
Iyas
En attente de validation-
Compteur de contenus
111 -
Inscription
Type de contenu
Profils
Forums
Calendrier
Tout ce qui a été posté par Iyas
-
Alors BOSS_MED t'as eu le temps d'avancer un peu ? Moi je viens juste de terminer les 8 levels de Behemot (merci IDA). C'est dommage peu de personnes semblent intéressées par le concept. J'aurais pourtant pensé que ca plairait à plus d'un vu qu'a l'époque ces sujets avaient fait débat. ButterflyOfFire semblait également intéressé par le concept mais il semblerait qu'il ait de petits problèmes d'Internet... ++
-
Tout est la: http://www.hex-rays.com/decompiler.shtml Cherchez un peu sur google et vous devriez trouver votre bonheur... si vous voyez ce que je veux dire L'idée est simple, un programme est compilé...On voudrait voir plus précisément ce que fait ce programme...On a pas les sources ? Pas de panique ! IDA est la La partie fun est le décompilateur.. En effet perso je ne parle pas l'assembleur couramment. Cela dit, en appuyant sur une petite touche IDA vous permet d'interpréter l'assembleur pour régénérer le code C. En un mot, une tuerie ! Très pratique pour reverser certaines binaires dont on à pas les sources, et pour auditer la sécurité de certains programmes. Have fun !
-
Audit de code : Vérifier la sécurité de ses developpements en PHP, Perl, et C
Iyas a répondu à un(e) sujet de Iyas dans Sécurité Informatique
Moi je dis tu te cherches des excuses !!! Pour faire du SSH une connexion MobiTruc devrait largement suffire ! Et le challenge ce n'est que du SSH ! Rien d'autre. Allez motive toi ! -
Audit de code : Vérifier la sécurité de ses developpements en PHP, Perl, et C
Iyas a répondu à un(e) sujet de Iyas dans Sécurité Informatique
Oué oué ! Au lieu de la ramener viens faire le challenge Intruded.net avec nous. Et seulement après tu pourras la ramener Enfin moi j'dis ça... j'dis tout ! -
Oui tout à fait. Tu peux écrire dans /var/tmp et /tmp. Tu as accès aux outils ltrace, strace, gdb, gcc etc. Tu as tout ce qu'il te faut pour passer aux niveaux suivants. Chaque niveau reprend des concepts d'exploitation très connus. Normalement il te suffit de lire les articles relatifs aux débordements de tampons, bugs de format, disponiblent sur le net. Au pire si tu as besoin d'aide, n'hésites pas. Je ferai mon possible pour t'apporter mon aide.
-
Salam, Alors voici un petit outil très pratique qui vous permettra de contrôler la sécurité de vos développements PHP et autres. Cet outil s'appelle RATS: Rough Auditing Tool for Security Et en plus de ca il est gratuit ! Bon c'est sur ce n'est pas non plus FORTIFY 360... Mais bon ca pourrait permettre à plus d'un de corriger en amont certaines vulnérabilités présentes dans leur code PHP ! ++
-
Yes ! En quoi consistait le premier niveau ? Moi j'ai préféré directement attaquer par NARNIA. Leviathan je crois que c'est de l'exploitation via commandes shell, donc bon personnellement ca m'amuse moins, même si les concepts doivent être très fun ! Les aspects programmation m'attirent plus. En même temps il faut bien commencer par quelque chose ! Moi je viens de passer le niveau 1 de Behemot. Le concept de behemot est plus complexe vu qu'il faut exploiter des failles sur des binaires pour lesquels nous n'avons pas les sources. Donc ca se complique un peu. Sur Narnia et Behemot, les binaires qui faut exploiter sont dans /wargame. Donc du coup on sait tout d'suite quoi exploiter. Après encore faut il trouver comment A suivre...
