TOOLS
In questa sezione troverete molti TOOL estremamente utili nei diversi ambiti della Cyber Security
Join The Quest!
Security Onion
Questa settimana diamo uno sguardo ravvicinato a Security Onion. Security Onion è una distribuzione Linux gratuita, open source, progettata per aiutare a rilevare e rispondere ad anomalie o attività ...🕋
EvilWinRM
Il tool di oggi rappresenta una preziosa risorsa per chiunque si occupi di Hacking, Penetration Test e Red Teaming. EvilWinRM è un open-source tool, scritto in ruby, che trova ...🕋
OWASP Amass
Vi segnalo un network mapper ed external asset discovery che utilizza tecniche di active recon e information gathering. Il tool sfrutta un’ampia varietà di fonti pubbliche e private, interrogazioni ...🕋
BloodHound
Giunto da qualche giorno alla versione 4.3, vi segnalo un classico: BloodHound. Il tool permette di mappare l’ambiente Active Directory in un formato grafico con nodi interconnessi. Ogni connessione ...🕋
Hacker Search Engines
Vi segnalo una raccolta di Search Engines utili durante Penetration testing, Vulnerability assessments, Red/Blue Team operations, Bug Bounty, etc... Vediamo le categorie che troveremo: General Servers Vulnerabilities Exploits Attack ...🕋
Brute Shark
Vi segnalo un Network Forensic Analysis Tool ( NFAT ) che elabora e analizza il traffico di rete. BruteShark è disponibile sia tramite GUI per sistemi operativi Windows che ...🕋
Zeek
Vi segnalo un network traffic analyzer, open source, per il rilevamento delle minacce, che consente di monitorare e analizzare il traffico di rete in tempo reale. L’ampio set di ...🕋
MISP
Vi segnalo una Threat Intelligence Sharing Platform, creata da e per Incident Analyst, ICT professionals e Malware Analyst. MISP è un acronimo che sta per "Malware Information Sharing Platform" ...🕋
ffuf
Vi segnalo uno strumento di testing per web application, che ha come scopo l’individuazione di vulnerabilità o bug, utilizzando tecniche di fuzzing. Il fuzzing è una tecnica di testing ...🕋
TLDbrute
Nella gerarchia DNS un dominio di primo livello (TLD - Top Level Domain) è la “porzione” finale di un indirizzo web ed identifica solitamente il tipo di organizzazione, fornendoci ...🕋
Ghiro
Una delle fasi fondamentali di un attacco è sicuramente la sua preparazione. Più l’analisi dell'obiettivo è accurata ed esaustiva, più la nostra preparazione si rivelerà efficace, permettendo la stesura ...🕋
UFONet
Solitamente un Denial of Service (DoS) è un attacco informatico in cui l’autore cerca di esaurire le risorse o la larghezza di banda della vittima, floodandola (inondandola) di richieste ...🕋
Recog
Durante la fase preliminare di un attacco è necessario raccogliere il maggior numero d’informazioni sul target. Una tecnica largamente utilizzata prevede l’utilizzo di fingerprinting che permettono all’attaccante di creare ...🕋
PXEThief
Il System Center Configuration Manager (SCCM), ora incluso in Microsoft Endpoint Configuration Manager (MECM), è comunemente utilizzato negli ambienti enterprise per distribuire, aggiornare e gestire il software, su client ...🕋
Venom
Vi segnalo Venom, una libreria in C++, che ha come obbiettivo di fornire un’alternativa, al tradizionale utilizzo della comunicazione via socket. Difatti un socket è l’ endpoint di un ...🕋
SilentHound
Lightweight Directory Access Protocol (LDAP) ha due finalità principali: archiviare i dati nella directory LDAP e autenticare gli utenti che accedono alla directory. Un po' come la relazione che ...🕋
Katana
Vi segnalo un’efficace crawling e spidering framework scritto in Go: Katana. Vediamo alcune features interessanti: Web crawling veloce ed esteso JavaScript parsing/crawling Automatic Form Filling Scope control – con ...🕋
Chainsaw
Il tool Chainsaw permette di identificare rapidamente le minacce all’interno di artefatti forensi, come il registro eventi di Windows (logs .evtx) e la Master File Table (MFT) componente del ...🕋
FUD-UUID-Shellcode
Il termine Shellcode viene utilizzato per descrivere un insieme di istruzioni in linguaggio Assembly atte, solitamente, ad eseguire una shell. La shell, in informatica, è il punto di dialogo ...🕋
PEASS-ng
Il Privilege Escalation è una vera e propria scalata verso un più alto livello di autorizzazioni, all’interno di un dato sistema informatico. Solitamente, il livello di autorizzazioni ottenuto nella ...🕋
AzureHunter
AzureHunter è un tool scritto in PowerShell per scopi forensi in ambiente Cloud. L’obbiettivo del modulo è eseguire una serie di threat hunting in ambiente Azure e Office365 secondo ...🕋
exifLooter
Quando un’immagine viene scattata utilizzando uno smartphone o una fotocamera, porta con sé una vasta quantità di informazioni, i metadati. Questi dati riportano, ad esempio: il modello della fotocamera, ...🕋