Jump to content

tixxDZ

Members
  • Content Count

    45
  • Joined

Community Reputation

15 Good

About tixxDZ

  • Rank
    Nouveau membre
  • Birthday 07/05/1984
  1. salam iberk fikoum les amis, merci bof @Chevrosky: inchallah un de ces 4, mais peut être avant dans le kernel land ou lors du ARM reversing , je te dis bravo pour tes posts et pour tes sections, merci pour ton message et inchallah tu nous fera de bon articles pour le reversing. @Samir_dz: "qu'avec de la volonté et du travail, que l'on soit noir blanc ou vert tout est réalisable" oui c'est vrai, en tout cas moi je crois à ça et inchallah on verra plusieurs étudiants algériens dans les projets open sources (pour participer à un projet open source vous n'avez pas besoin d'envoyer un CV ou un interview, un bon patch et hop vous pouvez ensuite ajouter de belles lignes à votre CV ) J'ajoute "si tu est étudiant n'écoute pas les gens qui te disent qu'on ne peut pas avoir un bon niveau en Algerie ... etc, c'est des trucs de looooose..., ce lui qui veut étudier peut le faire n'importe où, en plus il y a internet maintenant, alors il faut bien de la volonté et savoir gérer son temps et bon courage". merci à vous tous les amis, bon maintenant il faut continuer le projet et essayer de produire du bon code. désolé pour le retard (pas beaucoup de temps).
  2. salam Voici quelques propositions sérieuses avec quelques solutions, j'espère que je ne suis pas en retard je viens d'etre notifié. Note: je sais que peut etre les autres membres ont présenté les meme idées. [sécurite/Reseau coté client]: 1) un manual (une simple page) qui accompagne la doc du modem, pour éduquer les abonées sur le phishing. ex: ne jamais utiliser son propre username et password de connection dans un autre service. ex: toujours verifier l'url des sites ... (meme si avec du JS on peut ...) Note: si l'etat introduit le commerce en ligne, la première fraude sera le phishing et ça se généralisera a cause de sa simplicité. 2) coupler le compte ADSL avec la ligne telephonique ou proposer comme option ... mais pas avec l'addresse MAC. 3) debrancher les utilisateurs qui n'ont pas renouvler leurs compte, cela va permetre de réduire le vol de compte (proposé par le membre lemrid). 4) proposer des mise a jours de firmware pour les modems aux clients (condition d'achat de routeur/modem par AT) car les modems proposés maintenant contiennent plusieurs failles de sécurité. Mais la mise a jour doit se faire sur demande de l'abonnée pas automatiquement. 5) des serveurs DNS récurisifs sécurisés hautement disponibles, disponibles seulement pour les adresses IP algériennes (de préférence utilisant des solutions open source ) [sécurité/Reseau AT]: 1) éduquer le personel d'AT que lors d'une requete d'un changement de password, l'agent doit bien vérifier la carte national (pour enregistrer ... etc) ainsi que la dernière facutre ADSL ... etc pas seulement le numéro de telephone et enregister (proposer le changement automatique de password serait mieux mais avec la prise en consideration de l'aspect sécurité). 2) vérifier la boucle locale et le routage, il faut simplement appliqué les bases du protocole TCP/IP (http://www.faqs.org/rfcs/rfc1180.html). Car il y a vraiment une grande menace, je cite l'exemple d'une cyber guerre ou une attaque DDoS ou la saturation de la bande passante dans ce cas comment on va faire pour identifier les requetes algériennes des autres requetes, par exemple DDoS fait sur les sites des institutions algériennes, la procédure de précotion est de bloque le trafic extérieure (entrant) et laisser le trafic locale, mais si les requetes des algériens sont routés d'abord vers l'étranger pour revenir ensuite alors les algeriens aussi ne pouront pas consulter les sites/services algériens (une attaque DoS contre les communications entre algériens qui utilisent le reseau publique algérien est une double attaque) ... ... .... etc lien: http://en.wikipedia.org/wiki/2008_cyberattacks_on_Georgia_and_Azerbaijan 3) identifier et tracer les addresses IP qui sont toujours blacklisté (IP dynamique alors identifier la ligne telephonique), pour que les nouveaux qui utilisent l'IP blackblisté ne sont as banient des sites/services étranger. les IP dynamiques/avec ligne telephonique qui sont toujours blacklisté se sont des spammeurs algériens/éttanger qui font ça pour gagner de l'argent sale ou se sont des utilisateurs/sociétés qui ont étaient piratés et dans les deux cas il faut envoyer une notification a ces abonnées ou sociétés. Note: la liste des addresses IP est disponible gratuitement sur des sites