Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Outils

English version with Google Translate

WarVox ou le Wardialing à dix mille lignes téléphoniques auditées en seulement trois heures

Par Rédaction, secuobs.com
Le 08/03/2009


Résumé : WarVox permet d'augmenter les performances du Wardialing en dissociant les scans, réalisés via des services VoIP, de l'identification des cibles. Dix mille lignes téléphoniques ont ainsi pu être traitées en seulement trois heures à l'aide de quarante lignes sortantes en concurrence et de deux fournisseurs VoIP. - Lire l'article



WarVOX est une collection de scripts Ruby ( lien ) qui utilise la VoIP ( lien ) pour auditer des systèmes téléphoniques, elle inclut une interface Web de gestion des audits. Contrairement aux outils traditionnels de Wardialing ( lien ), les scans et les identifications sont ici dissociés en deux phases bien distinctes. Chaque appel VoIP abouti résulte en un fichier de capture audio, l'ensemble de ces fichiers sera traité ultérieurement pour identification. Ne nécessitant pas de matériel spécifique, ce mode opératoire accélère le traitement des cibles.

Une instance unique configurée avec un seul compte VoIP ( lien ) et lancée depuis une connexion résidentielle haut débit, a déjà permis de scanner plus de mille numéros par heure. La vitesse est ici essentiellement limitée par la bande passante en aval ( Download - lien ) de la connexion et par les capacités des services VoIP du ou des fournisseurs sélectionnés. Avec deux fournisseurs IAX ( lien ) et quarante lignes sortantes en concurrence, dix mille numéro ont ainsi été scannés en seulement trois heures.

L’utilisation de fournisseurs SIP ( lien ) est envisageable à condition de monter un serveur Asterisk ( lien ) intermédiaire et d’y configurer IAX. Les captures sont automatiquement archivées pour extraire les modems ( lien ) potentiellement exploitables, peu de résultats positifs en général, qui seront fédérés pour effectuer par exemple des opérations de prise d’empreintes et de collecte de bannières. WarVox est apte à classifier automatiquement modems, fax, boîtes vocales, serveurs vocaux interactifs ( lien ), autocommutateurs ( lien ), tonalités continues, silence et voix.

De nombreux modems sont encore installés sur des lignes téléphoniques particulières au sein des entreprises, ils offrent des accès externes distincts de l’accès internet principal. Ces accès ne bénéficient pas en général de l’ensemble des mesures de protection de l’infrastructure, et notamment en ce qui concerne les solutions de filtrage, les systèmes de détection/prévention d’intrusion et les passerelles antivirales. Ces accès « sauvages » sont encore peu identifiés par les responsables techniques comme des portes d’entrée alternatives et donc comme une ressource potentielle qu’il est nécessaire de contrôler vis-à-vis des agent de menace ( lien ).

WarVox se destine aux activités de recherche ainsi qu’à l’audit légal ( lien ), la compréhension et l’inventaire des systèmes téléphoniques. Les lois régissant les outils automatisés de télécommunication varient en fonction des pays, il est de la responsabilité de chacun de s’assurer des réglementations locales ( US Telephone Consumer Protection Act - lien ) et de les respecter. WarVox nécessite quelques configurations préalables, à savoir les différents fournisseurs VoIP à utiliser, le nombre d’appels sortants concurrents par fournisseur, l’étendue des numéros de téléphone à scanner, le nombre de secondes pour chaque appel incluant la sonnerie, le nombre de secondes entre chaque appel et le nombre de lignes sortantes simultanées.

A noter que le nombre de lignes sortantes à utiliser simultanément est limité par le nombre de fournisseurs VoIP qui seront utilisés de façon parallèle ainsi que par le nombre de lignes disponibles pour chacun d’entre eux. Si on configure le scan des numéros d’une étendue avec un nombre limité de lignes entrantes, le nombre de lignes sortantes devra être proportionnellement défini sur une valeur minimale, alors que dans la situation inverse une valeur maximale de lignes sortantes sera requise pour finaliser la tâche aussi rapidement que possible. A savoir également que chaque appel sortant en concurrence nécessite environ quatre vingt kilobits ( lien ) par seconde de bande passante en téléchargement.

Le champ Caller ID ( lien ) permet quant à lui de spécifier le numéro de téléphone à utiliser en tant qu’appelant, l’identifiant pays étant positionné en premier. Les chiffres de ce numéro peuvent être remplacés par des X pour y fixer des valeurs aléatoires. Il accepte également la valeur spéciale « SELF » pour configurer les appels sortants de manière à ce qu’ils usurpent le numéro appelé en tant que numéro appelant. La table des tâches permet elle de surveiller la progression des activités via des pourcentages d’accomplissement. Le temps restant dépendant du nombre de numéros scannés, du nombre de secondes de capture par appel et du nombre de lignes sortantes concurrentes utilisées.

