Iyas
-
Compteur de contenus
111 -
Inscription
Type de contenu
Profils
Forums
Calendrier
Messages posté(e)s par Iyas
-
-
Tout est la: http://www.hex-rays.com/decompiler.shtml
Cherchez un peu sur google et vous devriez trouver votre bonheur... si vous voyez ce que je veux dire
L'idée est simple, un programme est compilé...On voudrait voir plus précisément ce que fait ce programme...On a pas les sources ? Pas de panique ! IDA est la
La partie fun est le décompilateur.. En effet perso je ne parle pas l'assembleur couramment. Cela dit, en appuyant sur une petite touche IDA vous permet d'interpréter l'assembleur pour régénérer le code C. En un mot, une tuerie !
Très pratique pour reverser certaines binaires dont on à pas les sources, et pour auditer la sécurité de certains programmes.
Have fun !
- 4
-
Moi je dis tu te cherches des excuses !!!
Pour faire du SSH une connexion MobiTruc devrait largement suffire ! Et le challenge ce n'est que du SSH ! Rien d'autre.
Allez motive toi !
-
Oué oué !
Au lieu de la ramener viens faire le challenge Intruded.net avec nous. Et seulement après tu pourras la ramener
Enfin moi j'dis ça... j'dis tout !
-
Oui tout à fait.
Tu peux écrire dans /var/tmp et /tmp.
Tu as accès aux outils ltrace, strace, gdb, gcc etc. Tu as tout ce qu'il te faut pour passer aux niveaux suivants.
Chaque niveau reprend des concepts d'exploitation très connus. Normalement il te suffit de lire les articles relatifs aux débordements de tampons, bugs de format, disponiblent sur le net.
Au pire si tu as besoin d'aide, n'hésites pas. Je ferai mon possible pour t'apporter mon aide.
-
Salam,
Alors voici un petit outil très pratique qui vous permettra de contrôler la sécurité de vos développements PHP et autres.
Cet outil s'appelle RATS: Rough Auditing Tool for Security
Et en plus de ca il est gratuit !
Bon c'est sur ce n'est pas non plus FORTIFY 360... Mais bon ca pourrait permettre à plus d'un de corriger en amont certaines vulnérabilités présentes dans leur code PHP !
++
-
Yes ! En quoi consistait le premier niveau ?
Moi j'ai préféré directement attaquer par NARNIA. Leviathan je crois que c'est de l'exploitation via commandes shell, donc bon personnellement ca m'amuse moins, même si les concepts doivent être très fun !
Les aspects programmation m'attirent plus. En même temps il faut bien commencer par quelque chose !
Moi je viens de passer le niveau 1 de Behemot.
Le concept de behemot est plus complexe vu qu'il faut exploiter des failles sur des binaires pour lesquels nous n'avons pas les sources. Donc ca se complique un peu.
Sur Narnia et Behemot, les binaires qui faut exploiter sont dans /wargame. Donc du coup on sait tout d'suite quoi exploiter. Après encore faut il trouver comment
A suivre...
-
Ce n'est pas un service mais un challenge de type wargame.
L'objectif est de présenter des méthodes d'attaques permettant d'exploiter des programmes pour les utiliser a des fins non prévues initialement.
Voilà c'est tout.
Ensuite je voulais dire que si des personnes du forum participent au challenge, ben qu'ils nous fassent leur retour sur leur expériences, difficultés etc.. Bref que l'on échange sur le sujet
De mon coté je viens de terminer les challenges du serveur NARNIA
level9@narnia:~$ cat CONGRATULATIONS
Congratulations !!!
You have completed the introduction to software exploitation
and are now ready to advance further.
Comme je le disais dans mon message précédant, des membres du forum étaient intéressés par ces jeux et j'avais proposé à l'époque de mettre un service en place, chose que je n'ai malheureusement pas eu le temps de faire.
Et dernièrement je suis tombé sur ce site. Alors je me suis dis que c'était l'occasion pour que l'on échange sur ces sujets.
Et puis je me suis dis que ca changerait un peu des virus et autres thèmes que l'on aborde habituellement. Par contre en effet ca reste très technique.... Mais il n'est jamais trop tard pour apprendre !
Enfin pour utiliser le service tout est expliqué sur le site http://www.intruded.net.
++
-
Bon je crois que c'est ce qu'on appelle un bide !
Merci quand même à Boss_Med pour son soutien
Quoi qu'il en soit si des personnes sont intéressées par ce concept n'hésitez pas ! C'est très sympa et formateur de surcroit.
Et il serait sympa que les personnes qui participent, échangent leurs concepts d'exploitation etc...
Pour ma part je viens de terminer les 7 premiers niveau de NARNIA en l'espace de quelques heures (oui je sais je me la raconte). Mais qui dit mieux ?
Allez lancez vous le concept est très marrant !
++
-
Salam,
Bon ca fait quelques temps que je ne suis pas passé sur forumdz, mais si je me souviens bien, il y'a de ça quelques mois, des personnes étaient intéressées par le concept des exploitations de programmes vulnérables, de type "buffer overflow", "format bug", "heap overflow" etc..
Alors voilà.
Peut être connaissez vous déjà le site : http://www.intruded.net
Le jeu commence ici: http://www.intruded.net/wglist.html
Choisissez le serveur sur lequel vous voulez commencer. Je vous conseille dans un premier temps le serveur NARNIA qui reprend les concepts des "buffer overflow". Une fois les 8 levels résolus vous pourrez passer à plus difficile.
Il serait également intéressant que les gens intéressés participent sur le forumz pour éventuellement aider ceux qui désirent apprendre.
Allez sur ce je retourne bosser.
Have fun et bon game !
++
- 2
-
Salam,
Peut être ce point a t-il déjà été abordé, mais je me permets de vous communiquer l'URL suivante:
Cette distribution de Linux gratuite, permet d'avoir en un clin d'oeuil tous les outils qui pourraient être relatifs au management de la sécurité d l'information (supervision, détection d'intrusions, scanne de vulnérabilité, détection d'anomalies, corrélation, ...).
Voila cela pourrait peut être en intéresser certains.
++
-
Salam,
Alors voilà, si vous voulez lire quelques articles qui sont issus de la vraie scène underground en termes de "Hack" je vous conseille d'aller lire Phrack 66 qui vient tout juste de sortir. Les sujets suivants y sont traités:
Phrack Prophile on The PaX
Phrack World News
Abusing the Objective C runtime
Backdooring Juniper Firewalls
Exploiting DLmalloc frees in 2009
Persistent BIOS infection
Exploiting UMA : FreeBSD kernel heap exploits
Exploiting TCP Persist Timer Infiniteness
Malloc Des-Maleficarum
A Real SMM Rootkit
Alphanumeric RISC ARM Shellcode
Power cell buffer overflow
Binary Mangling with Radare
Linux Kernel Heap Tampering Detection
Developing MacOS X Kernel Rootkits
How close are they of ******* your brain
Bonne lecture à tous.
-
Salam
Nessus 4 is available for the following platforms:
- Linux: Fedora 10 (i386 and x86-64), Red Hat Enterprise 4 & 5 (i386 and x86-64), CentOS 4 & 5, SuSE 9.3 & 10, Debian 5 (i386, amd64), Ubuntu 8.04 (i386, amd64), Ubuntu 8.10 and 9.04 (i386, amd64)
- FreeBSD: FreeBSD 7 (i386)
- Mac OS X: Mac OS X 10.4 and 10.5 (intel & ppc)
- Windows: Windows XP, 2003, Vista and 2008
Bon j'avoue c'est pas si récent mais bon... Je fais suivre quand même au cas ou
++
-
J'essaierai de publier un billet ou une vidéo au sujet de la sécurisation d'un serveur LAMP.
