Powered By Blogger

Rechercher sur ce blogue

dimanche 5 mai 2013

Freemake installe WinPcap sans votre accord ?

Jean-paul utilise Freemake Video Downloader \ Video Converter \ Audio Converter ,il est un excellent programme.Malheureusement, lors de l'installation Freemake fait aucune mention de WinPcap lors d'une installation personnalisée ou sur son site internet. outre la recherche et la lecture de cette description m'a convaincu Freemake besoins WinPCap même si elle est encore au-dessus de mon niveau d'expérience. Juste dommage Freemake ne nous dites pas cela. Merci à tous. 
Ce logiciel est un adware donc lors de l'installation, refuser tout ce qui est proposé de supplémentaire, et surtout ne pas cliquer sur le Gold Pack qui s'affiche lors du lancement du programme. 

Pour convertir vos fichiers, beaucoup d’outils sont disponibles, mais peu sont ceux qui ont plus de fonctions autres que la conversion. Un logiciel tel que Freemake Video Converter est un outil puissant qui vous permet de convertir différents formats vidéo et audio. 

Je crois qu'ont vous surveille ;-)

Un étude de marché ? une localisation des pc a zombisés ? 

sur le site winpCap on ne met pas Freemake dans la liste des logiciels qui utilise winPcap ,....................bizarre !

Liste:

Outils et programmes WinPcap à base

Il s'agit d'une partielle liste des outils basés sur WinPcap. Nous ajoutons un programme quand nous croisons sur le réseau, ou lorsque le développeur nous parle de sa disponibilité. 
S'il vous plaît contactez-nous au winpcap-team [at] winpcap.org d'ajouter de nouveaux outils à cette liste.
  • 0x4553-IntercepterCe programme offre les caractéristiques suivantes: 
    - Renifler les mots de passe \ hashes des types: 
       ICQ, IRC, AIM, FTP, IMAP, POP3, SMTP, LDAP, BNC, SOCKS, HTTP, WWW, NNTP, CVS, TELNET, MRA , DC + +, VNC, MYSQL, ORACLE 
    - Renifler messages de chat d'ICQ. AIM. JABBER. YAHOO. MSN. Gadu-GADU. IRC.MRA 
    - Modification de l'adresse MAC d'adaptateurs LAN 
    - Mode Raw (avec des règles de filtrage) 
    - paquets capture et post-capture (offline) à analyser 
    - le trafic à distance de la capture via RPCAP démon 
    - Reconstruction du protocole SMTP \ POP3 messages http://intercepter.nerf.ru
  • Aérosol
    utilité Wardriving pour Windows. http://www.remoteassessment.com/?op=pub_archive_search&query=wireless
  • AirSnare
    AirSnare est un système de détection d'intrusion pour vous aider à surveiller votre réseau sans fil. http://home.comcast.net/ ~ jay.deboer / AirSnare /
  • AnalyzerAnalyzer est un analyseur de réseau entièrement configurable pour Win32. Il inclut plusieurs fonctionnalités qui sont nécessaires à l'opérateur de gestion de réseau. Analyzer est basé sur WinPcap et il est capable de capturer des paquets sur la plupart des plates-formes Win32 (et technologies de couche de liaison). Analyzer 3.0 est sorti avec quelques journalisation des événements, la surveillance réseau et les capacités de surveillance du trafic. Cependant, Analyzer 3.0 point le plus important est la capacité à analyser les paquets du réseau en fonction de la description du protocole contenues dans des fichiers externes, qui peuvent être modifiés lors de l'exécution par l'utilisateur.http://analyzer.polito.it
  • AnetTestAnetTest est un générateur de paquet intégré et renifleur pour Ethernet, mais fonctionne également avec des blocs de données sur une connexion TCP. Vous permet d'utiliser des scripts pour les tests automatisés, suivi, en imitant de divers objets de réseau, la création d'outils de réseau personnalisés. http://anettest.sourceforge.net/
  • Archaeopteryx
    Archaeopteryx est un mode outil d'identification OS passive. Il est basé sur Siphon v.666 par Subterrain. Il dispose d'une interface graphique et un fichier de signature OS hautement configurable.http://members.fortunecity.com/sektorsecurity/projects/archaeopteryx.html
  • ARP AntiSpoofer
    Un utilitaire permettant de détecter et de résister à l'usurpation ARP bidirectionnelle. Il peut anti-spoof, non seulement pour l'hôte local, mais aussi d'autres hôtes dans le même sous-réseau. C'est aussi une aide pratique pour les passerelles qui ne fonctionnent pas bien avec ARP. http://sourceforge.net/projects/arpantispoofer/
  • ARP0c
    ARP0c est une redirection ARP et moteur de transition. Requêtes ARP provenant de diverses sources dans un environnement commuté obtiennent fausse réponse ARP qui pointe vers l'hôte exécutant ARP0c. Les paquets provenant de ces hôtes sont pontées à l'adresse de destination réelle afin de permettre le fonctionnement normal du réseau et de garder en vie les connexions TCP. http://www.phenoelit.de/arpoc/
  • Asn1Browser
    L'analyseur décode ASN1 données binaires Asn1Browser et fournit un affichage avancé pour l'utilisateur. http://www.unigone.com/Asn1Solutions/Asn1Browser_eng.html
  • assniffer
    assniffer peut surveiller un réseau et pour chaque transfert HTTP qu'il voit, enregistrer une copie des données transférées. http://www.cockos.com/assniffer/
  • AutoScan-Network
    AutoScan-Network est un réseau découverte et la gestion des applications.http://autoscan-network.com/
  • BillSniffBillSniff est un logiciel gratuit (freeware) sniffer sous MS Windows. http://billsniff.prv.pl/
  • CAS BACnet Explorateurdécouvrir automatiquement tous les BACnet ® IP, BACnet ® Ethernet et BACnet ® dispositifs MSTP, des objets et de leurs propriétés de votre réseau. Les objets et les appareils sont disposés dans un format facile à utiliser avec l'arbre braches pour chaque réseau, objet, et l'appareil. http://www.sfintegration.com/cbe_main.html
  • Bit-TwistBit-Twist est un générateur de paquets Ethernet WinPcap basée simple mais puissant. Il est conçu pour WinDump de compliment, ce qui en soi a fait un excellent travail à capturer le trafic réseau. Avec Bit-Twist, vous pouvez régénérer le trafic capturé sur un réseau live! Les paquets sont générés à partir du fichier trace windump (fichier. Pcap). Bit-Twist est également livré avec un éditeur complet du fichier de trace pour vous permettre de modifier le contenu d'un fichier de trace. http://bittwist.sourceforge.net/
  • BochsBochs est un ultra-portable open source IA-32 (x86) PC émulateur écrit en C + +, qui fonctionne sur la plupart des plates-formes populaires. Il inclut l'émulation des CPU x86 d'Intel, les périphériques E / S courantes, et a. BIOS custom http://bochs.sourceforge.net/
  • Busted!Busted! AOL enregistre les conversations de messagerie instantanée, sites Web visités, les applications utilisées, les frappes et prend des captures d'écran périodiques.http://www.pcsentinelsoftware.com/
  • CableMon
    outil de suivi du trafic des câbles. http://www.cgsoftlabs.ro/
  • Cain & Abel
    Cain & Abel est un outil de récupération de mot de passe pour les systèmes d'exploitation Microsoft. Elle permet une récupération aisée des différents types de mots de passe en sniffant le réseau, craquage de mots de passe cryptés en utilisant les attaques Dictionnaire, force brute et la cryptanalyse, l'enregistrement des conversations VoIP, le décodage des mots de passe brouillés, révélant des boîtes de mot de passe, en découvrant les mots de passe mis en cache et l'analyse des protocoles de routage. Le programme n'exploite pas toutes les vulnérabilités des logiciels ou des bugs qui ne pouvaient être résolus avec peu d'effort. http://www.oxid.it/cain.html
  • Cat Karat paquet constructeur
    Cat Karat Packet Builder est un IPv6 maniable, facile à utiliser IPv4, IPv4/IPv6 tunnels, PPPoE, TCP, UDP, ICMPv4, ICMPv6, VRRP, IGMP, ARP, DHCP, OAM, VLAN (Q à Q) , MPLS, BPDU Spanning Tree et LLDP outil de génération de paquets qui permet de construire des paquets personnalisés pour pare-feu ou de contrôles ciblés et a intégré une capacité de scripting pour les tests automatisés. http://packetbuilder.net/
  • cdpr - Cisco Discovery Protocol Reporter
    cdpr est utilisé pour décoder un protocole Cisco Disovery (CDP) des paquets, par défaut, il rendra compte de l'ID de l'appareil, l'adresse IP (de l'appareil), et le numéro de port que la machine est connectée. En option, il va décoder le paquet entier de CDP.http://www.monkeymental.com/nuke/index.php
  • coLinux
    Cooperative Linux est la première méthode gratuite et open source de travail pour fonctionner de façon optimale Linux sur Microsoft Windows en mode natif. Plus généralement, Cooperative Linux (court-nommé coLinux) est un portage du noyau Linux qui lui permet de fonctionner en collaboration côtés d'un autre système d'exploitation sur une seule machine. Par exemple, il permet de faire fonctionner librement Linux sur Windows 2000/XP, sans l'aide d'un logiciel commercial de virtualisation de PC tels que VMware, d'une manière qui est beaucoup plus optimale que d'utiliser un logiciel général de virtualisation de PC de but. http://www. colinux.org /
  • CORE IMPACT
    automatisé, produit de test de pénétration global pour l'évaluation des menaces spécifiques à la sécurité de l'information à une organisation.d'http://www.coresecurity.com/products/coreimpact/index.php
  • dasniff
    daSniff est une source sniffer personnalisable ouvert pour les systèmes Win32. Il vous permet de connecter votre trafic LAN en spécifiant les règles de paquets que les filtres.http://demosten.com/dasniff/
  • Analyseur de réseau profond (DNA)
    ADN est un analyseur ouvert, flexible et extensible profonde réseau (serveur de logiciels) et de l'architecture pour la collecte et l'analyse des paquets de réseau, des séances de réseau et des protocoles d'applications, passivement hors réseaux de classe entreprise.L'ADN est conçu pour être utilisé pour la sécurité Internet, détection d'intrusion, gestion de réseau, le protocole et l'analyse de réseau, collecte d'informations, les applications de surveillance réseau. http://dnasystem.sourceforge.net/
  • dsniffdsniff est une collection d'utilitaires pour aider à renifler les données du réseau.http://www.datanerds.net/ ~ mike / dsniff.html
  • ELAELA identifie et compte le trafic réseau par n'importe quelle application. En outre, la circulation est séparée entre un réseau local (s) et de l'Internet (réseaux externes).http://nmsoft.3x.ro/ela_caracteristici.html
  • EffeTech HTTP SnifferEffeTech HTTP Sniffer est un protocole HTTP renifleur de réseau, analyseur de paquets et reconstructeur fichier basé sur la plateforme Windows. Contrairement à la plupart des autres renifleurs, elle est dédiée à capturer des paquets IP contenant protocole HTTP et de reconstruire les communications HTTP et les fichiers envoyés via le protocole HTTP.http://www.effetech.com/
  • Engager Packet BuilderScriptable constructeur de paquet libnet-base pour la plateforme Windows.http://www.engagesecurity.com/products/engagepacketbuilder/
  • EthergrouikEthergrouik est un projet open-source de Windows (C + GTK), dont l'objectif principal est de représenter graphiquement les connexions par des protocoles sur votre réseau.http://ethergrouik.sourceforge.net
  • EtherSnoop
    EtherSnoop est un renifleur de réseau de base, qui peut capturer tous les paquets qui passent par le réseau. Il énumère les données capturées en temps réel, en utilisant un facile à comprendre l'interface avec un écran hexagonal et le texte du contenu du paquet.EtherSnoop propose également de base de filtrage par type de protocole et un paquet explorateur d'arbres de style. La sortie peut être enregistré dans le fichier et rechargé plus tard si nécessaire. http://www.arechisoft.com/
  • Ettercap
    Ettercap est un renifleur polyvalente / intercepteur / enregistreur pour le LAN commuté. Il prend en charge dissection active et passive de nombreux protocoles (ceux encore chiffrés) et comprend de nombreuses caractéristiques pour l'analyse de réseau et de l'hôte. http://ettercap.sourceforge.net
  • FramePad
    FramePad est un renifleur de paquets et analyseur de protocole Windows, conçu à partir du sol avec facilité et fonctionnalité. Il vous permet d'examiner les données d'un réseau en direct ou à partir d'un fichier de capture sur le disque.http://www.beesync.com/framepad/index.html
  • FTPXerox
    FTPXerox saisit les fichiers qui sont transférés à travers le réseau en utilisant le protocole FTP. Il met en œuvre un réseau TCP moteur ré-assemblage bout-à-bout complète qui surveille les transferts FTP.http://members.fortunecity.com/sektorsecurity/projects/ftpxerox.html
  • Tunnel IPX de Gamer (GIT) GIT est un utilitaire gratuit pour relier les réseaux locaux ainsi que sur Internet pour le jeu en réseau IPX. Il peut également être utilisé pour combler de nombreuses configurations de paquets et cadres IPX de fois point à un autre.http://www.morpheussoftware.net/git/
  • Marteau Analyzer Appel
    L'analyseur d'appel de marteau permet aux utilisateurs de visualiser signalisation et les problèmes de qualité de la voix dans les réseaux VoIP. Par exemple, la liste d'appels unique et multicellulaires appels des fonctions d'affichage de flux pied ingénieurs à travers les branches d'un appel particulier. En outre, l'analyseur d'appel de marteau affiche les courbes et la signature de la qualité des cours d'eau pour tout appel.http://www.empirix.com/Empirix/Network+IP+Storage+Test/hammer+call+analyzer.html
  • HiDownload
    HiDownload est un gestionnaire de téléchargement multi-thread qui vous permet de télécharger des fichiers individuels (ou des listes de fichiers) du web et FTP.http://www.hidownload.com/
  • hping
    hping est une ligne de commande TCP orienté / packet assembler / analyseur IP.L'interface est inspirée à la commande ping (8) de commande unix, mais hping est non seulement capable d'envoyer des demandes d'écho ICMP. Il prend en charge TCP, UDP, ICMP et RAW IP, dispose d'un mode traceroute, la possibilité d'envoyer des fichiers entre un canal couvert, et de nombreuses autres fonctionnalités. http://www.hping.org/
  • HttpTracer
    Voir le trafic Web entre le navigateur et un serveur sur Internet. HttpTracer est un programme Windows qui fonctionne comme un serveur proxy sur votre bureau, la capture et l'affichage de toutes les commandes et les données envoyées et avons reçu par un navigateur web textuelles. http://lazydogutilities.com/traceprev.htm
  • jNetPCAP
    jNetPCAP est une bibliothèque Java qui est un wrapper autour de WinPcap. Ce qui rend cette bibliothèque est unique parce qu'il est un wrapper complet et précis autour de la bibliothèque libpcap. http://jnetpcap.com
  • JPcap
    Un wrapper Java pour WinPcap. Il permet au code Java pour accéder à la WinPcap (et libpcap sur UNIX)

