mercredi 6 juin 2012

le Framework Samurai Web Testing

la Sécurité d'une application web est très important, il ya des failles qu'on peut facilement trouver et exploiter, donc si vous voulez sécuriser votre application web vous devez faire un Pen-test sur votre propre application web pour trouvé des vulnérabilités et les corrigées avant qu’un attaquant les trouvent et l'exploitent. Il y a tellement d'outils disponibles pour faire des pen-test, vous pouvez utiliser des outils commerciaux ou bien des outils open source. Voici une petite liste d'outils ci-dessous
SandCat - Web Application Security Scanner
Wapiti-Web Vulnerability Scanner demande
Netsparker-gratuit Web Application Security Scanner
Websecurify-Site Testing Tool sécurité
XSSer-Croix outil de pénétration Site Scripting
SqlMaps-automatique Outil d'Injection SQL

Samurai Web Testing Framework est un environnement Linux live qui a été préconfiguré pour fonctionner comme un Pentest d’environnement web.

Télécharger ici

mardi 5 juin 2012

Des outils pour les Black hat

un pack de 83 RATs * 21 Binders * 29 Crypters * 64 DDos +200 autres outils!!!!
1. Cerberus 1.03.4 BETA
2. Turkojan 4 GOLD
3. Apocalypse 1.4.4
4. Spy-Net 2.6
Rar password: Spy-Net
5. Pro Rat v1.9
6. Poison Ivy 2.3.2
7. Bandook Rat v1.35
8. Bifrost v1.0
9. CyberGate v.1.01.0
10. Lost Door v4.2 LIGHT
11. Beast 2.07
12. Shark v3.0.0
13. Sub7 v2.2
14. Pain RAT v0.1
15. xHacker Pro v3.0
16. Seed v1.1
17. Optix Pro v1.33
18. Darkmoon v4.11
19. CIA v1.3
20. Y3k RAT v1.0
21. MiniMo RAT v0.7
22. NetDevil v1.0
23. Deeper RAT v1.0
24. Schwarze Sonne RAT 0.1 Public Beta 2
25. Schwarze Sonne RAT 0.7
26. Schwarze Sonne RAT 0.8
27. Schwarze_Sonne_0.5_Beta
28. Schwarze Sonne RAT 0.2 Beta
29. [BUGFIX]SS-RAT 0.4 Final
30. A32s (fifth) RAT
31. Arctic R.A.T. 0.0.1 Alpha
32. CyberGate v1.02.0
33. CyberGate v1.03.0
34. CyberGate v1.04.8
35. CyberGate_v1.01.8
36. CyberGate-v1.00.0
37. Daleth RAT 1.0(ss rat src)
38. DarkComet2RC1
39. DarkComet2RC5
40. DarkComet-RAT 2.0 Final
41. DarkComet-RAT 2.0 Final RC2
42. DarkComet-RAT 2.0 LAST BETA
43. DarkComet-RAT 2.0b3
44. DarkComet-RAT 2.0b 2
45. Deeper 1.0 Beta10 - Fix1
46. Deeper_1.0_Beta8
47. Deeper_1.0_Beta9
48. DRAT 2009 V4.0 Build 1201
49. DRAT 2009 V4.2 Build 1216
50. Golden Phoenix Rat 0.2
52. GraphicBooting RAT Beta v0.3
53. Lost Door V2.2 Stable Public edition
54. Lost Door v4.3.1
55. miniRAT 0.6 Beta
56. NovaLite_final5
57. Pocket RAT
58. Spy-Net 2.7
59. SS-RAT 0.5 Final
60. SS-RAT 0.6 Final_bugfix
61. SS-RAT 0.6 Public Beta
62. Vanguard
63. Venomous Ivy
64. VorteX RAT
65. Xtreme RAT v1.0
66. Remote Administrator (Radmin) v3.1 Cracked
75. MofoTro
76. Arabian-Attacker v1.2.2
77. Arabian-Attacker v1.4.0
78. Archelaus Beta
79. Arctic R.A.T. 0.0.1 Alpha
80. Arctic R.A.T. 0.1
81. Char0n
82. Erebus v1.0.2 Private Cracked
83. Nytro Rat + Source Code
--------------------------------------------------------------------------------

Binders:
1. UniProject Binder
2. Sh!t Multi Binder
3. bl0b Binder + Unique Stub Generator
4. Sadaf Binder
5. vBinder
6. KBW Binder
7. SaLiXeM Binder
8. YAB Binder V2.01
9. EES Binder V1.0
10. Albertino Binder
11. Rapid Binder v 1.0[Ultimate Files To Bind] - 100 % FUD
12. BlackHole Binder
13. F.B.I. Binder
14. Predator 1.6
15. PureBiND3R by d3will
16. Schniedelwutz Binder 1.0
17. Simple Binder by Stonedinfect
18. sp1r1tus Binder 1.0
19. Tool-Store Binder 1.0
20. Tool-Store Toasty Binder 1.0
21. Yet Another Binder 2.0

