Quantcast
Channel: Tools – .:[ d4 n3wS ]:.
Viewing all 150 articles
Browse latest View live

Nmap 7


Tor 0.2.7.5

$
0
0

Le projet Tor a annoncé sur son blog la première version stable de la branche 0.2.7 avec la version 0.2.7.5 (qui correspond en fait à la dernière RC de la 0.2.7.4).

Cette branche apporte de nombreuses améliorations et est donc recommandée toutefois la page de download propose toujours la source de la 0.2.6.10 comme version stable et la 0.2.7.5 apparaît sous le libellé “unstable”.

Sans doute une petite coquille mais de quoi dissuader les plus méfiants d’entre nous…

Petit guide pour Shodan

Linux : dissimuler le contenu d’un fichier avec Liam Neeson

ZeroDB : le système de base de données chiffrées

Xiaopan : la distrib Linux orientée wardriving

$
0
0

Basée sur Tiny Core Linux, la distribution Xiaopan se spécialise dans les attaques sur les réseaux WiFi. On y retrouve tous les outils bien connus dans ce domaine.

Mimikatz : le guide non-officiel

$
0
0

Sur AD Security on peut trouver un guide non-officiel pour l’outil Mimikatz.

On trouve aussi la liste des commandes disponibles avec des captures d’écran des outputs.

Bluto : un nouvel outil d’énumération DNS

$
0
0

trouvé via PacketStorm, Bluto ets un outil en Python permettant de trouver des sous-domaines DNS via recherche sur le web, brute force et transfert de zone files.


Tor 0.2.7.6

Listes de passwords pour attaques brute-force

PACK : password analysis and cracking kit

$
0
0

PACK est un outil bien utile pour tout bon casseur de mot de passe.

Il a une double utilité, d’abord analyser les mots de passes cassés et générer des statistiques (longueur moyenne, caractères utilisés, complexité, etc) et ensuite générer des masques pour casser encore plus de mots de passe avec Hashcat.

tcpscan.py

Hob0Rules : des masques efficaces pour Hashcat

$
0
0

On reste sur le cassage de mots de passe avec Hob0Rules.

Il s’agit de fichiers de rules (masques) pour Hashcat se basant sur les patterns qui ont pu être découverts à travers le temps par des chercheurs.

Article associé

maybe : surveiller les actions d’un programme sous Linux

$
0
0
Maybe est un outil basé sur la librairie python-ptrace. Il intercepte les syscalls liés aux accès fichiers pour déterminer l’activité du programme et les annule en même temps (les actions n’ont pas réellement lieu mais la valeur de retour est modifiée pour faire croire au programme que ça fonctionne). Evidemment il convient malgré tout de … Continue reading maybe : surveiller les actions d’un programme sous Linux

BinDiff devient gratuit

$
0
0

Bonne nouvelle pour les reversers et autres bug-hunters : le logiciel BinDiff est maintenant gratuit.

Vous pouvez dès à présent le télécharger dans sa version 4.2 pour Linux ou Windows. Pour l’utiliser il faut en revanche disposer de Hex-Rays IDA Pro version 6.8 mini.


Dshell : analyse de fichier pcap en ligne de commande

$
0
0

Le Internet Storm Center a publié un petit article sur un outil créé par le United States Army Research Labs (ARL) qui permet l’analyse et l’extraction rapide d’un fichier pcap.

Dshell propose quelques fonctionnalités vraiment sympathique pour du forensics réseau.

2 distribs de pentesting : Parrot Security OS et ArchStrike

$
0
0

On connait bien les Kali Linux et Pentoo mais d’autres distributions Linux de sécurité existent. En voici deux supplémentaires à découvrir.

C’est le cas de Parrot Security OS, une distribution téléchargeable en dur ou utilisable dans une version cloud.
Des VPS pré-installés sont aussi vendus pour 8 euros par mois.

L’autre distribution c’est ArchStrike, anciennement ArchAssault.
Basé évidemment sur ArchLinux, elle dispose d’un sacré arsenal d’outils de sécurité.
Site officiel : archstrike.org

Alternatives à IDA Pro

$
0
0

Posté sur la section Reverse Engineering de StackExchange, cette discussion rassemble une liste plutôt exhaustive des alternatives à désassembleur / débuggeur IDA Pro.

On pourrait rajouter à cette liste l’outil commercial Binary Ninja.

Fuzzing avec AFL

$
0
0

Brandon Perry de FoxGlove Security a publié un article sur les différentes grandes étapes de l’utilisation d’American Fuzzy Lop et comment réduire au maximum les essais pour ne garder que le plus intéressant.

D’autres articles sur AFL sont présent sur son blog volatileminds.
Un article plus récent couvre le fuzzing de ClamAV.

FLOSS : trouver des chaines de caractères cachées dans un exécutable

$
0
0

Pour trouver des chaines de caractères cachées dans un exécutable (obfusquées) on peut espérer que les auteurs du binaire ont utilisé un simple XOR et compter sur les outils XORsearch / XORstrings de Didier Stevens.

Mais pour des stackstrings (chaines écrites octet par octet en mémoire) ou des astuces encore plus farfelues il n’y avait pas de solution miracle jusqu’à l’arrivée de FireEye Labs Obfuscated String Solver (FLOSS).

Cet outil pousse le bouchon plus loin (n’est-ce pas Maurice!) en désassemblant et émulant le programme.
C’est écrit en Python mais un exe Windows existe pour les feignasses et le tout est dispo sur Github.

Viewing all 150 articles
Browse latest View live




Latest Images