background preloader

Security

Facebook Twitter

Certbot. Features – WiFiDog. Wifidog was designed as a replacement to existing captive portal solutions which we felt didn't fit the needs of next generation community groups. Specifically, we wanted both personalized and community wide content for each hotspot, no pop ups, no client software and centralized management. Mainly as a replacement for portals currently using NoCat. A lot of other vendors use WiFiDog (especially the client) as a base for their solutions. Main Features ¶ Captive portal which lets hotspot owners communicate with their users (through the Content Distribution System).

Please see the Road Map for new features currently in development. Most awaited features are: ¶ User classes Bandwidth limiting per class Bandwidth limiting per router Port blocking per class Apply policies based on time of day Auth server (Current) ¶ Node-specific content features. Gateway (Current) ¶ Supports using backup auth servers if the primary one doesn't respond. Sourceforge ¶ Root CA configuration file — OpenSSL Certificate Authority — Jamie Nguyen. View this file as plain text. Root CA configuration file — OpenSSL Certificate Authority — Jamie Nguyen. Ransomware TeslaCrypt - Le déchiffrement est enfin possible.

La société ESET ayant remarqué que le ransomware TeslaCrypt était en fin de vie, ils se sont connectés sur le chat du site de paiement de TeslaCrypt pour demander avec culot aux cybercriminels, la clé universelle (master key) de déchiffrement du malware. Et c'est avec surprise que ces derniers ont accepté de la donner à ESET, mais aussi de la poster sur leur site (aujourd'hui disparu). C'est une excellente nouvelle. Cela veut dire que si vous avez été frappé par TeslaCrypt et que vous avez conservé votre disque avec les données chiffrées, vous pouvez à nouveau y avoir accès. Pour cela, il suffit de télécharger cet utilitaire mis en ligne par ESET qui vous permettra de déchiffrer vos fichiers victimes des versions 3.0 à 4.2 de TeslaCrypt. Comme quoi, c'est toujours utile de garder une copie de ses fichiers chiffrés, on ne sait jamais. Source Rejoignez les 57250 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

ID Ransomware - Identifier un ransomware. Si vous êtes infecté par un ransomware, mais que vous ignorez lequel, voici un outil développé par Demonslay335 qui permet d'identifier la bête. Baptisé ID Ransomware, ce service en ligne vous propose simplement en uploadant un de vos fichiers chiffrés ou le fichier contenant le message de la rançon, de poser un nom sur la vérole numérique qui vous a touché. ID Ransomware est capable de reconnaitre les 52 malwares suivants : 7ev3n, Booyah, Brazilian Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy! , HOW TO DECRYPT FILES, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Si ID Ransomware vous sort plusieurs résultats possibles après analyse, c'est parce que certains ransomware possèdent les mêmes signatures.

Sans titre. Pastebin. BackupPC Information. Three BackupPC mailing lists exist for announcements (backuppc-announce), support, asking questions or any other topic relevant to BackupPC (backuppc-users), and a developers-only list (backuppc-devel). The backuppc-announce list is moderated and is used only for important announcements (eg: new versions). It is low traffic. You only need to subscribe to one list: backuppc-users also receives any messages on backuppc-announce. You are encouraged to subscribe to either the backuppc-announce or backuppc-users mail list on sourceforge.net, by going to BackupPC-announce, or BackupPC-users.

Archives for the BackupPC mailing lists can be found at BackupPC-announce-archive, BackupPC-users-archive, or BackupPC-devel-archive. The SourceForge mail lists are not always up to date, and searching is not very flexible. You can send email to the BackupPC-users list at backuppc-users@lists.sourceforge.net. Damn Vunerable Web Application - Pour vous exercer au pentest. Vous vous souvenez de Hackazon, un outil qui permet de s’exercer au pentest ? Et bien en voici un autre qui a déjà quelques années, qui s’appelle DVWA pour Damn Vunerable Web Application et qui ne demandera qu’un serveur AMP (Apache MySQL PHP) installé sur votre machine. Ensuite, vous pourrez vous exercer sur des vulnérabilité web communes, avec un niveau de difficulté variable. Notez que certaines vulnérabilités présentes dans DVWA ne sont pas documentées. Ça vous donnera envie de jouer plus longtemps. Ah et un dernier truc à préciser, installez ce truc uniquement en local et de préférence dans une machine virtuelle (genre Virtualbox) et pas sur un de vos serveur de prod, si vous ne voulez pas vous le faire poutrer.