--------------------------------------------------------------------------------

Crypters
1. Carb0n Crypter v1.8
2. Fly Crypter v2.2 + Unique Stub Generator 0.6
3. JCrypter
4. Triloko Crypter
5. Halloween Crypter
6. Deh Crypter
7. Hatrex Crypter
8. Octrix Crypter
9. NewHacks Crypter
10. Refruncy Crypter
11. Polifemo Ebrio Crypter
12. Infinity Crypter
13. Hallow's Scantime Crypter
14. Daemon Crypt v2.0
15. NTPacker
16. El Bruto Crypter V2
17. [FUD] 146, crypter/packer/downloader/startup
18. iCrypt Abronsius Edition
19. Simple ASM Crypter
20. XxVtecman9xX_Crypter
21. Grenade Crypter (NEW)
22. Sick Crypter
23. Sikandar's_Crypter_Version_1.0_Public
24. Bifrost Crypter by ArexX 2
25. Cryptable Seduction 1.0 by DizzY
26. Crypter by Permabatt
27. Crypter bY YoDa
28. Cryptic 1.5
29. Deception 4 by [RaGe] [Favorite ]
30. Destructor Crypter
31. EXECrypt 1 M0d by CARDX
32. Fuzz Buzz 1.2 by BulletProof
33. OSC-Crypter by haZl0oh M0d
34.Poison Ivy Crypt M0d by CARDX
35. SaW V1 Mod by LEGIONPR
36. Skorpien007 Crypter 3.1
37. Stonedinfect Crypter 1.0
38. Trojka Crypter 1.1 by tr1p0d
39. Deception 4 by [RaGe]

--------------------------------------------------------------------------------

Virus Builders
1. Nathan's Image Worm
2. Dr. VBS Virus Maker
3. p0ke's WormGen v2.0
4. Vbswg 2 Beta
5. Virus-O-Matic Virus Maker
6. Kill Switch v1.0
7. TeraBIT Virus Maker v2.8
8. Hell P2P Worm Generator v1.8
9. Shadow Batch Virus Gen [5.0.0
10.DELmE's Batch Virus Generatorv2.0

--------------------------------------------------------------------------------

Scanners

1. DD7 Port Scanner
2. SuperScan 4.0
3. Trojan Hunter v1.5
4. ProPort v2.2
5. Bitching Threads v3.1
6. Blue's Port Scanner V5
7. Angry IP Scanner 2.21
8. XSS Scanner
9. TE Port Scanner
10. Free IP Scanner
11. Bobup Scanner v2.1.2
12. Advanced IP Scanner
13. Advanced Port Scanner
14. Bitching Threads
15. LanSpy
16. NeoTracePro
17. NetScanTools
18. ProPort
19. Putty v0.6
20. SuperScan
21. ZenMap - Nmap v5.21 [Win]

--------------------------------------------------------------------------------
DoSers, DDoSers, Flooders and Nukers

1. rDoS
2. zDoS
3. Site Hog v1
4. SYN Flood
5. BFF DoS
6. Good Bye v3.0
7. RPCNuke 1.0
8. Rocket v1.0
9. Panther Mode 2
10. Final Fortune 2.4
11. Click v2.2
12. BattlePong
13. Assault V1.0
14. Supernova V5 DDos Tool ( VIP )
15. HTTP Flood Denial of Service (DoS) Testing Tool
16. iGirls DoS Tool [Free]
17. Longcat Flooder 2.3 (DoS Tool)
18. DoS v5.5 (Denial Of Service)
19. Counter strike style DoS
20. XDos, Dos Tool
21. t3c4i3 Dos Tool v2.00 [updated 9/3/2010]
22 BioHazard DoS 2
23. BioHazard DoS (TCP)
24. FubarDoS - DoS tool now public
25. Black Mamba Dos Attacker 13Mb/s
26. ~FuCk It!~ DOS
27. NetBotAtt14En
28. Click v2.2
29. Spoofed IRC Nuker v1.3
30. Hartz4Flooder v0.2
31. Bitslap
32. Crazyping v1.1
33. Killme v1.0
34. Bd0rk's DoS killer
35. Krate port bomber
36. Fed up v2.0
37. Gimp
38. Muerte v2.1
39. Kaput v1.0 & beta v1.5
40. Donut http flooder v1.4
41. Blood lust
42. Hospitables nuker v2.2
43. Bitchslap v1.0
44. Razors DoS tool v1.1
45. Try2DdoS
46. Firewall killer v1.3
47. Death n destruction
48. Assault v1.0
49. NetBot Attacker v1.4 English
50. Panteher v2.0
51. Battle Pong
52. Nemesy v1.3
53. Meliksah nuke v2.5
54. Inferno Nuker
55. Igmp nuke v1.0
56. Server attack Ddos
57. DENDEN DDoS PROJECT V.1
58. MegaD34TH - DDOS / Scan / Attack / Freeze tool!
59. xFatex DDOS Network/server Flooder
60. {?????} SuPeRdOS {?????}
61. Website_Crasherv4.7
62. IFRAME_DDoS_v1.0
63. IP Port Ddos
64. IRAN DoS

