Sécurité informatique

Get Started. It's Free
or sign up with your email address
Rocket clouds
Sécurité informatique by Mind Map: Sécurité informatique

1. veille

1.1. gouv

1.1.1. NIST

1.1.2. CERTA

1.2. fiches sensibilisation http://www.ene.fr/fr/eneinformer/fiches-information-usages-tic/fiches-ssi-pratic.html

1.3. forum iranien http://forum.itsecteam.com/

1.4. http://www.offensivecomputing.net/

1.5. securityfocus

1.6. archives

1.6.1. http://www.orkspace.net/secdocs/

1.7. mindmaps

1.7.1. Paolo Pinto hacking

1.7.2. web 2.0

1.7.3. aide memoire pastebin

1.8. source code

1.8.1. http://en.pudn.com/

1.9. Search engines http://r00tsec.blogspot.com/2011/05/search-engine-for-everything.html

1.10. http://lulzsecurity.com/releases

1.11. http://www.exploitsearch.net/

1.12. crypto

1.12.1. http://eprint.iacr.org/

2. Infond

2.1. Ubuntu post installation script infondlinux

3. botnets

3.1. http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Bots-et-Botnets.pdf

3.2. http://www.cisco.com/web/about/security/intelligence/bots.html

3.3. http://www.lasecuriteoffensive.fr/faisabilité-d’un-réseau-décentralisé-introduction

3.4. publication Cliff Zou

3.5. framework peer to peer GNUnet

3.6. Resilient botnet command and control with tor

3.7. Take a deep breath: a Stealthy, Resilient and Cost-Effective Botnet Using Skype

4. trusted platforms

4.1. Noémie Floissac

4.1.1. MISC 45 Quelle confiance accorder aux TPM?

4.1.2. 2009 Quel avenir pour le TPM

4.2. Infond

4.2.1. authentification forte avec TPM

4.2.2. ecryptfs et TPM

5. pentest

5.1. Static code analysis

5.1.1. PHP

5.1.1.1. RIPS

5.1.2. C

5.1.2.1. Fortify

5.1.2.2. heap overflow

5.1.2.2.1. Valgrind

5.1.3. tools list

5.1.3.1. http://samate.nist.gov/index.php/Source_Code_Security_Analyzers.html

5.1.4. C++, java

5.1.4.1. recréer les diagrammes de classes

5.1.4.1.1. bouml

5.2. training

5.2.1. de-ice training platform

5.2.2. lampsecurity.org

5.3. information gathering

5.3.1. footPrinting

5.3.1.1. hostmap.rb

5.3.1.1.1. Description hostmap

5.3.1.1.2. hostmap sur packetstorm

5.3.1.2. dnsdic.py

5.3.1.3. dnsbf.py

5.3.1.4. robtex.com

5.3.1.5. MetaGoofil

5.3.1.6. Google subdomains finder

5.3.1.6.1. gxfr

5.3.1.7. creepy geolocalisation agregator

5.3.1.8. maltego

5.3.1.9. subdomainer.pl

5.3.1.10. http://dnshistory.org/

5.3.1.11. fierce

5.3.1.12. domain names

5.3.1.13. www.archive.org

5.3.1.14. www.score3.com

5.3.1.15. wikto

5.3.2. find vuln sites

5.3.2.1. shodan

5.3.3. port scanning

5.3.3.1. Scripts nmap

5.3.3.1.1. Tuto fr coder un plugin nmap

5.3.4. transfert de zone

5.3.4.1. dig -t axfr @dns.server.com. macible.fr.

5.4. protocole

5.4.1. http

5.4.1.1. Firefox add-ons

5.4.1.1.1. Live http headers

5.4.1.1.2. Firebug

5.4.1.1.3. TamperData

5.4.1.2. spider

5.4.1.2.1. dirBuster

5.4.1.3. Http splitting

5.4.1.3.1. white paper

5.4.1.3.2. yehg WebGoat

5.4.2. sql

5.4.2.1. sql injection

5.4.2.1.1. safe3 sql injector

5.4.2.1.2. sqlmap

5.4.2.1.3. havij (win)

