OSINT Network & Pentest Web Exploitation Cryptographie Binary & System Stéganographie Forensics Scripting

🛡️ Threat Intelligence Checker

Vérifiez si une IP, un domaine ou un hash de fichier est malveillant. VirusTotal = 70+ antivirus scannent le fichier. AbuseIPDB = réputation des IPs (attaques signalées). Shodan = services exposés sur l'IP. Talos = réputation Cisco. Collez l'IOC (Indicator of Compromise) et cliquez sur le service voulu.

❌ Windows Error Lookup

Les codes d'erreur Windows sont cryptiques : 0x80070005 = "Accès refusé", 0xC0000005 = "Violation d'accès mémoire". Cet outil traduit ces codes en messages compréhensibles. Utile pour le debugging d'exploits ou l'analyse de crashs.

🔗 URL Defanger & Decoder

Defang = rendre un lien non-cliquable pour le partager en sécurité (http devient hXXp, . devient [.]). Refang = rendre le lien cliquable à nouveau. Indispensable dans les rapports de sécurité pour éviter les clics accidentels sur des liens malveillants.

🕸️ CIDR Network Calculator

Notation CIDR : /24 = 256 IPs, /16 = 65536 IPs, /32 = 1 IP. Cet outil calcule : Network Address = première IP du réseau, Broadcast = dernière IP, Usable Hosts = IPs utilisables, Subnet Mask = masque en notation décimale.

📋 Windows Event ID Encyclopedia

Les logs Windows utilisent des Event IDs numériques. 4624 = connexion réussie, 4625 = échec de connexion, 4688 = nouveau processus, 7045 = nouveau service. Recherchez un ID pour comprendre ce qu'il signifie et pourquoi c'est important en forensics.

🏴‍☠️ Ransomware Identifier

Identifiez la famille de ransomware à partir d'une extension de fichier chiffré (.locked, .ryuk, .cryptolocker) ou du texte de la demande de rançon. Connaître la famille permet parfois de trouver un déchiffreur gratuit sur NoMoreRansom.org.

📝 YARA Rule Builder

YARA = "grep pour les malwares". Définissez des patterns (strings, hex, regex) et des conditions pour détecter des fichiers malveillants. Exemple : rechercher "cmd.exe" ET "powershell" dans un fichier de moins de 500KB. Génère la règle au format standard.

🕵️ PE Header Scanner

Analysez l'en-tête des exécutables Windows (EXE, DLL, SYS). Révèle : Architecture (x86/x64), Date de compilation (peut être forgée), Sections (.text, .data, .rsrc), Imports/Exports. Détecte les binaires suspects (sections anormales, compression UPX).

🔮 Magic Bytes Verifier

Comparez l'extension d'un fichier avec sa vraie signature hex. Un .jpg avec des magic bytes de PDF (%PDF) est suspect ! Détecte les fichiers déguisés, souvent utilisés pour contourner les filtres d'upload ou cacher des malwares.

⏰ Cron Expression Explainer

Les expressions Cron (5 champs : minute heure jour mois jour_semaine) sont utilisées pour la planification de tâches. */5 * * * * = toutes les 5 minutes. 0 2 * * * = chaque jour à 2h. Les attaquants utilisent cron pour la persistance !

🧠 Volatility 3 Command Builder

Volatility analyse les dumps mémoire (RAM). Plugins utiles : pslist = processus, netscan = connexions réseau, malfind = code injecté, hashdump = extraire les hashes. Génère la commande complète sans mémoriser la syntaxe.

🏁 Universal Flag Finder

Recherche automatique de patterns CTF courants : flag{...}, CTF{...}, picoCTF{...}, Base64 qui decode en flag, etc. Scannez du texte ou un fichier entier pour trouver les flags cachés.

🕒 Timestamp Decoder / Timeline Converter

Convertissez les formats de temps obscurs (Unix, Windows FILETIME, LDAP, Cocoa, Chrome) en date lisible.
Usage : Collez une valeur numérique ou une date.

🦈 Network Pcap Analyzer (Lite)

Analysez rapidement un fichier .pcap pour obtenir des métadonnées clés : IPs, Protocoles, User-Agents.
Note : Analyse légère sans Wireshark.

📧 Email Header Analyzer

Visualisez le chemin de routage (Hops) et vérifiez les signatures (SPF, DKIM, DMARC) à partir des en-têtes bruts.

📊 File Entropy Visualizer

Visualisez l'entropie (complexité) d'un fichier. Une entropie élevée (>7.5) indique souvent du chiffrement ou de la compression.

📄 PDF Structure Viewer

Inspectez la structure interne d'un PDF (objets, streams, JavaScript) pour détecter des comportements malveillants.

🦠 IOC Extractor

Extrayez automatiquement les IPs, Domaines, URLs, et Hashes (MD5/SHA) d'un texte "sale" (logs, dumps).

🔢 Hex Viewer (Full)

Inspecteur hexadécimal complet. Permet de voir le contenu binaire brut de n'importe quel fichier.

🗄️ Windows Registry Hive Helper

Outil d'aide pour déchiffrer les clés de registre (ROT13 pour UserAssist, conversion de dates, etc.).

#️⃣ Hash Identifier

Identifiez le type d'un hash par sa longueur et son format. 32 chars = MD5/NTLM. 40 chars = SHA1. 64 chars = SHA256. $1$/$6$ = crypt Linux. $2a$ = Bcrypt. Collez le hash pour identification.

🔓 XOR Bruteforce Solver

Tente de décoder un texte obfusqué par XOR en testant les 256 clés possibles (0-255).

📜 Log Highlighter

Collez des logs bruts pour mettre en évidence les éléments clés (IPs, Dates, Erreurs) et faciliter la lecture.

🧵 Strings Extractor

Extrayez les chaînes de caractères lisibles (ASCII/Unicode) d'un fichier binaire, similaire à la commande `strings`.

🔗 Windows LNK Analyzer

Analysez les raccourcis Windows (.lnk) pour révéler la cible réelle, les arguments cachés et les dates d'accès.

🖼️ Base64 Carver & Media Extractor

Scannez du texte ou des logs pour trouver des blocs Base64, les décoder et reconstruire automatiquement les images/fichiers cachés.

💳 PII & Credit Card Scanner

Détectez les données sensibles (PAN Cartes Bancaires avec Check Luhn, IBAN, Emails) dans des dumps de texte.

🕵️ User-Agent Parser

Décomposez les chaînes User-Agent complexes pour identifier le système, le navigateur et le type d'appareil.