--------------------------------------------------------------------------------

Host Booters
1. MeTuS Delphi 2.8
2. XR Host Booter 2.1
3. Metus 2.0 GB Edition
4. BioZombie v1.5
5. Host Booter and Spammer
6. DDoSeR 3.4 (No Crack Needed)
7. Z3r0xb0t Core Public Release [v2.0
--------------------------------------------------------------------------------

Stealers

1. Dark Screen Stealer V2
2. Dark IP Stealer
3. Lab Stealer
4. 1337 Steam Stealer
5. Multi Password Stealer v1.6
6. Firefox Password Stealer
7. PassStealer v3.0
8. PWStealer V2.0
9. Universal1337 V2
10. Lord PS
11. JPS 1.8
12. HackHound Stealer
13. Aura Stealer v1.0b
14. BKL Stealer V2.0
15. spam Stealer/Keylogger
16. iStealer 3.0
17. iStealer 4.0
18. iStealer 5.0 (MOD)
19. Midnight Stealer 1.5
20. Ref Stealer v1.0
21. Remote Penetration v2.2
22. SimpleStealer v1.2
23. Unlimited PW Stealer v0.4
24. iStealer 6.3
25.1337 SteamACC Stealer Private
26.Allround Stealer
27. Armageddon Stealer 1.0 by Krusty
28. bl0b Recovery 1.0
29. Blade Stealer 1.0 PUBLIC
30.Codesoft PW Stealer 0.35
31. Codesoft PW Stealer 0.50
32. Dark Screen Stealer 2
33. Dimension Stealer 2 by Gumball
34. FileZilla Stealer 1.0 PUBLIC
35. FileZilla Stealer by Stonedinfect
36. Firefox Password Stealer - Steamcafe
37. Fly Stealer 0.1
38. Fudsonly Stealer 0.1
39. Hackbase Steam Phisher 1.2 BETA
40. spam 0.0.1.4
41. spam Stealer
42. HardCore Soft 0.0.0.1
43. ICQ Steal0r
44. IStealer 4.0
45. IStealer 6.0 Legends
46. LabStealer by Xash
47. Multi Password Stealer 1.6
48. Papst Steale.NET
49. Pass Stealer 3.0
50. Pesca Stealer 0.2
51. pixel Stealer 1.3.0 SC
52. pixel Stealer 1.4.0
53. ProStealer
54. Public Firefox 3 Stealer
51. Pure-Steam 1.0 CS
52. Pw Stealer by Killer110
53. Remote Penetration 2.2
54. SC LiteStealer 1
55. SimpleStealer 2.1
56. SPS Stealer
57. SStealer by till7
58. Steam Stealer 1.0 by ghstoy
59. Steam Stealer by till7
60. Stupid Stealer 6 mit PHP Logger
61. System Stealer 2
62. The Simpsons Stealer 0.2
63. Tool-Store FileZilla Stealer 1.0
64. Ultimate Stealer 1.0
65. Universal1337 - The Account Stealer
63. Universal1337 3
--------------------------------------------------------------------------------
Fake Programs

1. PayPal Money Hack
2. Windows 7 Serial Generator
3. COD MW2 Keygen
4. COD MW2 Key Generator
5. DDoSeR 3.6
6. Dice Rigger
7. DoXiE v1.2
8. Steam KeyGen
9. Emblem Crypter
10. Flex Bot RuneScape
11. Flooder
12. Gamebattles Credit Adder
13. Kaspersky KeyGen
14. Microsoft Point Generator
15. MSN Password Cracker
16. MSDN Admin Maker
17. Multi Hacker
18. MW2 Serial Generator
19. Norton 2010 KeyGen
20. PayPal Account Verified
21. PayPal Money Hacker
22. xBox 360 Account Hacker
23. WoW Account Hacker
24. Windows Activator
25. TeamViewer Patcher
26. Runescape Stat Changer
27. RapidShare Extender
28. Poker Hack
--------------------------------------------------------------------------------

Cracking Tools
1.VNC Crack
2.Access Driver
3.Attack Toolkit v4.1 & source code included
4.Ares
5.Brutus
6.Sentry20
Analysis :
· OllyDbg 1.10 & Plugins - Modified by SLV *NEW*
· W32Dasm 8.93 - Patched *NEW*
· PEiD 0.93 + Plugins *NEW*
· RDG Packer Detector v0.5.6 Beta - English *NEW*

Rebuilding :
· ImpRec 1.6 - Fixed by MaRKuS_TH-DJM/SnD *NEW*
· Revirgin 1.5 - Fixed *NEW*
· LordPE De Luxe B *NEW*

Packers :
· FSG 2.0
· MEW 11 1.2 SE
· UPX 1.25 & GUI *NEW*
· SLVc0deProtector 0.61 *NEW*
· ARM Protector v0.3 *NEW*
· WinUpack v0.31 Beta *NEW*

