Aller au contenu
Règlement du forum ×

Iyas

En attente de validation
  • Compteur de contenus

    111
  • Inscription

Messages posté(e)s par Iyas

  1. Alors BOSS_MED t'as eu le temps d'avancer un peu ?

    Moi je viens juste de terminer les 8 levels de Behemot (merci IDA).

     

    C'est dommage peu de personnes semblent intéressées par le concept. J'aurais pourtant pensé que ca plairait à plus d'un vu qu'a l'époque ces sujets avaient fait débat.

     

    ButterflyOfFire semblait également intéressé par le concept mais il semblerait qu'il ait de petits problèmes d'Internet... :)

     

    ++

  2. Tout est la: http://www.hex-rays.com/decompiler.shtml

     

    Cherchez un peu sur google et vous devriez trouver votre bonheur... si vous voyez ce que je veux dire :)

    L'idée est simple, un programme est compilé...On voudrait voir plus précisément ce que fait ce programme...On a pas les sources ? Pas de panique ! IDA est la :)

     

    La partie fun est le décompilateur.. En effet perso je ne parle pas l'assembleur couramment. Cela dit, en appuyant sur une petite touche IDA vous permet d'interpréter l'assembleur pour régénérer le code C. En un mot, une tuerie !

     

    Très pratique pour reverser certaines binaires dont on à pas les sources, et pour auditer la sécurité de certains programmes.

     

    Have fun !

    • Like 4
  3. Oui tout à fait.

     

    Tu peux écrire dans /var/tmp et /tmp.

    Tu as accès aux outils ltrace, strace, gdb, gcc etc. Tu as tout ce qu'il te faut pour passer aux niveaux suivants.

     

    Chaque niveau reprend des concepts d'exploitation très connus. Normalement il te suffit de lire les articles relatifs aux débordements de tampons, bugs de format, disponiblent sur le net.

    Au pire si tu as besoin d'aide, n'hésites pas. Je ferai mon possible pour t'apporter mon aide.

  4. Salam,

     

     

    Alors voici un petit outil très pratique qui vous permettra de contrôler la sécurité de vos développements PHP et autres.

     

    Cet outil s'appelle RATS: Rough Auditing Tool for Security

    Et en plus de ca il est gratuit !

     

    Bon c'est sur ce n'est pas non plus FORTIFY 360... Mais bon ca pourrait permettre à plus d'un de corriger en amont certaines vulnérabilités présentes dans leur code PHP !

     

    ++

  5. Yes ! En quoi consistait le premier niveau ?

    Moi j'ai préféré directement attaquer par NARNIA. Leviathan je crois que c'est de l'exploitation via commandes shell, donc bon personnellement ca m'amuse moins, même si les concepts doivent être très fun !

     

    Les aspects programmation m'attirent plus. En même temps il faut bien commencer par quelque chose ! :p

     

    Moi je viens de passer le niveau 1 de Behemot.

    Le concept de behemot est plus complexe vu qu'il faut exploiter des failles sur des binaires pour lesquels nous n'avons pas les sources. Donc ca se complique un peu.

     

    Sur Narnia et Behemot, les binaires qui faut exploiter sont dans /wargame. Donc du coup on sait tout d'suite quoi exploiter. Après encore faut il trouver comment :)

     

    A suivre...

  6. Ce n'est pas un service mais un challenge de type wargame.

    L'objectif est de présenter des méthodes d'attaques permettant d'exploiter des programmes pour les utiliser a des fins non prévues initialement.

     

    Voilà c'est tout.

     

    Ensuite je voulais dire que si des personnes du forum participent au challenge, ben qu'ils nous fassent leur retour sur leur expériences, difficultés etc.. Bref que l'on échange sur le sujet :)

     

    De mon coté je viens de terminer les challenges du serveur NARNIA :)

     

    level9@narnia:~$ cat CONGRATULATIONS

     

    Congratulations !!!

    You have completed the introduction to software exploitation

    and are now ready to advance further.

     

    Comme je le disais dans mon message précédant, des membres du forum étaient intéressés par ces jeux et j'avais proposé à l'époque de mettre un service en place, chose que je n'ai malheureusement pas eu le temps de faire.

     

    Et dernièrement je suis tombé sur ce site. Alors je me suis dis que c'était l'occasion pour que l'on échange sur ces sujets.

     

    Et puis je me suis dis que ca changerait un peu des virus et autres thèmes que l'on aborde habituellement. Par contre en effet ca reste très technique.... Mais il n'est jamais trop tard pour apprendre !