5.4.2.1.4. exploitmyunion

5.4.2.1.5. commandes_utiles en injection sql

5.4.2.1.6. sqlsus

5.4.2.1.7. sql injection tools list

5.4.2.1.8. Sql injection python tool

5.4.2.2. tutos

5.4.2.2.1. Reiner's weblog exploiting hard filtered sql injections

5.4.2.2.2. sqli detection evasion

5.4.2.2.3. M Cherifi

5.4.2.2.4. pentestmonkey cheat sheets

5.4.2.2.5. LordDaedalus

5.4.2.2.6. phpsecure

5.4.2.2.7. sql injection pocket reference

5.4.2.2.8. Bit shifting

5.4.2.2.9. find_in_set

5.4.2.2.10. Bypassing WAF

5.4.2.2.11. Ms access

5.4.2.2.12. sqli

5.4.3. php

5.4.3.1. file include

5.4.3.1.1. http://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/

5.4.3.1.2. liste de fichiers intéressants

5.4.3.1.3. en PHP: passthru() = exec()

5.4.3.1.4. php://filter/convert.base64-encode/resource=index.php permet afficher source fichier

5.4.3.2. fonctions pourries

5.4.3.2.1. ereg, eregi

5.4.3.3. obfuscation

5.4.3.3.1. weevely.py

5.4.3.3.2. Repérer obfuscation

5.4.3.4. PHP vulnerability whitebox hunter

5.4.4. tcp

5.4.4.1. netcat Windows

5.4.4.2. Detect load balancer

5.4.4.3. MITM pour analyser flux réseaux Mallory

5.4.5. ssh

5.4.5.1. hydra

5.4.5.2. edgessh

5.4.6. scapy

5.4.6.1. présentation de scapy

5.4.7. simulateur réseau

5.4.7.1. GNS3

5.4.8. fuzzer

5.4.8.1. sulley

5.4.8.2. spike

5.4.9. javascript

5.4.9.1. jsunpack

5.4.9.1.1. https://code.google.com/p/jsunpack-n/

5.4.9.1.2. http://jsunpack.jeek.org/dec/go

5.4.10. sip

5.4.10.1. voip sipvicious

5.4.11. pcap

5.4.11.1. xplico pcap network capture data extraction

5.4.11.2. rawcap tiny sniffer for Windows generate pcap

5.4.12. SSTP

5.4.12.1. SSTP_reveal.py

5.4.13. VOIP

5.4.13.1. pentesting VOIP

5.4.13.2. VOIP classic exploits

5.4.14. web services

5.4.14.1. http://clawslab.nds.rub.de/wiki/index.php/Main_Page

5.4.15. Netbios

5.4.15.1. Net2sharepwn

5.5. listes outils pentest

5.5.1. http://dirk-loss.de/python-tools.htm

5.6. deobfuscation de code

5.6.1. beautifier

5.7. decompileur

5.7.1. flash

5.7.1.1. sothink

5.7.2. java

5.7.2.1. Win: DJ java decompiler (utiliser fichier ligne commande)

5.7.2.2. jdgui

5.7.3. AciveX

5.7.3.1. TypeLib Browser

5.7.3.2. Visual Studio

5.7.3.3. WinAPIOverride32

5.7.3.4. Autodebug

5.8. versionning

5.8.1. wamp

5.8.1.1. permet de choisir rapidement parmi plusieurs version Apache, PHP, MySQL...

5.9. assembleur

5.9.1. hextoasm

5.9.1.1. python -c "print "\\x90\\x42"" | tr -d\r"\\r\\n" | ndisasm -u -

5.10. bruteforce

5.10.1. rainbow tables

5.10.1.1. http://rainbowtables.shmoo.com/

5.11. audit windows

5.11.1. astuces

5.11.1.1. Nicolas Ruff

5.11.1.2. http://pentestit.com/2009/05/14/reset-administrator-password-windows/

5.11.2. shatter attacks

5.11.3. Kernel

5.11.3.1. ioctl

5.11.3.1.1. http://www.osronline.com/article.cfm?article=229

5.11.4. scanner NetBios

5.11.4.1. Superscan

5.11.4.2. ldap browser

5.11.5. exploit metsploit ms 0867

5.11.6. Post exploitation Windows

5.11.6.1. http://www.ikuppu.com/2011/09/windows-post-exploitation.html

5.12. reversing

5.12.1. comment debugger une VM

5.12.2. VisualStudio & nasm

5.12.3. tutos

5.12.4. windows internals

5.12.4.1. http://www.reactos.org

5.12.4.2. useful windb commands

5.12.4.2.1. // Get module name of module to load bp nt!MmLoadSystemImage;g; dS /c 100 poi(esp+4) g; dS /c 100 poi(esp+4)

