CapTipper: Rejouer le trafic HTTP malveillant

CapTipper est un outils programmé en python pour analyser, explorer et retour le trafic HTTP, et notamment le trafic malveillant. Il met en place un serveur web qui se comporte exactement comme le serveur web d’origine, celui dont le trafic HTTP se trouve dans les fichiers PCAP. Il met à votre disposition des outils interactifs Suite …

Pocsuite, un environnement de test de vulnérabilités à distance

Pocsuite est un environnement open-source pour tester les vulnérabilités des systèmes à distance et procéder à leur exploitation. A l’instar de Metasploit PocSuite est doté d’une console interactive. Il s’agit d’un bon outil à intégrer dans votre bibliothèque de ressources pour effectuer vos tests d’intrusion. La démo c’est par ici :

Extraire la clé de chiffrement de volume de Bitlocker sous Volatility

Ce plugin pour l’environnement Volatility, qu’on ne présente plus peut vous permettre d’extraire la clé de chiffrement de volume de Bitlocker (FVEK) depuis la mémoire du système d’exploitation ou les fichiers de mise en veille prolongée. Les systèmes supportés sont pour l’instant : Windows 10 (en cours), Windows 8.1, Windows Server 2012 R2, Windows 8, Windows Server Suite …

Rechercher les traces de meterpreter en mémoire avec Volatility

Désireux de voir si il est possible de mettre en évidence, au niveau forensic, la compromission d’une machine par l’intermédiaire de metasploit, je me suis penché sur la question. La recherche de traces en mémoire de meterpreter est assez ardue car le processus peut migrer dans des processus annexes étant déjà en cours d’exécution sur la machine, Suite …

Cybercriminalité, Monaco sur la (cyber)défensive

Le journal « l’observateur de Monaco » vient de faire paraitre un très bon article relatif à la cybercriminalité et aux moyens que la Principauté de Monaco compte mettre en place pour y faire face. Je vous laisse découvrir cet article mis en ligne au format PDF sur le site de la société URIEL EXPERT. Cybercriminalité, Monaco Suite …