Et bien tu es drôlement motivé
Cela dit tu trouveras ce genre de documents déjà tout fait sur le net.
Pur ce qui est de la vidéo elle risque d'être un peu longue non ?
-
Et je peux te dire qu'il y'en a des attaques
root:/var/log/snort# grep -l 41.200. *
alert.1
alert.2
alert.3
alert.4
alert.5
alert.6
alert.7
root:/var/log/snort# grep 41.200. * | wc -l
1026
J'ai les logs de mod_security aussi si ça t'intéresse.
Voici le log d'une de leur attaque avec le C99SHELL en php:
--31930708-A--
[25/May/2009:16:16:47 +0200] QrOwplt5GBoAABDWbGkAAAAN 41.200.243.107 50224 91.121.24.26 80
--31930708-B--
GET /sport/usep/doc/Plan_citron_bleu/in.php HTTP/1.1
Host: http://www.ligue94.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Cookie: sort=0a; mysql_web_admin_hostname=localhost; mysql_web_admin_password=blalbalbalba; mysql_web_admin_username=forumdz; sort=0a; PHPSESSID=da9e812627d7f23074e4e9cff8f19792; sort=0a; mysql_web_admin_username=bling-shop; mysql_web_admin_password=blablablabla; mysql_web_admin_hostname=localhost
--f2676656-A--
[25/May/2009:02:10:41 +0200] cNP6Tlt5GBoAAG1PUiwAAAAJ 41.200.242.104 59965 91.121.24.26 80
--f2676656-B--
GET /sport/users.php?do=f&f=upload.php&d=%2Fhome%2Fodod.fr%2Fwww%2Fupload& HTTP/1.1
Host: http://www.ligue94.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://www.ligue94.com/sport/users.php?do=ls&d=%2Fhome%2Fodod.fr%2Fwww%2Fupload&sort=0a
Cookie: sort=0a; PHPSESSID=da9e812627d7f23074e4e9cff8f19792; sort=0a;
-
En effet vu sous cet angle cela peut être intéressant.
Je peux vous communiquer les logs SNORT si vous le souhaitez.
J'ai des informations de ce type:
[**] [1:1122:5] WEB-MISC /etc/passwd [**]
[Classification: Attempted Information Leak] [Priority: 2]
05/25-20:32:11.761130 41.200.243.107:65093 -> 91.121.24.26:80
TCP TTL:50 TOS:0x0 ID:52900 IpLen:20 DgmLen:535
***AP*** Seq: 0x48778BD6 Ack: 0xCA8A790E Win: 0x4000 TcpLen: 32
TCP Options (3) => NOP NOP TS: 33805 3549337563
Si cela peut t'interesser.
Quant aux logs apache, je ne pense pas qu'ils soient d'une grande utilité. Encore faut il prouver que les fichier PHP interrogés pour exécuter les commandes soient des fichiers déposés par eux-mêmes
Les logs SNORT devraient être suffisant je pense.
A suivre..
Et je peux te dire qu'il y'en a des attaques
root:/var/log/snort# grep -l 41.200. *
alert.1
alert.2
alert.3
alert.4
alert.5
alert.6
alert.7
root:/var/log/snort# grep 41.200. * | wc -l
1026
-
Salam,
Excellente intervention Iyas, mais je souhaiterais revenir sur le point 4 et le traiter comme tu l'as fais pour le point 3 :_)
Je reste entièrement d'accord avec toi sur le fait que la situation ne nécessite aucune suite "officielle" mais nous pouvons voir les choses du bon coté ;_) : Une tentative d'action judiciaire, même si nous ne comptons pas la faire aboutir est une très bonne simulation pour une éventuelle situation que chacun de nous risque de rencontrer un jour (ex:je suis webmestre d'une banque).
