Cybersécurité : 8 outils open source pour évaluer sa surface d'attaque
D’Amass à Wappalyzer, focus sur quelques outils de bug bounty mobilisables pour évaluer une surface d’attaque.
Je m'abonneAmass
Cartographie de la surface d'attaque et découverte d'actifs externes.
Projet sous licence
Apache 2.0
, porté par la fondation OWASP.
Techniques de collecte d'informations :
Technique
Sources de données
DNS
Brute forcing, Reverse DNS sweeping, NSEC zone walking, Zone transfers, FQDN alterations/permutations, FQDN Similarity-based Guessing
Scraping
AbuseIPDB, Ask, AskDNS, Baidu, Bing, DNSDumpster, DuckDuckGo, Gists, HackerOne, HyperStat, IPv4Info, PKey, RapidDNS, Riddler, Searchcode, Searx, SiteDossier, SpyOnWeb, Yahoo
Certificats
Active pulls (optional), Censys, CertSpotter, Crtsh, Digitorus, FacebookCT, GoogleCT
API
360PassiveDNS, ARIN, Ahrefs, AlienVault, AnubisDB, BinaryEdge, BGPView, BufferOver, BuiltWith, C99, Chaos, CIRCL, Cloudflare, CommonCrawl, DNSDB, DNSlytics, Detectify, FOFA, FullHunt, GitHub, GitLab, Greynoise, HackerTarget, Hunter, IntelX, IPdata, IPinfo, Maltiverse, Mnemonic, N45HT, NetworksDB, ONYPHE, PassiveTotal, PentestTools, Quake, RADb, ReconDev, Robtex, SecurityTrails, ShadowServer, Shodan, SonarSearch, Spamhaus, Spyse, Sublist3rAPI, TeamCymru, ThreatBook, ThreatCrowd, ThreatMiner, Twitter, Umbrella, URLScan, VirusTotal, WhoisXMLAPI, ZETAlytics, ZoomEye
Archives web
ArchiveIt, Arquivo, HAW, UKWebArchive, Wayback
Installation : Snap, Docker ou binaire précompilé
Dépôt GitHub
(8k étoiles),
site
,
Twitter
et
Discord
officiels du projet
Installation : Snap, Docker ou binaire précompilé
Dépôt GitHub
(8k étoiles),
site
,
Twitter
et
Discord
officiels du projet
masscan
Scanner de ports
Usage similaire à nmap. Mais :
- Conçu pour fonctionner à grande échelle (des centaines de milliers de paquets par seconde)
- Architecture asynchrone (
threads
de transmission et de réception séparés
Projet sous
licence AGPLv3
Dépôt GitHub officiel
(7,5k étoiles)
Depix
Récupération de mots de passe à partir de captures d'écran pixellisées
Fonctionne sur les images créées avec un filtre linéaire de type box (algorithme fondé sur la valeur moyenne de sous-ensembles de pixels)
Projet sous
licence CC BY 4.0
Un défi destiné à tester les capacités de Depix a engendré, cette année, un autre outil :
UnRedacter
Dépôt officiel
(22,9k étoiles)
Wappalyzer
Identification des technologies utilisées sur les sites web.
Permet de détecter, entre autres, les briques
open source
, les dépendances et les modèles économiques
Projet sous
licence MIT
En ligne de commande, avec des extensions pour Chrome et Firefox
Dépôt GitHub
(7,8k étoiles) et
site
officiels
dirsearch
Découverte de chemins web par force brute
Outil Python en ligne de commande
Utilise par défaut 25 processus parallèles
Prend en charge les proxys SOCKS et HTTP
Projet sous licence GPLv2
Dépôt GitHub
(8,7k étoiles) et
Discord
officiels
LinkFinder
Script Python qui identifie des
endpoints
dans les fichiers JavaScript
Fondé sur quatre composantes qui détectent respectivement :
- URL complètes
- URL absolues (/*) ou à points (../*)
- URL relatives avec au moins un
slash
- URL relatives sans
slash
Projet sous
licence MIT
Disponible sous forme d'extension Chrome
Dépôt GitHub
officiel (2,7k étoiles)
Arjun
Découverte des paramètres acceptés par des
endpoints
Fondé sur un dictionnaire d'environ 26 000 entrées (un cycle complet nécessite environ 10 secondes et 50 requêtes)
Prend en charge les méthodes GET, POST, POST-JSON et POST-XML
Projet sous
licence GPL-3.0
Dépôt GitHub
officiel (3,6k étoiles)
ffuf
Outil de
fuzzing écrit en Go
Précompilé pour Windows, Mac et Linux
Projet sous
licence MIT
Modèle
sponsorware
(les soutiens du projet accèdent aux nouveautés 30 jours en avance)
Dépôt GitHub
(8,1k étoiles) et
Discord
officiels
Démo en ligne
et
version conteneurisée
Amass
Cartographie de la surface d'attaque et découverte d'actifs externes.
Projet sous licence
Apache 2.0
, porté par la fondation OWASP.
Techniques de collecte d'informations :
Technique
Sources de données
DNS
Brute forcing, Reverse DNS sweeping, NSEC zone walking, Zone transfers, FQDN alterations/permutations, FQDN Similarity-based Guessing
Scraping
AbuseIPDB, Ask, AskDNS, Baidu, Bing, DNSDumpster, DuckDuckGo, Gists, HackerOne, HyperStat, IPv4Info, PKey, RapidDNS, Riddler, Searchcode, Searx, SiteDossier, SpyOnWeb, Yahoo
Certificats
Active pulls (optional), Censys, CertSpotter, Crtsh, Digitorus, FacebookCT, GoogleCT
API
360PassiveDNS, ARIN, Ahrefs, AlienVault, AnubisDB, BinaryEdge, BGPView, BufferOver, BuiltWith, C99, Chaos, CIRCL, Cloudflare, CommonCrawl, DNSDB, DNSlytics, Detectify, FOFA, FullHunt, GitHub, GitLab, Greynoise, HackerTarget, Hunter, IntelX, IPdata, IPinfo, Maltiverse, Mnemonic, N45HT, NetworksDB, ONYPHE, PassiveTotal, PentestTools, Quake, RADb, ReconDev, Robtex, SecurityTrails, ShadowServer, Shodan, SonarSearch, Spamhaus, Spyse, Sublist3rAPI, TeamCymru, ThreatBook, ThreatCrowd, ThreatMiner, Twitter, Umbrella, URLScan, VirusTotal, WhoisXMLAPI, ZETAlytics, ZoomEye
Archives web
ArchiveIt, Arquivo, HAW, UKWebArchive, Wayback
Installation : Snap, Docker ou binaire précompilé
Dépôt GitHub
(8k étoiles),
site
,
Twitter
et
Discord
officiels du projet
Installation : Snap, Docker ou binaire précompilé
Dépôt GitHub
(8k étoiles),
site
,
Twitter
et
Discord
officiels du projet
Fin du diaporama
Sur le même sujet :
Sur le même thème
Voir tous les articles Cybersécurité