Patchers :
· dUP 2 *NEW*
· CodeFusion 3.0
· Universal Patcher Pro v2.0
· Universal Patcher v1.7 *NEW*
· Universal Loader Creator v1.2 *NEW*
· aPatch v1.07
· PMaker v1.2.0.0 *NEW*
· Tola's Patch Engine v2.03b
· ABEL Loader v2.31
· Yoda's Process Patcher *NEW*
· Registry Patch Creator *NEW*
· ScAEvoLa's PatchEngine v1.33 *NEW*
· Dogbert's Genuine Patching Engine v1.41 *NEW*
· Graphical-PatchMaker v1.4 *NEW*
· The aPE v0.0.7 BETA *NEW*
· Liquid2 *NEW*
· PELG v0.3 *NEW*
· PrincessSandy v1.0 *NEW*

HEX Editor :
· Biew v5.6.2
· Hiew v7.10 *NEW*
· WinHex v12.5 *NEW*

Decompilers :
· DeDe 3.50.04
· VB ?Decompiler? Lite v0.4 *NEW*
· Flasm

Unpackers :
· ACProtect - ACStripper
· ASPack - ASPackDie
· ASProtect > Stripper 2.07 Final & Stripper 2.11 RC2 *NEW*
· DBPE > UnDBPE
· FSG 1.33 > Pumqara's Dumper
· FSG 2.00 > UnFSG
· MEW > UnMEW
· PeCompact 1.x > UnPecomp
· PEncrypt > UnPEncrypt
· PeSpin 0.3 > DeSpinner 0.3
· tELock 0.98-1.0 > UntELock
· EXEStealth > UnStealth
· Xtreme-Protector / Themida > XprotStripper v1.1 *NEW*
· Morphine Killer 1.1 by SuperCracker/SND *NEW*
· ASPR Dumper v0.1 *NEW*
· Armadillo Process Detach v1.1 *NEW*
· Armadillo Dumper v1.0 *NEW*
· Armadillo Nanomite Fixer *NEW*
· Armadillo Distance Decryptor aka Jump Table Fixer *NEW*
· ArmTools (Translated!) *NEW*
· ArmInline v0.1 *NEW*
· Quick Unpack v1.0b3 *NEW*
· Procdump v1.6.2 *NEW*

Keygenning : *NEW*
· TMG Ripper Studio 0.02 *NEW*

Other :
· FileMon v7 (Patched) *NEW*
· RegMon v7 (Patched) *NEW*
· RSATool 2
· DAMN HashCalc
· EVACleaner 2.7
· Process Explorer
· Resource Hacker
· PUPE 2002
· PointH Locator *NEW*
· ASPR CRC Locator 1.2 *NEW*
· PE Tools 1.5 RC5 *NEW*
· API Address Finder *NEW*
· Jump to Hex Convertor *NEW*
· PE GeNeRaToR 1.2.1 *NEW*
· Quick File Viewer v1.0.1 *NEW*
· PE Insight 0.3b *NEW*
· Crypto Searcher *NEW*
· PE Editor v1.7 *NEW*
· bkslash's Inline Patcher *NEW*
· Stud_PE v2.1 *NEW*
· Injecta v0.2 *NEW*
· PE Rebuilder v0.96b *NEW*
· PE Optimizer v1.4 *NEW*
· ToPo v1.2 *NEW*
· NFO Builder 2000 v1.02 *NEW*
· NFO File Maker v1.6 *NEW*
· TMG NFOmakeR v1.0 *NEW*
· hCalc *NEW*
--------------------------------------------------------------------------------


Phishing Pack + Program
1.Fake Login Page(Tutorial)
2.Phisher Maker
3.YouTube Phisher
4.XboxLive Phisher
5.WWE Phisher
6.WoW Phisher
7.Wells Fargo Phisher
8.Warez-bb Phisher
9.Steam Phiser
10.SourceForge Phisher
11.Skype Phisher
12.SendSpace Phisher
13.RuneScape Phisher
14.Ripway Phisher
15.PornoTube Phisher
16.Photobucker Phiser
17.PayPal Phisher
18.NationWide Phisher
19.AIM Phisher
20.facebook Phisher
21.FileFront Phisher
22.Gmail Phisher
23.GoDaddy Phisher
24.Habbo Phisher
25.Hi5 Phisher
26.hotmail Phisher
27.HP (Shop)Phisher
28.eBay.com Phisher
29.Yahoo.com Phisher
30.Gmail.de Phisher
31.RapidShare.de Phisher
32.RapidShare.com Phisher
33. Playstation Underground
34. Amazon
--------------------------------------------------------------------------------

Sql Injection Tools
1.Vbulletin 3.6.5 Exploit
2.sqliHelper 2.7
3.sqli column counter
4.exploit scanner
5.cpanel bruteforcer
6.blind Sqli
7.admin finder
8.SQLDEFACER
9.MySQLi_Dumper_v.1.2
10.GYNshell.php
11.Acunetix.Web.Vulnerability.Scanner.Enterprise.E dition.v6.0-EDGE
12.Havij 1.08 - Advanced SQL Injection Tool
13.Hexjector v1.0.7.3 Special Edition
14.SQL ExploitScanner V3 Rebuild Version
15.SQL Exploiter Professional v2.15
16.Pangolin 3.2.1.1020 Released
17.SQL Injection Tool v2.1
18.SQL Power Injector 1.2 Téléchargez ici

