The Dutch HackInfo The Dutch HackInfo
  • News
  • Hacking
    • Algemene hacker info
    • Kali Linux Info Portal
    • Black Hat conference
    • Blackhat SEO technieken
    • Hacking magazines
    • iPhone Hacking
    • Test your hack skills
    • Virus creation kit
    • Webcam Hacking
    • WiFi Hacking
  • Security
    • Anoniem surfen
    • Encryptie
    • Firewall software
    • Security Tools General
    • Virusscanner software
    • Web App Security tools
  • Tweaking
    • PlayStation tweaks
    • Wii tweaks
    • Xbox tweaks
    • Kinect tweaks
    • iPhone tweaks
    • Apple TV
    • RaspBerry Pi
    • DIY
  • Tooling
    • Wifi Pentesting
    • Implants & Remote Access
    • Hotplug Attacks
    • All other tools
  • Good Stuff
    • Peter draait door
    • Background
    • NSA Dossier
    • Live cyberaanvallen
    • The HackInfo Weekly
    • Archive
  • Zoeken
  • Sign in

All other tools

Gratis Windows-tool wapent bedrijven tegen hackers

Details
security.nl
15 May 2012
Hits: 4367

emetMicrosoft heeft het voor bedrijven makkelijker gemaakt om zich via een gratis tool tegen hackers en malware te wapenen. Het gaat om een nieuwe versie van de Enhanced Mitigation Experience Toolkit (EMET), die zowel oude als nieuwe Windows-versies als populaire applicaties tegen misbruik beschermt. EMET gebruikt verschillende technieken om aanvallen tegen systemen te bemoeilijken en zou zelfs zero-day aanvallen kunnen stoppen. De toolkit zorgt er daarnaast voor dat oudere Windows-versies en applicaties toch over modernere beveiligingsmaatregelen kunnen beschikken. 
Uit recent onderzoek van Microsoft blijkt dat EMET de meeste exploits weet te stoppen. Microsoft testte 184 exploits tegen Windows XP met Service Pack 3, Windows XP met SP3 en EMET en Windows 7 RTM. Van de 184 exploits werkten er 181 op Windows XP met SP3. Is EMET geïnstalleerd en voor de betreffende applicaties ingesteld, dan werken er nog slechts 21 exploits. De eerste versie van Windows 7 was voor 10 exploits kwetsbaar. 

Bedrijven
In EMET 3.0 is vooral rekening met bedrijven gehouden. Daardoor is het nu voor ondernemingen eenvoudiger om de gratis tool te configureren en uit te rollen. Verder is er een nieuwe EMET Notifier feature toegevoegd, voor het maken van rapportages. De tool beschikt over drie standaard configuraties. Een versie om alle versies van Internet Explorer te beschermen, een versie voor het beschermen van alle IE-versies, Office-versies en Adobe Acrobat en Reader. De derde configuratie beschermt de meeste gebruikte consumenten en zakelijke applicaties, waaronder IE en Office. 

Daarnaast is de tool ook op de Windows 8 Consumer Preview getest en die blijkt daar feilloos op te werken. "We raden je aan om EMET op alle Windows-versies te gebruiken", aldus Microsoft's Suha Can.

Bron: www.security.nl

WebSploit Toolkit 1.6 Released

Details
thehackernews.com
30 April 2012
Hits: 4715

WebSploit_ToolkitWebSploit Is An Open Source Project For Scan And Analysis Remote System From Vulnerability
Description :

  • Autopwn - Used From Metasploit For Scan and Exploit Target Service
  • wmap - Scan,Crawler Target Used From Metasploit wmap plugin
  • format infector - inject reverse & bind payload into file format
  • phpmyadmin - Search Target phpmyadmin login page
  • fi - Scan,Bypass local file inclusion Vulnerability & can be bypass some WAF
  • apache users - search server username directory (if use from apache webserver)
  • Dir Bruter - brute target directory with wordlist
  • admin finder - search admin & login page of target
  • MLITM Attack - Man Left In The Middle, XSS Phishing Attacks
  • MITM - Man In The Middle Attack
  • Java Applet Attack - Java Signed Applet Attack
  • MFOD Attack Vector - Middle Finger Of Doom Attack Vector
  • USB Infection Attack - Create Executable Backdoor For Infect USB For Windows

Download WebSploit Toolkit V.1.6

Source: thehackernews.com

Plown: veiligheids-scanner voor Plone CMS

Details
24 April 2012
Hits: 4810

plone-logo

Ondanks het feit dat Plone een van de meest veilige CMS-en is, kan zelfs het meest veilige systeem worden gepenetreerd door bv onjuist gebruik van zwakke wachtwoorden of het niet tijdig patchen. Plown is ontwikkeld tijdens de penetratie testen van Plone sites en werd gebruikt om de ontdekking van gebruikersnamen en wachtwoorden makkelijker te maken en daarnaast te zoeken naar bekende Plone kwetsbaarheden ​​op het systeem.

Wat doet Plown

  • Gebruikersnaam opsomming
  • Multithreading wachtwoord cracking. De login url (indien verschillend dat login_form) en het aantal 'threads' (16 standaard) kan ingesteld worden.
  • Het opsommen van bekende kwetsbaarheden.  Indien deze gevonden worden zal plow informatie over het 'lek' en de oplossing geven (url naar de patch)
  • Versie enumeratie wordt gepland op basis van md5 hashes van statische content (CSS, js)

Dit alles moet ervoor zorgen dat plown kan fungeren als bruikbare hulp om hun Plone sites veilig te maken.

Download Code (op python) of bezoek Plown Homepage

IGPRS tool kraakt TrueCrypt WPA2 en iOS back-ups

Details
Security.nl
18 April 2012
Hits: 6343

hackDe Russische programmeur Ivan Golubev heeft een gratis programma gelanceerd om TrueCrypt containers, WPA/WPA2 handshakes en BlackBerry en iOS back-ups te kraken. Ivan Golubev's Password Recovery Suite (IGPRS) is ontwikkeld om verschillende wachtwoorden te achterhalen, veel voorkomende wachtwoordkwetsbaarheden te auditen en echte resultaten over de wachtwoord 'recovery' snelheid van verschillende soorten hardware, zoals processoren en videokaarten, te geven. 

Optimalisatie
Eind februari lanceerde Golubev IGPRS, maar heeft nu een nieuwe versie uitgebracht. Het gaat om een 64-bit versie met AVX en XOP optimalisaties voor het in TrueCrypt gebruikte SHA-512 algoritme. Golubev stelt dat de versie van februari nog de oude aanpak gebruikte voor de ondersteuning van AMD videokaarten bij het 'brute forcen' van TrueCrypt containers. 

Nadat de programmeur vragen over de SHA-512 prestaties op zijn blog had gekregen, besloot hij de werking van AMD's OpenCL compiler nauwkeurig te analyseren. "En ik was zeer teleurgesteld over de resultaten," zo laat hij weten. Binnenkort zal Golubev meer informatie over de SHA-512 prestaties van zowel videokaarten als processoren publiceren. 
Download it here
IGPRS

Forensisch FOCA tool

Details
15 April 2012
Hits: 3355

Forensic FOCA

De huidige digitale forensische gemeenschap bestaat grotendeels uit het ophalen en analyseren van bestaande informatie uit computersystemen. Metadata is data over data. Metadata speelt een belangrijke rol in computer forensicsch onderzoek. Het kan samenhangende informatie uit het document zelf halen. Het kan informatie onthullen die iemand probeerd te verbergen, verwijderen of verhullen. Het kan worden gebruikt om automatisch documenten te correleren van verschillende bronnen. 

Een eenvoudig voorbeeld is dat de beschikbare elektronische informatie over een bestand niet gezien wordt op een gedrukt exemplaar. Het is 'embedded' en biedt de gebruiker extra informatie, zoals wanneer en door wie het gemaakt, geopend of gewijzigd is. 

Informatica64 is een versie van Forensisch FOCA (Fingerprinting Organizations with Collected Archives). Dit is een softwaretool voor forensische analisten die gericht is op het gebruik van metadata-bestanden. Er bestaan zeker ook andere metadata extractie tools bestaan, maar FOCA is erg compleet.
Office-toepassingen zoals Microsoft Office of Star Office (zoals Word, Excel en PowerPoint) zijn niet de enige toepassingen die te maken en insluiten metadata. In feite zijn de meeste toepassingen voorzien van metadata. In PDF-bestanden staan vaak de auteur, titel, en andere informatie toegevoegd. Digitale foto's en films bevatten vaak grote hoeveelheden informatie over de afbeelding of film, vaak met inbegrip van het merk, model en het serienummer. In feite zowat elk data-object kan hebben metadata. 

Read more: Forensisch FOCA tool

More Articles …

  1. Joomscan 4.4.2012 Security Scanner - 623 Vulnerabilities Added
  2. Johnny - GUI voor John the Ripper
  3. RDP-tool laat Windows-computers crashen
  4. Hackertool misbruikt Windows RDP-lek
Page 8 of 19
  • Start
  • Prev
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • Next
  • End

We have 1040 guests and no members online

Feed Entries
  • FAQ
  • About
Bootstrap is a front-end framework of Twitter, Inc. Code licensed under MIT License. Font Awesome font licensed under SIL OFL 1.1.