Il y a beaucoup de différents types d'outils de test de pénétration utilisés dans l'industrie de la sécurité des réseaux d'information et. Parmi les plus communs comprennent des scanners de ports qui sont utilisés pour trouver des ports sur un réseau et de la vulnérabilité des scanners qui peuvent ensuite rechercher des faiblesses et vulnérabilités sur ces ports. Beaucoup de testeurs de pénétration utilisent également des renifleurs de paquets pour analyser les données transmises vers et en provenance des ports et des systèmes de détection d'intrusion pour rechercher des attaques ou des activités malveillantes dans ces paquets. Il ya aussi un certain nombre d'outils de test de pénétration utilisés pour lancer une attaque virtuelle sur un réseau, y compris les logiciels de craquage de mots de passe et des outils d'exploitation.
Les outils de test de pénétration sont utilisés lors des tests de pénétration, dans lequel un hacker éthique évalue un réseau par balayage et une attaque simulée sur elle. Un des outils les plus couramment utilisés dans ce processus est un programme de scanner de port, qui peut être utilisé pour scanner un réseau pour trouver des ports disponibles. Ces ports peuvent être utilisés avec les scanners de vulnérabilités à autre document où les faiblesses potentielles peuvent exister sur un réseau. Bien que ces scanners ne sont pas réellement lancer une attaque, ils sont souvent utilisés lors des tests de pénétration initiale.
Les renifleurs de paquets sont généralement des outils de test de pénétration qui permettent à un essayeur de surveiller les paquets de données envoyées vers et à partir d'un réseau spécifique utilisée. Cela peut inclure des paquets envoyés par le testeur, pour évaluer la façon dont ils sont reçus, ainsi que ceux envoyés par d'autres utilisateurs du réseau. Les systèmes de détection d'intrusion peuvent ensuite être utilisés avec les différents ports réseau et les paquets renifla à rechercher les attaques malveillantes qui peuvent déjà se produire. Ces outils de test de pénétration permettent un hacker éthique de veiller à ce que quelqu'un d'autre n'est pas déjà attaquer un système pour des raisons éthiques.
Une fois un testeur de pénétration a trouvé des faiblesses et vulnérabilités potentielles dans un système, alors il ou elle peut utiliser divers outils de test de pénétration de lancer une attaque sur elle. Cracker, par exemple, sont souvent utilisés pour trouver les mots de passe de gagner plus facilement accès au réseau à l'avenir. Les outils d'exploitation permettent à une personne de répondre plus rapidement et facilement automatiser le processus de recherche d'exploits communs dans un système. Un seul programme peut tenter d'utiliser des centaines, voire des milliers, d'exploits bien connus au cours de tests de pénétration.
Tous ces outils de test de pénétration sont disponibles à partir d'un certain nombre de développeurs de logiciels, beaucoup d'entre eux que les programmes open source ou freeware. Il y a un certain nombre de programmes qui sont disponibles dans le commerce, qui peuvent être utilisés par les pirates éthiques et contraire à l'éthique même. Beaucoup de testeurs de pénétration préfèrent développer leur propre logiciel, et une variété de plug-ins et add-ons pour les programmes existants peuvent être utilisés pour améliorer ou personnaliser leur performance.