samedi 21 avril 2012

Privilege Escalation sur un Linux avec mempodipper

voici une faille de sécurité de type "local root exploit" découvert par "zx2c4". cette exploit permet de faire une élévation de privilège d'un utilisateur standard sous linux au compte root. cette faille affecte les noyaux Linux dont la version est égale ou supérieure à la 2.6.39. téléchargez l'exploit avec wget ici: http://git.zx2c4.com/CVE-2012-0056/plain/mempodipper.c

mardi 10 avril 2012

NMAP le pote du Pentester

Nmap sous Backtrack 5
Aujourd’hui, nous allons parler de Nmap sous backtrack 5 dans tous les détails que nous offre ce « petit jouet » assez simple à mettre en place. Votre mission, si vous l’acceptez est de scanner le site http://www.instits.org dans tous les recoins que nous pouvons utiliser Nmap.

Vous êtes prêt ? Mais avant de passer à la pratique, nous allons définir ce que Nmap peut faire…

Ce scanneur a une puissance de frappe qui le différencie des autres. Il permet d’auditer un réseau et de l’analyser pour prévenir des fuites d’informations qui nous pouvons récolter. Il réalise indifféremment des analyses de type UDP ou bien TCP et utilise différents protocoles de communication.

Nmap est disponible pour Windows comme pour Linux.


Quels sont les avantages de Nmap ?

Nmap présente quelques avantages fondamentaux :

. Flexibilité (support de diverses techniques avancées de scan)

. Détection de systèmes d’exploitation

. Prédiction approximative du nombre de paquets TCP, UDP, ICMP, TCP, SYN, FTP Proxy

. Sortie de données au format XML

. Possibilité de scanner des centaines d’hôtes

. Licence GPL software gratuite

. Utilisation avec plusieurs systèmes d’exploitation (Linux, Solaris, Irix, Open/Free/net BSD, Mac OS X, HP, Sun OS…)


Mais quels sont les commandes ?

Vous pensez qu’il n’y en a pas beaucoup ? Détrompez vous, il y en a 28 commandes pour une fonction bien spécifiques, nous allons voir quels sont les commandes et leurs descriptions qui se trouvent dans le tableau juste en dessous…


Les commandes de Nmap

Commandes / Explications :

-St
Scanner TCP connect. Il s’agit de la forme la plus courante pour commencer une analyse simple. Elle permet la connexion de tous les ports principaux du PC.

-Ss
Scanner TCP SYN. C’est la technique Half-Open (à demi ouvert). Vous envoyez à l’ordinateur ou serveur distant des paquets de type SYN| ACK pour savoir si le port est ouvert. Si vous recevez un message de type RST, cela signifie que le port est fermé ou bloqué.

-sF –sX –sN
Scanner mode Stealth, Xmas Tree ou Null Scan. Si l’ordinateur ou le serveur à distance est sécurisé, les paquets de type SYN seront restreints. Cette technique peut transpercer le pare-feu et être indétectable. Le but est que les ports fermés répondent à la requête avec un RST. Le scanneur FIN utilise un paquet vide pendant que le scanner Xmas Tree active les flags (drapeaux) comme FIN, URG et PUSH. Attention, un scanneur vide désactive tous les flags !

-sP
Scanner Ping. Il permet de savoir si un serveur actif se trouve dans le réseau. A chaque envoie de paquets NMAP, il attend des réponses ICMP.

-Su
Scanner UDP. Il permet de déterminer quels ports UDP (protocole de datagramme d’utilisateur RFC 768) sont ouverts. Si les paquets n’arrivent pas à destination, cela signifie que le port est fermé ou bloqué.

-b
FTP RELAY HOST. Permet de faire des connexions de type proxy (FCP 959).

-P0
Permet de scanner des réseaux protégés.

-PT
Utilise la commande ping pour déterminer si le serveur est actif. Il n’envoie pas de paquets du type echo ICMP, mais il se contente d’attendre des réponses en lançant des paquets TCP ACK vers le réseau de destination. Vous attendez une réponse RST pour savoir si le serveur est actif.

-PS
Scanneur de pétition de paquets SYN (pétition de connexion). Les serveurs doivent répondre avec un RST.

-PI
Paquet Ping (Petition ECHO ICMP). Cette technique ne se contente pas de trouver des serveurs, elle trouve également des adresses Broadcast, pour atteindre les sous-domaines.

-PB
Ce scanneur peut faire un balayage par défaut ACK (-PT) et ICMP (-PI). Son but est d’atteindre le pare-feu.

-O
Cette opération du scanneur a pour but d’activer la détection à distance entre plusieurs des ordinateurs en communication. Il utilise es traces laissées par le TCP/IP. Cette technique est plus connue sous le nom de Fingerprints et est utile pour déduire quel type de système est en train d’être analysé.

-I
Sa fonction est d’activer le scanneur TCP d’identification contraire. Il permet de mettre en évidence le nom de l’utilisateur.

-f
Cette option permet d’effectuer un scanneur du type SYN, FIN, XMAS ou NULL pour trouver l’en-tête TCP.

-v
Cette technique permet d’amplifier les informations. Cette option est bien utilisée pour sa force de frappe et la quantité des informations qu’elle permet de recueillir.