  • IM Sniffer
    intercepte et décode tout le trafic de messagerie instantanée reçue par l'ordinateur. Un moteur de haute performance offre un message réel décryptage de temps. Les conversations peuvent être consultés immédiatement ou enregistrés pour une analyse ultérieure. Freeware. http://imsniffer.sourceforge.net/
  • iNetWatcher
    iNetWatcher © est basé sur Winpcap, peut contrôler pleinement l'activité Internet du personnel ou des étudiants, notez le E-mail transmettre à travers l'Internet et la page Web, de surveiller les différents messages sur le Chat en temps réel et les fichiers de messagerie instantanée envoyés; surveiller la table de registres, disque dur, les informations système de l'ordinateur de l'employé; moniteur FTP;. moniteur flux net de l'ensemble du personnel http://www.softbar.com/en
  • ipInterceptor
    Trace paquets TCP / UDP sur votre ordinateur. Voir les paquets dans un ordre logique, les demandes et les réponses regroupées en conversations (montrant les temps de réponse qui en résultent). Définissez des filtres pour le traçage. Voir têtes et les données en format texte ou HEX. http://lazydogutilities.com/ipprev.htm
  • IP Sniffer
    Windows 2000/XP renifleur de paquets avec la fonction de rediffusion. http://erwan.l.free.fr/
  • KolSniffer
    Kolsniffer contient un composant d'écrire très petites applications WinPcap autonomes avec Delphi et le cadre de la bibliothèque d'objets Key. Le code source est une traduction de la classe Tsniffer que Umar Sears a écrit plus tôt. Le code source est un freeware, avec la permission de l'auteur original. Il a été écrit par Thaddy de Koning . Le zip filecontains une démo avec sources, qui montre comment utiliser le composant. La Clé cadre de Object Library elle-même est disponible à partir de http://bonanzas.rinet.ru 
    http://members.chello.nl/t.koning8/kolsniffer.zip
  • LaBrea @ Home
    LaBrea @ Home est une version de l'outil de l'original administrateur réseau "LaBrea" pour un usage domestique. LaBrea est un moyen de lutter contre les scanners de ports et des vers tels que Code Red et Nimda. "LaBrea" de l'original administrateur réseau crée machines fantômes qui détiennent les scanners et les vers dans une sorte de "répulsion", les attirant dans, et se tenant sur ​​leurs communications avec ce qu'ils pensent sont de vraies machines. http://www.hackbusters.net/ LaBrea / lbathome.html
  • Libnids
    Libnids est une implémentation d'un E-composante du système de détection d'intrusion réseau. Il émule la pile IP de Linux 2.0.x. Libnids offre défragmentation IP, l'assemblage flux TCP et détection scannage de ports TCP. http://www.datanerds.net/ ~ mike / libnids.html
  • LineAge UtilsLineAge Utils est un outil qui permet d'éditer de discussion couleur, et NPC / mob description en jeu Lineage 2. Il a également intégré renifleur qui permet à l'utilisateur d'importer inventaire de personnage de jeu et un entrepôt dans la calculatrice de matériel, qui fait également partie de Utils lignée. http://sourceforge.net/projects/lau/
  • lwIP
    lwIP est une petite application indépendante de la suite de protocole TCP / IP. L'objectif de la mise en œuvre IP lwIP TCP / est de réduire l'utilisation de la RAM tout en ayant une connexion TCP à pleine échelle. http://www.sics.se/ ~ adam / lwip / index.html
  • Médias Sniffermédias Sniffer est un utilitaire pour renifler les liens de téléchargement de médias quand vous regardez des clips vidéo sur un navigateur web ou téléchargement de contenu multimédia sur un iTunes. Vous pouvez filtrer le résultat renifler par URL ou par l'agent utilisateur (Firefox, Chrome, Safari, IE et iTunes, etc.) IPv4 et IPv6 sont prises en charge.http://sourceforge.net/projects/mediasniffer/
  • MSN Webcam RecorderMSN Webcam Recorder est un outil qui vous permet d'enregistrer des vidéos en streaming à partir de votre ordinateur et par Webcam la Chronique de MSN Messenger.http://ml20rc.msnfanatic.com/index.html
  • myNetMonmyNetMon est moniteur de réseau basée sur Windows et d'analyse de paquets (sniffer).http://www.gold-software.com/myNetMon-review18946.htm
  • Net :: Pcap pour Win32Une interface Perl à la bibliothèque libpcap. Net :: pcaputils est disponible sur le même site. http://www.bribes.org/perl/wnetpcap.html
  • NetCalibratorNetCalibrator offre une analyse statistique des données recueillies à l'appui de l'analyse de la performance. L'approche utilisée fournit la capacité à quantifier les problèmes de performance pour les petits comme les grands (> 500.000) le nombre de paquets.http://www.netpredict.com
  • NetPredictorNetPredictor offre une surveillance et la prévision des performances des applications. Il vous permet de construire, ou de découvrir de manière interactive, le chemin entre un utilisateur de l'application et le serveur. http://www.netpredict.com
  • netwib, netwox et netwagNetwib fournit sniff, spoof, client, serveur et la plupart des fonctions nécessaires aux programmes du réseau. Boîte à outils netwox aide à trouver et résoudre les problèmes réseaux. Netwag est une boîte à outils graphique de réseau. Netwox et netwag contiennent plus de 150


  • NetWitnessNetWitness donne à une organisation la capacité de comprendre et de répondre rapidement à l'activité du réseau d'intérêt, quel que soit le dispositif d'approvisionnement des données ou des applications produisant des paquets. http://www.netwitness.com/
  • NetworkMinerUn outil de surveillance de réseau passive pour Windows avec une interface facile à utiliser graphique. NetworkMiner peut détecter les systèmes d'exploitation, les sessions, les noms d'hôtes, les ports ouverts, etc, sans mettre tout le trafic sur le réseau. NetworkMiner peut également analyser les fichiers du PPCE pour l'analyse hors ligne. Le code source est disponible en open source. http://sourceforge.net/projects/networkminer
  • Réseau paquet générateurGénérateur de paquet réseau (NPG) est une libre GNU GPL sous Windows paquet injecteur (générateur) qui utilise WinPcap d'envoyer des paquets spécifiques à une ou plusieurs interfaces réseau. Ces paquets et d'autres options étendues peuvent être définies sur la ligne de commande dans un fichier de paquet, ou une combinaison des deux. http://www.wikistc.org/wiki/Network_packet_generator
  • ngrepNgrep s'efforce d'offrir plus de fonctionnalités communes de GNU grep, en les appliquant à la couche réseau http://ngrep.datasurge.net/
  • NmapNT
    Nmap est un utilitaire pour l'exploration de réseau et l'audit de sécurité. Il prend en charge la numérisation ping (déterminer quels hôtes sont allumés), de nombreuses techniques de balayage de ports (déterminer quels services les hôtes offrent), et les empreintes TCP / IP (identification du système d'exploitation hôte distant). Nmap offre aussi une cible souple et spécification du port, leurre balayage, la détermination de TCP caractéristiques de la prévisibilité des séquences de RPC Sun balayage, balayage inverse identd, et plus encore. http://www.nmap.org http://www.eeye.com/html / Recherche / Outils / nmapNT.html

  • ntop
    ntop est un outil qui montre l'utilisation du réseau, semblable à ce que la commande Unix populaire haut fait. http://www.ntop.org
  • OidView MIB Browsernavigateur MIB SNMP et outils pour la gestion des pannes de réseau. Téléchargement gratuit pour les professionnels du réseau. www.oidview.com / mibbrowser.html
  • OstinatoOstinato est un open-source, multi-plateforme paquet / trafic générateur et analyseur avec une interface graphique conviviale. Il vise à être "Wireshark in Reverse" et devenir ainsi complémentaire de Wireshark. http://ostinato.googlecode.com/
  • P2P Chien de gardeChien de garde P2P est un renifleur de réseau qui peut surveiller et bloquer plusieurs protocoles de transfert de fichiers Peer-to-Peer, notamment FastTrack, Gnutella, DirectConnect, EarthStation5, eDonken, Filetopia, BitTorrent, MP2P, et Overnet.http://www.p2pwatchdog com.
  • Pacanalcapture de paquet et le programme de l'analyseur. La source contient une nouvelle implémentation C # de la bibliothèque WinPcap packet.dll.http://www.codeproject.com/KB/cs/pacanal.aspx
  • PacketVBSon un ActiveX pour une utilisation avec Visual Basic qui encapsule la fonction exportée par l'API WinPcap (packet.dll). http://packetvb.sourceforge.net/
  • PacketXPacketX est réglé de classes ActiveX qui intègrent la fonctionnalité de capture de paquets winpcap avec Visual Basic ou tout autre environnement de programmation supportant la technologie Microsoft ActiveX. http://www.beesync.com/packetx/index.html
  • Packetyzer
    Packetyzer est une interface utilisateur Windows pour la capture de paquets Ethereal et la bibliothèque de dissection. http://ww.packetyzer.com
  • PcapyPcapy est un module d'extension Python qui s'interface avec WinPcap / libpcap. Pcapy permet scripts python pour capturer des paquets sur le réseau.http://oss.coresecurity.com/projects/pcapy.html
  • Pcap.Net
    Pcap.Net est un wrapper. net pour WinPcap écrit en C + + / CLI et C #. Il dispose de presque toutes les caractéristiques WinPcap et comprend un cadre d'interprétation de paquets. Il a différents avantages par rapport aux emballages WinPcap précédemment existantes et est encore en développement de nouvelles fonctionnalités et corrections de bugs et est écrit avec des normes très élevées de codage.http://pcapdotnet.codeplex.com/
  • PerformaSureSitraka PerformaSure permet aux équipes de développement J2EE pour identifier les sources des problèmes de performance au sein d'une application assemblée.PerformaSure coordonne la collecte des indicateurs de performance pour une opération donnée, suivant le chemin de l'exécution de la requête initiale HTTP via les équilibreurs de charge, serveurs d'applications, à la base et vice-versa.http://www.sitraka.com/performasure/
  • PingPlotterPingPlotter est un réseau de dépannage et de diagnostic. Il utilise une combinaison de traceroute, ping et whois pour recueillir des données rapidement, puis vous permet de continuer à recueillir des données au fil du temps pour vous donner les informations dont vous avez vraiment besoin pour identifier les problèmes (à court terme et les tendances à long terme). http://www.pingplotter.com/
  • PromiScanLogiciel pour la surveillance à distance des ordinateurs sur des réseaux locaux pour localiser les interfaces réseau fonctionnant dans un mode de proximité.http://www.securityfriday.com/products/promiscan.html
  • Portscanner
    Un scanner de port TCP. d'http://www.codeproject.com/KB/IP/NagTPortScanner.aspx
  • PSentry Internet Politique garde et de surveillance
    PSentry renifle le trafic réseau au point de la passerelle, capture et enregistre des activites de l'utilisateur comme le surf web, emails, présentations Web, sessions Instant Messager (AOL AIM, MSN, ICQ, Yahoo, QQ, GoogleTalk). Il peut se connecter ou bloquer, les transferts de fichiers p2p ftp. PSentry deloys différentes politiques relatives à Internet par adresse IP / MAC ou par utilisateur, à des contrôles quelle ressource ou servce est permited ou bloqués sur un réseau local. http://www.pluscom.us/
  • pypcaple module simplifié orienté objet Python extension pour libpcap -. la version actuelle du tcpdump.org, l'expédition de version héritée avec certains systèmes d'exploitation BSD, et le port WinPcap pour Windows http://monkey.org/ ~ dugsong / pypcap /
  • SatoriSatori est un outil d'empreintes passive OS pour Windows. Contrairement à la plupart des autres outils passifs il analyse et essaie d'utiliser les protocoles suivants pour OS identification: CDP, DHCP, EIGRP, HPSP, HSRP, ICMP, IGMP, HTTP, MDNS, OSPF, SAP, SCCP, SMB, SNMP, STP, TCP, et UPNP avec de nouveaux protocoles étant ajoutés de temps en temps. http://chatteronthewire.org/
  • SharpPcap
    SharpPcap est un wrapper de Pcap multi-plateforme pour. NET qui enveloppe WinPcap à apporter son soutien pour Pcap dans Windows.http://sourceforge.net/apps/mediawiki/sharppcap/index.php?title=Main_Page
  • Afficher le trafic
    Afficher la circulation surveille le trafic réseau sur l'interface réseau choisie et l'affiche en continu. Il pourrait être utilisé pour localiser le trafic réseau suspect ou d'évaluer l'utilisation actuelle de l'interface réseau. http://demosten.com/showtraf/
  • SIMH
    SIMH est un simulateur ultra-portable, multi-système. http://simh.trailing-edge.com/
  • Sniphere
    Sniphere est un autre programme mise sur écoute de réseau pour Windows en utilisant winpcap. Néanmoins, Sniphere est un programme très pratique avec beaucoup de possibilités dont la plupart des sniffers libres n'ont pas.http://www.securesphere.net/html/projects_sniphere.php
  • SmartSniff
    SmartSniff vous permet de capturer les paquets TCP / IP qui passent par votre adaptateur réseau et d'afficher les données capturées en tant que séquence de conversations entre les clients et les serveurs. Vous pouvez visualiser les conversations TCP / IP en mode ASCII (pour les protocoles à base de texte, comme HTTP, SMTP, POP3 et FTP.) Ou hexadécimale. http://www.nirsoft.net/utils/smsniff.html
  • Snort
    Snort est un système de détection d'intrusion réseau léger, capable d'effectuer l'analyse du trafic en temps réel et la journalisation de paquets sur des réseaux IP.http://www.snort.org/
  • morve
    morve est un générateur de paquets arbitraires, qui utilise des fichiers de règles Snort comme source d'information par paquets. Il peut être utilisé comme un outil d'évasion IDS, en utilisant les hôtes leurres spécifiques, ou tout simplement quelque chose pour garder votre personnel de surveillance des IDS amical occupé. http://www.sec33.com/sniph/
  • SOAPscope
    SOAPscope est un système de diagnostic de services Web qui recueille et analyse des informations sur SOAP et WSDL par la surveillance des communications entre les points de terminaison SOAP. http://www.mindreef.com/
  • ssldump
    ssldump est un analyseur de protocole réseau SSLv3/TLS. Il identifie les connexions TCP sur l'interface de réseau choisi et tente de les interpréter comme le trafic de SSLv3/TLS.Quand il identifie le trafic SSLv3/TLS, il décode les dossiers et les affiche sous forme de texte sur la sortie standard. Si elle est fournie avec le matériel de chiffrement approprié, il sera également décrypter les connexions et afficher le trafic de données de l'application.http://www.rtfm.com/ssldump/
  • Stinga NGN Moniteur:Analyseur de protocole mettant l'accent sur ​​SS7oIP de utel Systems. Les protocoles comme ISUP (UIT, ANSI, Royaume-Uni), SCCP, TCAP, MAP, INAP, CAP / CAMEL, SMS, IS-41, Megaco/H.248, MGCP, SIP, SDP, RTP, SIP-T (UIT, ANSI , Royaume-Uni, DPNSS/DASS2), SCTP, M2PA, M2UA, M3UA, SUA, l'AIU, DUA, V5UA, TCP, UDP, IP et d'autres sont décodés dans detaild par ce produit. http://www.utelsystems.com
  • Stinga SIP Simulator
    Protocole simulateur pour SIP et SDP protocole de test. http://www.utelsystems.com
  • SuperAgent
    Ce produit de NetQoS analyse des temps de réponse des applications sans avoir besoin de déployer des agents côté client. http://www.netqos.com/solutions/superagent/
  • TCPKillNT
    TCPKillNT est un utilitaire de connexion "Reset" TCP pour les plateformes Microsoft Windows NT. Il a la capacité d'envoyer des paquets RST pour connexions TCP déjà établies. Tout mortel sur un réseau local. Il est très utile pour les IDS genre de produits qui doivent mettre fin à une session TCP.http://members.fortunecity.com/sektorsecurity/projects/tcpkillnt.html
  • TraceDet
    TraceDet est un détecteur de Traceroute pour Windows NT. Fondamentalement, il détecte et enregistre si les routes de trace de quelqu'un à votre hôte. L'idée est que quand quelqu'un trace de votre hôte, vous recevez les paquets IP avec une valeur TTL égal à 1.Ainsi, TraceDet donne pour ces paquets.http://members.fortunecity.com/sektorsecurity/projects/tracedet.html
  • tracetcp
    tracetcp est un utilitaire traceroute de ligne de commande pour Win32 qui utilise des paquets TCP SYN plutôt que les paquets ICMP / UDP que les implémentations utilisation habituelle, contournant ainsi les passerelles qui bloquent les paquets traceroute traditionnels. http://tracetcp.sourceforge.net/
  • TrafficStatistic
    MZL & Novatech TrafficStatistic montre le volume de trafic consommé confortablement dans la barre système. http://www.trafficstatistic.com/
  • TrafficWatcher
    Un outil pour mesurer le trafic réseau en service (FTP, messagerie, nouvelles, web, UDP, etc) http://www.codeproject.com/KB/IP/trafficwatcher.aspx
  • TrafMeter
    TrafMeter est un utilitaire de comptabilité et de suivi en temps réel du trafic Internet vers et à partir d'un réseau local. Il comprend moteur de filtrage flexibles, facilité d'exploitation forestière extensive et une interface utilisateur conviviale. http://www.lastbit.com/trafmeter/
  • uIP
    uIP est une implémentation de la pile de protocole IP destiné aux petites microcontrôleurs 8 bits et 16 bits TCP / IP. Il fournit les protocoles nécessaires à la communication sur Internet, avec un très faible encombrement de code et les exigences de RAM - la taille du code de l'UIP est de l'ordre de quelques kilo-octets et l'utilisation de la RAM est de l'ordre de quelques centaines d'octets. http://higepon. monaos.org / moin.cgi / uipForWindows
  • Unsniff Network Analyzer
    Unsniff dispose marque nouvelle visualisation de données par paquets, des capacités avancées de remontage, la surveillance des flux complet et plusieurs autres améliorations par rapport à la culture actuelle des analyseurs de réseau. Ce qui distingue vraiment Unsniff part, ce sont ses capacités de script. Unsniff vous permet d'écrire vos propres scripts d'analyse de réseau en utilisant le script Ruby language.You pouvez également écrire puissants gestionnaires de protocole et d'autres types de plugins en utilisant XML et / ou C + +. Unsniff est même disponible en japonais. http://www.unleashnetworks.com
  • Url Snooper
    Url Snooper est un programme aa écrit pour aider les utilisateurs à localiser les url des fichiers audio et vidéo afin qu'ils puissent être enregistrées.http://www.donationcoder.com/Software/Mouser/urlsnooper/index.html
  • Viper chat
    ViperChat est un client de messagerie instantanée LAN GRATUIT compatible avec Vypress chat ™ version du protocole 1.93. Il utilise la communication UDP sur WinPcap.http://viperchat.hostingprovider.ro/
  • Vladescu
    Vladescu est un contenu renifleur de réseau, il est actuellement en mesure de reconnaître GIF, JPEG et les fichiers audio MPEG. Vladescu écoute le trafic réseau et sélectionne des images et des fichiers MP3 à partir reniflé flux TCP. Il peut être utilisé par le réseau local ou sur le réseau sans fil (si votre pilote prend en charge le mode de proximité, ou encore mieux mode moniteur). http://www.rostudent.com/robert/VLADescu.html
  • WallCoolerWallCooler est une solution puissante et flexible VPN pour accéder maison ou de bureau Ordinateurs et réseaux en tout lieu. Toutes les applications Windows sont supportés, pas besoin d'utiliser des applications spéciales ou synchroniser des fichiers. Les utilisateurs peuvent accéder à distance aux bases de données de l'organisation, e-mails, des postes de travail distants, catalogue de produits ... à partir de n'importe où. WallCooler se trouve sur le réseau local de l'entreprise, utilise une connexion Internet existante et gère automatiquement les connexions entrantes via des serveurs relais.http://help.vedivi.com/gettingstarted/installwallcooler.html
  • Chaîne pipe
    Chaîne pipe est un logiciel libre qui fonctionne sur votre PC ou Mac et est disponible pour les systèmes d'exploitation BSD Windows, Mac OSX, Linux, et. Lors de l'exécution sur votre PC ou Mac, Warp Pipe vous permet de jouer sans fil compatible Nintendo GameCube jeux sur Internet avec d'autres joueurs GameCube.http://cubeonline.warppipe.com/
  • WebSnurf
    Websnurf est une petite application qui suit un utilisateur surfer sur le Web, c'est-à-dire que vous exécutez WebSnurf sur votre PC, vous pouvez poursuivre la navigation sur internet mouvements effectués sur un autre PC. Évidemment, vous devez être connecté sur le même réseau local. http://webteca.altervista.org/WebSnurf.htm
  • Win32 :: NetPacket
    Win32 :: NetPacket est une interface orientée objet à la bibliothèque packet.dll WinPcap.http://www.bribes.org/perl/netpacket.html
  • Fenêtres Boîte à outils
    de Windows Toolbox est une collection complète de logiciels et de l'information pour Windows - une boîte à outils d'applications de haute qualité et des services publics pour un large éventail de fonctions, tous, Freeware licences librement redistribuable et moins gratuit, Open Source, shareware ou similaire; documents sur l'installation, la configuration et le maintien de Windows et diverses applications logicielles, pour la stabilité, la performance, la convivialité et la sécurité. http://thegoldenear.org/toolbox/windows/
  • Windump
    WinDump est la version Windows du célèbre outil Unix tcpdump. Il est développé et maintenu par l'équipe WinPcap. http://www.winpcap.org/windump
  • Winfingerprint
    Winfingerprint est un hôte / réseau énumération Scanner Win32. Winfingerprint est capable d'effectuer SMB, TCP, UDP, ICMP, RPC et scans SNMP.http://winfingerprint.sourceforge.net/
  • winpcapyport de Python en utilisant des fonctions WinPCAP ctypes. Travailler avec Python 2.x et 3 sous Linux / Windows. Il s'agit d'une implémentation de bas niveau, aucun objet ou moyen pythonic, si vous avez besoin ctypes connaissance de l'utiliser.http://code.google.com/p/winpcapy/
  • WinSniffWinSniff est une application pour la capture de paquets sur le réseau. Il affiche tous les paquets qui sont transmis sur le réseau local et fournit des informations détaillées sur chaque en-tête dans le paquet. http://www.codeproject.com/KB/IP/WinSniff.aspx
  • Wireshark / Ethereal
    Wireshark (anciennement appelé Ethereal) est un analyseur de réseau la plus populaire au monde. Il vous permet d'examiner les données d'un réseau en direct ou à partir d'un fichier de capture sur le disque. Vous pouvez parcourir interactivement les données de capture, l'affichage résumé et le détail des informations pour chaque paquet. Wireshark dispose de plusieurs fonctionnalités puissantes, y compris un affichage riche langage de filtre et la possibilité de visualiser le flux reconstruit d'une session TCP.http://www.wireshark.org/
  • wpa_supplicant
    wpa_supplicant est un suppliant WPA pour Linux, BSD et Windows avec le support de WPA et WPA2 (IEEE 802.11i / RSN). Il met en œuvre la négociation de clé avec un authentificateur WPA et contrôle l'itinérance et l'authentification IEEE 802.11 / association du pilote WLAN. http://hostap.epitest.fi/wpa_supplicant/
  • WIRE1xWIRE1x est une implémentation open source de IEEE 802.1x client (demandeur). Il prend en charge différentes méthodes d'authentification EAP. http://wire.cs.nthu.edu.tw/wire1x/
  • YATT
    YATT est un projet visant à remplacer la prolifération actuelle des outils traces (tcptrace, proxyTrace, pcapTrace), avec un seul outil de traçage extensible. YATT dispose d'une nouvelle interface graphique construit avec WTL, avec un mode d'affichage Hex, et est actuellement livré avec 2 fournisseurs de suivi, l'un basé sur WinPCAP et l'autre sur le W2K soutien des sockets raw. http://www.pocketsoap.com/

