En dehors des outils de base (comme les antivirus), il existe des outils ayant une action plus spécifique. Ils peuvent être utilisés en complément des méthodes de protection habituelles, pour des vérifications supplémentaires.
Pentest
10 outils de pen test pour hackers éthiques, selon le Monde :
- Kali Linux
- nmap
- Metasploit
- Wireshark
- John the Ripper
- Hydra
- Burp Suite
- Zed Attack Proxy
- sqlmap
- aircrack-ng
- DFIR ORC : un outil de collecte libre pour l’analyse forensique (ANSSI)
Vérifier ses PDF
De nombreux programmes malveillants utilisent des pièces-jointes au format PDF pour s’installer et se propager. Les programmes anti-virus doivent normalement les détecter, mais il existe également des outils permettant spécifiquement de les tester et de les vérifier.
Outils grand public
Il suffit souvent de donner l’url du PDF à examiner ou de l’envoyer par le formulaire de la page web pour savoir si le PDF est réputé dangereux ou non.
Outils pour les spécialistes
Il s’agit d’outils en python et en ligne de commande…
- PDF Tools
- Jsunpack-n
- Peedf
- MalObjClass
- JARM, scanner de serveurs malveillants proposé par Salesforce
- 4 outils d’Immuniweb :
- Website Security Test | Security Scan for GDPR and PCI DSS Compliance (immuniweb.com)
- Dark Web Exposure and Phishing Detection Test | Monitor Dark Web, Detect Phishing and Squatting (immuniweb.com)
- Mobile App Security Test | Test Security of Your Mobile Application (immuniweb.com)
- ImmuniWeb® Community | Free Security Tests | Free server test, online security scan, GDPR, PCI DSS
- cisagov/cset: Cybersecurity Evaluation Tool (github.com)
Sources
Outils gratuits (?) des éditeurs
- https://www.mcafee.com/enterprise/en-us/downloads/free-tools.html
- https://www.imperva.com/resources/free-cyber-security-testing-tools/scuba-database-vulnerability-scanner/
- https://www.qualys.com/community-edition/
Voir aussi https://www.csoonline.com/article/3563872/10-more-free-security-tools-worth-a-look.html.
Outils proposés par l’ANSSI
- CLIP OS, le système d’exploitation durci sur Linux que l’agence développe depuis 2006 et dont la version 5 désormais disponible est entièrement conçue sur une base open source ;
- Wookey, disque dur USB chiffrant sécurisé ;
- DFIR ORC (pour outil de recherche de compromissions), intégralement libre depuis 2019, il regroupe un ensemble d’outils qui permettent la
recherche, l’extraction et la mise à disposition des données forensiques (analyse post-incident des données du système) en environnement Microsoft Windows ;
- OpenCTI (Open Cyber Threat Intelligence), solution libre pour traiter et partager la connaissance en matière d’analyse de la cybermenace, né d’un partenariat entre l’ANSSI et le CERT-EU
Chasser les rootkits
Il ne s’agit pas de courir dans la montagne en faisant du bruit avec des casseroles : les rootkits sont des animaux dangereux mais on les trouve en général quand on ne les cherche pas, hélas.
C’est quoi, un rootkit ?
En simplifiant : c’est un ensemble d’utilitaires, ou d’utilités, qui viennent se greffer à votre insu dans votre système dans le but d’en prendre le contrôle ou au moins d’utiliser ses ressources à votre insu, et de manière sournoise et cachée. Comment ? En lançant des process cachés sous Windows, en modifiant le comportement de certaines commandes sous Linux, etc.
Un rootkit peut être installé par un hacker s’il découvre une faille, une vulnérabilité ou un accès non protégé, son but étant que la source des attaques ou des actes malveillants qu’il veut mettre en oeuvre partent d’une machine tierce et sans indice direct permettant de l’identifier. Souvent, la machine infectée devient une machine zombie,
Outils et applications
- HTML http://www.safer-networking.org/en/news/2008-03-19.html — RootAlyzer! announcement (obsolète)
- HTML http://www.rootkit.nl/ — Rootkit Hunter tool
- HTML http://www.microsoft.com/technet/sysinternals/Security/RootkitRevealer.mspx — Rootkit Revealer tool
- HTML http://www.chkrootkit.org/ — ChkRootkit tool
- HTML http://mail.ustc.edu.cn/%7Ejfpan — IceSword tool – Korean site
- https://www.techrepublic.com/article/how-an-automated-pentesting-stick-can-address-multiple-security-needs/
Voir aussi l’article http://www.esecurityplanet.com/network-security/slideshows/10-top-rootkit-scanners.html.