publiques. exemple: http://projecthoneypot.org/list_of_ips.php?ctry=DZ on peut parfaitement voir qu'il y a une addresse IP (statique ?) "213.140.59.45" qui envoi du spam depuis 12-2007. Il y a d'autres sites et listes plus à jour. 4) régler les coupures de connections et stabiliser le debit ... etc 5) utiliser des routeurs et du matériel qui est compatible avec les RFCs (Request for Comments) et les standards de l'internet. Exemple: un vrai problème depuis octobre pour les utilisateurs (développeur/hobbiest ... etc) des systèmes open source tel que GNU/Linux ... etc est le problème du TCP window scaling, qui est causé par l'introduction d'un nouvel matériel (routeur) peut etre du matériel ancien ou du matériel propriétaire (pas open source) qui ne respecte les RFC, il faut vraiment revoir ce qui a été fait c'est au niveau national. Il existe une solution pour contourner le problème sur GNU/Linux http://lwn.net/Articles/92727/. Mais il faut dire que ce matériel ne respecte pas la RFC TCP Extensions for High Performance lien: http://www.faqs.org/rfcs/rfc1323.html et dans ce cas ne permet pas d'appliquer les dernières optimisations intorduites dans d'autres matériels et systèmes qui respectent les standards et les RFCs et peut introduire des problèmes sur le reseau ... etc. Note: il faut identifier ce matériel car il y a des developpeurs algériens qui sont afféctés par ce problème et ce dernier peut affécter leurs travail/recherche peut etre meme qu'il affécte aussi le trafic reseau sur un autre niveau. ... ... ... [Générale]: 1) voir simplement comment les meilleurs FAI en fait et essayer d'analyser et appliquer. 2) plateform de contenu et d'hébergement local avec une bande passante (proposé par lemrid et amarsoft). /end désolé pour les fautes d'ortho, et pour le reste c'est une bonne initiative et slvpl ne demandez pas d'augmentation de débit, simplement d'assurer le debit (1 ou 2 mega est vraiment suffisant) pas de gatterie pour les abonnées. s'il y avait plus de temps j'aurais peut fait plus de tests techniques/plus de propostions mais je suis aussi out ces derniers jours, la prochaine fois inchallah et si vous pouvez me notifier par mail (gmail dot com at tixxdz) n'esitez pas. merci a vous et j'espère que ce temps que nous donnant va nous permetre de gagner beaucoup de temps dans le futur au faite je ne suis pas a Alger alors on compte sur vous pour les autres wilayas. salam.
  3. commence par elimination en prenant en compte: - intéressant - notions et connaissences aquises - ce qui peut être intéressant dans le futur (travail ou éducation recherche) - ... lol mourad tu a le choix
  4. salam @ktalgerie il y a quelques mois j'ai trouvé plusieurs sites parailles, mais après contacte ils ont retiré les sites, seulement il y a certain qui enregistrent des domains privées et d'autres qui utilisent directement le nom des victimes paypal pour acheter des domains ... etc si on Algérie l'etat décide d'introduire le payement en ligne ... phishing ... concernant ce petit j'espère qu'il na pas utiliser les comptes, de toute façon fallait bien que ça arrive un jour avec ces super h4x0rs de la mort (comme secdz dit) qui sont vraiment stupide et ignorant à un tel point ... (peut être qu'ils n'ont jamais entendu parler du mot: log) merci ktalgerie, +1 pour la sécurité informatique
  5. salam @bilmagic: désolé pour le retard et sltpl ne prend pas tous ce que je dis pour vrai à 100%, en plus moi je parle pour tous les modems maintenant bien sur chaque modem à sa propre config de ba se ... etc 1- c'est bien des failles, pour comprendre essaye de t'authentifier sur le modem après consulte l'url sans le username et password genre: "http://ip_address/..." normalement il u a un résultat, si maintenant toi tu est authentifié et que moi j'inclu cette url dans une page que toi tu va consulter ton navigateur va suivre le lien et hop c'est les CSRF alors sltpl essaye de te documenter sur les CSRF. Dans ce cas le password est vraiment inutile. Note: sltpl les gars ne faite pas des truc pas cool qui vont nuire aux autres. 2- concernant l'accès par le web: - il faut bien un serveur Web (exemple: IP doit etre attribué au routeur) - il faut bien des règles (filtre de firewall ... etc ) qui vont permaitre l'accès au service (accès depuis l'interface out, depuis le Wan ...) et c'est la le problème il y a des configs qui n'ont pas de filtre par défault, d'autres qui ont, d'autres qui ont été désactivé ... etc. D'ailleur c'est pour ça que Walid dit que le "TOP serai de trouver une CSRF qui active l'accès wan à l'interface web du routeur" si il y a une config ou une règle qui bloque. il faut noter qu'il y a plusieurs configs possible et aussi faut prendre en compte ce que secdz a dit "quelle protection je maitrise mieux et dont je ferais plus confiance ?" J'éspère que c'est claire et désolé pour cette réponse à la va vite @ButterflyOfFire: "trust Computing, it sound good, is it ?", je bouff jour et nuit du hipdahop saha ftourkoum, vite vite