A suivre !

samedi 4 mai 2013

Google Now: L'avenir de la recherche est maintenant


Google: L'avenir de la recherche est maintenant

Google Now grand pari de l'entreprise à maintenir ses parts de marché que les gens quittent le bureau et la recherche sur les appareils mobiles et portables.
Google est maintenant cartes essayer de prédire ce que vous devez savoir avant de vous recherche.Ils servent des informations relatives aux recherches, votre calendrier, et plus encore.
(Crédit: Captures d'écran CNET)
Google a besoin d'un nouveau slogan: L'avenir de la recherche est aujourd'hui.
Il ne serait pas exagéré, étant donné l'énorme pari Google fait qu'il peut créer des assistants numériques intelligentes pour des milliards de personnes en mettant le cerveau de l'ordinateur de Google pour travailler pour vous via Google maintenant. Le service, qui Google cette semaine élargi pour les utilisateurs iOS, c'est bien plus que celui-monter Siri dans la bataille pour les assistants numériques. Google est la pêche à maintenir sa position de leader dans la recherche que les gens quittent le bureau et la recherche sur les appareils mobiles et portables.
Google Now, sans doute pas le nom le plus convaincant, fait le point: Google veut vous dire ce que vous devez savoir «maintenant», avec rapidité et précision. Il fonctionne en tournant requêtes en langage naturel - parler à l'ordinateur comme pour un autre être humain - dans des réponses précises livrées par les serveurs de Google.
A ce stade de Google Maintenant(appelé Google Now), l'interface principale est "cartes, des« boîtes virtuelles avec des informations sur le trafic, la météo, les sports, les stocks, les transports publics, les vols, les événements, les expéditions, les nominations, et ainsi de suite. Vous pouvez poser des questions telles que "quelle heure les Giants de San Francisco jeu commence?" ou "Quelle sera la météo à New York ressembler à la semaine prochaine?", et propose désormais une carte d'information et de réponse audio, le cas échéant.
Où Google devient plus intéressant et utile, c'est quand il fait une fusion mentale avec des données utilisateur glanées vos appareils mobiles, les services de Google et d'autres applications non-Google. Par exemple, maintenant capable de détecter réservations de restaurant à partir de votre compte Gmail, et vous envoie automatiquement une alerte avec les directions où que vous soyez. Maintenant Google peut détecter que vous vérifiez nouvelles et les scores sur les New York Yankees, par exemple, et ensuite présenter automatiquement les derniers scores et les mises à jour de nouvelles.
Google Now est un élément clé de l'expérience de Google Glass.
(Crédit: Google)
Fondamentalement, les données contextuelles maintenant plus que Google sait sur vous, mieux il peut servir de votre assistant numérique.
Google Now est encore à ses balbutiements, et les résultats sont hasardeux. Mais le roi de la recherche passe en revue ses grands talents d'ingénierie pour cette initiative pour défendre son joyau de la couronne d'entreprise, qui représente plus de deux tiers des recherches aux Etats-Unis La grande majorité de ces recherches sont mot-clé orienté, retournant une liste de liens.
Le champ devient encombré. Outre Siri d'Apple, parvenus moins connus comme Sherpa etDonna, aussi aimeraient avoir le poste que votre compagnon numérique. Et compagnons numériques spécialisés, ou d'assistants, sont conçus pour les voitures , le xBox , appareils ménagers et autres appareils.
L'ordinateur 'Star Trek'
Les origines de Google Now revenir à "Star Trek", comme Google recherche Amit Singhal chef raconte l'histoire. Dans un billet de blog à partir de 2012 , Singhal a écrit:
Larry Page a décrit une fois le moteur de recherche parfait que comprendre exactement ce que vous voulez dire et vous redonner exactement ce que vous voulez. C'est très semblable à l'ordinateur, je rêvais comme un enfant qui grandit en Inde, collé à notre téléviseur noir et blanc pour chaque épisode de Star Trek. J'ai imaginé un avenir où un ordinateur vaisseau serait en mesure de répondre à toute question que je pourrais demander, instantanément. Aujourd'hui, nous sommes plus près de ce rêve que je n'aurais jamais cru possible au cours de ma vie professionnelle.
Google est maintenant les cartes d'information et la voix agréable de répondre aux questions et anticipation des besoins comme n'importe quel assistant digne, mais il ya beaucoup de choses dans les coulisses de produire l'illusion d'une interface numérique humaine avec un être humain réel.
Google dispose d'équipes axées sur la reconnaissance vocale, la modélisation du langage, et de créer une représentation informatique de tout ce que Google sait, appelé le graphe de connaissance.
Tamar Yehoshua, directeur de la gestion produit pour Google Search.
(Crédit photo: Steve Jennings / Getty Images)
Tamar Yehoshua, directeur de la gestion produit pour la recherche Google, affirme que "Star Trek" Le rêve de Google est encore à ses balbutiements. «Il faut une énorme quantité de puissance de calcul à comprendre la parole en langage naturel, le convertir en entités, trouver des réponses et ensuite convertir le texte à la parole», dit-elle. "C'est l'étape au début de montrer ce que nous pouvons faire."
Google a fait des progrès significatifs sur la première partie de la communication avec un assistant numérique intelligent, comprendre ce que les utilisateurs disent les machines dans le nuage.
"Nous avons eu une mini-révolution, basée surl'apprentissage en profondeur, un ensemble de technologies qui ressemblent à des anciens réseaux de neurones à partir des années 1990 que les chercheurs espéraient se transformer en un moyen de créer des cerveaux, des robots de la machine qui sont devenus sensibles et ont pris plus de monde, », a déclaré Vincent Vanhoucke, le chef de file de la technologie de Google pour la modélisation acoustique de la parole.
Robots autonomes n'ont pas pris plus de monde, mais Google l'apprentissage en profondeur, qui se comportent comme un ensemble de neurones dans le cerveau humain relié à un maillage dense et échange de données - à la modélisation acoustique, prenant la forme d'onde brute de la parole et de déterminer quels sont les phonèmes , comme un "a" ou "p", ressemble à n'importe quel environnement de haut-parleur et l'accent. Ensuite, un modèle de langage enchaîne les phonèmes dans les mots et les phrases, tous probabiliste, Vanhoucke expliqué.
Une des avancées majeures est la modélisation acoustique a été utilise les GPU (Graphical Processing Unit) pour les systèmes ferroviaires, Vanhoucke dit. "Les réseaux neuronaux avoir à transmettre des données rapidement et à haute densité. GPU possède une grande mémoire partagée et peut tirer tous les neurones de la mémoire, et paralléliser les choses très bien. Quel a fallu un an pour former aujourd'hui ne prend que trois semaines afin que nous puissions exécuter d'autres expériences sur grand nombre de machines et de former de très grands réseaux.
"Le passage de Android Jelly Bean avant et après en fonction de la précision de la reconnaissance vocale améliorée de 15 à 30 pour cent, selon la langue. "
Pourtant conversations complexes, et le contexte, le maintien problèmes actuels.
Yehoshua a offert cet exemple: «Je pourrais être un fan des Giants SF avoir une conversation avec n'importe quel appareil près de moi," at-il dit. «Je demande ce qui se passe dans le jeu Giants, qui tangue et l'heure du match de demain, ainsi que de demander pour enregistrer le jeu à mon DVR et me rappeler sur le match. Pour résoudre ce problème, nous devons intégrer une nombre entier de morceaux ensemble. C'est un problème difficile mais aussi très excitant. "
La solution à 1 pour cent
La reconnaissance vocale de Google et la modélisation du langage apporte des améliorations rapides, mais la compréhension des significations spécifiques demeure le plus grand défi. C'est là que le graphe de connaissance entre en jeu.
Knowledge Graph nourrit Google Maintenant, avec les données sur des sujets, des personnes, des événements et d'autres types d'informations, de construire des réponses. Elle compte plus de 570 millions de personnes et 18 milliards de faits sur les liens entre eux, par le comte de Google.
Quand Google reçoit maintenant une requête, il transforme les données vocales brutes en entités de l'ordinateur comprend et puis arrive avec une réponse en faisant correspondre que par ce qui est dans le graphe de connaissance. Ainsi, lorsque vous demandez: «Comment ne les Giants font», le Knowledge Graph saura vous faites allusion à l'équipe de baseball - et pas un autre géant - en fonction de votre historique de recherche. Ensuite, affiche maintenant une fiche de renseignements et lit le score de match de la nuit précédente.
Cependant, Knowledge Graph aujourd'hui ne représente qu'une petite fraction des entités et des relations langues génèrent.
"Knowledge Graph a une bonne couverture de la population, des lieux, des choses et des événements, mais il ya beaucoup ne connaissent pas. Nous sommes à 1 pour cent", a déclaré John Giannandrea, directeur de l'ingénierie pour le graphe de connaissances. "Mais nous ne cherchons pas à être comme une personne. Nous essayons d'être à la fois bête et intelligent. C'est un outil qui vous donne des données, le contexte, et une meilleure compréhension d'un problème, mais vous êtes toujours à la prise de décision."
Google effectue des centaines de millions de recherches par jour, fournissant des flux de matières premières dans le graphe de connaissance. "Chaque jour 16 pour cent des demandes sont de nouveau», dit Yehoshua. «Les gens ont de nouvelles combinaisons de ce qu'ils recherchent tout le temps. Nous devons extraire quelles sont les entités que nous pouvons comprendre. C'est un processus continu."
Lorsque le Knowledge Graph de Google vit. (Crédit: Google)


FinSpy sert à une surveillance politique



Une étude liste 25 pays qui espionnent leurs citoyens, avec quelques surprises


FinSpy est un logiciel conçu pour surveiller les activités criminelles. Il est pourtant démontré qu’il sert à une surveillance politique dans des pays dits démocratiques. Une étude universitaire canadienne dresse une liste de 25 pays qui ont franchi la ligne.

