Il y a beaucoup de différents types d'outils de test de pénétration utilisés dans l'industrie de l'information et de la sécurité du réseau. Certaines des plus courantes comprennent des scanners de ports qui sont utilisés pour trouver des ports sur un scanner réseau et de la vulnérabilité qui peut ensuite rechercher les faiblesses et les vulnérabilités sur ces ports. De nombreux testeurs de pénétration aussi utiliser renifleurs de paquets pour analyser les données transmises vers et en provenance des ports et des systèmes de détection d'intrusion pour rechercher des attaques ou des activités malveillantes au sein de ces paquets. Il existe également un certain nombre d'outils de test de pénétration utilisés pour lancer une attaque virtuelle sur un réseau, y compris les logiciels de craquage mot de passe et outils d'exploitation.
Des outils de test de pénétration sont utilisées au cours des essais de pénétration, dans lequel un intrus éthique évalue travers un réseau de balayage et une simulation d'attaque sur celui-ci. Un des outils les plus couramment utilisés dans ce processus est un programme scanné de port, qui peut être utilisé pour scanner un réseau pour trouver les ports disponibles. Ces ports peuvent alors être utilisés avec les scanners de vulnérabilités à autre document où les faiblesses potentielles peuvent exister sur un réseau. Bien que ces scanners ne soient pas réellement lancer une attaque, ils sont souvent utilisés lors des tests de pénétration initiale. Renifleurs de paquets sont couramment utilisés des outils de test de pénétration qui permettent un testeur de regarder les paquets de données envoyées vers et à partir d'un réseau spécifique. Il peut s'agir notamment des paquets envoyés par l'appareil d'essai, afin d'évaluer la façon dont ils sont reçus, de même que celles qui sont envoyées par d'autres utilisateurs réseau. Les systèmes de détection d'intrusion peut alors être utilisée avec les ports de réseau et les paquets reniflé à surveiller les attaques malveillantes qui peuvent déjà être présentes. Ces outils de test de pénétration permettent un hacker éthique pour veiller à ce que quelqu'un d'autre n'est pas déjà attaquer un système pour des raisons contraires à l'éthique.
Une fois qu'un testeur de pénétration a révélé des faiblesses et vulnérabilités potentielles dans un système, alors il ou elle peut utiliser différents outils de test de pénétration de lancer une attaque sur elle. Craquelins mot de passe, par exemple, sont souvent utilisés pour trouver des mots de passe pour accéder plus facilement au réseau à l'avenir. Outils d'exploitation permet à quelqu'un de plus rapidement et facilement automatiser le processus de recherche d'exploits communs dans un système. Un seul programme peut tenter d'utiliser des centaines, voire des milliers, d'exploits bien connus au cours de tests de pénétration.
Tous ces outils de tests de pénétration sont disponibles à partir d'un certain nombre de développeurs de logiciels, beaucoup d'entre eux que les programmes open source ou gratuits. Il y a un certain nombre de programmes qui sont disponibles dans le commerce, qui peuvent être utilisées par les hackers éthiques et non éthiques semblables. Testeurs de pénétration Beaucoup préfèrent développer leur propre logiciel, et une variété de plug-ins et add-ons pour les programmes existants peuvent être utilisés pour améliorer ou personnaliser leurs performances.