Différences entre les versions de « Cyber/chall/tools »
(15 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 6 : | Ligne 6 : | ||
Commande Linux hashid qui permet d'identifier un type de hash. | Commande Linux hashid qui permet d'identifier un type de hash. | ||
===Dictionnaires | =Attaques par dictionnaires / Brute force= | ||
Les | ==Outils== | ||
Afin de réaliser des attaques par dictionnaires, il existe plusieurs outils | |||
: hashcat | |||
: JohnTheRipper | |||
==Dictionnaires== | |||
Les dictionnaires peuvent se trouver sur le site https://github.com/danielmiessler/SecLists<br> | |||
La plus commune est RockYou. | La plus commune est RockYou. | ||
==Analyse de dump mémoire== | ==Reverse Engineering== | ||
===Analyse de dump mémoire=== | |||
[[Cyber/chall/tools/volatility|Volatility]] | [[Cyber/chall/tools/volatility|Volatility]] | ||
===Analyse de binaires=== | |||
Pour faire de l'analyse de binaire, il existe plusieurs outils : | |||
- checksec : permet de voir les sécurités d'un binaire.<br> | |||
- cutter https://cutter.re<br> | |||
- radare2 https://github.com/radareorg/radare2<br> | |||
- ghidra https://github.com/NationalSecurityAgency/ghidra permet de faire de l'analyse poussée de binaires. Outil ultime pour aller en profondeur.<br> | |||
- strings : permet de récupérer les chaines de caractères dans un fichier ; | |||
- strace / ltrace : permet de voir les appels systèmes / aux librairies ; | |||
==Outils d'OSINT== | ==Outils d'OSINT== | ||
Liste de tous les outils disponibles par | Liste de tous les outils disponibles par [[https://start.me/p/DPRM5o/oscar-zulu-toolbox Oscar Zulu]]<br> | ||
https://start.me/p/DPRM5o/oscar-zulu-toolbox<br> | Outils de NIXINTEL : [[https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list NIXINTEL tools]]<br> | ||
Autres outils https://osint.sh/<br> | |||
OSINT Framework : https://osintframework.com/<br> | |||
Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com<br> | Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com<br> | ||
===GeoInt=== | |||
https://opoto.github.io/wtracks/ : outil permettant de charger une trace GPS avec affichage de l'heure.<br> | |||
https://www.smappen.fr/ : outil permettant de tracer des isochrone sur une carte. En fonction du temps ou du kilométrage, en voiture ou à pieds.<br> | |||
https://github.com/spyboy-productions/r4ven : outil permettant de localiser des webcams publiques avec IP ou GPS. | |||
Il est possible de faire des requêtes sur des cartes avec Overpass-turbo https://overpass-turbo.eu/<br> | |||
Les éléments cartographiques sont détaillées sur https://wiki.openstreetmap.org/wiki/FR:%C3%89l%C3%A9ments_cartographiques<br> | |||
Overpass Turbo permet de faire des requêtes sur des carte OpenStreetMap.<br> | |||
Un cours de l'université de Rennes2 est dispo https://sites-formations.univ-rennes2.fr/mastersigat/Cours/STOM_Overpass.pdf.<br> | |||
Les objets OpenStreetMap : https://wiki.openstreetmap.org/wiki/Map_features#Historic.<br> | |||
Carte des Street Arts : https://streetartcities.com | |||
===Réseaux sociaux=== | |||
osintgram : pour les données Instagram.<br> | |||
hunter.io : | |||
==Steganographie== | ==Steganographie== | ||
StegSolve.jar permet de récupérer des informations dans des images.<br> | StegSolve.jar permet de récupérer des informations dans des images.<br> | ||
Outil écrit en JAVA : https://github.com/Giotino/stegsolve/releases/tag/v.1.5<br> | |||
Permet de faire une analyse rapide des couches d'une image et de ressortir les données en fonction des layers. | |||
Analyser le fichier avec la commande <code>file xx</code><br> | Analyser le fichier avec la commande <code>file xx</code><br> | ||
Voir si des éléments sont cachés dans le fichier avec <code>binwalk</code><br> | Voir si des éléments sont cachés dans le fichier avec <code>binwalk</code><br> | ||
Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com | Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com<br> | ||
Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/ | Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/ | ||
== Analyse de réseau == | |||
L'analyse de trames réseau peut se faire avec Wireshark.<br> | |||
Cependant le site https://apackets.com/ permet de faire une analyse automatique avec un reporting clair. | |||
==Analyse de la base de registres Windows (Hive)== | ==Analyse de la base de registres Windows (Hive)== | ||
Ligne 32 : | Ligne 70 : | ||
Lister les différents plugins : <code>regripper -l</code><br> | Lister les différents plugins : <code>regripper -l</code><br> | ||
Récupération de la configuration réseau : <code>regripper -r SYSTEM -p nic2</code><br> | Récupération de la configuration réseau : <code>regripper -r SYSTEM -p nic2</code><br> | ||
==Vulnérabilités== | |||
Exploit DB : https://www.exploit-db.com/<br> | |||
https://cheatsheet.haax.fr/<br> |
Version actuelle datée du 29 avril 2025 à 09:54
Cryptanalyse
Site de décodage
https://www.dcode.fr : permet de décoder différents types de codages.