-h
Cette option affiche l’écran de NMAP.

-o
Nom de fichier du Registre. Cette option sauvegarde les résultats trouvés.

-m
Nom du registre. Stocke des informations dont le langage est très bien compris par l’ordinateur.

-i
Nom des fichiers d’entrée. Montre la spécification du serveur de destination.

-p
Etendue du port. Permet de faire une analyse sélective.

-F
Mode d’analyse rapide qui permet de faire un scan de façon sélective.

-D
Piège. Type d’analyse qui laisse penser que le serveur est en fait en train de se faire scanner aussi. Permet de tromper le serveur pour qu’il ne sache qui est en train de faire un scan en provoquant parfois (Flood) SYN.

-S
Adresse IP. Nmap essaye alors de déterminer l’adresse IP de l’hôte à distance.

-e
Interface. C’est l’interface que Nmap utilise pour envoyer et recevoir des paquets.

-g
Numéro de port. Permet d’identifier le numéro de port d’origine que le scanneur identifie.

-M
Max Socker. Etablit un nombre maximal de sockets que le scanneur utilise en parallèle, pour un scanneur TCP connect. Le but est que l’ordinateur à distance se bloque.

-sU
Permet d’effectuer un scan de type UDP dans l’ordinateur à distance en envoyant des paquets vides.

-sF -sX -sN
Stealth FIN, Xmas ou Scan Null.

Des exemples pratiques :

Dans cet exemple, nous utilisons la commande –sT pour effectuer une analyse sur les paquets TCP.

Le type de scanneur utilisé est TCp Connect().

. Réponse RST/ASK : port fermé.
. Réponse SYN/ASK : port ouvert, prêt à la connexion.

Une des techniques consiste à scanner un port à distance avec un « renifleur » activé comme Ethereal (maintenant nommé Wireshark), tcpdump entre autres. Si le port est ouvert, il peut laisser des opportunités de connexion.



Un petit exemple d’utilisation complet :

1. Ouvrez une konsole sous backtrack.
2. Puis saisissez : nmap -sT instits.org -p 21-180 -P0

-sT : Permet la connexion de tous les ports principaux de l’ordinateur.

-p21-180 : Permet de faire un scanne du port 21 jusqu’au port 180

-P0 : Permet de scanner des réseaux protégés.



Les ports ouverts du serveur instits.org sont les ports allant du port 21 jusqu’au port 180, tous les ports sensibles à une attaque potentielle (Voir la capture d’écran ci-dessus).





Les techniques d’utilisation en détail :

Voici quelques techniques d’utilisation de cet outil :

. Le scan TCP connect() (TCP connect () scanning)

. Le scan TCP SYN demi-ouvert (TCP SYN (half open) scanning)

. Le scan FIN, le scan dit de « l’ombre de Noël », le scan Nul ou furtif (TCP FIN, Xmas ou NULL (stealth) scanning)

. TCP ftp proxy (bounce attack) scanning

. Le scan SYN/FIN utilisant des fragments d’IP (SYN/FIN scanning using IP fragments)

. TCP ACK and Windows scanning

. UDP raw ICMP port unreachable scanning

. ICMP scanning (ping-sweep)

. TCP Ping scanning

. Direct (non portmapper) RPC scanning

. Remote OS Identification by TCP/IP Fingerprinting

. Reverse-ident scanning

. Scanneur de fragmentation

. Specification de ports de destination

. Scanneur dynamique


Maintenant, passons à la pratique :

TCP Connect Scan :

Cette technique effectue un balayage sur tous les ports de l’ordinateur ou du serveur à distance pour identifier en chemin quels sont les ports ouverts. Il est très diificile d’être repéré lors de ce type d’attaque.

1. Ouvrez une Konsole
2. Saisissez : nmap -sT instits.org ( nmap -sT )


________________________________________
TCP SYN Scan :

Cette technique permet d’ouvrir une connexion complète de type TCP.

Le but est de recevoir une réponse de type SYN|ACK, d’identifier quels ports est écoutés.

Si vous recevez une réponse de type RST, cela signifie que le port est fermé ou bloqué.

1. Ouvrez une Konsole
2. Saisissez : nmap -sS instits.org ( nmap -sS )



Nous pouvons voir que les ports 25, 135 et 445 sont en écoutes.

Les ports 21, 22, 80, 81, 82 et 443 sont ouverts.


TCP ACK Scan :

Cette technique menée par un scanneur envoie uniquement des paquets de type SYN comme le schéma nous le montre. Pour cette technique, il y a deux commandes, nous verrons ces deux commandes, voir un peu ce que nous avons.



1. Ouvrez une Konsole
2. Saisissez : nmap -sA instits.org ( nmap -sA )



OU

nmap -sW instits.org ( nmap -sW )




TCP FIN Scan

Ce type de scanneur est très risqué s’il s’agit d’un pirate.

Certains logiciels sont capables de détecter les paquets de type SYN.

Le but est d’obtenir une réponse des ports fermés.

