Il y a quelques différents types de logiciels de piratage éthique disponibles, bien que beaucoup d'entre eux tombent dans une de plusieurs catégories. Les programmes de numérisation en réseau et de cartographie sont souvent utilisés pour évaluer et cartographier un réseau, permettant à l'utilisateur de trouver les faiblesses et les domaines dans lesquels une attaque peut être lancée. Il y a aussi un certain nombre de programmes qui peuvent ensuite être utilisés pour lancer une attaque sur un réseau ou d'un système, qui ne fait pas endommager le système, mais simplement donner à quelqu'un l'accès à travers l'attaque. La récupération de mot de passe ou outils de craquage sont également une forme populaire de logiciel de piratage éthique, qui permet à quelqu'un de trouver les mots de passe par diverses méthodes.
Le logiciel de piratage éthique se réfère généralement à des programmes utilisés pour le piratage, mais qui ne causent pas d'effets néfastes sur malveillants ou leur propre. Ces programmes sont généralement utilisés par des pirates "chapeau blanc" employés par une entreprise de chercher des faiblesses dans leurs systèmes. L'un des types les plus populaires et les plus importants de logiciels blanc chapeau de piratage est un programme utilisé pour analyser et cartographier un réseau. Ce type de programme peut être utilisé pour tracer une variété de connexions réseau, ce qui permet au pirate de trouver ensuite des faiblesses ou des points au sein du réseau qu'il ou elle peut attaquer.
Une fois que ce type de faiblesse est trouvé, puis un pirate en chapeau blanc peut utiliser un logiciel de piratage éthique de lancer une attaque sur le système. Ces programmes ne sont pas conçus pour causer des dommages à long terme, réel ou, tout simplement, mais démontrent comment faiblesses pourraient être exploitées. Un programme pourrait être utilisé pour inonder un système avec email en vrac, si l'e-mail envoyé ne serait pas contenir des virus ou tout code malveillant. Ces types de logiciels permettent à un pirate de simuler parfaitement comment une attaque sur un système pourrait se produire, sans endommager les données ou des informations compromettantes sur ce système.
Un des types de logiciels de piratage éthique les plus courantes et les plus populaires est un programme qui peut être utilisé pour récupérer des mots de passe ou de trouver sur un système. Cela peut inclure un programme qui utilise une base de données de mots pour lancer une attaque sur un système, en utilisant différentes combinaisons pour essayer de trouver un mot de passe fonctionnelle. D'autres outils peuvent être utilisés pour rechercher des enregistrements existants de mots de passe sur un système, dans le but de les utiliser pour de futures attaques. Cela permet à quelqu'un de démontrer à un propriétaire de système comment les mots de passe doivent être rendus plus complexes ou mieux cryptée.