🛡️ Threat Intelligence Checker
Vérifiez si une IP, un domaine ou un hash de fichier est malveillant. VirusTotal = 70+ antivirus scannent le fichier. AbuseIPDB = réputation des IPs (attaques signalées). Shodan = services exposés sur l'IP. Talos = réputation Cisco. Collez l'IOC (Indicator of Compromise) et cliquez sur le service voulu.
❌ Windows Error Lookup
Les codes d'erreur Windows sont cryptiques : 0x80070005 = "Accès
refusé", 0xC0000005 = "Violation d'accès mémoire". Cet outil traduit ces codes en
messages compréhensibles. Utile pour le debugging d'exploits ou l'analyse de crashs.
🔗 URL Defanger & Decoder
Defang = rendre un lien non-cliquable pour le partager en sécurité (http devient hXXp, . devient [.]). Refang = rendre le lien cliquable à nouveau. Indispensable dans les rapports de sécurité pour éviter les clics accidentels sur des liens malveillants.
🕸️ CIDR Network Calculator
Notation CIDR : /24 = 256 IPs, /16 = 65536 IPs, /32 = 1 IP. Cet outil calcule : Network Address = première IP du réseau, Broadcast = dernière IP, Usable Hosts = IPs utilisables, Subnet Mask = masque en notation décimale.
📋 Windows Event ID Encyclopedia
Les logs Windows utilisent des Event IDs numériques. 4624 = connexion réussie, 4625 = échec de connexion, 4688 = nouveau processus, 7045 = nouveau service. Recherchez un ID pour comprendre ce qu'il signifie et pourquoi c'est important en forensics.
🏴☠️ Ransomware Identifier
Identifiez la famille de ransomware à partir d'une extension de fichier chiffré (.locked, .ryuk, .cryptolocker) ou du texte de la demande de rançon. Connaître la famille permet parfois de trouver un déchiffreur gratuit sur NoMoreRansom.org.
📝 YARA Rule Builder
YARA = "grep pour les malwares". Définissez des patterns (strings, hex, regex) et des conditions pour détecter des fichiers malveillants. Exemple : rechercher "cmd.exe" ET "powershell" dans un fichier de moins de 500KB. Génère la règle au format standard.
🕵️ PE Header Scanner
Analysez l'en-tête des exécutables Windows (EXE, DLL, SYS). Révèle : Architecture (x86/x64), Date de compilation (peut être forgée), Sections (.text, .data, .rsrc), Imports/Exports. Détecte les binaires suspects (sections anormales, compression UPX).
🔮 Magic Bytes Verifier
Comparez l'extension d'un fichier avec sa vraie signature hex. Un .jpg avec des
magic bytes de PDF (%PDF) est suspect ! Détecte les fichiers déguisés, souvent
utilisés pour contourner les filtres d'upload ou cacher des malwares.
⏰ Cron Expression Explainer
Les expressions Cron (5 champs : minute heure jour mois jour_semaine) sont
utilisées pour la planification de tâches. */5 * * * * = toutes les 5 minutes.
0 2 * * * = chaque jour à 2h. Les attaquants utilisent cron pour la persistance !
🧠 Volatility 3 Command Builder
Volatility analyse les dumps mémoire (RAM). Plugins utiles : pslist = processus, netscan = connexions réseau, malfind = code injecté, hashdump = extraire les hashes. Génère la commande complète sans mémoriser la syntaxe.
🏁 Universal Flag Finder
Recherche automatique de patterns CTF courants : flag{...},
CTF{...}, picoCTF{...}, Base64 qui decode en flag, etc. Scannez du
texte ou un fichier entier pour trouver les flags cachés.
🕒 Timestamp Decoder / Timeline Converter
Convertissez les formats de temps obscurs (Unix, Windows FILETIME, LDAP, Cocoa, Chrome) en date
lisible.
Usage : Collez une valeur numérique ou une date.
🦈 Network Pcap Analyzer (Lite)
Analysez rapidement un fichier .pcap pour obtenir des métadonnées clés : IPs, Protocoles,
User-Agents.
Note : Analyse légère sans Wireshark.
📧 Email Header Analyzer
Visualisez le chemin de routage (Hops) et vérifiez les signatures (SPF, DKIM, DMARC) à partir des en-têtes bruts.
📊 File Entropy Visualizer
Visualisez l'entropie (complexité) d'un fichier. Une entropie élevée (>7.5) indique souvent du chiffrement ou de la compression.
📄 PDF Structure Viewer
Inspectez la structure interne d'un PDF (objets, streams, JavaScript) pour détecter des comportements malveillants.
🦠 IOC Extractor
Extrayez automatiquement les IPs, Domaines, URLs, et Hashes (MD5/SHA) d'un texte "sale" (logs, dumps).
🔢 Hex Viewer (Full)
Inspecteur hexadécimal complet. Permet de voir le contenu binaire brut de n'importe quel fichier.
🗄️ Windows Registry Hive Helper
Outil d'aide pour déchiffrer les clés de registre (ROT13 pour UserAssist, conversion de dates, etc.).
#️⃣ Hash Identifier
Identifiez le type d'un hash par sa longueur et son format. 32 chars = MD5/NTLM. 40 chars = SHA1. 64 chars = SHA256. $1$/$6$ = crypt Linux. $2a$ = Bcrypt. Collez le hash pour identification.
🔓 XOR Bruteforce Solver
Tente de décoder un texte obfusqué par XOR en testant les 256 clés possibles (0-255).
📜 Log Highlighter
Collez des logs bruts pour mettre en évidence les éléments clés (IPs, Dates, Erreurs) et faciliter la lecture.
🧵 Strings Extractor
Extrayez les chaînes de caractères lisibles (ASCII/Unicode) d'un fichier binaire, similaire à la commande `strings`.
🔗 Windows LNK Analyzer
Analysez les raccourcis Windows (.lnk) pour révéler la cible réelle, les arguments cachés et les dates d'accès.
🖼️ Base64 Carver & Media Extractor
Scannez du texte ou des logs pour trouver des blocs Base64, les décoder et reconstruire automatiquement les images/fichiers cachés.
💳 PII & Credit Card Scanner
Détectez les données sensibles (PAN Cartes Bancaires avec Check Luhn, IBAN, Emails) dans des dumps de texte.
🕵️ User-Agent Parser
Décomposez les chaînes User-Agent complexes pour identifier le système, le navigateur et le type d'appareil.