciel de tout algorithme de hachage et jeu de caractères.
Prise en charge de la table arc-en-ciel au format de fichier brut (.rt) et au format de fichier
compact (.rtc).
17. Metasploit
Metasploit Framework est une plateforme basée sur Ruby utilisée pour développer, tester et
exécuter des exploits contre des hôtes distants. Il comprend une collection complète d’outils
de sécurité utilisés pour les tests de pénétration, ainsi qu’une puissante console basée sur
terminal – appelée msfconsole – qui vous permet de trouver des cibles, de lancer des analyses,
d’exploiter les failles de sécurité et de collecter toutes les données disponibles.
Disponible pour Linux et Windows, MSF est probablement l’un des outils d’audit de sécurité
les plus puissants librement disponibles pour le marché infosec.
Que pouvez-vous faire avec Metasploit Framework?
Énumération et découverte du réseau
Détourner la détection sur des hôtes distants
Exploiter le développement et l’exécution
Travailler avec la MFSconsole
Analyser des cibles distantes
Exploitez les vulnérabilités et collectez des données précieuses
18. Social Engineering Toolkit
Disponible pour Linux et Mac OS X, le Social Engineering Toolkit (connu sous le nom de
SET) est un cadre de test de pénétration basé sur Python open source qui vous aidera à lancer
des attaques d’ingénierie sociale en un rien de temps.
Vous êtes-vous déjà demandé comment pirater des comptes de réseaux sociaux? Eh bien, SET
a la réponse – il est indispensable pour ceux qui s’intéressent au domaine de l’ingénierie
sociale.
Quel type d’attaques puis-je lancer avec SET?
Attaques basées sur le point d’accès WiFi: ce type d’attaque redirigera ou interceptera les
paquets des utilisateurs utilisant notre réseau WiFi
Attaques par SMS et e-mails: ici, SET essaiera de tromper et de générer un faux e-mail
pour obtenir des informations d’identification sociales
Attaques basées sur le Web: vous permet de cloner une page Web afin que vous puissiez
conduire de vrais utilisateurs par des attaques d’usurpation DNS ou de phishing
Création de charges utiles (.exe): SET créera un fichier .exe malveillant qui, après
exécution, compromettra le système de l’utilisateur qui clique dessus
Les fonctionnalités mises en évidence incluent:
Test de pénétration rapide
Intégration avec des modules tiers
Générateur d’attaques de phishing
Lancer des attaques QRCode
Prise en charge des vecteurs d’attaque Powershell
19. BeEF
BeEF signifie The Browser Exploitation Framework, un puissant outil de test de pénétration
qui s’appuie sur les vulnérabilités et les failles du navigateur pour exploiter l’hôte.
Contrairement aux autres outils de cybersécurité de Kali, il se concentre sur le navigateur, y
compris les attaques contre les clients mobiles et de bureau, vous permettant d’analyser
l’exploitabilité de n’importe quel système Mac et Linux.
Vous pourrez sélectionner des modules spécifiques en temps réel pour auditer la sécurité de
votre navigateur.
Exigences BeEF:
OS: Mac OS X 10.5.0 ou supérieur / Linux moderne
Ruby 2.3 ou plus récent
SQLite 3.x
Node.js 6 ou plus récent
Caractéristiques principales:
Interface Web et console
Intégration Metasploit
Structure modulaire
Communication et exploitation interprocessus
Rassemblement historique et intelligence
Reconnaissance de l’hôte et du réseau
Capacité à détecter les plugins du navigateur
20. Yersinia
Yersinia est un outil de réseau de sécurité qui vous permet d’effectuer des attaques L2 en
tirant parti des failles de sécurité dans différents protocoles réseau.
Cet outil peut attaquer les commutateurs, les routeurs, les serveurs DHCP et de nombreux
autres protocoles. Il comprend une interface graphique GTK sophistiquée, en mode basé sur
ncurses, est capable de lire à partir d’un fichier de configuration personnalisé, prend en charge
le mode de débogage et propose d’enregistrer les résultats dans un fichier journal.
Protocoles réseau pris en charge:
LAN sans fil 802.1q et 802.1x
Protocole de découverte Cisco (CDP)
Protocole de configuration d’hôte dynamique (DHCP)
Protocole de jonction dynamique (DTP)
Protocole de liaison inter-commutateur (ISL)
Protocole HSRP (Hot Standby Router Protocol)
Protocole Spanning Tree (STP)
Protocole de jonction VLAN (VTP)
21. DHCPig
DHCPig est une application d’épuisement DHCP qui lancera une attaque avancée afin de
consommer toutes les adresses IP actives sur le LAN.
Il empêche également les nouveaux utilisateurs d’obtenir des adresses IP attribuées à leurs
ordinateurs. Fonctionne assez bien pour attaquer les réseaux locaux Linux ainsi que Windows
2003, 2008, etc.
En fait, DHCPig ne nécessite aucune installation, car il s’agit d’un petit script; il ne nécessite
que la bibliothèque scapy installée sur votre système, et il prend en charge ipv4 et ipv6.
Que pouvez-vous faire avec DHCPig?
Détecter / imprimer les réponses DHCP
Détecter / imprimer les requêtes ICMP
Découvrez et créez une carte réseau des IP de vos voisins
Demander toutes les adresses IP possibles dans une zone
Créez une boucle et envoyez des requêtes DHCP à partir de différentes adresses MAC
Explorez les adresses MAC et IP de vos voisins
Libérer les adresses IP et MAC du serveur DHCP
ARP pour tous les voisins sur ce LAN
Couper le réseau sur les systèmes Windows
22. FunkLoad
Écrit en Python, FunkLoad est un outil de stress Web populaire qui fonctionne en émulant un
navigateur Web entièrement fonctionnel. Il est très utile pour tester des projets Web et voir
dans quelle mesure ils réagissent en termes de performances du serveur Web.
FunkLoad permet des tests de performances complets pour vous aider à identifier les goulots
d’étranglement possibles dans vos applications Web et vos serveurs Web, tout en testant le
temps de récupération de votre application.
Les principales fonctionnalités de FunkLoad comprennent:
Émulation de navigateur Web réel (y compris GET / POST / PUT / DELETE, DAV,
cookie, support de référent, etc.)
Tests avancés en ligne de commande
Rapports d’analyse comparative complets en PDF, HTML, ReST, Org-mode
Comparaison différentielle de référence entre 2 résultats
Tester la personnalisation à l’aide d’un fichier de configuration
Prise en charge complète des serveurs populaires tels que PHP, Python, Java
23. SlowHTTPTest
SlowHTTPTest est l’une des applications de stress Web les plus populaires utilisées pour
lancer des attaques DOS contre n’importe quel serveur HTTP. Ce type d’outil de sécurité se
concentre sur l’envoi d’attaques à faible bande passante pour tester la santé et les temps de
réponse de votre serveur Web. Il comprend des statistiques de tous vos tests et vous permet
d’exécuter plusieurs types d’attaques tels que:
1. En-tête de plage Apache.
2. Lecture lente.
3. POST HTTP lent.
4. Slowloris.
Les principales caractéristiques comprennent:
Enregistrement des sorties de statistiques dans des fichiers HTML et CSV
Réglage du niveau détaillé (0-4)
Cibler un nombre personnalisé de connexions
Définition du taux de connexion HTTP (par seconde)
Redirection du trafic proxy
24. Inundator
Inundator est un outil de sécurité d’évasion IDS multithread conçu pour être anonyme. En
utilisant TOR, il peut inonder les systèmes de détection d’intrusion (en particulier avec Snort)
provoquant des faux positifs, qui masquent la véritable attaque qui se déroule dans les
coulisses. En utilisant le proxy SOCKS, il peut générer plus de 1 000 faux positifs par minute
pendant une attaque.
L’objectif principal d’Inundator est de garder votre équipe de sécurité occupée à traiter les
faux positifs pendant qu’une attaque réelle se produit.
Les caractéristiques et les attributs de l’inondateur comprennent:
Capacités multithread
Prise en charge complète de SOCKS
Prêt pour l’anonymisation
Prise en charge de plusieurs cibles
Basé sur la file d’attente
25. t50
t50 est un autre outil de test de stress Web inclus avec la distribution Kali Linux. Il peut vous
aider à tester la réaction de vos sites Web, serveurs et réseaux sous une charge moyenne
élevée lors d’une attaque.
C’est l’un des rares outils de sécurité capables d’encapsuler des protocoles à l’aide de GRE
(Generic Routing Encapsulation), et prend en charge jusqu’à 14 protocoles différents. Le
package t50 vous permet également d’envoyer tous les protocoles séquentiellement à l’aide
d’une seule SOCKET.
caractéristiques du t50:
Simulateur d’attaques DoS et DDoS
Les principaux protocoles pris en charge incluent TCP, UDP, ICMP, IGMP, etc.
Jusqu’à 1 000 000 pps de SYN Flood si vous utilisez un réseau Gigabit
Jusqu’à 120 000 pps de SYN Flood si vous utilisez un réseau à 100 Mbps