VnStat - a network traffic monitor for Linux and BSD. MRTG - Tobi Oetiker's MRTG - The Multi Router Traffic Grapher. What it does You have a router, you want to know what it does all day long? Then MRTG is for you. It will monitor SNMP network devices and draw pretty pictures showing how much traffic has passed through each interface. Routers are only the beginning. MRTG is written in perl and works on Unix/Linux as well as Windows and even Netware systems. News Steve Shipway has written a book on MRTG. Download MRTG is free software. If you run into trouble, check out support options.
Sponsorship and Appreciation You like MRTG? Sans titre. Captures network traffic, calculates statistics about usage, and serves reports over HTTP. Features: Traffic graphs, reports per host, shows ports for each host. Embedded web-server with deflate compression. Asynchronous reverse DNS resolution using a child process. Screenshots: (click) Downloads: darkstat-3.0.719.tar.bz2 (117,695 bytes, May 2015) Read the ChangeLog. Quickstart: # . Once built, this is all it takes to get darkstat running: # darkstat -i eth0 Although it's possible to configure / complicate things further, once out of the box, darkstat will just work without much trouble on your part. darkstat should build and run on any modern UNIX system that has libpcap.
On my FreeBSD router, ppp takes an order of magnitude more CPU time than darkstat. If you package darkstat, please contact me; I'd like to hear about it. Ntop | High Performance Network Monitoring Solutions based on Open Source and Commodity Hardware. La cyber-résilience : une approche nécessaire et pragmatique de la sécurité informatique.
Accueil > Publications > Le journal des DSE > Nouvelles menaces Les cyberattaques actuelles (plus nombreuses, plus complexes, plus sophistiquées) imposent aux entreprises d’adopter une autre posture que celle consistant à un empilement de solutions de sécurité pas toujours adaptées. Les organisations doivent modifier leur positionnement en matière de sécurité et passer d’une attitude défensive axée sur les programmes malveillants à une approche à la fois stratégique, proactive et pragmatique : une approche cyber-résiliente. La cyber-résilience consiste à gérer la sécurité en adoptant une approche qui implique les individus, les processus et la technologie. Elle impose une méthodologie à la fois solide et évolutive de gestion, d’analyse et de minimisation des risques.
Elle se pose comme le meilleur garant du capital informationnel des entreprises, organisations, états et individus. Pilier N° 1 : Préparation et identification Tout repose sur une formation régulière. Pilier N° 2 : Protection. La cyber-résilience : une approche nécessaire et pragmatique de la sécurité informatique. VPN. SecurityKISS - Free VPN Service. FREE VPN Service Provider: Online Privacy & Internet Security. 20+ Free VPN Tools for Anonymous Internet Surfing or Browsing. Free VPN tools protect your online identity by securing all web transactions that you do while shopping, filling out forms, and downloads through HTTPS protocol and thus making your identity invisible to third party websites and ISP’s.
These anonymous browsing tools keep you anonymous for your entire web session and protect your passwords, credit card numbers, from hackers or network snoopers. Below is a list of 20 tools that creates a virtual private network (VPN) between your laptop or iPhone and Internet gateway. The impenetrable tunnel created by VPN tools prevents snoopers, hackers, ISP’s, from viewing your web browsing activities, instant messages, downloads, credit card information or anything else you send over the network. 1) Free VPN by WSC The Free VPN service protects web surfing session on your home Internet network as well as on Public Internet networks (both wired and wireless). Free VPN Features Download – thefreevpn to access blocked websites. 2) Hotspot Shield 3) AlwaysVPN. JonDonym Software Downloads. Techniques d'attaques. Denial of Service Une attaque par déni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors jeu le système qui est visée.
Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau. Ce type d'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'un particulier relié à internet. Tous les systèmes d'exploitations sont également touchés : Windows, Linux, Unix, ... Comment s'en protéger ? Social Engineering Le social engineering est l'art de manipuler les personnes. Avoir du bon sens pour flairer l'arnaque Se méfier des personnes que l'on ne connaît pas Cracking Le crackage des mots de passe consiste à deviner le mot de passe de la victime. Attaque par dictionnaire : le logiciel teste tous les mots de passe stockés dans un fichier texte. Attaque hybride : le logiciel teste tous les mots de passe stockés dans un fichier texte et y ajoute des combinaisons. Attaque brute-force : le logiciel teste toutes les combinaisons possibles.
Unix. Malwarebytes | 10 Ways to Protect Against Hackers. Hackers are a scary bunch—whether working as part of a criminal syndicate or an idealist with a political agenda, they’ve got the knowledge and the power to access your most precious data. If hackers want to target a particular company, for example, they can find vast amounts of information on that company just by searching the web. They can then use that info to exploit weaknesses in the company’s security, which in turn puts the data you’ve entrusted to that company in jeopardy. Think of your home computer as a company. What can you do to protect it against hackers? Instead of sitting back and waiting to get infected, why not arm yourself and fight back? Bad guys, beware. We’ve got 10 ways to beat you. Update your OS and other software frequently, if not automatically.