Bon amusement à tous et merci à Clément pour le partage. Cyborg Hawk - Parce qu'il n'y a pas que Kali dans la vie (distrib pour faire du pentest) Dans la même veine que Kali, Cyborg Hawk est une distribution Linux basée sur Ubuntu, qui est destinée aux chercheurs en sécurité et aux pentesteurs. Cette distribution peut être utilisée aussi bien pour faire de l'audit sur un réseau que pour de l'analyse forensique. Elle embarque plus de 750 outils de pentest (mobile, wifi...etc.), d'exploitation, de reverse engineering, de stress test...etc., le tout dans une ISO d'à peine plus de trois GB qui peut être lancée en mode live sur n'importe quelle machine. Information Gathering Vulnerability Assessment Exploitation Privilege Escalation Maintaining Access Documentation & Reporting Reverse Engineering Stress Testing Forensics Wireless Security RFID/NFC Hardware Hacking VoIP Analysis Mobile Security Malware Analysis Cyborg Hawk est présentée comme stable, ses outils sont régulièrement mis à jour grâce à un dépôt, et son kernel est patché contre les injections, mais par contre c'est beaucoup moins bien léché que Kali.

A voir chez Amazon. KeeWeb - Un client web pour KeePass. Si vous utilisez le logiciel libre Keepass pour gérer vos identifiants de connexions et autres données personnelles, voici KeeWeb, une application beaucoup plus jolie à télécharger en version desktop (Windows, OSX, Linux) ou à héberger vous-même qui est compatible avec les bases Keepass (kdbx). KeeWeb ne nécessite pas grand-chose en serveur puisqu'il se compose uniquement d'une page HTML et de JS. Vous pouvez donc le mettre partout, y compris sur un Dropbox (en mode Application). Et si vous partez de KeeWeb pour créer votre base de données personnelles, vous pouvez bien évidemment l'ouvrir dans n'importe quel KeePass d'origine. KeeWeb présente un intérêt dans des situations de mobilité, lorsque vous ne pouvez pas lancer KeePass pour des raisons de sécurité ou de limitations sur l'ordinateur sur lequel vous vous trouvez.

De plus, il n'y a rien de sensible dans le code de KeeWeb... Vous pouvez télécharger KeeWeb ici en version desktop. Source Suivez KorbenUn jour ça vous sauvera la vie.. Wring - Extraire des données présentes sur des pages web, en ligne de commande. CredCrack - Testez la sécurité de votre réseau Windows. Jonathan Broche, expert en sécurité, a mis au point CredCrack, un outil développé en Python qui va vous permettre de retrouver le mot de passe perdu de votre domaine Windows, ou de tester la sécurité de celui-ci. Il va sans dire que si vous l'utilisez, c'est à des fins de sécurisation pour votre propre réseau. Dans le cas contraire, vous vous exposez aux foudres de la justice. CredCrack une fois lancé, va démarrer un apache et déployer les scripts fun.ps1 et creds.php dans le répertoire /var/www, avant de commencer à scanner votre réseau à la recherche de machines ayant le port 445 ouvert (avec du partage Windows / Active Directory actif).

Une fois ces machines trouvées, CredCrack va lister les privilèges relatifs au partage (pour trouver ceux qui ont des droits en écriture, droits admin.. etc) puis extraire les logins et mots de passe de la mémoire de ces machines sans rien écrire sur leur disque. Voici une démonstration en vidéo où les mots de passe sont trouvés en 17 secondes. Kali 2.0 est dispo ! Ô joie, la nouvelle version estampillée 2.0 de KALI vient de sortir. Pour ceux qui auraient loupé mes 4999 articles précédents sur le sujet, Kali est une distribution Linux orientée sécurité informatique (et donc pentesting). Kali 2.0 est basée sur la Debian Jessie (kernel 4.0) et apporte son lot de nouveautés notamment les outils suivants : Mais Kali c'est surtout une distribution qui sera maintenant mise à jour régulièrement.

Grâce à une surveillance continue des dépôts Git des différents outils proposés dans Kali, des packages à jour et des améliorations relatives à l'OS et aux drivers seront poussés régulièrement sans devoir attendre la sortie des versions majeures de Kali. Malheureusement, à la demande de Rapid7, le paquet Metasploit Community / Pro a été remplacé par la version open source du paquet metasploit-framework. /etc/init.d/postgresql startmsfdb initmsfconsole Et voilà ! Puis en lançant un dist-upgrade comme ceci : apt-get update apt-get dist-upgrade reboot.