Las herramientas de piratería ética utilizadas por los probadores de penetración suelen ser idénticas o muy similares a las herramientas utilizadas por los piratas informáticos malintencionados. Un conjunto de herramientas de piratería ética ayuda a localizar una red de destino, inalámbrica o no, a encontrar una manera de acceder a la red y luego romper cualquier contraseña u otra seguridad en el lugar para evitar ese acceso. Se utiliza otro conjunto de herramientas una vez que se adquiere el acceso a una red, lo que permite un escaneo rápido de archivos, la detección de vulnerabilidades del sistema operativo y la penetración de una base de datos segura para extraer información. Se emplea un conjunto completo de herramientas para probar la preparación de un sitio web o servicio en línea contra ataques como la denegación de servicio (DoS) o la explotación de aplicaciones basadas en la web.
Una de las herramientas de piratería ética que se utilizan al probar la seguridad de un sistema se llama escáner de red. Este software puede localizar señales inalámbricas que de otro modo estarían ocultas al software normal y puede ayudar a localizar las direcciones de redes que están conectadas a Internet. Esto permite que un evaluador encuentre un punto de acceso a una red para comenzar a probar la seguridad interna. Los escáneres de vulnerabilidades de red se pueden usar una vez que se encuentra un punto de acceso, proporcionando al evaluador una lista del hardware y software que se usa en la red. En este punto, se puede emplear un software de descifrado de contraseñas para probar permutaciones de cadenas alfanuméricas para encontrar una contraseña, o para rastrear protocolos de red en un intento de extraer la contraseña de un paquete de datos interceptado.
Dentro de una red, una de las herramientas de piratería ética más valiosas es un escáner de vulnerabilidades. Hay varios tipos disponibles, pero su concepto básico es identificar el hardware y el software que se está utilizando y luego usar las vulnerabilidades específicas que contienen para obtener un acceso más crítico a áreas dentro del sistema. En redes muy seguras, incluso hay formas a través de diferentes configuraciones o sistemas operativos para permitir que un pirata informático tome el control administrativo de un sistema.
Dentro de un sistema, se pueden utilizar utilidades como los escáneres de archivos para aislar información rápidamente. Los escáneres de bases de datos pueden encontrar vulnerabilidades ocultas para permitir que una base de datos completa se transfiera fuera de la red. El software de explotación puede ayudar a encontrar qué errores explotables o errores deben repararse para evitar que un intruso se apodere de un sistema.
Una gama completa de herramientas de piratería ética está diseñada para no penetrar en una red para la recolección de datos, sino para ayudar a simular ataques dirigidos a la interrupción pura de los servicios. Estos incluyen programas que realizan ataques DoS, sobrecargan un servidor y potencialmente lo cierran por un tiempo, y herramientas que pueden romper un servidor web, instalar una dirección proxy falsa para los visitantes o incluso modificar la forma en que los datos ingresan y salen de un script. Aplicación web. También existen herramientas de piratería ética que pueden ayudar a determinar cómo y si un pirata informático real podría interceptar el tráfico hacia y desde un sitio web, lo que les permite extraer información de tarjetas de crédito o contraseñas de los usuarios, a pesar de los protocolos de cifrado.