ZeuS Tracker :: Home. PhishLabs. Online Webpage Scanning for Malware Attacks | Web Inspector Online Scan. Here Are 200+ Tutorial Videos On Cryptography! 1. CISSP Training - Cryptography Description: This video on Cryptography is part of our CISSP certification Training Series. (ISC)2 CISSP certification is one of the top security certifications you can achieve, and our expert instructor walks you step by step trough all 10 domains in the CISSP Common Body of Knowledge (CBK). 2.
Theory and Practice of Cryptography This is a talk from Google Tech Talks 2007. The speaker, Steve Weis received his PhD from the Cryptography and Information Security group at MIT, where he was advised by Ron Rivest. 3. Elliptic curve cryptography is an approach to public-key cryptography based on the algebraic structure of elliptic curves over finite fields. 4. This is a class lecture on AES from the Washington University. 5.
Tutoaraon homomorphic encryption by Shai Halevi, presented at Crypto 2011 in Santa Barbara, CA. 6. These are 200 tutorial videos that can be quite useful for Cryptography learners. 7. Want To Learn Wi-Fi Hacking? Here Are 10 Good Websites For You! 1.WildPackets WildPackets Inc, founded in 1990, develops hardware and software solutions that drive network performance, enabling organisations of all sizes to analyse, troubleshoot, optimise, and secure their wired and wireless networks. 2.Wireshark Wireshark is the world's foremost network protocol analyser. It lets you see what's happening on your network at a microscopic level. 3.Cracking WEP Using Backtrack: A Beginner’s Guide This tutorial is intended for user’s with little or no experience with linux or wifi. 4.How To Crack WEP and WPA Wireless Networks With the popularity of wireless networks and mobile computing, an overall understanding of common security issues has become not only relevant, but very necessary for both home/SOHO users and IT professionals alike. 5.Ethical Hacker Network The Ethical Hacker Network is the brainchild of Donald C. 6.Backtrack-Linux.org 7.Wi-foo 8.Wirelessdefence.org 9.Hacking Techniques in Wireless Networks 10.How To Crack WPA / WPA2.
15 Penetration Testing Tools That Every Pen-Tester Can Use! 1) Metasploit This penetration testing framework is very popular amongst hackers and penetration testers all over the world. It is based on the 'exploit' concept, which refers to a code that can break past a system's security measures. 2) Wireshark Compatible with a variety of platforms, including Windows, Linux, Solaris, FreeBSD and others, this is the most popular network protocol analyser used by ethical hackers and penetration testers today. 3) w3af This is a web application attack and audit framework that can be used for fast HTTP requests, injecting payloads etc. 4) CORE Impact This is a software that can be used for penetration testing on networks, mobile devices, password identification, password cracking and other activities. 5) Back Track This is one of the best known penetration testing platforms based on the Linux kernel. 6) Netsparker This is a web application scanner that identifies vulnerabilities and can also be used for SQL injection. 7) Nessus 8) Burpsuite 9) Cain & Abel 13) Retina.
50 Best Hacking Tools! Top 19 Free Or Low Cost Network Defense, Discovery And Mapping Tools. Certified Information Security Consultant (CISC) 6 Months, Training, Course, Certification - Institute of Information Security, Mumbai(India) CISC is 6 months training in information security for amateurs and professionals to make you an expert in the field of Information Security. The course is ideal for those wanting to differentiate themselves from candidates with an undergraduate degree only, as well as those already in industry wishing to advance their skills in this constantly evolving area.
Many companies are actively recruiting security specialists and this course will prepare graduates for senior technical and management positions in many industry sectors. CISC training The CISC training is designed to make you an expert in the domain of information security. While most certification programs are geared towards purely technical know-how, the CISC also arms you with the necessary consulting skills in order to help you make your mark in this exciting field.
Benefits of CISC The CISC is the only completely hands-on, real-world oriented security certification. Schedule Course is of 4 hrs from Monday to Friday Testimonials. SecureNinja - IT Security Training & Certification Bootcamp. ModSecurity: Open Source Web Application Firewall. CryptAGE, tout sur la cryptographie. PING - Le Tutorial Facile. Stats Nov 2010 82'909 Visiteurs 146'476 Pages196 paysStatistiques completes Aidez-nous à traduire nos tutoriaux!