L'exercice permet d'identifier les actions, d'évaluer les difficultés eventuelles et d'estimer le temps de réponse a partir du jour J0:
- Récupérer et analyser les logs et traiter
- Déposer plainte
- Lancer la procédure judiciaire
- Contacter les FAI (en communicant les IP clients, proxy et VPN)
- Contacter d'autres services eventuelles (hébergeurs, fournisseurs de service VPN et proxy) pour résoudre les accès par double voir triple proxy
- ... etc
Grâce a de tels exercice nous connaissons mieux
- quels sont les logs utiles,
- ou et comment déposer une plainte,
- quels personne contacter chez les FAIs (éventuellement des amis qui peuvent nous donner des coups de main "officieux" ;_) )
- quels autres fournisseurs de services contacter et comment,
- quels sont les instruments légales qui existent
- ...etc
Pour exemple voici une liste de textes officiels algériens sur l'institut de la cybercriminalité de la gendarmerie nationale et des textes algéro-français utiles dans le cas d'un hébergement en France (il existe aussi des texte algéro-italien et algéro-espagnoles) :
http://www.joradp.dz/JO2000/2007/036/FP13.pdf
http://www.joradp.dz/JO2000/2007/036/FP14.pdf
http://www.joradp.dz/JO2000/2007/036/FP15.pdf
http://www.joradp.dz/JO2000/2007/036/FP16.pdf
http://www.joradp.dz/JO2000/2007/077/FP5.pdf
Ce qui est surprenant c'est la facilité et la rapidité avec laquelle il est possible d'identifier et de balancer des personnes. Et même avec toute la lourdeur de la bureaucratie algérienne, tu peux porter ton action très haut et très vite dans la hiérarchie DZ; surtout lorsqu'il s'agit de personnes malveillante qui se sont amuser a s'attaquer a des sites officiels.
Merci pour la formation! n0(9s) :_D
.
En effet vu sous cet angle cela peut être intéressant.
Je peux vous communiquer les logs SNORT si vous le souhaitez.
J'ai des informations de ce type:
[**] [1:1122:5] WEB-MISC /etc/passwd [**]
[Classification: Attempted Information Leak] [Priority: 2]
05/25-20:32:11.761130 41.200.243.107:65093 -> 91.121.24.26:80
TCP TTL:50 TOS:0x0 ID:52900 IpLen:20 DgmLen:535
***AP*** Seq: 0x48778BD6 Ack: 0xCA8A790E Win: 0x4000 TcpLen: 32
TCP Options (3) => NOP NOP TS: 33805 3549337563
Si cela peut t'interesser.
Quant aux logs apache, je ne pense pas qu'ils soient d'une grande utilité. Encore faut il prouver que les fichier PHP interrogés pour exécuter les commandes soient des fichiers déposés par eux-mêmes
Les logs SNORT devraient être suffisant je pense.
A suivre..
- Récupérer et analyser les logs et traiter
-
Apple Netbook
dans Macintosh
Salut,
Voici la rumeur concernant le prochain NETBOOK que devrait sortir Apple pour Q3 2009:
http://news.cnet.com/apple-touch-screen-netbook-rumors-heat-up/
J'ai juste envie de dire magnifique !
++
-
lu,
+1
à priori, ces gamins ne mesurent pas les conséquences d'un tel acte et surtout du point de vue juridique (amende, prison, interpol ... ).
donc je voudrais bien connaitre et surtout faire connaitre à ces petits bambins ce qu'ils risquent s'ils continuent
La LOI a et restera toujours le meilleur moyen de répression et de combat contre la délinquance qu'elle soit analogique, numérique, virtuelle ou réelle
Salut,
Je suis d'accord, et en même temps je ne le suis pas...
Je vais essayer de m'expliquer et cela risque d'être un peu long donc désolé pour le long blabla qui va suivre
Le principe, d'un point de vue purement sécurité et concernant la gestion des risques, repose sur 4 grands axes:
1 - L'identification du risque
2 - L'appréciation du risque
3 - Le traitement du risque
4 - Le niveau d'acceptabilité des risques résiduels
Ici ce qui nous intéresse c'est le traitement du risque.
Dans ce cas précis, nous avons 4 nouvelles possibilités:
1 - Éviter le risque : ce qui sous entend dans notre cas, de ne pas mettre en ligne le service forudmz.
2 - Accepter le risque : on sait le risque existe mais on l'ignore en toute connaissance de cause (manque de temps, manque de budget, ...)
3 - En réduisant le risque : on applique les mesures de sécurité et on essaie de les améliorer et de les réévaluer régulièrement
4 - En transférant le risque : assureurs, autorité compétentes, etc..
On portera donc notre attention sur les points 3 et 4.
Pour ce qui est du point 3, plusieurs mesures de sécurité ont été appliquées afin de rendre le plus difficile possible le piratage de forumdz. Cela dit comme nous l'a prouvé notre cher n0x, il restait encore des petites choses à améliorer (permission d'accès entre différents sites en autre). Nous avons donc amélioré ce point afin de limiter l'impact que pourrait avoir le piratage d'un site sur d'autres sites hébergés sur un même serveur.
Nous avons également revu quelques points avec Butterfly et Assiliabox en poussant la réévaluation des risques à la revue des configurations du service WEB afin des les optimiser au mieux.
Enfin pour ce qui est du point 4, le risque a l'heure actuelle ne nécessite pas de recourir a une quelconque ressource externe. Certes nous avons les IPs, les heures des attaques, et tout ce qui pourrait être utile pour porter plainte. Mais est-ce vraiment nécessaire ? Je ne le pense pas. A ce jour tout est rentré dans l'ordre.
Concernant l'impact financier sur forumdz, ce dernier est nul puisque le service est totalement gratuit.
Il reste ensuite les autres sites pros hébergés sur le serveur. Dans ce cas précis, l'impact financier est quant à lui aussi négligeable.
Et puis nous pouvons voir les choses du bon coté Cela aura permis de sensibiliser les développeurs web des autres site hébergés à faire un peu plus attention à la sécurité lors de leur développement PHP et autre.
Conclusion, porter plainte et remonter les logs aux autorités ne nous seraient pas d'une grande utilité. On est ni la poste, ni une banque... Et ce n'est pas comme si nous n'avions pas réussi à résoudre le problème.
Voilà ce que j'en pense... et désolé pour ce blabla qui n'en fini plus
Ensuite pour le reste c'est à vous de voir.
++
-
T'est pas sérieux ! si c'est des hackeurs pro et ça semble être le cas il peuvent lancer une attaque par l'intermédiaire d'une passerelle piraté et c'est pas nos zozos de la gendarmerie ou autre qui trouverons quoi que ce soit au mieux ça serait un pauvre mec qui n'as pas de pare feu activé.
En informatique y a toujours des failles et il faut toujours les colmater et puis c'est tout.
Des hackeurs pros ? J'espère que tu plaisantes ?
Je peux t'assurer qu'on en est trèèèèèèès loin. La vraie scène underground ne s'amuse pas scanner les serveurs web pour ensuite déposer un pauvre shell PHP leur permettant d'éxécuter des commandes via une interface web à 2 balles...
Je me souviens encore les voir me poser des questions sur MSN a propos des languages de programmation qu'ils devaient apprendre...
Si tu veux avoir une idée de ce que peut donner le niveau de vrais "Hackerz" je te conseille de parcourir le site de phrack... La on peut parler de pros... Une vraie R&D dans le domaine de la sécurité. C'est ca être un "Hacker". Ce n'est pas scanner des sites web à l'aide d'outils automatiques pour ensuite modifier modifier la page d'accueil.
Certes ce sont de petits crackers de sites, habiles et malins, qui savent perfaitement utiliser leurs outils. Mais ca ne va pas plus loin...
Je vais voir prochainement à mettre en place un petit jeu qui consistera à exploiter plusieurs petits programmes vulnérables à distance sur un serveur inutilisé et non sensible. Les sources C de ces programmes seront bien entendu communiquées afin que les personnes désirant participer à ce petit challenge, puisse analyser la vulnérabilité et par la suite développer leur propre programme qui permettera d'exploiter la faille.
Je manque un peu de temps en ce moment mais dès que j'aurai 5 min j'essaierai de mettre ce petit challenge en place.
Sur ce je pense que nous pourrions mettre un terme un ce thread qui nous fait parler pour ne rien dire
-
=-;91161']Bon ce que je ne comprends pas,Puisque l'adresse Ip a été identifiée alors pourquoi la procédure suivante n'est pas appliquée?
-Adresse Ip identifiée.
-Date&Heure enregistrée.
-Consultation des fichiers logs chez le FAI.
-Identification de la ligne téléphonique appelante (Même s'il utilise un autre -compte ADSL, il utilise toujours la même ligne téléphonique)
-Identification du propriétaire de la ligne
-Identification de l'adresse exacte du propriétaire.
Le reste est évident.
Ils ne méritent même pas qu'on suive une telle procédure tellement ils me font de la peine
Faudrait juste qu'il se trouve enfin une copine
Bref, je pense qu'on perd notre temps à déblatérer sur ce sujet. Et si on passait à autre chose de plus constructif ?
-
Qui te parle de maintenance ?
Ligue94 vous avez utilisez le fichier /adm/upload.php. Le webmaster de ce site avait laissé trainer ce truc la qui n'était pas sécurisé. Et vous etiez encore en train de chercher cet arborescence hier et ce matin...
Pour bling-shop, c'était un site de démonstration sur lequel le webmaster avait laissé l'interface d'admin accessible. Je vous ai laissé jouer dessus car ce site n'a jamais été en production. Et la encore vous avez fait joujou avec votre shell PHP soit le fichier 11.php :
-rwxrwxrwx 1 4017 4017 76875 2009-05-25 17:18 11.php
Mais bon après avoir changé les restrictions des répertoires ca marchait moins bien.. J'en ai pour preuve toutes vos tentatives...
Ensuite pour les autres sites, je ne suis pas résponsable de leur sécurité donc amuse toi tant que tu veux Tu trouveras surement d'autres vulnérabilités dans les sites hébergés et ca me fera très plaisir
Juste ce que je sais c'est que contrairement à avant, l'impact d'un site web owné sur forumdz à été bel et bien réduit. J'en ai encore pour preuve toutes tes tentatives d'hier soir via le site bling-shop.
Je dis bien réduit et non "NULL", car on le dit assez, le risque NUL en sécurité n'existe pas.
Donc je t'en prie amuse toi et fais toi plaisir
Et oui tu as surement fais mieux... Mais bon t'impressionnes personne tu sais... sauf les petites filles... peut être... Et encore
Allez gros bisous babaille
-
Ah, Salut à tout ....
ça fait longtemps que je me suis pas connecté ^^ à cause de notre modem membre "Assilabox" Mais bon.....
@Iyas
sevrer Linux qui port le Kernel 2.6.24.2 , c'est facile à exploité
http://www.milw0rm.com/exploits/5093
Mais la cible c'était forumdz a cause d'un défit abordé par HAVOC
Même âpre le retour du forum y avais un exploit dans un autre site sur le même sevrer
Suive les logs de bling-shop.fr
Et pour l'info
c'est facile de déplacé dans un sevrer et d'avoir les infos de la base de donné du forumdz même avec t'es permissions ....
bonne journée....
Alors
Pour ton info, le kernel lui est vulnérable, sauf si les patchs sont appliqués....
Ensuite la seule chose qui t'as permis de prendre le controle de forumdz, c'est le site ligue94 et le fait que via ses UID/GID tu puisses lire la conf de vbulletin (mdp SQL entre autre).