  6. @HAVOC: permet moi d'ajouter qu'avec les password dans l'URL ce chercheur a automatisé et facilité la chose pour les script kiddies qui ne ront plus besoin d'attendre q'un utilisateur va s'enthentifier biensur si le les username et password n'ont pas été modifié. @Walid: il y a un autre gros problème d'authentification, je crache: quelques routeurs permettent à un utilisateur qui fait partie du LAN d'accéder directement à la config sans authentification (sans username et password) si un utilisateur du LAN a déja été authentifié. il faut aussi voir le poste de tewfik sur les routeurs qui génèrent des password en utilisant des algorithmes facile à ... @bilmagic: tu a raison quand tu dis "l'utilisateur est complice sans en être conscient" Conslusion: dans un cas de CSRF, le password est vraiment inutile et n'offre aucune protection. Protection: - faut voir mon previous post. - si vous faite une manipulation sur le modem, assurez vous d'éffacer tout de suite vorte cookie et IDSESSION ... etc - IP doit être attribué au PC et pas au Modem en plus ajouter une règle de parfeu dans votre PC pour filter les IP qui peuvent accéder au Modem. - à suivre PS: l'addresse IP du modem peut parfaitement etre connus et obtenu depuis le Wan en utilisant plusieurs techniques: exemple traceroute avec applete JAVA ... alé a+
  7. désolé pour ce HS @sympho: sltpl ne dis pas que notre bled est pouri ou bled miki ... etc, l'Algerie ne nous a rien fait ... et si tu commence à dire ces trucs sur ton pays à cause d'un journaliste, d'un résponsable ... alors moi même ou d'autres ne vont pas avoir une bonne opinion de toi. permet moi sympho de te poser cette question: est ce que tu croix vraiment que notre bled l'Algerie est un bled pouri ? alé saha ftourkoum, inchallah ta situation va s'améliorer sympho.
  8. @HAVOC: tant qu'il y aura des CSRF alors il y aura toujours un risque même après avoir changé le password ... etc, car si l'utilisateur est déja authentifié exemple avec un cookie alors ces attaques (CSRF ...) n'ont pas besoin de password ...
  9. @secdz: oui inchallah , j'éspère qu'il n y aura pas de honeypot pour humains :) et toi secdz ? on compte sur toi. sérieusement il faut bien qu'on participe et qu'on aide (devoir), de toute façon comme je veux travailler ici en Algérie je dois bien monter à Alger ... faire quelques contactes ... etc un grand merci à OpenMinds ... et on dit inchallah inchallah
  10. salam @bilmagic c'est pas des fouteeeeeeeezzzzzzzz, désolé mais il ne faut pas dire des conneries si on ne maitrise pas. @abitaf c'est des failles CSRFs et preseque tous les routeurs avec interface Web sont vulnérables. C'est parfaitement exploitable à 100% sans connaitre le password ... concernant le premier (chercheur français): - il dit que c'est accessible depuis le Lan alors qu'on peut parfaitement (peut etre forger des paquets) accéder depuis le Wan (internet). - il publie seulement quelques CSRF alors qu'il y a pleins d'autres et encore plus dangereuses (mais il dit qu'il a d'autres). - il y a pleins d'autres XSS qui peuvent etre stocké sur le modem. concernant le deuxième (chercheur algérien): - c'est pas des CSRF, c'est un problème d'authentification, si un utilisateur - l'exploitation est très très simple. - dans la video le chercheur dis que le password est crypté => c'est faux, ce n'est qu'un simple encodage. - l'exploitation est très très simple. PS: désolé abitaf mais peut etre que ton poste est hors charte, faut effacer. @ktalgerie si tu fais allusion à moi, alors normalement je ne publie pas ce genre de faille et surtout sur milw0rm (c'est des trucs qui seront utilisé par des scripts kiddies et qui vont faire du mal à d'autres), je publie seulement si l'exploitation ou le PoF est cool (challenge) sinon pas besoin je vais simplement perdre plus de temps. PS: mon vrai nom est djalal et c'est pas moi qui a publié, bon rétablissement KT inchallah. je poste seulement pour signaler, je ne vais pas dire plus, comment se protéger et bien consulter ce topic "http://www.forumdz.com/showthread.php?t=16854&page=2", merci encore pour votre lecture. saha ftourkoum.