-
Ce n'est pas un service mais un challenge de type wargame. L'objectif est de présenter des méthodes d'attaques permettant d'exploiter des programmes pour les utiliser a des fins non prévues initialement. Voilà c'est tout. Ensuite je voulais dire que si des personnes du forum participent au challenge, ben qu'ils nous fassent leur retour sur leur expériences, difficultés etc.. Bref que l'on échange sur le sujet De mon coté je viens de terminer les challenges du serveur NARNIA level9@narnia:~$ cat CONGRATULATIONS Congratulations !!! You have completed the introduction to software exploitation and are now ready to advance further. Comme je le disais dans mon message précédant, des membres du forum étaient intéressés par ces jeux et j'avais proposé à l'époque de mettre un service en place, chose que je n'ai malheureusement pas eu le temps de faire. Et dernièrement je suis tombé sur ce site. Alors je me suis dis que c'était l'occasion pour que l'on échange sur ces sujets. Et puis je me suis dis que ca changerait un peu des virus et autres thèmes que l'on aborde habituellement. Par contre en effet ca reste très technique.... Mais il n'est jamais trop tard pour apprendre ! Enfin pour utiliser le service tout est expliqué sur le site http://www.intruded.net. ++
-
Bon je crois que c'est ce qu'on appelle un bide ! Merci quand même à Boss_Med pour son soutien Quoi qu'il en soit si des personnes sont intéressées par ce concept n'hésitez pas ! C'est très sympa et formateur de surcroit. Et il serait sympa que les personnes qui participent, échangent leurs concepts d'exploitation etc... Pour ma part je viens de terminer les 7 premiers niveau de NARNIA en l'espace de quelques heures (oui je sais je me la raconte). Mais qui dit mieux ? Allez lancez vous le concept est très marrant ! ++
-
Salam, Bon ca fait quelques temps que je ne suis pas passé sur forumdz, mais si je me souviens bien, il y'a de ça quelques mois, des personnes étaient intéressées par le concept des exploitations de programmes vulnérables, de type "buffer overflow", "format bug", "heap overflow" etc.. Alors voilà. Peut être connaissez vous déjà le site : http://www.intruded.net Le jeu commence ici: http://www.intruded.net/wglist.html Choisissez le serveur sur lequel vous voulez commencer. Je vous conseille dans un premier temps le serveur NARNIA qui reprend les concepts des "buffer overflow". Une fois les 8 levels résolus vous pourrez passer à plus difficile. Il serait également intéressant que les gens intéressés participent sur le forumz pour éventuellement aider ceux qui désirent apprendre. Allez sur ce je retourne bosser. Have fun et bon game ! ++
-
Salam, Peut être ce point a t-il déjà été abordé, mais je me permets de vous communiquer l'URL suivante: http://www.alienvault.com/ Cette distribution de Linux gratuite, permet d'avoir en un clin d'oeuil tous les outils qui pourraient être relatifs au management de la sécurité d l'information (supervision, détection d'intrusions, scanne de vulnérabilité, détection d'anomalies, corrélation, ...). Voila cela pourrait peut être en intéresser certains. ++
-
Salut,
Il semblerait que tu aies un problème de MX sur ton domaine "chahbandar.com".
En effet lorsqu'on t'envoie un mail à admin@chahbandar.com, le serveur de mail ne trouve pas le MX et donc impossible de remettre le mail.
Ca rempli la queue mail du forumdz. Peux tu faire quelque chose s'il te plait ?
Merci.
Pour info:
$ nslookup
> set type=MX
> chahbandar.com
Server: 212.27.40.240
Address: 212.27.40.240#53
Non-authoritative answer:
*** Can't find chahbandar.com: No answer
Authoritative answers can be found from:
A+
-
Salam, Alors voilà, si vous voulez lire quelques articles qui sont issus de la vraie scène underground en termes de "Hack" je vous conseille d'aller lire Phrack 66 qui vient tout juste de sortir. Les sujets suivants y sont traités: Phrack Prophile on The PaX Phrack World News Abusing the Objective C runtime Backdooring Juniper Firewalls Exploiting DLmalloc frees in 2009 Persistent BIOS infection Exploiting UMA : FreeBSD kernel heap exploits Exploiting TCP Persist Timer Infiniteness Malloc Des-Maleficarum A Real SMM Rootkit Alphanumeric RISC ARM Shellcode Power cell buffer overflow Binary Mangling with Radare Linux Kernel Heap Tampering Detection Developing MacOS X Kernel Rootkits How close are they of ******* your brain Bonne lecture à tous.
-
Salam Nessus 4 is available for the following platforms: - Linux: Fedora 10 (i386 and x86-64), Red Hat Enterprise 4 & 5 (i386 and x86-64), CentOS 4 & 5, SuSE 9.3 & 10, Debian 5 (i386, amd64), Ubuntu 8.04 (i386, amd64), Ubuntu 8.10 and 9.04 (i386, amd64) - FreeBSD: FreeBSD 7 (i386) - Mac OS X: Mac OS X 10.4 and 10.5 (intel & ppc) - Windows: Windows XP, 2003, Vista and 2008 Bon j'avoue c'est pas si récent mais bon... Je fais suivre quand même au cas ou ++
-
Et bien tu es drôlement motivé Cela dit tu trouveras ce genre de documents déjà tout fait sur le net. Pur ce qui est de la vidéo elle risque d'être un peu longue non ?
-
J'ai les logs de mod_security aussi si ça t'intéresse. Voici le log d'une de leur attaque avec le C99SHELL en php: --31930708-A-- [25/May/2009:16:16:47 +0200] QrOwplt5GBoAABDWbGkAAAAN 41.200.243.107 50224 91.121.24.26 80 --31930708-B-- GET /sport/usep/doc/Plan_citron_bleu/in.php HTTP/1.1 Host: http://www.ligue94.com User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Connection: keep-alive Cookie: sort=0a; mysql_web_admin_hostname=localhost; mysql_web_admin_password=blalbalbalba; mysql_web_admin_username=forumdz; sort=0a; PHPSESSID=da9e812627d7f23074e4e9cff8f19792; sort=0a; mysql_web_admin_username=bling-shop; mysql_web_admin_password=blablablabla; mysql_web_admin_hostname=localhost --f2676656-A-- [25/May/2009:02:10:41 +0200] cNP6Tlt5GBoAAG1PUiwAAAAJ 41.200.242.104 59965 91.121.24.26 80 --f2676656-B-- GET /sport/users.php?do=f&f=upload.php&d=%2Fhome%2Fodod.fr%2Fwww%2Fupload& HTTP/1.1 Host: http://www.ligue94.com User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Connection: keep-alive Referer: http://www.ligue94.com/sport/users.php?do=ls&d=%2Fhome%2Fodod.fr%2Fwww%2Fupload&sort=0a Cookie: sort=0a; PHPSESSID=da9e812627d7f23074e4e9cff8f19792; sort=0a;
-
Et je peux te dire qu'il y'en a des attaques root:/var/log/snort# grep -l 41.200. * alert.1 alert.2 alert.3 alert.4 alert.5 alert.6 alert.7 root:/var/log/snort# grep 41.200. * | wc -l 1026
-
En effet vu sous cet angle cela peut être intéressant. Je peux vous communiquer les logs SNORT si vous le souhaitez. J'ai des informations de ce type: [**] [1:1122:5] WEB-MISC /etc/passwd [**] [Classification: Attempted Information Leak] [Priority: 2] 05/25-20:32:11.761130 41.200.243.107:65093 -> 91.121.24.26:80 TCP TTL:50 TOS:0x0 ID:52900 IpLen:20 DgmLen:535 ***AP*** Seq: 0x48778BD6 Ack: 0xCA8A790E Win: 0x4000 TcpLen: 32 TCP Options (3) => NOP NOP TS: 33805 3549337563 Si cela peut t'interesser. Quant aux logs apache, je ne pense pas qu'ils soient d'une grande utilité. Encore faut il prouver que les fichier PHP interrogés pour exécuter les commandes soient des fichiers déposés par eux-mêmes Les logs SNORT devraient être suffisant je pense. A suivre..