Réseau Ping Dern. mise à jour: 22-09-2010 If you like our tutorials, don't hesitate to support us and visit our sponsors! Si vous aimez nos tutoriaux, n'hésitez pas à nous supporter et visiter nos sponsors! Ping - Table des matières Vue d'ensemble d'un paquet ICMP Fonctionnement de Ping Connectivité d'un hôte Congestion réseau (RTT) Longueur du voyage (TTL) Echo Request Echo Response Windows Linux ADRESSE IP and NOM D'HÔTE Ping est un outil bien connu pour vérifier la connectivité réseau entre deux hôtes IP. Ping est installé par défault sur les systèmes d'exploitation Windows, Apple et Linux/Unix. Vue d'ensemble d'un paquet ICMP Fonctionnement de Ping Ping envoie des très petits paquets vers un hôte IP qui va répondre en envoyant des paquets en retour. Haut de la Page Examinons une étude de cas où deux machines appelées Paris et Berlin "pingent" une machine appelée "www.google.ch".
Ping B. Ping Tutorial: 15 Effective Ping Command Examples. As you already know, ping command is used to find out whether the peer host/gateway is reachable. If you are thinking ping is such a simple command and why do I need 15 examples, you should read the rest of the article. Ping command provides lot more options than what you might already know. Ping Example 1. Increase or Decrease the Time Interval Between Packets By default ping waits for 1 second before sending the next packet. Increase Ping Time Interval Example: Wait for 5 seconds before sending the next packet. $ ping -i 5 IP Decrease Ping Time Interval Example: Wait 0.1 seconds before sending the next packet. # ping -i 0.1 IP Note: Only super user can specify interval less than 0.2 seconds.
. $ ping -i 0.1 127.0.0.1 PING 0 (127.0.0.1) 56(84) bytes of data. ping: cannot flood; minimal interval, allowed for user, is 200ms Ping Example 2. Before checking whether the peer machine is reachable, first check whether the local network network is up and running using any one of the following 3 methods. SMSI et ISO 27001. On réduit souvent la problématique de la documentation d'un SMSI a besoin de construire un systèmes documentaire sur 4 niveaux : Mais les besoins de construire la documentation d'un SMSI vont bien au delà du seul besoin de documenter les processus liés à la sécurité.
La rédaction des procédures doit permettre une meilleure compréhension du processus. Le fait d’écrire facilite un raisonnement rationnel scientifique. Il faut s'inspirer des études et recherches sur les enjeux, bénéfices de la documentation de la qualité dans une organisation ISO 9000. Un référentiel qualité ISO 9000 constitue un outil de management des connaissances qui conduit à une explicitation et une diffusion des savoirs dans l'entreprise. Un processus de partage d'expériences développant de fait des aptitudes techniquesla transformation de concepts en connaissances explicitesun moyen d'assimilation de ces connaissances explicites en savoirs faire opérationnels Néanmois certains freins sont plus spécifiques aux SMSI :
Metasploit Fundamentals. TUTO HACK - Attaque avec Metasploit Framework (ARMITAGE) - Pwned & Co © Yeaaaah bienvenue à toutes et à tous sur cet article qui va traiter d'un des nombreux outils disponibles sur Backtrack 5 R2. Nous allons aborder aujourd'hui un outil que j'aime beaucoup car il permet de faire beaucoup de choses. Il s'agit de Metasploit Framework, un outil développé par les labos de Rapid7 en langage Ruby, disponible sous Linux et Windows. Cet outil est constitué d'une enorme base de données régulièrement mise à jour d'exploits (failles de logiciels), de payloads (trojans), et de modules auxiliaires (scans et autres). Nous allons donc voir aujourd'hui la création d'un trojan et son utilisation, ainsi que l'interface graphique ARMITAGE, qui nous permet de piloter Metasploit de façon visuelle, plutôt qu'en lignes de commandes. Je voulais publier la partie Metasploit en ligne de commandes dans ce tuto, mais sa rédaction me demande un peu plus de temps.
Soyez assurés qu'il sera publié avant la fin du mois. Comme d'habitude, les commandes sont écrites en "orange" Explication. Register for FITSP. Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking. iCTF 2011 > Challenge 31 - Reverse 150 Challenge 31 - Reverse 150 Le challenge 31 était le plus facile des reverse de cette année. Le but étant toujours de faire sortir à l'exécutable un numéro de compte.
Le main commence à 0x8048514 avec le prompt "Enter key:". Ensuite, le programme prend 0x30 caractères sur l'entrée standard qui doivent être des chiffres ou des lettres minuscules entre a et f inclus. Cette clé est transformée en hexa, deux caractères par deux caractères via strtoul à 0x80485fc.
La validité de la clé est vérifiée avec un memcmp à 0x8048656 : 804863f: movl $0x18,0x8(%esp) 8048647: movl $0x804a028,0x4(%esp) 804864f: lea 0x4c(%esp),%eax 8048653: mov %eax,(%esp) 8048656: call 80483f0 <memcmp@plt> Si cette clé est valide, plusieurs opérations xor/shift/multiplications sont effectuées sur le buffer avant de le sortir sur l'entrée standard. Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking.
Des outils pratiques pour les hackers. Des outils pratiques pour les hackers.