Tout beau, tout chaud, une nouvelle version de Nmap est disponible.
Cette version apporte 171 nouveaux scripts NSE, un meilleur support d’IPv6, plus d’infos sur les certificats SSL/TLS et une performance accrue sur Windows et BSD.
Tout beau, tout chaud, une nouvelle version de Nmap est disponible.
Cette version apporte 171 nouveaux scripts NSE, un meilleur support d’IPv6, plus d’infos sur les certificats SSL/TLS et une performance accrue sur Windows et BSD.
Le projet Tor a annoncé sur son blog la première version stable de la branche 0.2.7 avec la version 0.2.7.5 (qui correspond en fait à la dernière RC de la 0.2.7.4).
Cette branche apporte de nombreuses améliorations et est donc recommandée toutefois la page de download propose toujours la source de la 0.2.6.10 comme version stable et la 0.2.7.5 apparaît sous le libellé “unstable”.
Sans doute une petite coquille mais de quoi dissuader les plus méfiants d’entre nous…
Le blog PenTest du SANS a publié un billet sur les fonctionnalités de Shodan et comment les utiliser.
La dernière fois nous relayons sur d4n3ws comment utiliser les caractères d’échappement pour cacher certains caractères aux yeux d’outils standards comme cat, head et compagnie.
Un outil (stupide) baptisé Liam Neeson se charge pour vous d’appliquer cette technique sur le fichier /etc/shadow…
Le projet ZeroDB a annoncé le passage de son code à une licence open-source.
Ce dernier est maintenant disponible sur Github.
ZeroDB est écrit en Python et se base sur Zope Object Database, une base provenant du serveur applicatif du même nom.
Basée sur Tiny Core Linux, la distribution Xiaopan se spécialise dans les attaques sur les réseaux WiFi. On y retrouve tous les outils bien connus dans ce domaine.
Sur AD Security on peut trouver un guide non-officiel pour l’outil Mimikatz.
On trouve aussi la liste des commandes disponibles avec des captures d’écran des outputs.
trouvé via PacketStorm, Bluto ets un outil en Python permettant de trouver des sous-domaines DNS via recherche sur le web, brute force et transfert de zone files.
Une nouvelle version de Tor est disponible.
Cette fois le code de cette version est bien marquée comme stable sur la page de téléchargement.
Sur le github de Lavalamp on peut trouver des wordlists triées selon la nationalité supposée des personnes dont le mot de passe a été leaké.
De coup gagner un peu de temps sur une attaque par force brute.
PACK est un outil bien utile pour tout bon casseur de mot de passe.
Il a une double utilité, d’abord analyser les mots de passes cassés et générer des statistiques (longueur moyenne, caractères utilisés, complexité, etc) et ensuite générer des masques pour casser encore plus de mots de passe avec Hashcat.
Comme son nom l’indique il s’agit d’un scanneur de ports TCP développé en Python >=3.5 trouvé via /r/Python.
Ça ne vaut bien sûr pas un NMap mais ça peut dépanner élégamment.
On reste sur le cassage de mots de passe avec Hob0Rules.
Il s’agit de fichiers de rules (masques) pour Hashcat se basant sur les patterns qui ont pu être découverts à travers le temps par des chercheurs.
Bonne nouvelle pour les reversers et autres bug-hunters : le logiciel BinDiff est maintenant gratuit.
Vous pouvez dès à présent le télécharger dans sa version 4.2 pour Linux ou Windows. Pour l’utiliser il faut en revanche disposer de Hex-Rays IDA Pro version 6.8 mini.
Le Internet Storm Center a publié un petit article sur un outil créé par le United States Army Research Labs (ARL) qui permet l’analyse et l’extraction rapide d’un fichier pcap.
Dshell propose quelques fonctionnalités vraiment sympathique pour du forensics réseau.
On connait bien les Kali Linux et Pentoo mais d’autres distributions Linux de sécurité existent. En voici deux supplémentaires à découvrir.
C’est le cas de Parrot Security OS, une distribution téléchargeable en dur ou utilisable dans une version cloud.
Des VPS pré-installés sont aussi vendus pour 8 euros par mois.
L’autre distribution c’est ArchStrike, anciennement ArchAssault.
Basé évidemment sur ArchLinux, elle dispose d’un sacré arsenal d’outils de sécurité.
Site officiel : archstrike.org
Posté sur la section Reverse Engineering de StackExchange, cette discussion rassemble une liste plutôt exhaustive des alternatives à désassembleur / débuggeur IDA Pro.
On pourrait rajouter à cette liste l’outil commercial Binary Ninja.
Brandon Perry de FoxGlove Security a publié un article sur les différentes grandes étapes de l’utilisation d’American Fuzzy Lop et comment réduire au maximum les essais pour ne garder que le plus intéressant.
D’autres articles sur AFL sont présent sur son blog volatileminds.
Un article plus récent couvre le fuzzing de ClamAV.
Pour trouver des chaines de caractères cachées dans un exécutable (obfusquées) on peut espérer que les auteurs du binaire ont utilisé un simple XOR et compter sur les outils XORsearch / XORstrings de Didier Stevens.
Mais pour des stackstrings (chaines écrites octet par octet en mémoire) ou des astuces encore plus farfelues il n’y avait pas de solution miracle jusqu’à l’arrivée de FireEye Labs Obfuscated String Solver (FLOSS).
Cet outil pousse le bouchon plus loin (n’est-ce pas Maurice!) en désassemblant et émulant le programme.
C’est écrit en Python mais un exe Windows existe pour les feignasses et le tout est dispo sur Github.