Cyber/chall/tools

De InfoXelec
Aller à la navigation Aller à la recherche

Cryptanalyse

Site de décodage

https://www.dcode.fr : permet de décoder différents types de codages.
https://crackstation.net : permet de trouver automatiquement un type de hash

Commande Linux hashid qui permet d'identifier un type de hash.

Dictionnaires pour Hashcat

Les wordslist peuvent se trouver à l'adresse : https://github.com/danielmiessler/SecLists
La plus commune est RockYou.

Reverse Engineering

Analyse de dump mémoire

Volatility

Analyse de binaires

- checksec : permet de voir les sécurités d'un binaire.
- cutter https://cutter.re
- radare2 https://github.com/radareorg/radare2
- ghidra https://github.com/NationalSecurityAgency/ghidra

Outils d'OSINT

Liste de tous les outils disponibles par [Oscar Zulu]
Outils de NIXINTEL : [NIXINTEL tools]
Autres outils https://osint.sh/
OSINT Framework : https://osintframework.com/

Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com

GeoInt

https://opoto.github.io/wtracks/ : outil permettant de charger une trace GPS avec affichage de l'heure.
https://www.smappen.fr/ : outil permettant de tracer des isochrone sur une carte. En fonction du temps ou du kilométrage, en voiture ou à pieds.
https://github.com/spyboy-productions/r4ven : outil permettant de localiser des webcams publiques avec IP ou GPS. Il est possible de faire des requêtes sur des cartes avec Overpass-turbo https://overpass-turbo.eu/
Les éléments cartographiques sont détaillées sur https://wiki.openstreetmap.org/wiki/FR:%C3%89l%C3%A9ments_cartographiques
Overpass Turbo permet de faire des requêtes sur des carte OpenStreetMap.
Un cours de l'université de Rennes2 est dispo https://sites-formations.univ-rennes2.fr/mastersigat/Cours/STOM_Overpass.pdf.
Les objets OpenStreetMap : https://wiki.openstreetmap.org/wiki/Map_features#Historic.
Carte des Street Arts : https://streetartcities.com

Réseaux sociaux

osintgram : pour les données Instagram.
hunter.io :

Steganographie

StegSolve.jar permet de récupérer des informations dans des images.
Analyser le fichier avec la commande file xx
Voir si des éléments sont cachés dans le fichier avec binwalk

Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com
Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/

Analyse de réseau

L'analyse de trames réseau peut se faire avec Wireshark.
Cependant le site https://apackets.com/ permet de faire une analyse automatique avec un reporting clair.

Analyse de la base de registres Windows (Hive)

L'application regripper permet de récupérer les différentes informations de la base de registre
Lister les différents plugins : regripper -l
Récupération de la configuration réseau : regripper -r SYSTEM -p nic2

Vulnérabilités

Exploit DB : https://www.exploit-db.com/
https://cheatsheet.haax.fr/