Le second, WepSploit, permet le scan de systèmes à la recherche de vulnérabilités (logicielles). Souple d'utilisation puisqu'il permet autant de tester du site web qu'une machine sous Windows ou un LAN (réseau), il dispose de plusieurs typologies d'attaques. Parmi celles-ci, on notera celle appelée "USB Infection Attack" qui permet de générer une backdoor (porte dérobée) exécutable sur clé USB ciblant du Windows.
On rappellera enfin que ce type d'outils est à utiliser de manière avisée, dans un cadre légal et ne saurait servir à des actes illégaux ou à visées malveillantes.
Aucun commentaire:
Enregistrer un commentaire