Scanners de vulnérabilité web

Agnès Michaud

20 Scanners de vulnérabilité web

cybersécurité, sécurité, vulnérabilité

Un « scanner de vulnérabilité web » est un outil automatisé qui analyse les applications Web, normalement de l’extérieur, pour rechercher les vulnérabilités de sécurité telles que :

  • le Cross-site scripting
  • l’injection SQL
  • l’injection de commandes
  • le Path Traversal
  • et la configuration non sécurisée du serveur

Cette catégorie d’outils est souvent appelée « outils de test dynamique de la sécurité des applications« .

Un grand nombre d’outils de ce type, tant commerciaux qu’open source, sont disponibles et tous ces outils ont leurs propres forces et faiblesses. Si vous êtes intéressé par leur efficacité, consultez la liste ci-dessous qui mesure scientifiquement l’efficacité de tous les types d’outils de détection des vulnérabilités.

Nous vous proposons ici une liste de 20 outils de détection des vulnérabilités actuellement disponibles sur le marché.

Avertissement : Les outils figurant dans le tableau ci-dessous sont présentés dans un ordre aléatoire. Untelephone.com ne cautionne aucun des vendeurs ni aucun des outils d’analyse en les listant dans le tableau ci-dessous.


Burp Suite

Burp Suite est une plateforme intégrée pour l’attaque d’applications web

Site officiel

Elle contient une variété d’outils avec de nombreuses interfaces entre eux, conçus pour faciliter et accélérer le processus d’attaque d’une application.

Burp Suite Screenshot

Tous les outils partagent le même cadre pour :

  • la manipulation et l’affichage des messages HTTP
  • la persistance
  • l’authentification
  • les proxies
  • la journalisation
  • les alertes
  • l’extensibilité

Il existe une version gratuite limitée et également Burp Suite Professional (299 $ par utilisateur et par an).


Nikto

Nikto est un scanner de serveur web Open Source (GPL)

Lien de Nikto sur GitHub
  • Il effectue des tests complets contre les serveurs web pour de multiples éléments, y compris plus de 6400 fichiers/CGI potentiellement dangereux
  • vérifie les versions obsolètes de plus de 1200 serveurs
  • vérifie les problèmes spécifiques de version sur plus de 270 serveurs
  • vérifie les éléments de configuration du serveur, tels que la présence de plusieurs fichiers d’index, les options du serveur HTTP
  • tente d’identifier les serveurs et logiciels Web installés

Les éléments d’analyse et les plugins sont fréquemment mis à jour et peuvent être mis à jour automatiquement.


w3af

W3af est un framework extrêmement populaire, puissant et flexible

Site officiel

Il est utilisé pour trouver et exploiter les vulnérabilités des applications web.

Il est facile à utiliser et à étendre et comporte des dizaines de plugins d’évaluation et d’exploitation du Web. D’une certaine manière, il s’agit d’un Metasploit axé sur le Web.


Paros Proxy

Un proxy web basé sur Java pour évaluer la vulnérabilité des applications web

Lien sur Source Forge

Paros Proxy prend en charge l’édition/la visualisation des messages HTTP/HTTPS à la volée pour modifier des éléments tels que les cookies et les champs de formulaire.

  • Il comprend un enregistreur de trafic web
  • un web spider
  • un calculateur de hachage
  • et un scanner pour tester les attaques courantes des applications web comme l’injection SQL et le cross-site scripting.

WebScarab

Lien vers WebScarab sur GitHub (dernière mise à jour 2018)

Dans sa forme la plus simple, WebScarab enregistre les conversations (demandes et réponses) qu’il observe, et permet à l’opérateur de les critiquer de différentes manières.

WebScarab Screenshot

WebScarab est conçu pour être un outil pour quiconque a besoin d’exposer le fonctionnement d’une application basée sur HTTP(S) :

  • que ce soit pour permettre au développeur de déboguer des problèmes autrement difficiles
  • ou pour permettre à un spécialiste de la sécurité d’identifier les vulnérabilités dans la façon dont l’application a été conçue ou implémentée

Sqlmap

Sqlmap est un outil de test de pénétration open source

Site officiel

Il automatise le processus de détection et d’exploitation des failles d’injection SQL et de prise de contrôle des serveurs de bases de données back-end.

Il est doté d’un large éventail de fonctionnalités :

  • de l’empreinte de la base de données
  • à l’extraction de données de la base
  • en passant par l’accès au système de fichiers sous-jacent
  • et l’exécution de commandes d’OS via des connexions hors bande

Les auteurs recommandent d’utiliser la version de développement de leur dépôt Subversion.


Skipfish

Skipfish est un outil de reconnaissance actif de la sécurité des applications web

Lien de Skipfish sur Google Code

Il prépare un sitemap interactif pour le site ciblé en effectuant un crawl récursif et des sondes basées sur des dictionnaires.

La carte résultante est ensuite annotée avec les résultats d’un certain nombre de contrôles de sécurité actifs (mais, espérons-le, non perturbateurs).

Le rapport final généré par l’outil est destiné à servir de base aux évaluations professionnelles de la sécurité des applications Web.

 Mise en garde

Il existe des applications-espionnes qu’un de vos proches peut installer de manière invisible dans votre téléphone.

Elles rappatrient ensuite vos mots de passe mais aussi vos discussions sur les réseaux sociaux et vos SMS/MMS.


