-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mardi 23 avril 2013

Quels sont les types outils de piratage éthique?

 Les outils de piratage éthique utilisés par les testeurs de pénétration sont souvent identiques ou très similaires pour les outils utilisés par les pirates informatiques. Un ensemble d'outils de piratage éthique permet de localiser un réseau cible - avec ou sans fil - trouver un moyen d'accéder au réseau, puis casser un mot de passe ou toute autre sécurité en place pour empêcher l'accès. Un autre ensemble d'outils est utilisée une fois que l'accès à un réseau est acquis, ce qui permet pour un balayage rapide de fichiers, la détection de failles du système d'exploitation, et la pénétration d'une base de données sécurisée pour extraire des informations. Un ensemble distinct ensemble d'outils est utilisée pour tester l'état de préparation d'un site ou service en ligne contre les attaques telles que le déni de service (Dos) ou l'exploitation des applications basées sur le Web.

Un des outils de piratage éthique utilisés lors des tests de sécurité d'un système est appelé un scanner de réseau. Ce logiciel permet de localiser les signaux sans fil qui sont autrement cachés logiciel normal et peut aider à localiser les adresses des réseaux qui sont câblés à l'Internet. Cela permet à un testeur de trouver un point d'accès à un réseau de commencer à tester la sécurité intérieure. Scanners de vulnérabilités réseau peut être utilisé une fois un point d'accès se trouve, en fournissant le testeur avec une liste du matériel et des logiciels utilisés sur le réseau. À ce stade, le logiciel passe-fissuration peut être utilisé pour essayer permutations de chaînes alphanumériques pour trouver un mot de passe, ou de suivre des protocoles de réseau dans une tentative pour extraire le mot de passe à partir d'un paquet de données interceptées.

L'intérieur d'un réseau, l'un des plus précieux des outils de piratage éthique est un scanner de vulnérabilité. Il existe plusieurs types disponibles, mais leur concept de base est d'identifier le matériel et les logiciels utilisés et ensuite d'utiliser les vulnérabilités spécifiques qu'ils contiennent pour accéder plus critique dans les zones à l'intérieur du système. Sur les réseaux très sécurisé, il ya même des façons à travers différentes configurations ou des systèmes d'exploitation pour permettre à un pirate de prendre le contrôle administratif sur un système.

A l'intérieur d'un système, les services publics tels que les scanners de fichiers peuvent être utilisés pour isoler rapidement les informations. Scanners de base de données peuvent trouver des vulnérabilités cachées pour permettre une base de données entière pour être transféré sur le réseau. Exploit logiciel peut aider à trouver les bogues ou des erreurs exploitables doivent être réparés afin d'éviter un système à partir de sa prise en charge complètement par un intrus.

Toute une gamme d'outils de piratage éthique est conçue pour ne pas pénétrer dans un réseau de collecte des données, mais plutôt aider à simuler des attaques ciblées à des perturbations pures de services. Il s'agit notamment de programmes qui exécutent des attaques Dos  la surcharge d'un serveur et potentiellement l'arrêter pour un temps, et des outils qui peuvent briser un serveur Web, installez une adresse proxy faux pour les visiteurs, ou même modifier la façon dont les données sont entrées et sorties d'un script application web. Il existe également des outils de piratage éthique qui peuvent aider à déterminer si et comment un vrai pirate pourrait intercepter le trafic vers et à partir d'un site web, ce qui leur permet d'extraire des cartes de crédit ou les mots de passe des utilisateurs, malgré les protocoles de cryptage.