Durée: 12 mois
Rubrique: Architecte cybersécurité
3. Outils de tests d'intrusion
Un test d'intrusion ne serait pas possible sans l'usage d'outils adéquats. Ces différents outils permettent à la fois de reconnaître, de scanner, d'exploiter et de conserver l'accès à un système. La connaissance de ces outils est essentielle pour la réalisation d'un test d'intrusion efficace.
3.1. Introduction aux outils de tests d'intrusion
Avant de commencer les tests d'intrusion, il est indispensable de bien connaître les outils présentés ici. Ces outils sont autant de moyens permettant de compléter les tests d'intrusion.
3.2. Outils de reconnaissance
Pour récolter le plus d'information possible sur une cible, des outils comme WHOIS, Shodan, et Reconng sont souvent utilisés. WHOIS permet de donner l'information sur le propriétaire d'un domaine ou d'une adresse IP. De son côté, Shodan donne des informations sur les appareils connectés à Internet, et Reconng est un outil de reconnaissance entièrement automatisé.
3.3. Outils de scanning
Quand il s'agit de scanner un réseau ou une machine, Nmap, OpenVAS et Nessus sont préférés. Nmap est un outil de scanning de ports. OpenVAS et Nessus proposent des fonctionnalités de plus haut niveau, incluant le test de vulnérabilités.
3.4. Outils d'exploitation
Après avoir récolté les informations et détecté les vulnérabilités, vient le moment d'agir. Les outils tels que Metasploit, SQLmap et ExploitDB sont utilisés à cette fin.
3.5. Outils de postexploitation
Enfin, pour conserver l'accès à un système ou pour dissimuler ses traces, des outils comme Empire et Cobalt Strike sont utilisés.
La connaissance de ces outils et de leur fonctionnement est indispensable pour toute personne souhaitant se lancer dans les tests d'intrusion.