-
Salut, Voici la rumeur concernant le prochain NETBOOK que devrait sortir Apple pour Q3 2009: http://news.cnet.com/apple-touch-screen-netbook-rumors-heat-up/ J'ai juste envie de dire magnifique ! ++
-
Salut, Je suis d'accord, et en même temps je ne le suis pas... Je vais essayer de m'expliquer et cela risque d'être un peu long donc désolé pour le long blabla qui va suivre Le principe, d'un point de vue purement sécurité et concernant la gestion des risques, repose sur 4 grands axes: 1 - L'identification du risque 2 - L'appréciation du risque 3 - Le traitement du risque 4 - Le niveau d'acceptabilité des risques résiduels Ici ce qui nous intéresse c'est le traitement du risque. Dans ce cas précis, nous avons 4 nouvelles possibilités: 1 - Éviter le risque : ce qui sous entend dans notre cas, de ne pas mettre en ligne le service forudmz. 2 - Accepter le risque : on sait le risque existe mais on l'ignore en toute connaissance de cause (manque de temps, manque de budget, ...) 3 - En réduisant le risque : on applique les mesures de sécurité et on essaie de les améliorer et de les réévaluer régulièrement 4 - En transférant le risque : assureurs, autorité compétentes, etc.. On portera donc notre attention sur les points 3 et 4. Pour ce qui est du point 3, plusieurs mesures de sécurité ont été appliquées afin de rendre le plus difficile possible le piratage de forumdz. Cela dit comme nous l'a prouvé notre cher n0x, il restait encore des petites choses à améliorer (permission d'accès entre différents sites en autre). Nous avons donc amélioré ce point afin de limiter l'impact que pourrait avoir le piratage d'un site sur d'autres sites hébergés sur un même serveur. Nous avons également revu quelques points avec Butterfly et Assiliabox en poussant la réévaluation des risques à la revue des configurations du service WEB afin des les optimiser au mieux. Enfin pour ce qui est du point 4, le risque a l'heure actuelle ne nécessite pas de recourir a une quelconque ressource externe. Certes nous avons les IPs, les heures des attaques, et tout ce qui pourrait être utile pour porter plainte. Mais est-ce vraiment nécessaire ? Je ne le pense pas. A ce jour tout est rentré dans l'ordre. Concernant l'impact financier sur forumdz, ce dernier est nul puisque le service est totalement gratuit. Il reste ensuite les autres sites pros hébergés sur le serveur. Dans ce cas précis, l'impact financier est quant à lui aussi négligeable. Et puis nous pouvons voir les choses du bon coté Cela aura permis de sensibiliser les développeurs web des autres site hébergés à faire un peu plus attention à la sécurité lors de leur développement PHP et autre. Conclusion, porter plainte et remonter les logs aux autorités ne nous seraient pas d'une grande utilité. On est ni la poste, ni une banque... Et ce n'est pas comme si nous n'avions pas réussi à résoudre le problème. Voilà ce que j'en pense... et désolé pour ce blabla qui n'en fini plus Ensuite pour le reste c'est à vous de voir. ++
-
Des hackeurs pros ? J'espère que tu plaisantes ? Je peux t'assurer qu'on en est trèèèèèèès loin. La vraie scène underground ne s'amuse pas scanner les serveurs web pour ensuite déposer un pauvre shell PHP leur permettant d'éxécuter des commandes via une interface web à 2 balles... Je me souviens encore les voir me poser des questions sur MSN a propos des languages de programmation qu'ils devaient apprendre... Si tu veux avoir une idée de ce que peut donner le niveau de vrais "Hackerz" je te conseille de parcourir le site de phrack... La on peut parler de pros... Une vraie R&D dans le domaine de la sécurité. C'est ca être un "Hacker". Ce n'est pas scanner des sites web à l'aide d'outils automatiques pour ensuite modifier modifier la page d'accueil. Certes ce sont de petits crackers de sites, habiles et malins, qui savent perfaitement utiliser leurs outils. Mais ca ne va pas plus loin... Je vais voir prochainement à mettre en place un petit jeu qui consistera à exploiter plusieurs petits programmes vulnérables à distance sur un serveur inutilisé et non sensible. Les sources C de ces programmes seront bien entendu communiquées afin que les personnes désirant participer à ce petit challenge, puisse analyser la vulnérabilité et par la suite développer leur propre programme qui permettera d'exploiter la faille. Je manque un peu de temps en ce moment mais dès que j'aurai 5 min j'essaierai de mettre ce petit challenge en place. Sur ce je pense que nous pourrions mettre un terme un ce thread qui nous fait parler pour ne rien dire
-
Ils ne méritent même pas qu'on suive une telle procédure tellement ils me font de la peine Faudrait juste qu'il se trouve enfin une copine Bref, je pense qu'on perd notre temps à déblatérer sur ce sujet. Et si on passait à autre chose de plus constructif ?