5.12.4.2.2. adresse appel win32k nt!IopLoadDriver+0x669

5.12.5. parse PE files

5.12.6. reversing kit 2010

5.12.7. ollydbg

5.12.7.1. ollyflow

5.12.7.2. ollyadvanced

5.12.7.3. memorydump

5.12.8. diffing tool

5.12.8.1. darun grim 3

5.13. exploit

5.13.1. exploits db

5.13.1.1. http://osvdb.org/

5.13.1.2. http://www.intelligentexploit.com/

5.13.1.3. http://www.cvedetails.com/

5.13.1.4. http://www.exploit-db.com/

5.13.1.5. http://exploitkit.ex.ohost.de/CVE%20Exploit%20Kit%20List.htm

5.13.1.6. http://exploitkit.ex.ohost.de/CVE%20Exploit%20Kit%20List.htm

5.13.2. metasploit

5.13.2.1. http://en.wikibooks.org/wiki/Metasploit/WritingWindowsExploit

5.13.2.2. doc writing exploit

5.13.2.3. scripter meterpreter

5.13.2.4. 50 best exploits

5.13.2.5. Tuto

5.13.3. directory traversals

5.13.3.1. DotDotPwn

5.13.4. Inj3ct0r

5.13.5. obfuscation

5.13.5.1. anti debugging article

5.13.6. privilege escalation

5.13.6.1. linux

5.13.6.1.1. sock_send_page

5.13.6.2. win

5.13.6.2.1. Kitrap0d

5.13.7. Shellcode 2 exe

5.13.8. backdoors

5.13.8.1. reverse shell

5.13.8.1.1. ncat (dans nmap) = netcat +ssh

5.13.8.1.2. icmpsh

5.13.8.1.3. 26 exploit kits

5.13.8.1.4. devil Shell

5.13.8.1.5. icmp Shell

5.13.8.2. Reverse connect

5.13.8.2.1. via serveur ssh

5.13.8.3. rat

5.13.8.3.1. poisonivy

5.13.8.3.2. htran

5.13.8.4. webshells

5.13.8.4.1. FaTaLisTicq

5.13.8.4.2. php-findsock-shell

5.13.8.4.3. NFM

5.13.8.4.4. R57

5.13.8.4.5. PHPJackal

5.13.8.4.6. Zehir

5.13.8.4.7. Web shell detection

5.13.8.4.8. JspSpy

5.13.8.4.9. C99

5.13.8.4.10. weevely

5.13.8.4.11. Ani-Shell: Mass Mailer, Web-Server Fuzzer, DDoser

5.13.8.4.12. wso

5.13.8.4.13. Reverse shell cheat sheet

5.13.8.4.14. tiny PHP Shell http://h.ackack.net/tiny-php-shell.html <?=([email protected]$_GET[2])[email protected]$_($_GET[1])?>

5.13.8.4.15. Ani-Shell

5.13.8.5. bootkits

5.13.8.5.1. tutos

5.14. google hacking

5.14.1. intitle:'index of' Parent directory

5.14.2. inurl:admin

5.14.3. inurl:backup

5.14.4. ext:php

5.15. creation de backdoor

5.15.1. win32com permet utilisation de internet explorer

5.15.2. py2exe pour compiler un prog python

5.15.3. nsis pour créer un executable a partir de dll multiples

5.15.4. ntsd.exe

5.16. race conditions

5.16.1. http://blog.stalkr.net/2010/11/exec-race-condition-exploitations.html

5.16.2. http://dividead.wordpress.com/2009/07/21/blocking-between-execution-and-main/

5.16.3. http://blog.stalkr.net/2011/04/pctf-2011-18-small-bug.html

5.17. LFI/RFI

5.17.1. fimap.py

5.18. local exploit

5.18.1. training

5.18.1.1. intruded.net

5.18.2. malware injection

5.18.2.1. kOrUPt - tuto PE injection

5.18.2.2. PowerSyringe - PowerShell-based Code/DLL Injection Utility

5.18.3. Fuzzing

5.18.3.1. liste de fuzzers

5.18.3.2. File Fuzz

5.18.3.2.1. ppt

5.18.3.3. Ioctl Fuzzer

5.18.3.4. MiniFuzz

5.18.3.5. pdf Fuzzer

5.18.3.5.1. PacketStorm

5.18.3.5.2. derkeiler

5.18.4. Recherche mots de passe en clair

5.18.4.1. mimikatz http://pauldotcom.com/2012/02/dumping-cleartext-credentials.html

5.19. Remote shells

5.19.1. php

5.19.1.1. php-reverse-shell

5.19.1.2. c99

5.19.1.3. isko

5.19.1.4. shellzx

5.19.2. Linux

5.19.3. reduh backdoor php, jsp, asp

5.20. routeurs

5.20.1. http://www.routerpwn.com/

5.21. ids decoy

5.21.1. inundator

5.22. XSS

5.22.1. http://ha.ckers.org/xss.html

5.23. forensics

5.23.1. Monter des partitions OSFMount

5.23.2. Passware password recovery toolkit

6. divers

6.1. svn

6.1.1. http://tortoisesvn.net/

6.2. antivirus

6.2.1. virustotal

6.2.2. http://www.threatexpert.com

6.2.3. Url scan http://vscan.urlvoid.com/

6.3. icones

6.4. SimpleHttpServer

6.4.1. python -m SimpleHTTPServer 80

6.5. MediaWiki

6.5.1. install sous apache2

6.5.2. sécuriser son wiki

6.5.3. tuto

6.6. archives events http://avondale.good.net/dl/bd/

6.7. openssl

6.7.1. signer certificat

6.7.2. x509 to pkcs12

6.8. soft old versions http://www.filehippo.com/

6.9. find 0days

6.9.1. http://crash-stats.mozilla.com/query

6.10. Crypto

6.10.1. Vigenere

6.10.1.1. http://www.bibmath.net/crypto/poly/viganaljava.php3

6.10.2. RSA

6.10.2.1. rsa.py http://www.amk.ca/python/writing/crypto-curiosa

6.10.2.2. tuto rsa

6.10.2.2.1. http://www.siteduzero.com/tutoriel-3-2299-crypter-et-decrypter.html

6.10.2.3. http://s310652510.onlinehome.fr/t0ka.zip

6.10.2.4. module python rsa http://stuvel.eu/rsa

6.10.3. Substitution monoalphabetique

6.10.3.1. http://www.secretcodebreaker.com/scbsolvr.html

6.10.4. MD5

6.10.4.1. MD5 collisions exploit http://www.mscs.dal.ca/~selinger/md5collision/

6.10.4.2. md5 multiple sites rainbowtables search http://sqlsus.sourceforge.net/

6.10.5. hash identifier http://code.google.com/p/hash-identifier/

6.10.6. Encoders/decoders

6.10.6.1. http://www.crypo.com/

6.10.7. morse

6.11. Metasploit

6.11.1. Writing msf modules http://www.metasploit.com/redmine/projects/framework/wiki/ExploitModuleDev

6.12. zenk roulette

6.12.1. 1

6.12.2. 2

6.12.3. 3

6.12.4. 4

6.12.5. 5

6.13. photos

6.13.1. http://tineye.com/

6.13.2. http://regex.info/exif.cgi

6.13.3. exiv2

6.13.4. delete image exif tags: $ mogrify -strip picture.jpg

6.14. credentials

6.14.1. site:pastebin.com "Program: Internet Explorer" password

6.14.2. shodan

6.14.2.1. netgear "admin password"

6.15. astuce anti spidering

6.16. RFID

6.16.1. http://www.proxclone.com/

6.17. installation Linux

6.17.1. Luks http://clickngeek.blogspot.com/2010/05/installation-dune-ubuntu-avec-lukslvm.html

6.18. créer dessins réseaux

6.18.1. lovelycharts

6.19. anti-reversing technics

6.19.1. http://www.codeproject.com/KB/security/AntiReverseEngineering.aspx

6.20. Mots de passe des applications Windows

6.20.1. http://securityxploded.com/passwordsecrets.php

6.21. certification SSI

6.21.1. OSCP

6.22. logs

6.22.1. scanner de logs

6.22.1.1. http://www.xenuser.org/tools/scan_log.py

6.23. Forensics

6.23.1. Effacer un dd http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

6.24. taskmanager trick at 10:41 /interactive “cmd.exe”

6.25. openvpn

6.25.1. Openvpn ssl & ssh on port 443 http://www.rutschle.net/tech/sslh.shtml

6.26. anonymat

6.26.1. paiement: bitcoin

6.26.2. VPN

6.26.2.1. https://www.mullvad.net/en/

6.27. Moteur de recherche

6.27.1. http://www.hackchina.com/en/

6.28. le format PE

6.28.1. http://opc0de.tuxfamily.org/?p=6

6.29. dd

6.29.1. dcfldd

6.29.2. sudo watch -n 10 kill -USR1 $(pidof dd)

6.30. Signatures exécutables

6.30.1. Disitool.py

6.31. Anti sniffing

6.31.1. sniffjoke http://www.delirandom.net/sniffjoke/

6.32. Cheat sheets http://packetlife.net/library/cheat-sheets/

6.33. pkzip plaintext attack using pkcrack http://www.securiteam.com/tools/5NP0C009PU.html

6.34. forensics

6.34.1. CB finder http://www.xmco.fr/panbuster.html

6.35. captcha

6.35.1. ocr python howto http://fluxius.handgrep.se/2011/06/14/rssil-captcha-des-chiffres-et-des-lettres/

6.36. Sniff via iptables http://r00tsec.blogspot.com/2011/06/sniffing-using-iptables.html

6.37. gdb tuto howto http://sourceware.org/gdb/current/onlinedocs/gdb/

6.38. Ruby RVM utiliser simultanément plusieurs versions http://beginrescueend.com/rvm/basics/

6.39. Routeurs

6.39.1. http://www.routerpwn.com/

6.40. RSS http://fulltextrssfeed.com/

6.41. Steganographie

6.41.1. Tools list http://marcoramilli.blogspot.com/2012/03/steganography-tools-non-exhaustive.html

6.41.2. digital invisible ink toolkit

6.42. Proxy python http://code.google.com/p/proxpy

6.43. ctf

6.43.1. http://devpsc.blogspot.fr/

6.43.2. collaboration http://rizzoma.com/

7. phones

7.1. iPhone

7.1.1. independance helpfullinks

7.1.2. iPhone dev team portal

7.1.3. http://www.zdziarski.com/blog/

7.1.4. http://networkpx.blogspot.com/

7.1.5. http://blog.metasploit.com/2007/10/cracking-iphone-part-1.html

7.1.6. http://www.brickhousesecurity.com/iphone-spy-data-recovery-stick.html

7.1.7. http://theiphonewiki.com/wiki/index.php?title=Main_Page

7.1.8. Baseband reverse http://www.slideshare.net/slides_luis/baseband-playground-10652487

7.1.9. http://esec-lab.sogeti.com/post/iOS-5-data-protection-updates

7.1.10. http://trailofbits.com/2011/08/10/ios-4-security-evaluation/

7.1.11. iPhone forensics howto http://securityxploded.com/demystifying-iphone-forensics-on-ios5.php

7.2. Android

7.2.1. http://thomascannon.net/projects/android-reversing/

8. DDoS

8.1. defense

8.1.1. SYN flooding

8.1.1.1. http://www.tux-planet.fr/contrer-une-attaque-ddos-de-type-syn-flood-sous-linux/

8.2. attack

8.2.1. sokhoi T50

8.2.2. Loic http://sourceforge.net/projects/loic/

8.2.3. http://www.yersinia.net/attacks.htm

8.2.4. sockstress http://h.ackack.net/sockstress.html

8.2.5. xerxes http://www.thehackernews.com/2011/07/xerxes-most-powerful-dos-tool.html

8.2.6. Pythonloic http://code.google.com/p/pythonloic/downloads/list

8.3. references

8.3.1. http://www.authsecu.com/dos-attaque-deny-of-service/dos-attaque-deny-of-service.php

9. Cloud

9.1. Memcached

9.1.1. http://www.sensepost.com/blog/4873.html

10. forensics

10.1. analyse pdf http://peepdf.googlecode.com

10.2. windows

11. fuzzers

11.1. 802.11 wifi access points http://code.google.com/p/wifuzz/

12. IDS detection nmap nse script http://seclists.org/nmap-dev/2011/q2/1005

13. socat http://stuff.mit.edu/afs/sipb/machine/penguin-lust/src/socat-1.7.1.2/EXAMPLES

14. GSM

14.1. osmocombb

14.1.1. shop