Souriez, vous êtes espionné. Alertés, il y a un an par des activistes de Bahrein, quatre chercheurs en sécurité du Citizen Lab, qui fait partie de l’université de Toronto, ont découvert que pas moins de 25 gouvernements à travers le monde utiliseraient un logiciel « commercial » pour espionner leur propre citoyen.

Outils détournés de luttes contre les criminels

Le logiciel en question s’appelle FinSpy et est développé par la branche allemande d’une société britannique, nommée Gamma Group. Il s’agit d’un spyware, normalement utilisé dans le cadre d’enquête criminelle. Martin J. Muench, un des hauts responsables de Gamma Group, déclarait au New York Times que les produits de surveillance vendus par sa société sont fréquemment utilisés « contre les pédophiles, terroristes, organisations criminelles, dans des cas de kidnapping ou de trafic d’humains ».

L’arme absolue

Envoyé par mail, le spyware s’installe sur la machine à l’insu de son utilisateur et permet par exemple d’enregistrer et transmettre l’historique de communication Skype, d’allumer la Webcam de la machine pour espionner le propriétaire de la machine contaminée, enregistrer les touches utilisées, etc.

25 pays, pas tous « totalitaires »

Mais l’étude de Morgan Marquis-Boire, Bill Marczak, Claudio Guarnieri et John Scott-Railton démontre que FinSpy est ou a été utilisé à d’autres fins, des fins politiques, dans de nombreux pays, 25 au total. Certains pays sont connus pour leur violation systématique des droits des Internautes ou tout au moins une certaine vision de la liberté. On pense notamment au Vietnam, à l’Ethiopie, à l’Estonie à l’Indonésie ou encore au Qatar. Plus surprenante est la présence dans cette liste de pays, dits démocratiques, comme l’Allemagne, le Canada, l’Australie, la Grande Bretagne ou encore les Etats-Unis. Cette présence globale « est la preuve d’une tendance mondiale de l’acquisition de moyens cyberoffensifs par des régimes non démocratiques développés par des sociétés occidentales », constate l’étude, qui remet de fait en question les dénégations de Gamma International, qui déclarait jusqu’à présent quand elle était confondue qu’il s’agissait de « copies de démonstration dérobées ».

© Citizen Lab
Carte de la présence de FinFisher/FinSpy dans le monde.
agrandir la photo
Pour autant l’Occident n’est pas épargné par la volonté de contrôle. Les Etats-Unis remportent même la palme du nombre total de serveurs avec pas moins de six serveurs déployés. Certaines adresses IP pointent vers des serveurs Verizon, mais, précise l’étude, a société loue ou vend des plages d’adresses, cela ne signifie donc pas forcément qu’elle opère elle-même ce serveur ou que les utilisateurs de Verizon sont espionnés.
En revanche, les chercheurs ont trouvé qu’une version mobile de FinSpy était bel et bien utilisée au Vietnam. Ils ont découvert un téléphone sous Android qui était infecté et qui réexpédiait les SMS vers un autre numéro de téléphone. Une surveillance qui accompagne le durcissement du régime à l’égard du Net et des Internautes, notamment des blogueurs dissidents.

Au-delà d’un portrait inquiétant, cette étude démontre la fragilité de la liberté de communication sur Internet et remet en question les positions de certains Etats qui déclarentvouloir garantir une totale liberté sur le Net, tout en espionnant certains de leurs citoyens. Un double langage qu’il est essentiel de dénoncer et contre lesquels les cybercitoyens devraient pouvoir se prémunir.

FinSpy, de Gamma International. Firefox, de Mozilla. Deux noms et deux entités qu’on a de la peine à associer tant ils représentent des visions différentes du Web et des libertés en ligne. FinSpy est un logiciel de surveillance utilisé par certaines agences gouvernementales pour espionner leurs concitoyens et administrés. Quant à Firefox, chacun sait qu’il s’agit d’un navigateur open source, qui a fêté ses quinze ans tout récemment et se porte à l’avant du combat pour les libertés des Internautes, notamment en implémentant des solutions comme le Do Not Track. Deux mondes, deux univers, aux antipodes l’un de l’autre.

Usurpation d’identité

Pourtant, dans un post sur le blog de la fondation Mozilla, Alex Fowler déclare qu’il y a, bien malgré lui, un lien entre Mozilla et Gamma International. Le responsable des questions de vie privée au sein de l’organisation se réfère à un rapport récent du Citizen Lab, un laboratoire spécialisé dans la sécurité au sein de l’université de Toronto.
Les chercheurs universitaires ont identifié des « instances de FinSpy » qui utilisent la marque déposée et le code de Mozilla pour usurper son identité et se faire passer pour Firefox. Ainsi, une version malaise de FinSpy prend l’apparence du navigateur open source, aussi bien au niveau des propriétés du fichier que dans son manifeste, une partie du code reprenant les informations figurant dans le logiciel. De fait, il devient plus difficile à détecter pour qui ne surveille pas assidûment l’activité sur sa machine et son réseau.

Source : REF,:
Etude du Citizen Lab

New York Times

jeudi 2 mai 2013

Toute la vérité sur DropSmack !


DropSmack: Utiliser Dropbox pour voler des fichiers et de livrer les logiciels malveillants


interviews Michael P. Kassner un médecin légiste numérique qui utilise Dropbox pour compromettre des réseaux ciblés - quelque chose que les méchants sans doute compris ainsi.
J'utilise Dropbox, et ainsi de faire quelque 50 millions d'autres personnes. C'est remarquable, compte Dropbox souffert par quelques ralentisseurs embarrassantes liées à la sécurité des fichiers de l'utilisateur. Il semble que ça va prendre plus que ce genre de oops pour nous d'envisager d'abandonner la commodité offerte par Dropbox.
Une dépendance numérique comme ça soulève la question: quel genre de «problème» faudrait-il pour convaincre quelqu'un (moi par exemple) de cesser d'utiliser Dropbox?
Lorsque j'ai posé cette question à un séminaire sur la sécurité, Je ne savais pas un enquêteur slash stylo testeur numérique offrirait le parfait ralentisseur qui aura tout 50 millions d'entre nous se demandant: «Est utilisant Dropbox vaut le risque?"

Quelle est la question?

Je parcourais le site d'information du séminaire de cette année Black Hat de l'UE , la pêche des sujets article potentiels, quand je suis tombé sur une note d'information intitulée «DropSmack:. Comment les services de synchronisation cloud rendent votre pare-feu sans valeur» Sentant un quartet, j'ai lu le briefing . Tout de suite, j'ai su que j'ai accroché un gardien:
"Les contributions de cette présentation sont de trois ordres. Tout d'abord, nous montrons comment le nuage des solutions de synchronisation en général, et Dropbox en particulier, peut être utilisé comme un vecteur pour la livraison de logiciels malveillants auprès d'un réseau interne ".
Les deux autres contributions étaient aussi révélatrice:
  • Montrer comment le service de synchronisation Dropbox peut être utilisé comme un canal de commande et de contrôle (C2).
  • Démontrer comment fonctionnent les logiciels malveillants est capable d'utiliser Dropbox pour faire passer des données à partir d'ordinateurs distants exploitées.
Je voudrais vous présenter M. Jacob Williams (@ MalwareJake). Jake est un testeur de stylo hautement qualifié et expert en criminalistique numérique employée par RSE du Groupe . Il est le gars qui a fait la présentation de Black Hat, et c'est lui qui va provoquer l'angoisse importante chez les utilisateurs Dropbox ainsi que les types de la sécurité commerciale.