     

    Enfin pour utiliser le service tout est expliqué sur le site http://www.intruded.net.

     

    ++

  7. Bon je crois que c'est ce qu'on appelle un bide ! :)

    Merci quand même à Boss_Med pour son soutien ;)

     

    Quoi qu'il en soit si des personnes sont intéressées par ce concept n'hésitez pas ! C'est très sympa et formateur de surcroit.

    Et il serait sympa que les personnes qui participent, échangent leurs concepts d'exploitation etc...

     

    Pour ma part je viens de terminer les 7 premiers niveau de NARNIA en l'espace de quelques heures (oui je sais je me la raconte). Mais qui dit mieux ? :p

    Allez lancez vous le concept est très marrant !

     

    ++

  8. Salam,

     

    Bon ca fait quelques temps que je ne suis pas passé sur forumdz, mais si je me souviens bien, il y'a de ça quelques mois, des personnes étaient intéressées par le concept des exploitations de programmes vulnérables, de type "buffer overflow", "format bug", "heap overflow" etc..

     

    Alors voilà.

     

    Peut être connaissez vous déjà le site : http://www.intruded.net

     

    Le jeu commence ici: http://www.intruded.net/wglist.html

     

    Choisissez le serveur sur lequel vous voulez commencer. Je vous conseille dans un premier temps le serveur NARNIA qui reprend les concepts des "buffer overflow". Une fois les 8 levels résolus vous pourrez passer à plus difficile.

     

    Il serait également intéressant que les gens intéressés participent sur le forumz pour éventuellement aider ceux qui désirent apprendre.

     

    Allez sur ce je retourne bosser.

     

    Have fun et bon game !

     

    ++

    • Like 2
  9. Salam,

     

    Peut être ce point a t-il déjà été abordé, mais je me permets de vous communiquer l'URL suivante:

     

    http://www.alienvault.com/

     

    Cette distribution de Linux gratuite, permet d'avoir en un clin d'oeuil tous les outils qui pourraient être relatifs au management de la sécurité d l'information (supervision, détection d'intrusions, scanne de vulnérabilité, détection d'anomalies, corrélation, ...).

     

    Voila cela pourrait peut être en intéresser certains.

     

    ++

  10. Salam,

     

    Alors voilà, si vous voulez lire quelques articles qui sont issus de la vraie scène underground en termes de "Hack" je vous conseille d'aller lire Phrack 66 qui vient tout juste de sortir. Les sujets suivants y sont traités:

     

    Phrack Prophile on The PaX

    Phrack World News

    Abusing the Objective C runtime

    Backdooring Juniper Firewalls

    Exploiting DLmalloc frees in 2009

    Persistent BIOS infection

    Exploiting UMA : FreeBSD kernel heap exploits

    Exploiting TCP Persist Timer Infiniteness

    Malloc Des-Maleficarum

    A Real SMM Rootkit

    Alphanumeric RISC ARM Shellcode

    Power cell buffer overflow

    Binary Mangling with Radare

    Linux Kernel Heap Tampering Detection

    Developing MacOS X Kernel Rootkits

    How close are they of ******* your brain

     

     

    Bonne lecture à tous.

  11. Salam

     

    Nessus 4 is available for the following platforms:

    - Linux: Fedora 10 (i386 and x86-64), Red Hat Enterprise 4 & 5 (i386 and x86-64), CentOS 4 & 5, SuSE 9.3 & 10, Debian 5 (i386, amd64), Ubuntu 8.04 (i386, amd64), Ubuntu 8.10 and 9.04 (i386, amd64)

    - FreeBSD: FreeBSD 7 (i386)

    - Mac OS X: Mac OS X 10.4 and 10.5 (intel & ppc)

    - Windows: Windows XP, 2003, Vista and 2008

     

    Bon j'avoue c'est pas si récent mais bon... Je fais suivre quand même au cas ou :)

     

    ++

  12. J'essaierai de publier un billet ou une vidéo au sujet de la sécurisation d'un serveur LAMP.

    Et bien tu es drôlement motivé ;)

     

    Cela dit tu trouveras ce genre de documents déjà tout fait sur le net.

    Pur ce qui est de la vidéo elle risque d'être un peu longue non ?