1. Ouvrez une Konsole
2. Saisissez : nmap -sF instits.org ( nmap -sF )



Capture de données grâce au sniffer :

1. Ouvrez une Konsole
2. Saisissez : tcpdump -Xx -s 500 –n




TCP Null Scan

Le but de cette technique est d’envoyer des paramêtres de type -sN drapeau, pour recevoir une réponse RST du serveur à distance.

1. Ouvrez une Konsole
2. Saisissez : nmap -sN instits.org ( nmap -sN )



Capture de données grâce au sniffer :

1. Ouvrez une Konsole
2. Saisissez : tcpdump -Xx -s 500 –n


________________________________________
TCP Xmas Scan

Le scanneur envoie des paquets vides qui sont ignorés par le serveur.

Il y a cependant une réponse de la part du serveur.



1. Ouvrez une Konsole
2. Saisissez : nmap -sX instits.org ( nmap -sX )



Afficher des données grâce au sniffer tcpdump :

1. Ouvrez une Konsole
2. Saisissez : tcpdump -Xx -s 500 –n



Surveillance du trafic grâce au sniffer :

1. Ouvrez une Konsole
2. Saisissez : tcpdump -n -U -t



Operative System Scan

Dans cet exemple, vous devez savoir savoir quel est le système d’exploitation utilisé à distance.

Pour cet exemple, nous allons changer d’adresse IP qui sera caché.

1. Ouvrez une Konsole
2. Saisissez : nmap -O xxx.xxx.xxx.xxx ( nmap -O )



ICMP Echo Scan

Cette technique permet de modifier les valeurs du ping ainsi que les timeout.

Avec l’option -T, la manipulation des adresses est possible.

1. Ouvrez une Konsole
2. Saisissez : nmap -sP 213.186.33.18 ( nmap -sP )



Surveillance du trafic grâce au sniffer :

1. Ouvrez une Konsole
2. Saisissez : tcpdump -n -U -t


________________________________________
IP Protocol Scan

Permet de connaître les protocoles utilisés par l’ordinateur ou le serveur à distance.

1. Ouvrez une Konsole
2. Saisissez : nmap -sO 213.186.33.18 ( nmap -sP )



Surveillance du trafic grâce au sniffer :

1. Ouvrez une Konsole
2. Saisissez : tcpdump -n -U -t




Fragmentation Scan

L’idée est de diviser un paquet en plusieurs fragments IP, en fractionnant l’en-tête TCP, afin de s’infiltrer dans un système sécurisé.

Pour cet exemple, nous prendrons une autre adresse IP.

1 Ouvrez une Konsole
2. Saisissez : nmap -f xxx.xxx.xxx.xxx ( nmap -f )



Spoofed Scan

Cette technique permet de rediriger les paquets.

1. Ouvrez une Konsole
2. Saisissez : nmap -S 213.186.33.18 ( nmap -S )



Surveillance du trafic grâce au sniffer :

1. Ouvrez une Konsole
2. Saisissez : tcpdump -n -U -t

Decoy Scan

Cette technique permet de camoufler l’identité de l’attaquant.

L’attaque se présente comme invisible, jusqu’à ce que des logiciels mis en place la détectent.

Nous ne démontrerons pas cette technique.

1. Ouvrez une Konsole
2. Saisissez : nmap –D


Random Scan

L’objectif consiste à envoyer des paquets ICMP pour isoler l’ordinateur ou le serveur à distance du réseau, qui va par conséquent voir le débit de sa connexion ralentir.

1. Ouvrez une Konsole
2. Saisissez : nmap --randomize_host 213.168.33.18 ( nmap --randomize_host )




UDP Scan

Cette technique est simple car les ports qui reçoivent ce genre de paquets ne sont pas obligés de répondre. Il arrive parfois qu’il y ait des réponses de type ICMP_PORTS_UNREACH, ce qui vous donne une idée de l’état du port (ouvert ou non).

L’adresse IP pour cette exemple sera caché.

1. Ouvrez une Konsole
2. Saisissez : nmap -sU xxx.xxx.xxx.xxx ( nmap -sU )


RPC Scan

Cette technique envoie des commandes de type SunRPC. L’objectif est de récupérer le nom et la version des logiciels qui travaillent sur les ports.

L’adresse IP pour cette exemple sera caché.

1. Ouvrez une Konsole
2. Saisissez : nmap -sR xxx.xxx.xxx.xxx ( nmap -sR )




TCP Reverse Ident Scan

Permet de révéler le nom d’utilisateur d’un processus quelconque et d’obtenir des informations sur les serveurs.

1. Ouvrez une Konsole
2. Saisissez : nmap -I xxx.xxx.xxx.xxx.xxx ( nmap -I )




Slow Scan

Cette technique est utilisée pour supprimer les traces des ports, les pièges IDS, en supprimant les traces du passage du hacker. L’objectif est que les paquets qui arrivent ne soient pas détectés. La fragmentation temporaire ou Slow Scan peut être utilisée en complément de --Scan_delay.

1. Ouvrez une Konsole
2. Saisissez : nmap - -scan_delay 30 213.168.33.18
3. ( nmap - -scan_delay )



FTP Bounce Scan

Permet de se connecter à un serveur FTP qui peut se trouver derrière un pare-feu, en attendant une bonne configuration de l’administrateur pour que les pirates ne soient pas en mesure d’écrire dans les dossiers.