Acunetix

Acunetix est un scanner de vulnérabilités web

Site officiel de Acunetix

Il vérifie automatiquement les applications web à la recherche de vulnérabilités telles que :

  • les injections SQL
  • le cross site scripting
  • la création/suppression de fichiers arbitraires
  • la faiblesse des mots de passe sur les pages d’authentification

Il est doté :

  • d’une interface graphique confortable
  • d’une capacité à créer des rapports professionnels d’audit de sécurité et de conformité
  • et d’outils pour des tests manuels avancés des applications Web.

AppScan

AppScan fournit des tests de sécurité tout au long du cycle de vie du développement des applications

Site officiel AppScan

AppScan facilite les tests unitaires et l’assurance de la sécurité dès le début de la phase de développement.

Appscan recherche de nombreuses vulnérabilités courantes, telles que :

  • le cross site scripting
  • le fractionnement de la réponse HTTP
  • l’altération des paramètres
  • la manipulation des champs cachés
  • les backdoors/options de débogage
  • les débordements de mémoire tampon, etc.

Netsparker

Netsparker est un scanner de sécurité des applications web

Site officiel de Netsparker

Il prend en charge à la fois la détection et l’exploitation des vulnérabilités.

Il vise à être exempt de faux positifs en ne signalant que les vulnérabilités confirmées après les avoir exploitées avec succès ou testées d’une autre manière.


WebInspect

WebInspect est un outil d’évaluation de la sécurité des applications Web

Site officiel

WebInspect permet d’identifier les vulnérabilités connues et inconnues au sein de la couche applicative Web.

Il peut également aider à vérifier qu’un serveur Web est configuré correctement, et tente les attaques Web courantes telles que :

  • l’injection de paramètres
  • le cross-site scripting
  • la traversée de répertoire
  • et plus encore

Wikto

Wikto est un outil qui vérifie les failles dans les serveurs web

Lien sur GitHub (n’est plus mis à jour)

Wikto Screenshot

Il fournit à peu près les mêmes fonctionnalités que Nikto, mais ajoute plusieurs éléments intéressants, tels que :

  • un mineur Back-End
  • et une intégration étroite avec Google

Wikto est écrit pour l’environnement MS .NET et un enregistrement est nécessaire pour télécharger le code binaire et/ou source.


Samurai Web Testing Framework

Samurai Web Testing Framework est un environnement Linux en direct

Site officiel de Samurai WTF

Il a été préconfiguré pour fonctionner comme un environnement de test d’intrusion sur internet.

Il contient le meilleur des outils libres et gratuits axés sur le test et l’attaque de sites Web.

Samurai comprend de nombreux autres outils figurant dans cette liste, tels que :

  • WebScarab
  • ratproxy
  • w3af
  • Burp Suite
  • et BeEF

Firebug

Firebug est un module complémentaire pour Firefox

Site officiel de FireBug

Il permet d’accéder aux données internes du navigateur.

  • FireBug permet l’édition en direct de HTML et CSS
  • une visionneuse DOM
  • et un débogueur JavaScript

Les testeurs de sécurité des applications Web apprécient la possibilité de voir ce qui se passe dans les coulisses du navigateur.


Ratproxy

Ratproxy est un outil d’audit de la sécurité des applications web, semi-automatique et largement passif

Lien de Ratproxy sur GitHub (n’est plus mis à jour)

RatProxy

Il est destiné à compléter les crawlers actifs et les proxys manuels plus communément utilisés pour cette tâche, et est optimisé spécifiquement pour :

  • une détection précise et sensible des problèmes potentiels
  • une annotation automatique des modèles de conception pertinents pour la sécurité basés sur l’observation du trafic existant, initié par l’utilisateur dans des environnements web 2.0 complexes.

Websecurify

Websecurify est un puissant environnement de test de sécurité des applications web

Site officiel (le logiciel n’est plus mis à jour)

Websecurify a été conçu dès le départ pour offrir la meilleure combinaison de technologies de test de vulnérabilité automatique et manuel.


Grendel-Scan

Grendel-Scan est un outil open-source de test de sécurité des applications web

Grendel-Scan sur Source Forge
  • Il possède un module de test automatisé pour détecter les vulnérabilités courantes des applications web
  • ainsi que des fonctionnalités destinées à faciliter les tests de pénétration manuels

DirBuster

DirBuster recherche les pages et répertoires cachés sur un serveur web

Lien de DirBuster sur Source Forge

DirBuster

Parfois, les développeurs laissent une page accessible, mais sans lien : DirBuster est destiné à trouver ces vulnérabilités potentielles.

Il s’agit d’une application Java développée par l’OWASP.


Wfuzz

Wfuzz est un outil pour le bruteforcing d’applications Web

Lien de Wfuzz sur GitHub
  • Il peut être utilisé pour trouver des ressources non liées (répertoires, servlets, scripts, etc)
  • le bruteforcing des paramètres GET et POST pour différents types d’injections (SQL, XSS, LDAP, etc.)
  • le bruteforcing des paramètres de formulaires (utilisateur/mot de passe)
  • le fuzzing
  • et plus encore

Wapiti

Outil français, Wapiti vous permet d’auditer la sécurité de vos applications web

Site officiel

Régulièrement mise à jour, Wapiti effectue des scans « black-box », c’est-à-dire qu’il n’étudie pas le code source de l’application mais scanne les pages web de la webapp déployée, à la recherche de scripts et de formulaires où il peut injecter des données.

Une fois qu’il obtient cette liste, Wapiti agit comme un fuzzer, en injectant des charges utiles pour voir si un script est vulnérable.

Cliquez pour lire :

Laisser un commentaire