Rootkits
- rkhunter
- chk rootkit
- unhide
- RFX Network
- System Integrity Monitor : http://www.rfxn.com/projects/system-integrity-monitor/
- Process Ressource Monitor : http://www.rfxn.com/projects/process-resource-monitor/
- Linux Socket Monitor : http://www.rfxn.com/projects/linux-socket-monitor/
- Network Socket Inode Monitor : ?
- Mebromi: the first BIOS rootkit in the wild :
- http://blog.webroot.com/2011/09/13/mebromi-the-first-bios-rootkit-in-the-wild/
- http://www.symantec.com/security_response/writeup.jsp?docid=2011-090913-2903-99
DDoS Protection
- DOS Deflate X
- mod evasive
Binary protection
- Libsafe
- Tripwire
- Snort
- Wget/Lynx disabling…
Server auditors
- Lynis
- MySQL performance ??
- On Guard
Analyse (forensics, debugging)
- http://computer-forensics.sans.org/community/downloads
- https://docs.microsoft.com/fr-fr/sysinternals/
Sécurisation de librairies PHP
- https://www.bleepingcomputer.com/news/security/php-community-takes-steps-to-stop-installation-of-libraries-with-unpatched-bugs/
- https://github.com/Roave/SecurityAdvisories
Détection
Il existe des programmes de détection et de prévention de rootkits spécifiques à Windows :
- Sophos Anti-rootkit
- RkU (rootkit unhooker)
- IceSword
- RootkitRevealer de Windows Sysinternals
Il existe également des programmes de détection et de prévention de rootkits spécifiques à Windows :
- chkrootkit de Nelson Murilo et Klaus Steding-Jessen (UNIX/Linux)
- rkhunter de Michael Boelen (UNIX/Linux)
- Zeppoo de ZeppooTeam (UNIX/Linux), renommé kernsh le 15 mai 2007, ce projet est maintenant intégré dans le framework ERESI (18 septembre 2007).
- Trend Micro Rootkit Buster
Il est également utile de savoir que des outils dit anti-virus complètent leurs mécanismes de protection par de la détection de rootkits.
Sous Linux
- Commande unhide permet également de débusquer des rootkits.
- Sécuriser un serveur Linux avec Portsentry.
Articles complémentaires
http://www.lesnouvelles.net/articles/chiffres/comparatif-antirootkit-epitech (lien obsolète)
SSL (et TLS)
Wifi
- https://www.github.com/FluxionNetwork
- https://www.lemondeinformatique.fr/actualites/lire-pirater-son-propre-reseau-wifi-pour-reperer-les-vulnerabilites-74816.html
Web Application
- Uniscan
A classer
- https://www.securitygarden.com/
- http://www.yolinux.com/TUTORIALS/LinuxSecurityTools.html
- http://www.honeynet.pk/forensics/
- http://www.viruslist.com/fr/analysis?pubid=167948065
- http://www.acunetix.com/cross-site-scripting/scanner.htm
- google « skipfish »
- http://pro.01net.com/editorial/514369/google-propose-un-outil-gratuit-pour-tester-la-securite-des-sites-web/
Non classés
- Malwarebytes Anti-Malware
- G-DATA
- BitDefender
- Kaspersky
- Avira AntiVir
- AVG Anti-Virus
- NOD32
- F-ESET
- DarkSpy
- Avast!
- Blacklight F-secure
- Rootkit Hook Analyzer
- Spybot S&D (Safer Networking)
- RootAnalyser (Safer Networking)
- GMER
- ad-aware
- HijackThis
Autres outils
- https://appsolid.co/#product
- https://www.nirsoft.net/utils/network_password_recovery.html
- shodan.io
- ThreatFinder
- cybrary.it
- https://www.acunetix.com/vulnerability-scanner/free-manual-pen-testing-tools
- https://www.realwire.com/releases/Security-specialist-Greenbone-develops-dedicated-Scan-profile
- https://securityheaders.com
- https://report-uri.com/
- Recherche « à travers » Cloudflare : https://github.com/mrh0wl/Cloudmare