-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mardi 9 juin 2015

Quels sont les différents types d'outils de piratage éthique?

Les outils de piratage éthique utilisés par les testeurs de pénétration sont souvent identiques ou très similaires aux outils utilisés par les pirates informatiques. Un ensemble d'outils de piratage éthique permet de localiser un réseau cible - avec ou sans fil - trouver un moyen d'accéder au réseau et puis casser un mot de passe ou une autre garantie en place pour empêcher que l'accès. Un autre ensemble d'outils est utilisée une fois l'accès à un réseau est acquis, permettant une numérisation rapide de fichiers, détection des vulnérabilités du système d'exploitation, et de la pénétration d'une base de données sécurisée d'extraire des informations. Tout un ensemble distinct d'outils est utilisée pour tester l'état de préparation d'un site Web ou d'un service en ligne contre les attaques telles que le déni de service (DoS) ou l'exploitation d'applications basées sur le Web.

Un des outils de piratage éthique utilisés lors de l'essai de la sécurité d'un système est appelé un scanner de réseau. Ce logiciel permet de localiser les signaux sans fil qui sont autrement cachés depuis le logiciel normal et peuvent aider à localiser les adresses des réseaux qui sont câblés à l'Internet. Cela permet à un testeur de trouver un point d'accès à un réseau de commencer à tester la sécurité intérieure. Les scanners de vulnérabilités réseau peuvent être utilisés qu'une seule fois un point d'accès se trouve, en fournissant le testeur avec une liste du matériel et du logiciel est utilisé sur le réseau. À ce stade, le logiciel de craquage de mots de passe peut être utilisé pour essayer de permutations de chaînes alphanumériques pour trouver un mot de passe, ou pour suivre les protocoles de réseau dans une tentative pour extraire le mot de passe à partir d'un paquet de données interceptées.

A l'intérieur d'un réseau, l'un des plus précieux des outils de piratage éthique est un scanner de vulnérabilité. Il existe plusieurs types disponibles, mais leur concept de base est d'identifier le matériel et les logiciels utilisés, puis d'utiliser les vulnérabilités spécifiques qu'ils contiennent pour accéder à des zones plus critiques au sein du système. Sur les réseaux très sécurisés, il existe des moyens, même à travers des configurations différentes ou des systèmes d'exploitation pour permettre à un pirate de prendre le contrôle administratif sur un système.

A l'intérieur d'un système, les services publics tels que les scanners de fichiers peuvent être utilisés pour isoler rapidement les informations. Les scanners de base de données peuvent trouver des vulnérabilités cachées pour permettre une base de données entière à être transféré sur le réseau. Exploit logiciels peuvent aider à trouver les bogues ou des erreurs exploitables doivent être réparés afin d'éviter un système d'être pris en charge complètement par un intrus.

Toute une gamme d'outils de piratage éthique n’est pas conçue pour pénétrer un réseau pour la récolte de données, mais plutôt aider à simuler des attaques ciblées sur les perturbations pures de services. Ceux-ci comprennent des programmes qui effectuent des attaques DoS, la surcharge d'un serveur et potentiellement l'arrêter pour un temps, et des outils qui peuvent briser un serveur web, installer une adresse proxy faux pour les visiteurs, ou même modifier la façon dont les données est entrée et de sortie à partir d'un script application web. Il existe également des outils de piratage éthiques qui peuvent aider à déterminer comment et si un véritable pirate pourrait intercepter le trafic vers et à partir d'un site Web, leur permettant d'extraire la carte de crédit ou des informations de mot de passe des utilisateurs, malgré les protocoles de cryptage.