Pour bling-shop.fr en effet je t'ai vu dessus hier soir et je t'ai laissé jouer. Vous avez fait plusieurs tentatives d'attaques sur forumdz via votre shell PHP mais cela n'a pas fonctionné puisque le user bling-shop ne pouvait pas lire les fichiers appartenant au site forumdz.
Tiens au fait :
rwxrwxrwx 1 4017 4017 31 2009-05-25 19:30 sis1.txt -> /home/forumdz.com/www/index.php
lrwxrwxrwx 1 4017 4017 41 2009-05-25 19:09 sis.txt -> /home/forumdz.com/www/includes/config.php
lrwxrwxrwx 1 4017 4017 41 2009-05-25 20:37 sniper4.txt -> /home/forumdz.com/www/includes/config.php
Alors si tu veux quand je vois ça je rie
Et puis ton fichier 11.php (C99SHELL) c'est bien...Mais ca laisse tellement de trace dans les logs apache...Que vous êtes grillés à 10KM...
Sur ce bonne continuation et à bientôt pour la suite
-
ok ok si on est administrateur d 'un site mon cher on attend pas qu'on nous explique ce qui c 'est passé pour connaitre la structure de son site , et on attend pas de lire ailleurs pour savoir ce qui c 'est passée , je ne suis pas l'admin de ce forum , mais au moi je securise avant d 'etre pirater , je ne joue pas avec la securité ne serais ce juste que par professionalisme , la faille numero un est la negligence , faille numero deux est le manque de formations
et la liste est longue
au fait je ne me crois pas tout savoir j ai parler d un post d 'un membre de ce forum
et pour finir avant d 'etre un roi de forum ( administrateur ) on explique meme si le gars dit des conneries on ne se fout pas de sa gueule ça c est un complexe .
Bon juste histoire de mettre un terme à ce blablabla inutile, je tiens juste à te préciser que le serveur est sécurisé, même si comme je le disais, il manquait une certaines rigueur sur les permissions des répertoires dans lesquels se trouvent les sites hébergés.
Ce problème concernant ces problèmes de permissions, qui était un oubli de ma part à été résolu.
Et loin de moi l'idée de me foutre de toi comme tu le dis dans ton poste. J'ai expliqué comment ils étaient entrés sur le serveur, et pourquoi ils avaient réussi à accéder aux données du site forumdz. Cette négligence comme tu le dis si bien à donc été corrigée.
De mon coté je ne suis pas responsable des développements des sites web hébergés sur ce serveur. Mon travail est donc de limiter l'impact que pourrait avoir le piratage d'un site sur les autres sites hébergés sur ce même serveur.
Pour ton info, les derniers piratages remontent à quasiment 1 an. Et depuis ils n'ont cessé de continuer à tout attaquer et ce sans résultats. Ils ont juste attendu de trouver un nouveau site hébergé vulnérable et en cours de construction pour ensuite accéder en lecture à la configuration du Vbulletin.
Voilà
Ce sur bonne journée à toutes et à tous.
-
:confused: et pourtant un de nos amis sur le forum avait mis une video montrant
comment hacker un site et sur ce post je crois il avait confirmer que l'hebergeur ovh avait un probleme de securité apache ct tout simplement previsible
bon courage a vous et malgrés tout merci pour ce que vous faites :)
Je te garanti que le problème de sécurité n'est pas apache...Ni Vbulletin, ... Je crois avoir clairement expliqué le problème mais si vous croyez savoir mieux que tout le monde, c'est bien
Clap Clap Clap comme on dit
Etes vous joeurs ? :)
dans Sécurité Informatique
Posté(e)
Alors BOSS_MED t'as eu le temps d'avancer un peu ?
Moi je viens juste de terminer les 8 levels de Behemot (merci IDA).
C'est dommage peu de personnes semblent intéressées par le concept. J'aurais pourtant pensé que ca plairait à plus d'un vu qu'a l'époque ces sujets avaient fait débat.
ButterflyOfFire semblait également intéressé par le concept mais il semblerait qu'il ait de petits problèmes d'Internet...
++