Sélection des outils pour votre travail de piratage

Comme pour tout projet, si vous ne disposez pas des bons outils pour le piratage éthique, accomplissement de la tâche de manière efficace est difficile. Cela dit, juste parce que vous utilisez les bons outils ne signifie pas que vous allez découvrir toutes les vulnérabilités.

Connaître les limites personnelles et techniques. De nombreux outils d'évaluation de la sécurité génèrent des faux positifs et négatifs (à tort) l'identification des vulnérabilités. Autres simplement sauter à droite sur les vulnérabilités tout à fait. Si vous effectuez des tests tels que l'ingénierie sociale ou les évaluations de sécurité physiques, vous risquez de manquer faiblesses parce que les outils de test de sécurité ne sont pas tout à fait aussi intelligent.

De nombreux outils se concentrent sur des tests spécifiques, et aucun outil peuvent tester pour tout. Pour la même raison que vous ne seriez pas enfoncer un clou avec un tournevis, vous ne devriez pas utiliser un traitement de texte pour analyser votre réseau pour les ports ouverts. Ceci est la raison pour laquelle vous avez besoin d'un ensemble d'outils spécifiques que vous pouvez appeler sur la tâche à accomplir. Les outils plus (et mieux) que vous avez, plus vos efforts de piratage éthique sont.




Assurez-vous d'utiliser le bon outil pour la tâche:

  • Pour casser les mots de passe, vous avez besoin d'outils de craquage comme pwdump3 et Proactive Password Auditor.
    Un scanner de port général, comme SuperScan ou Nmap, ne va pas fonctionner pour le craquage de mots de passe.
  • Pour une analyse en profondeur d'une application Web, un outil d'évaluation de l'application Web (tel que le N-Stalker ou WebInspect) est plus approprié qu'un analyseur de réseau (comme Ethereal).

Lors de la sélection de l'outil de sécurité adapté à la tâche, demandez autour de vous. Recevez des conseils de vos collègues et d'autres personnes en ligne. Rechercher un groupes simples sur Google ou lecture de portails de sécurité, tels que Security Focus, Recherche de sécurité, et la sécurité des TI, produit souvent d'excellents commentaires d'autres experts en matière de sécurité.

Des centaines, sinon des milliers, d'outils peuvent être utilisés pour le piratage éthique - à partir de vos propres mots et actions pour les programmes d'évaluation de la vulnérabilité basés sur des logiciels à des analyseurs de réseau basée sur le matériel. La liste suivante descend certains de grande commerciale, freeware, et des outils de sécurité open source:

  • Caïn et Abel
  • EtherPeek
  • SuperScan
  • QualysGuard
  • WebInspect
  • Proactive Password Auditor
  • Scanner LANguard Network Security
  • RFprotect mobile
  • ToneLoc

Les capacités de nombreux outils de sécurité et de piratage sont souvent mal compris. Ce malentendu a jeté la lumière négative sur les outils ailleurs excellents et légitimes.

Certains de ces outils de tests de sécurité sont complexes. Quel que soit les outils que vous utilisez, vous familiariser avec eux avant de commencer à les utiliser. Voici quelques façons de le faire:

  • Lire le readme et / ou les fichiers d'aide en ligne pour vos outils.
  • Étudier les guides de l'utilisateur pour vos outils commerciaux.
  • Utilisez les outils dans un environnement de laboratoire / test.
  • Considérer la formation en salle de classe du fournisseur de sécurité-outil ou un autre fournisseur de formation tiers, si disponible.

Recherchez ces caractéristiques dans les outils de piratage éthique:

  • Une documentation adéquate
  • Des rapports détaillés sur les vulnérabilités découvertes, y compris la façon dont ils peuvent être exploités et fixés
  • L'industrie en général acceptation
  • Disponibilité des mises à jour et support
  • Rapports de haut niveau qui peuvent être présentés à des gestionnaires ou des types nontechie

Ces caractéristiques peuvent vous faire économiser une tonne de temps et d'efforts quand vous effectuez vos tests et la rédaction de vos rapports finaux.


» » » Sélection des outils pour votre travail de piratage