  13. Et je peux te dire qu'il y'en a des attaques :)

     

    root:/var/log/snort# grep -l 41.200. *

    alert.1

    alert.2

    alert.3

    alert.4

    alert.5

    alert.6

    alert.7

     

    root:/var/log/snort# grep 41.200. * | wc -l

    1026

    J'ai les logs de mod_security aussi si ça t'intéresse.

    Voici le log d'une de leur attaque avec le C99SHELL en php:

     

    --31930708-A--

    [25/May/2009:16:16:47 +0200] QrOwplt5GBoAABDWbGkAAAAN 41.200.243.107 50224 91.121.24.26 80

    --31930708-B--

    GET /sport/usep/doc/Plan_citron_bleu/in.php HTTP/1.1

    Host: http://www.ligue94.com

    User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10

    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

    Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3

    Accept-Encoding: gzip,deflate

    Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7

    Keep-Alive: 300

    Connection: keep-alive

    Cookie: sort=0a; mysql_web_admin_hostname=localhost; mysql_web_admin_password=blalbalbalba; mysql_web_admin_username=forumdz; sort=0a; PHPSESSID=da9e812627d7f23074e4e9cff8f19792; sort=0a; mysql_web_admin_username=bling-shop; mysql_web_admin_password=blablablabla; mysql_web_admin_hostname=localhost

     

     

    --f2676656-A--

    [25/May/2009:02:10:41 +0200] cNP6Tlt5GBoAAG1PUiwAAAAJ 41.200.242.104 59965 91.121.24.26 80

    --f2676656-B--

    GET /sport/users.php?do=f&f=upload.php&d=%2Fhome%2Fodod.fr%2Fwww%2Fupload& HTTP/1.1

    Host: http://www.ligue94.com

    User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10

    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

    Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3

    Accept-Encoding: gzip,deflate

    Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7

    Keep-Alive: 300

    Connection: keep-alive

    Referer: http://www.ligue94.com/sport/users.php?do=ls&d=%2Fhome%2Fodod.fr%2Fwww%2Fupload&sort=0a

    Cookie: sort=0a; PHPSESSID=da9e812627d7f23074e4e9cff8f19792; sort=0a;

  14. En effet vu sous cet angle cela peut être intéressant.

     

    Je peux vous communiquer les logs SNORT si vous le souhaitez.

    J'ai des informations de ce type:

     

    [**] [1:1122:5] WEB-MISC /etc/passwd [**]

    [Classification: Attempted Information Leak] [Priority: 2]

    05/25-20:32:11.761130 41.200.243.107:65093 -> 91.121.24.26:80

    TCP TTL:50 TOS:0x0 ID:52900 IpLen:20 DgmLen:535

    ***AP*** Seq: 0x48778BD6 Ack: 0xCA8A790E Win: 0x4000 TcpLen: 32

    TCP Options (3) => NOP NOP TS: 33805 3549337563

     

    Si cela peut t'interesser.

     

    Quant aux logs apache, je ne pense pas qu'ils soient d'une grande utilité. Encore faut il prouver que les fichier PHP interrogés pour exécuter les commandes soient des fichiers déposés par eux-mêmes :)

     

    Les logs SNORT devraient être suffisant je pense.

     

    A suivre..

    Et je peux te dire qu'il y'en a des attaques :)

     

    root:/var/log/snort# grep -l 41.200. *

    alert.1

    alert.2

    alert.3

    alert.4

    alert.5

    alert.6

    alert.7

     

    root:/var/log/snort# grep 41.200. * | wc -l

    1026

  15. Salam,

     

    Excellente intervention Iyas, mais je souhaiterais revenir sur le point 4 et le traiter comme tu l'as fais pour le point 3 :_)

     

    Je reste entièrement d'accord avec toi sur le fait que la situation ne nécessite aucune suite "officielle" mais nous pouvons voir les choses du bon coté ;_) : Une tentative d'action judiciaire, même si nous ne comptons pas la faire aboutir est une très bonne simulation pour une éventuelle situation que chacun de nous risque de rencontrer un jour (ex:je suis webmestre d'une banque).

