==Phrack Inc.== Volume 0x0b, Issue 0x3c, Phile #0x04 of 0x10 |=--------------------=[ UN ARSENAL D'OUTILS ]=----------------------=| |=---------------[Traduit par Jacob [Degenere-science]]-----------------=| |=------=[ packetstorm ]=------=| Cette nouvelle section, nommée "l'arsenal d'outils de phrack", est dédiée aux annonces et sorties des nouveaux outils. Nous allons donc présenter des outils séléctionnés pour leurs qualités intrinsèques dans l'underground informatique, ainsi que pour leur caractèresrécent. Les outils pour phrack #60 ont d'ailleurs étés séléctionnés par les staff de Packet Storm et de Phrack. Contactez nous si vous développez des outils qui méritent d'être mentionnés ici. 1 - nmap 3.1 Statistics Patch 2 - thc-rut 3 - Openwall GNU/*/Linux (Owl) 1.0 4 - Stealth Kernel Patch 5 - Memfetch 6 - Lcrzoex ----[ 1 - NMAP 3.1 Statistics Patch URL :http://packetstormsecurity.org/UNIX/nmap/nmap-3.10ALPHA4_statistics-1.diff Auteur : vitek[at]ixsecurity.com Commentaires : " Nmap 3.10ALFA Statistics Patch" ajoute l'option -c qui revèle quelle longueur le scan va prendre et montre combien de ports ont étés testés, ceux restant, ainsi que le nombre de ports scanné par seconde. Très utile pour scanner par exemple des hotes protégés par un pare feu. ----[ 2 - thc-rut URL : http://www.thehackerschoice.com/thc-rut Auteur : anonymous[at]segfault.net Commentaires : RUT (aRe yoU There, prononcé comme 'root') est votre première arme dans un réseau étranger. Cet outil obtient des informations d'un réseaux, que vous soyez en local/en remote. Cet outil offre en outre un grand nombre d'utilitaires d'exploration réseaux comme: arp lookup sur un rang d'IP, requètes DHCP spoofées , RARP, BOOTP, ping-ICMP, demande de mask d'adresse ICMP, OS fingerprint, découverte d'hote à haute vitesse... THC-RUT est fournit avec un preneur d'empreinte D'OS. Ce dernier détermine l'OS distant, par les caractéristiques des ports ouvert/fermé, en grabant les banières et en utilisant la technique de fingerprint de nmap (t1, tcpoptions) Le preneur d'empreinte a été dévellopé pour classer rapidement (10mns), les hôtes sur un reseaux de classe B. Les informations proviennent de ces services : réponse SNMP, option de négociation telnetd (NVT), prise des bannières, version du serveur http, requetes DCE et options TCP. Il est compatible avec la database d'OS fingerprint de nmap, et vient en addition avec sa propre database (thcrut-os-fingerprints). ----[ 3 - Openwall GNU/*/Linux (Owl) (Réalisé le 13/10/2002) URL : http://www.openwall.com/Owl Auteur : Solar Designer et d'autre hackers. Commentaires : Openwall Linux (owl) est la plate-forme de choix pour les hackers. La sécurité a été définie par des gens qui savent ce qu'ils font. Owl est fournit sans services et rpc inutiles démarrés par défault et autres application en tache de fond, un environnement complet pour les developeurs, ainsi qu'un grand nombre d'outils utiles et un port-BSD comme un mechanisme d'update. Il est construit pour les gens qui sont adeptes des cliqués/déposés pour configurer un système. Openwall GNU/*/Linux (Owl) inclut une pre-version de John the ripper, le fameux cracker de password prêt à l'utilisation, et ce, sans avoir besoin d'un autre OS préalablement installé et sans avoir a l'installer sur un disque dur (bien que cela soit supporté). Le systeme de cd de boot est entierement fonctionnel, vous pouvez également le laisser fonctionner en multi-utilisateur avec les consoles virtuelles et les acces en remote shell. John the ripper est un cracker de password rapide, actuellement disponible sur différents types d'unix (11 sont officiellement supporté, sans conter les differentes architectures), sous DOS, Win32, et BeOS. Son premier but est de détecter les password Unix faible, mais d'autres types de hash sont aussi supportés. C'est probablement la distribution linux la plus securisée sortie ces derniers temps ----[ 4 - Stealth Kernel Patch URL : http://packetstormsecurity.org/UNIX/patches/linux-2.2.22-stealth.diff.gz Auteur : Sean Trifero Commentaires : Le Patch kernel de Stealth pour Linux v2.2.22 fait ignorer des paquets au kernel. Ces derniers sont ceux utilisés par les outils de detection d'OS, qui interrogent la pile TCP/IP. Il inclut l'enregistrement des demandes de paquets ignorés et les paquets avec un flag "éronné". Il fait en outre un très bon travail lorsqu'il s'agit d'amener a confusion nmap et queso. ----[ 5 - Memfetch URL : http://packetstormsecurity.org/linux/security/memfetch.tgz Auteur : Michal Zalewski Commentaires : Memfetch dump la mémoire d'un programme sans perturber ses opérations, soit immédiatement soit sous certaines conditions par défaut (comme SIGSEGV). Il peut êtres utilisé pour examiner les processus suspect, ou qui ont un comportement anormal sur votre système, vérifier que les processus sont construit comme ils doivent l'etre, et examine les applications défectueuses utilisant votre visionneuse de data favorite. Donc vous n'etes pas attaché aux possibilités d'inspection des donnees inferieures. ----[ 6 - Lcrzoex URL : http://www.laurentconstantin.com/en/lcrzoex/ http://www.laurentconstantin.com/en/rzobox/ Auteur : Laurent Constantin Commentaires : Lcrzoex contient a peu pres 400 outils pour tester un reseaux Ethernet/IP. Il fonctionne sous GNU/Linux, Windows, FreeBSD, OpenBSD et Solaris. Fonctionnalités: - sniff/spoof/replay - syslog/ftp/dns/http/clients telnet - ping/traceroute - web spider - backdoor tcp/web - conversion de data |=[ EOF ]=---------------------------------------------------------------=|