Les événements qui se sont déroulés

Comme le raconte, Jake a été recruté pour effectuer un "sans tabou" test de pénétration sur un réseau d'entreprise. Rien Jake essayé travaillé, même ingénierie sociale des salariés. Puis Jake trouvé une fissure - la société CIO. Il a obtenu une adresse email personnelle et un moyen de lance-Phish le CIO.
Il a juste eu à attendre jusqu'à ce que le CIO a utilisé son ordinateur de travail loin de réseau hautement sécurisé de la société. En moins de temps que l'on pourrait attendre (effrayant en fait), Jake propriétaire du portable.
Alors fouiner sur l'ordinateur de l'DPI, Jake ne pouvait pas croire à sa chance, il a trouvé des documents d'entreprise assis tranquillement dans un dossier de synchronisation Dropbox. Jake m'a dit: «Je savais que je pouvais utiliser Dropbox comme un conduit dans le sanctuaire d'entreprise interne. Ce que je ne savais pas comment. "
C'est parce que les bases de données Dropbox sont chiffrés et l'ingénierie inverse du logiciel Dropbox afin de lire les bases de données pourraient prendre plus longtemps que Jake avait. Ne pas être privé, Jake et ses acolytes ont fini par découvrir un chemin po Il semble d'énormes quantités de bière joué un rôle essentiel (à partir de la présentation de Black Hat de Jake ).

L'épiphanie

De par sa conception, Dropbox permettrait Jake pour envoyer des fichiers à tous les périphériques associés au compte Dropbox du CIO, mais ce n'est pas suffisant. Jake avait besoin d'un moyen de s'infiltrer davantage dans le réseau de l'entreprise, installer des logiciels malveillants, et de trouver des documents spécifiques dans le cadre des exigences stylo-test.
Comprendre comment accomplir tout ce qui était l'épiphanie de Jake, et comme tout bon testeur de stylo vouloir se décoller, Jake créé un outil appelé DropSmack pour effectuer les étapes ci-dessus.
L'étape suivante a été l'obtenir chargé. Jake a réalisé tout ce qu'il avait à faire était de tirer le CIO pour ouvrir un fichier infecté par DropSmack dans son dossier Dropbox, et il serait installer. Voici les étapes:
  • Intégrer DropSmack dans un fichier déjà synchronisé par Dropbox.
  • Ajoutez un peu de bonté macro.
  • Charger le fichier de retour sur l'ordinateur compromis.
  • Fichier synchronise automatiquement.
  • Attendez la victime à ouvrir le fichier sur le réseau interne.
Je pensais que j'avais une chasse aux sorcières, j'ai demandé Jake, «Qu'est-ce à propos de Windows 7 et qui ont besoin des droits d'administrateur pour obtenir de l'UAC" Jake m'a dit quelque chose que j'aurais connu, mais il n'a pas, «Dropbox n'a pas besoin de droits d'administrateur pour charger , parce qu'il installe dans le répertoire du profil de l'utilisateur. Donc nous avons fait la même chose avec DropSmack - nice and simple "Quelque chose d'autre que je ne comprenais pas:".? Maintenant que DropSmack est installé, comment pouvez-vous dire ce qu'il doit faire "Jake a expliqué:
DropSmack est conçu pour surveiller le dossier de synchronisation Dropbox. Nous créons un fichier avec une extension doc., Mettre un en-tête de fichier légitime sur la première ligne, et ajouter les commandes souhaitées. Nos fichiers ne seront pas ouvrir dans Word (ils disent que le fichier est corrompu), mais c'est une bonne chose, il rend le fichier moins sujette à enquête par un utilisateur snoopy.
Nous plaçons ensuite le fichier trafiqué dans le dossier Dropbox de la propriété ordinateur.Dropbox t-il magique synchroniser tous les dossiers Dropbox associés. DropSmack détecte le fichier destiné pour cela, et exécute la commande.
J'ai alors demandé à Jake pour quelques exemples de ce qui était DropSmack capable de faire:
Une fois que vous infecter une machine distante avec DropSmack, il peut être utilisé pour effectuer des actions arbitraires sur la machine. Ceci inclut pivotement à d'autres machines sur le réseau à distance (par exemple un serveur de fichiers). Utilisation de la commande PUT, vous pouvez poster de nouveaux outils dont vous aurez besoin à la machine distante. La commande exec vous permet d'exécuter ces outils. La commande GET vous permet de récupérer la sortie de toutes les commandes qui ont été écrites dans un fichier de sortie.
Pour obtenir des partages distants montés sur une machine, vous souhaitez simplement télécharger un script batch contenant la commande "net use" qui génère un fichier de sortie, EXEC le script, et de récupérer le fichier de sortie. Je l'ai démontré en direct à la conférence Black Hat de l'UE, la capture d'une liste de répertoire de l'utilisateur à la maison, les configurations IP et le répertoire Program Files (pour voir ce logiciel a été installé sur la machine).
Jake m'a frappé au poinçon sur ma prochaine question. Je me demandais si les notifications Dropbox créé semblerait étrange à l'utilisateur.
Donc, pour l'instant, Jake fait que le nom du fichier de commandes concerne les fichiers déjà présents dans Dropbox.

Contre-mesures

Ensuite, Jake et moi avons discuté de la façon de déjouer DropSmack. Jake n'a pas eu beaucoup de respect pour les méthodes de antimalware normales: comme IDS, pare-feu, les applications antivirus ou les logiciels DLP. Il se sentait un logiciel de liste blanche était la seule à coup sûrmoyen de prévenir DropSmack de chargement.
Plus important encore, Jake a suggéré que les responsables de sécurité réfléchir longuement et sérieusement avant de permettre Dropbox ou toute autre application de synchronisation de fichiers, peu importe comment ils sont pratique. Outre les raisons les plus évidentes pour interdisant applications de synchronisation de fichiers, Jake a fait allusion à la "boîte de Pandore" Les entreprises peuvent se trouver en ce qui concerne les lois sur la vie privée. Il a expliqué:
Plusieurs conseillers généraux sont plus que un peu inquiet au sujet de l'apparition de nous autoriser à un essai de plume ce qui pourrait finir par être comme des machines à la maison.Cela devient une question épineuse avec un stylo-testeurs de nos jours que les gens ouverts emails de phishing de lance livrés à l'adresse de messagerie d'entreprise sur des machines qui peuvent être propriété privée.
Jake a également souligné:
La Loi sur la fraude informatique et ne permettent pas la société d'autoriser l'essai de biens personnels d'un employé. Habituellement testeurs de pénétration résoudre ce problème (et éviter d'enfreindre la loi) en agissant uniquement sur les logiciels malveillants de machines dans la gamme IP publique de la société.
La question de la responsabilité découlant des lois sur la confidentialité affecte plus que les testeurs de stylo, les entreprises permettant aux applications de synchronisation de fichiers sont susceptibles de se laisser entraîner dans des problèmes similaires aux implications juridiques de BYOD .

Réflexions finales

Jake et j'ai estimé qu'il était important de mentionner que Dropbox est de loin la plus sûre de toutes les applications de synchronisation de fichiers que Jake regarda. En fait, il utilise Dropbox personnellement (au moins il l'a fait avant de trouver le problème). Jake voulait aussi que je m'assure et mentionne que Dropbox n'a pas été compromise afin de réaliser son objectif pen-tests. C'était juste un conduit.
Quelques bouchées plus intéressants de Jake:
  • Plus souvent qu'autrement, Dropbox est chargé sur des réseaux d'entreprise si elle est approuvée ou non - la plupart du temps il n'est pas.
  • Il ya fort à parier les méchants connaissent cette technique, et l'utilisent déjà.
L'article peut donner l'impression que DropSmack s'agit plus d'un problème d'entreprise, mais ce n'est pas nécessairement le cas. Une fois les logiciels malveillants DropSmack ou similaire devient mainstream dans les milieux bad-guy, c'est l'affaire de tous.