1. Ouvrez une Konsole
2. Saisissez : nmap -b adresseFTP :port>

Attention pas d’espace : Utilisateur :mot_de_passe>adresseFTP :port

Cette commande de tcpdump permet de capturer des communications de type Telnet, FTP, http, etc.

1. Ouvrez une Konsole
2. Saisissez : tcdump dst host

Maintenant, vous savez toutes les commandes pour Nmap et quelques unes de tcpdump.

mardi 15 novembre 2011

les antivirus

Pourquoi les antivirus ne répare pas la plupart des fichiers infectés et procède à la suppression totale ?
C'est une question que vous vous posez tout le temps. Explorons ensemble ce qui se passe dérrière les scènes.

Avant de répondre à cette question on doit répondre à deux autres questions importantes :
I- Comment fonctionne les logiciels malveillants ?
II- Comment fonctionne un anti-malveillant ?

I - Fonctionnement des logiciels malveillant:
La plupart des utilisateurs des outils informatiques pensent que les malveillants sont des créatures informatiques mystérieuses et difficiles à créer. Mais ce qu'ils ne savent pas c'est qu'un logiciel malicieux est un logiciel comme tout les autres, codé de la même manière en utilisant n'importe quel langage informatique qu'il soit interptété ou compilé ou de script. La seule chose qui fait la différence c'est l'objectif du codeur(Suppression de fichiers de système, voler des informations confidentielles, planter ou ralentir le système etc ...). Mais comment ? Les codeurs de logiciel malicieux utilisent les instructions, les fonctions, et les APIs(user ou kernel) ordinaires pour créer un programme qui fait des tâches malicieuses.
Exemple de code d'un virus simple en BATCH :
---------------------------------------------------------------------------
Echo "Vos fichiers système seront supprimé"
Del %WINDIR%/SYSTEM32/*.* /Q /F
Echo "Vos fichiers système ont été supprimé"
---------------------------------------------------------------------------
Le programme ci-dessus n'effectue qu'une parmi plusieurs tâches(Suppression ou modification de clé de registre, Injection de bloc dans un exécutable et encore d'autre) effectuées par les malicieux. L'efficacité du programme dépend de l'expérience du codeur et de sa connaissance de l'architecture du système attaqué.

II - Fonctionnement des anti-malicieux :
Un anti-malicieux (antivirus, anti-espion etc ..) est un logiciel informatique dont le rôle est de détecter un code malicieux et de l'enlever. Mais comment il l'enlève ? Mais avant ça comment il le détecte?
La détection d'un code malicieux est une tâche compliquée utilisant ce qu'on appelle le Reverse Engineering (Rétro-Ingéniere : C'est un technique qui permet de trouver la méthode avec laquelle est créé un produit quelquonque. En informatique il consiste à aller par le chemin inverse et trouver le code source d'un programme informatique via le désassemblage ou la décompilation). En trouvant le code source, le P-code ou le code native du programme le logiciel anti-malicieux tente de chercher les blocs de code malicieux en se basant sur une base de donnée virale contenant des informations sur les malicieux reconnus par l'anti-malicieux. Aprés avoir trouver le bloc malicieux l'anti-malicieux tente de le supprimer et comme ça le fichier infecté sera réparer sans être supprimé totalement.
Mais malheureusement, les codeurs malveillants devient de plus en plus expérimentés et font appel à d'autre techniques, pour protéger leurs codes et les rendre difficiles à désassembler ou à décompilé, tel que par exemple l'Obfuscation qui permet d'encoder via des algorithmes cryptographiques le code source d'un programme pour le rendre non décompilable ou non désassemblable. Alors l'anti-malware ne pourra pas trouver le bloc malicieux en utilisant le code source, mais en utilisant des informations tel que le hashage d'un fichier, son nom, son emplacement, ses mouvement( accès au registre et aux ressources système) ou sa taille. Après avoir trouvé le fichier infecté via ces informations l'anti-malware ne pourra pas le réparer à cause de l'Obfuscation et il n'aura qu'un seul choix qui est de le supprimer définitivement. Hamza Ait Essaid

dimanche 3 avril 2011

Implementing Electronic Card Payment Systems


Implementing Electronic Card Payment Systems (Artech House Computer Security Series)
English | ISBN: 1580533051 | 484 pages | 2002 | CHM | 7 Mb

les cartes magnétiques
sont remplacés par des cartes à puce qui offrent aux consommateurs et aux entreprises une plus grande protection contre la fraude, une nouvelle norme pour cette technologie est introduite par Europay, MasterCard et Visa (EMV). Cette pointe, le nouveau livre vous offre un aperçu complet de la solution à puce EMV et explique comment cette technologie offre un chemin de migration à puce, où l'interopérabilité joue un rôle central dans le modèle d'affaires.


Download

http://i94.photobucket.com/albums/l90/duabevnh/376511277.jpg
http://hotfile.com/dl/95473263/99e22fb/Implementing_Electronic_Card.rar.html