Attaque par force brute
hydra
(Windows, Linux, Free BSD, Solaris et OS X)john the ripper
(Linux, Unix et Mac OS X)hashcat
(Linux, Windows et macOS)Brutus
(windows)RainbowCrack
(Windows, Linux)Medusa
(Linux)OphCrack
(spécialisé dans les mots de passe Windows)Aircrack-NG
(Aircrack-NG permet de cracker les mots de passe WiFi. L’outil est disponible sous Linux et Windows)- Cain & Abel (récupération de mot de passe sous environnement Windows)
Ingénierie inverse
Analyse statique
IDA-pro
(produit du pseudo-code en c / le plus complet en mon sens mais payant)Ghidra
(produit du pseudo-code en c)radare2
our2
(doc: Lien)Hopper-disassembler
(pas disponible sur windows)pdfStreamDumper
(analyser les pdf)PE explorer
(très bon outils pour analyser les en-têtes des portables Exécution)- Decompiler comme
jet-brain, dotpeek
pour du c# ainsi queexe2aut
ouvb-decompiler
- commande linux tels que :
Strings
,ltrace
,strace
,file
…
Analyse dynamique
x96dbg
(Windows)windbg
(windows)gdb/peda
(linux)radare2
angr
triton
App web
burp suite
(est composé d’un ensemble d’outils de sécurité, est destiné à l’audit des applications web. Basé sur un proxy, il capture les flux échangés entre le serveur web et le client. il est présent sur Windows et Linux)nikto
(scanner de vulnérabilité)wapiti
(scanner de vulnérabilité)Wfuzz
(recherche ressources cachées)Zed Attack Proxy
(permet de contrôler le fonctionnement d’une application web sur les protocoles HTTP et HTTPS, et de réexécuter des requêtes vers les serveurs web)Paros Proxy
(un peu comme burp suite)Nmap
(Pour le scanner les ports )Wireshark
(sniffer ou analyseur de protocoles réseau et applicatif)Metasploit
(est une plateforme open source de tests d’intrusion embarquant des fonctionnalités d’automatisation d’exploitation de failles et de création d’exploits)- beeceptor
Forensique
PhotoRec
(Linux)testdisk
(Linux)- volatility
Renseignement d’origine sources ouvertes (OSINT)
Emails
- Epieos Google account finder (Trouvez l’activité liée à un compte Google.)
- Have I Been Pwned (Vérifiez si votre compte a été compromis à la suite d’une violation de données.)
- Epieos Google account finder (Trouvez l’activité liée à un compte Google.)
- Holehe (Découvrez +150 comptes liés à un email.)
Threat Intelligence
Shodan
(Explorez les adresses IP et les services ouverts sur le web.)Virus Total
(Site d’autorité pour le téléchargement et la recherche de logiciels malveillants. Géré par Google.)- Onyphe (Moteur de recherche qui collecte des données sur les IP et les services.)
Compagnie
- Societe.ninja (Informations publiques et gratuites sur les entreprises françaises.)
Images
- Forensically (Analyse d’images gratuite en ligne.)
- PimEyes (Outil de recherche pour la reconnaissance faciale.)
Stéganographie
exiftool
(Affiche les meta-données EXIF d’un fichier.)Steghide
(Permet de dissimuler du texte dans un fichier ex: image ou son)pdf-parser
(Utile pour parser/analyser des fichiers PDF ex: Sream, object, catalog, …)peepdf
(Outil d’analyse de pdf (avec un mode interactif) Très utile pour tracer les liens des catalogues, stream, objects, …)stegsnow
(Permet d’insérer de la donnée ASCII invisible dans du texte)- aperisolve (plateforme en ligne d’analyse d’image)
- stegonline
- Fichiers dans une image
- Stegano decoder
Cryptanalyse
Réseau
Wireshark
(Analyseur de packet, LINUX, WINDOWS.)Scapy
(outils python de manipulation de paquets réseau. Licence GNU GPL)
Thanks for your blog, nice to read. Do not stop.