-
Qui te parle de maintenance ? Ligue94 vous avez utilisez le fichier /adm/upload.php. Le webmaster de ce site avait laissé trainer ce truc la qui n'était pas sécurisé. Et vous etiez encore en train de chercher cet arborescence hier et ce matin... Pour bling-shop, c'était un site de démonstration sur lequel le webmaster avait laissé l'interface d'admin accessible. Je vous ai laissé jouer dessus car ce site n'a jamais été en production. Et la encore vous avez fait joujou avec votre shell PHP soit le fichier 11.php : -rwxrwxrwx 1 4017 4017 76875 2009-05-25 17:18 11.php Mais bon après avoir changé les restrictions des répertoires ca marchait moins bien.. J'en ai pour preuve toutes vos tentatives... Ensuite pour les autres sites, je ne suis pas résponsable de leur sécurité donc amuse toi tant que tu veux Tu trouveras surement d'autres vulnérabilités dans les sites hébergés et ca me fera très plaisir Juste ce que je sais c'est que contrairement à avant, l'impact d'un site web owné sur forumdz à été bel et bien réduit. J'en ai encore pour preuve toutes tes tentatives d'hier soir via le site bling-shop. Je dis bien réduit et non "NULL", car on le dit assez, le risque NUL en sécurité n'existe pas. Donc je t'en prie amuse toi et fais toi plaisir Et oui tu as surement fais mieux... Mais bon t'impressionnes personne tu sais... sauf les petites filles... peut être... Et encore Allez gros bisous babaille
-
Alors Pour ton info, le kernel lui est vulnérable, sauf si les patchs sont appliqués.... Ensuite la seule chose qui t'as permis de prendre le controle de forumdz, c'est le site ligue94 et le fait que via ses UID/GID tu puisses lire la conf de vbulletin (mdp SQL entre autre). Pour bling-shop.fr en effet je t'ai vu dessus hier soir et je t'ai laissé jouer. Vous avez fait plusieurs tentatives d'attaques sur forumdz via votre shell PHP mais cela n'a pas fonctionné puisque le user bling-shop ne pouvait pas lire les fichiers appartenant au site forumdz. Tiens au fait : rwxrwxrwx 1 4017 4017 31 2009-05-25 19:30 sis1.txt -> /home/forumdz.com/www/index.php lrwxrwxrwx 1 4017 4017 41 2009-05-25 19:09 sis.txt -> /home/forumdz.com/www/includes/config.php lrwxrwxrwx 1 4017 4017 41 2009-05-25 20:37 sniper4.txt -> /home/forumdz.com/www/includes/config.php Alors si tu veux quand je vois ça je rie Et puis ton fichier 11.php (C99SHELL) c'est bien...Mais ca laisse tellement de trace dans les logs apache...Que vous êtes grillés à 10KM... Sur ce bonne continuation et à bientôt pour la suite
-
Bon juste histoire de mettre un terme à ce blablabla inutile, je tiens juste à te préciser que le serveur est sécurisé, même si comme je le disais, il manquait une certaines rigueur sur les permissions des répertoires dans lesquels se trouvent les sites hébergés. Ce problème concernant ces problèmes de permissions, qui était un oubli de ma part à été résolu. Et loin de moi l'idée de me foutre de toi comme tu le dis dans ton poste. J'ai expliqué comment ils étaient entrés sur le serveur, et pourquoi ils avaient réussi à accéder aux données du site forumdz. Cette négligence comme tu le dis si bien à donc été corrigée. De mon coté je ne suis pas responsable des développements des sites web hébergés sur ce serveur. Mon travail est donc de limiter l'impact que pourrait avoir le piratage d'un site sur les autres sites hébergés sur ce même serveur. Pour ton info, les derniers piratages remontent à quasiment 1 an. Et depuis ils n'ont cessé de continuer à tout attaquer et ce sans résultats. Ils ont juste attendu de trouver un nouveau site hébergé vulnérable et en cours de construction pour ensuite accéder en lecture à la configuration du Vbulletin. Voilà Ce sur bonne journée à toutes et à tous.