  11. salam C'EST BIEN DES FAILLES QUI SONT CONNUS DEPUIS ... moi j'avais connaissences de ces failles depuis 1 ou 2 ans, en plus tout les modems ou routeurs avec interface Web sont vulnérables a ces CSRF et XSS et d'authentifications ... Je confirme que meme les routeurs d'eepad, AT ... etc (tu te souviens un jour ButterflyOfFire sur IRC) sont vulnérables, seulement les mise à jours des firmwares ne sont pas la, alors faut pas donner aux milliers des script kiddies ... Petite synthese (je vais essayer de donner le moins d'info possible): - il ne s'authentifie pas avec le password. - il y a un GROOOOOOOOS problème d'authentification, dans ce cas le password n'est vraiment pas utilisé ... - il y a pleins de failles XSS sur ces routeurs ... - il y a pleins de failles CSRF (modifier tous les données et configs) - par le contexte de ces failles ces attaques peuvent parfaitement etre exploité depuis le Wan (internet) - le chercheur dit que c'est failles sont activé seulement depuis le LAN alors qu'on peut parfaitement le faire depuis le Wan (Internet) si il y a une certaine config et si ... - ... pleins d'autres ... Conslusion: les gens qui ont pondu ces modems n'ont jamais pensé à l'aspect sécurité et ils sont au courant et ... Protection (rapidement): - faire une mise à jour du firmware si c'est possible (mais je pense que ce n'est pas possible). - chager le password. - configurer la connection depuis votre PC et pas depuis votre Modem (info: password sur PC, IP de connection attribué au PC qui contient un firewall) - firewall qui filtre l'accée au modem (car l'accée du modem va se faire depuis le PC relié au modem, ce PC fonctionne en mode routeur). - ne pas consulter des sites Web et des pages Web ou des liens suspects ou que vous ne connaissez pas ... - peut etre un modem USB est plus pratique (moi j'utilise un ce moment), mais c'est sure qu'ils ont d'autres failles ... - relire le poste de tewfik. - ... a suivre en gros voici le conseil de secdz: - "Ne pas faire confiance à quoique se soit, à commencer par ton PC et ces routeurs" - "Rester sous la radar et ne pas attirer l'attention" Ma situation qui résume ce que secdz a dit: à cause de mes petits frères (telechargment de logiciel infécté depuis des sites arabs) j'ai du changé le password plusieurs fois en plus avec leurs attitude ça ne va pas se régler . @bilmagic: oui désolé c'est encore moi , tous ce que tu cite est vulnérable meme ces sisco ... @racNET hbibi rak jari SLVPL si il y a un membre qui à plus de temps que moi, qu'il réorganise mon poste en un nouveau sujet (les sollutions et apporter des nouvelles aussi), vraiment désolé je manque énormément de temps, merci encore. PS: je n'ai jamais exploité ces failles (faut pas nuir aux autres), je ne ferai jamais ça inchallah. saha ftourkoum.
  12. salam, désolé pour le retard. @mouradski je n'ai pas beaucoup d'expérience avec la POO désolé, si Boost::Threads peut faire le travail alors vas-y Concernant le multi-threading, je te conseile un peut de doc system et la doc de la libc comme a dit Walid dans ton temps libre , car comme tu le sais tous les autres langages ne sont que des couches suplémentaires (qui peuvent réduire le control ou faciliter/... l'utilisation et l'implémentation ...) c'est un plus à gagner pour la compréhension, l'exploitation ... etc, mais il faut avoir le temps. PS: le multi-threading n'est pas toujours la meilleur solution sous GNU/Linux, faut voir aussi le fork et les IPC.
  13. salam mouradski pour une initiation: dans ton terminal: "info libc" => tu trouvera toute la base. faire un "info info" pour la documentation sur l'utilisation du navigateur info. PS: q pour quitter sinon le "man N printf" ou N peut être: 1: commande 2: peut être une fonction système (propore au OS) 3: fonction de lib 3p: posix ... ... tu a aussi un livre gratuit sur http://www.advancedlinuxprogramming.com/ vite (vive le monde open source ... irc ... mailing lists ). concernant thread ou process pour linux à toi de choisir ... (IPC: PIPES, Socket unix tcp ...) Boost ou ACE aucune idée. salam
  14. salam je suis désolé pour le gars qui dit "On est plus prêt d'une culture arabo-occidental et surement pas de cette merde". moi personnelement j'aurais bien aimer voir quelques éxpositions. maintenant concernant l'utilité de ce panaf je doute qu'un membre a une réponse juste. @bidossessi oui c'est vrais moi même j'avais un ami (enfance) que tout le monde appelé "african" ... etc alors je comprend très bien il faut pas oublier que nous somme tous des africans. à mon avi les premiers résponsables sont bien les journeaux "vous ne verez pas ma pièce de 10 DA".
×
×
  • Create New...