https://crackstation.net : permet de trouver automatiquement un type de hash
Commande Linux hashid qui permet d'identifier un type de hash.
Attaques par dictionnaires / Brute force
Outils
Afin de réaliser des attaques par dictionnaires, il existe plusieurs outils
- hashcat
- JohnTheRipper
Dictionnaires
Les dictionnaires peuvent se trouver sur le site https://github.com/danielmiessler/SecLists
La plus commune est RockYou.
Reverse Engineering
Analyse de dump mémoire
Analyse de binaires
Pour faire de l'analyse de binaire, il existe plusieurs outils :
- checksec : permet de voir les sécurités d'un binaire.
- cutter https://cutter.re
- radare2 https://github.com/radareorg/radare2
- ghidra https://github.com/NationalSecurityAgency/ghidra permet de faire de l'analyse poussée de binaires. Outil ultime pour aller en profondeur.
- strings : permet de récupérer les chaines de caractères dans un fichier ;
- strace / ltrace : permet de voir les appels systèmes / aux librairies ;
Outils d'OSINT
Liste de tous les outils disponibles par [Oscar Zulu]
Outils de NIXINTEL : [NIXINTEL tools]
Autres outils https://osint.sh/
OSINT Framework : https://osintframework.com/
Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com
GeoInt
https://opoto.github.io/wtracks/ : outil permettant de charger une trace GPS avec affichage de l'heure.
https://www.smappen.fr/ : outil permettant de tracer des isochrone sur une carte. En fonction du temps ou du kilométrage, en voiture ou à pieds.
https://github.com/spyboy-productions/r4ven : outil permettant de localiser des webcams publiques avec IP ou GPS.
Il est possible de faire des requêtes sur des cartes avec Overpass-turbo https://overpass-turbo.eu/
Les éléments cartographiques sont détaillées sur https://wiki.openstreetmap.org/wiki/FR:%C3%89l%C3%A9ments_cartographiques
Overpass Turbo permet de faire des requêtes sur des carte OpenStreetMap.
Un cours de l'université de Rennes2 est dispo https://sites-formations.univ-rennes2.fr/mastersigat/Cours/STOM_Overpass.pdf.
Les objets OpenStreetMap : https://wiki.openstreetmap.org/wiki/Map_features#Historic.
Carte des Street Arts : https://streetartcities.com
Réseaux sociaux
osintgram : pour les données Instagram.
hunter.io :
Steganographie
StegSolve.jar permet de récupérer des informations dans des images.
Outil écrit en JAVA : https://github.com/Giotino/stegsolve/releases/tag/v.1.5
Permet de faire une analyse rapide des couches d'une image et de ressortir les données en fonction des layers.
Analyser le fichier avec la commande file xx
Voir si des éléments sont cachés dans le fichier avec binwalk
Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com
Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/
Analyse de réseau
L'analyse de trames réseau peut se faire avec Wireshark.
Cependant le site https://apackets.com/ permet de faire une analyse automatique avec un reporting clair.
Analyse de la base de registres Windows (Hive)
L'application regripper permet de récupérer les différentes informations de la base de registre
Lister les différents plugins : regripper -l
Récupération de la configuration réseau : regripper -r SYSTEM -p nic2
Vulnérabilités
Exploit DB : https://www.exploit-db.com/
https://cheatsheet.haax.fr/