Le scan d’une étendue de mille numéros de téléphone, avec une valeur de cinquante trois secondes pour la capture audio par appel et l’utilisation de dix lignes sortantes concurrentes, prend approximativement une heure et quarante minutes pour que la tâche s’accomplisse complètement. Après l’analyse des fichiers de capture audio, les résultats sont présentés sous la forme de graphiques et de liens vers les fichiers audio au format MP3 ( lien ) contenant les captures de chacun des appel. Pour accéder à ces résultats et les visualiser, soixante secondes intermédiaires d’analyse sont en moyenne nécessaires, cela dépend en fait de la puissance de traitement de l’ordinateur utilisé pour sa réalisation.

La version actuelle n’inclut pas les fonctionnalités de groupement automatisé et de prise d’empreintes audio, cependant les développeurs de WarVox assurent que le développement de ces fonctions est presque finalisé et qu’elles devraient de ce fait être intégrées à l’interface de gestion de la prochaine version. L’archivage automatique des données collectées, qui est réalisé par l’intermédiaire de la version actuelle, permettra de les analyser à nouveau avec la prochaine version à sortir afin qu’elles puissent profiter des évolutions de l’outil (ajout de nouvelles signatures, composants additionnels, utilitaires spécifiques) et ainsi fournir des résultats d’audit encore plus satisfaisants qu’à l’heure actuelle.

WarVOX est une marque déposée par le projet Metasploit ( voir notre dossier - lien ) qui est décidément très prolifique en ce moment ( Metasploit as a Service - lien ), il est gratuit pour des utilisations non commerciales ( Creative Commons 3.0 - lien ). La dernière version stable de WarVOX, la version 1.0, est dès à présent disponible sur le site officiel ( lien ), alors la version en cours de développement est accessible ( lien ) via le dépôt Subversion.

WarVOX est compatible avec les systèmes d’exploitation de type GNU/Linux, seules les distributions Ubuntu ( lien ) en version 8.10 Intrepid Ibex et BackTrack ( lien ) en version 4 ( lien ) sont supportées par les développeurs, elles se trouvent donc de ce fait vivement conseillées pour son utilisation. Les autres distributions GNU/Linux et les systèmes BSD-like ne sont pas supportés officiellement, cependant la compilation, l’installation et l’utilisation de WarVox sur ces systèmes restent envisageables sans pour autant avoir à rencontrer trop de difficultés.

La présentation au format PDF ( lien )

Source : Security Bloggers Network ( voir la revue de presse – lien )



- Article suivant : SEAT facilite la recherche interactive et anonyme d'informations sensibles lors des audits
- Article précédent : FAIR un cadre ouvert de standardisation pour la gestion du risque lié à l'information
- Article suivant dans la catégorie Outils : SEAT facilite la recherche interactive et anonyme d'informations sensibles lors des audits
- Article précédent dans la catégorie Outils : RegRipper facilite l'extraction et l'analyse des bases de registre Microsoft Windows

Les derniers commentaires publiés pour cet article:
- Phreaking : ESRT @daveoj The Boy Who Heard Too Much ...
- AAPL- Automated Analog Telephone Logging DEFCON 17 PDF : ...
- WarVOX 1.0.1 Released ...
- Ruby for Pen-Testers: Announcing Ruby Black Bag ...

Les derniers commentaires de la catégorie Outils:
- IDA 6.2 Released ...
- Microsoft to fix 23 flaws in October Patch Tuesday security update ...
- UPDATE Digital Forensics Framework v1.2.0 ...
- Dissecting Flash with EASE ...
- ESRT @opexxx @r0bertmart1nez @Foundstone - FreeRADIUS-WPE updated ...

Les derniers articles de la catégorie Outils :
- Le bracelet Nimy, une solution d authentification à 3 facteurs utilisant un capteur d ECG
- IronWASP une plate-forme d audit Web résolument modulaire
- Limitation portée à cinquante cinq caractères dans la version 0.15 d ocl-Hashcat-plus
- Powerpreter, un nouveau module Powershell de post-exploitation pour Nishang 0.3
- JTAGulator, une solution open-source pour l identification OCD
- ZMap scanne l internet en 44 minutes et trouve 2,56 millions de cibles UPnP
- Avec Teeth, Maltego passe à l offensive
- RDFU une plate-forme de détection des Rootkits UEFI
- Crypton, une solution Open Source démocratisant le chiffrement applicatif
- Version Beta publiée pour Qubes 2, AppVMs Windows supportées




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :