Catégorie ‘Outils’

img

Tenable Network Security vient d’annoncer la version 4.0 de son scanner de vulnérabilités Nessus , apportant son lot de nouvelles fonctionnalités et d’améliorations.

Le client permet par exemple de personnaliser directement les rapports exportés en fonction de transformations XSLT. Les anciennes versions nécessitaient elles un fichier XSL pour effectuer ce genre de transformations, …

Lire la Suite »

img

Qu’est ce que Médusa?
Medusa est un brute forcer de mot de passe rapide, massivement parallèle, pour les services réseau. Certaines des principales caractéristiques de Médusa sont:

Tests à base de Thread parallèle: Brute-force testing can be performed against multiple hosts, users or passwords concurrently.Les tests de Brute-force peuvent être effectués contre des hôtes …

Lire la Suite »

img

Fast-Track est un projet open-source basé sur Python visant à aider les Penetration Testers dans un effort visant à identifié, exploité, et pénétrer un réseau.

Dans un effort visant à reproduire certaines des techniques avancées et faire gagner du temps pour son équipe de SecureState , David David Kennedy finit par …

Lire la Suite »

img

FlowMatrix est un outil gratuit pour faciliter l’analyse comportementale type NBA (Network Behavorial Analysis) impliquant la détection d’anomalies aussi bien au niveau du trafic réseau global que d’applications réseau données, d’utilisateurs en particulier ou de postes de travail spécifiques. On peut comparer cet outil à des solutions plus commerciales comme Mazu Profiler qui vient d’être …

Lire la Suite »

img

Tout le monde connais les attaque par injection sql , Cependant tout le monde ne connais pas les outils de détection et d’exploitations de ces failles . Ci dessous la liste de 10 outils de détection et d’exploitation, dans un prochain article je ferai un tutorial de l’outil Absinthe.

Absinthe – absinthe est un outil …

Lire la Suite »

img

Midnight Research Labs a développé un nouvel outil sous linux qui va vérifier les mots de passe par défaut des services de votre réseau. L’outil s’appelle DEPANT ((DE) fault (PA) ssword (N) etwork (T) OOL).

DEPANT charge une liste de mots de passe par défaut, puis cartographie le réseau local pour voir qu’elles …

Lire la Suite »

img

Les attaques de type injection SQL peuvent permettre à des pirates d’exécuter des commandes SQL arbitraires sur votre base de données par l’intermédiaire de votre site Web.
Pour éviter ces attaques, chaque élément de données fournies par un utilisateur sur un formulaire Web, par HTTP POST /GET, par des paramètres CGI, ou d’autres …

Lire la Suite »