A lire chez FoxIT :

QUANTUMINSERT c’est le nom de code de la NSA pour un outil capable d’injecter des données dans une session TCP.

Le principe est de retourner un paquet de réponse avant qu’un serveur légitime le fasse mais en prenant bien sûr soin de copier des métadonnées du paquet (adresse IP source et destination, numéros de ports, numéro de séquence et ACK…) pour qu’il soit accepté par la victime.
Si le QUANTUMINSERT réussi l’attaquant a gagné la course de l’envoi de la réponse et la réponse légitime sera ignorée par la machine de la victime.

La Chine a montré qu’elle dispose de capacités similaires à l’aide de son Great Canon analysé par Citizen Lab.

FoxIT fournit des scripts Python permettant de réaliser ce type d’attaque via un moniteur (celui qui surveille les requêtes) et un shooter (celui qui forge les réponses).
Des enregistrements de trafic TCP et des règles pour des NIDS sont aussi disponibles.

, , ,

Via SANS ISC :

Le module Apache mod_dumpio permet de conserver dans les logs la totalité des requêtes HTTP (headers, body…)
Evidemment de quoi exploser son espace disque sur un site bien fréquenté mais ça peut s’avérer utile sur un honeypot ou dans le cas de l’analyse d’une intrusion en cours.

, ,

Basé sur impacket, SMBmap promet des features proches de psexec mais utilisables sous Linux grâce à Python.
Parfait pour s’attaquer à des partages Windows :)

, , ,

Voilà une news qui devrait intéresser les reversers Windows : le logiciel Deviare Hooking Engine (alternative à Microsoft Detours) est désormais open-source et sous licence libre.

Une licence est aussi disponibles pour les professionnels qui veulent utiliser le soft en closed-source.

, ,

Le projet Commix est un soft qui tente de fournir une interface unique pour exploiter une faille d’injection de commande sur une appli web sans cracher une ligne de code.

, ,

GEF est un projet qui se présente comme une alternative au bien connu PEDA.

Basé sur Capstone / Radare2 / ROPgadget (que du bon) il supporte plus d’architectures que son concurrent.

,

Via TheRegister :

Le projet d’audit du code source du logiciel TrueCrypt s’est finalement terminé et révèle que le logiciel peut être utilisé sans peur.
Aucune backdoor ni aucune faille sérieuse n’a été trouvé dans le logiciel qui avait été abandonné par ses développeurs.

,

Via SANS ISC :

pcap2xml est un outil fort sympathique puisqu’il permet de dumper un enregistrement pcap vers un fichier xml (d’où son nom)… ou une base sqlite.
De quoi retrouver une aiguille dans une botte de foin les doigts dans le nez :p

reverse c’est le nom de ce projet dispo via Github qui désassemble des exécutables PE ou ELF pour vous donner du pseudo-code C.
C’est écrit en Python et basé sur Capstone.

,

Goknock est un port-knocker écrit en Go.

Personnalisable, vous pouvez éditer le fichier actions.go pour spécifier le code qui doit s’exécuter quand la séquence de ports choisie a été activée.