     

    L'exercice permet d'identifier les actions, d'évaluer les difficultés eventuelles et d'estimer le temps de réponse a partir du jour J0:

     

    • Récupérer et analyser les logs et traiter
    • Déposer plainte
    • Lancer la procédure judiciaire
    • Contacter les FAI (en communicant les IP clients, proxy et VPN)
    • Contacter d'autres services eventuelles (hébergeurs, fournisseurs de service VPN et proxy) pour résoudre les accès par double voir triple proxy
    • ... etc

     

    Grâce a de tels exercice nous connaissons mieux

     

    • quels sont les logs utiles,
    • ou et comment déposer une plainte,
    • quels personne contacter chez les FAIs (éventuellement des amis qui peuvent nous donner des coups de main "officieux" ;_) )
    • quels autres fournisseurs de services contacter et comment,
    • quels sont les instruments légales qui existent
    • ...etc

    Pour exemple voici une liste de textes officiels algériens sur l'institut de la cybercriminalité de la gendarmerie nationale et des textes algéro-français utiles dans le cas d'un hébergement en France (il existe aussi des texte algéro-italien et algéro-espagnoles) :

     

    http://www.joradp.dz/JO2000/2007/036/FP13.pdf

    http://www.joradp.dz/JO2000/2007/036/FP14.pdf

    http://www.joradp.dz/JO2000/2007/036/FP15.pdf

    http://www.joradp.dz/JO2000/2007/036/FP16.pdf

    http://www.joradp.dz/JO2000/2007/077/FP5.pdf

     

    Ce qui est surprenant c'est la facilité et la rapidité avec laquelle il est possible d'identifier et de balancer des personnes. Et même avec toute la lourdeur de la bureaucratie algérienne, tu peux porter ton action très haut et très vite dans la hiérarchie DZ; surtout lorsqu'il s'agit de personnes malveillante qui se sont amuser a s'attaquer a des sites officiels.

     

    Merci pour la formation! n0(9s) :_D

    .

    En effet vu sous cet angle cela peut être intéressant.

     

    Je peux vous communiquer les logs SNORT si vous le souhaitez.

    J'ai des informations de ce type:

     

    [**] [1:1122:5] WEB-MISC /etc/passwd [**]

    [Classification: Attempted Information Leak] [Priority: 2]

    05/25-20:32:11.761130 41.200.243.107:65093 -> 91.121.24.26:80

    TCP TTL:50 TOS:0x0 ID:52900 IpLen:20 DgmLen:535

    ***AP*** Seq: 0x48778BD6 Ack: 0xCA8A790E Win: 0x4000 TcpLen: 32

    TCP Options (3) => NOP NOP TS: 33805 3549337563

     

    Si cela peut t'interesser.

     

    Quant aux logs apache, je ne pense pas qu'ils soient d'une grande utilité. Encore faut il prouver que les fichier PHP interrogés pour exécuter les commandes soient des fichiers déposés par eux-mêmes :)

     

    Les logs SNORT devraient être suffisant je pense.

     

    A suivre..

  16. lu,

     

    +1

     

    à priori, ces gamins ne mesurent pas les conséquences d'un tel acte et surtout du point de vue juridique (amende, prison, interpol ... ).

     

    donc je voudrais bien connaitre et surtout faire connaitre à ces petits bambins ce qu'ils risquent s'ils continuent

     

    La LOI a et restera toujours le meilleur moyen de répression et de combat contre la délinquance qu'elle soit analogique, numérique, virtuelle ou réelle ;)

    Salut,

     

    Je suis d'accord, et en même temps je ne le suis pas...

    Je vais essayer de m'expliquer et cela risque d'être un peu long donc désolé pour le long blabla qui va suivre ;)

     

    Le principe, d'un point de vue purement sécurité et concernant la gestion des risques, repose sur 4 grands axes:

     

    1 - L'identification du risque

    2 - L'appréciation du risque

    3 - Le traitement du risque

    4 - Le niveau d'acceptabilité des risques résiduels

     

    Ici ce qui nous intéresse c'est le traitement du risque.

    Dans ce cas précis, nous avons 4 nouvelles possibilités:

     

    1 - Éviter le risque : ce qui sous entend dans notre cas, de ne pas mettre en ligne le service forudmz.

     

    2 - Accepter le risque : on sait le risque existe mais on l'ignore en toute connaissance de cause (manque de temps, manque de budget, ...)

     

    3 - En réduisant le risque : on applique les mesures de sécurité et on essaie de les améliorer et de les réévaluer régulièrement

     

    4 - En transférant le risque : assureurs, autorité compétentes, etc..

     

    On portera donc notre attention sur les points 3 et 4.

     

    Pour ce qui est du point 3, plusieurs mesures de sécurité ont été appliquées afin de rendre le plus difficile possible le piratage de forumdz. Cela dit comme nous l'a prouvé notre cher n0x, il restait encore des petites choses à améliorer (permission d'accès entre différents sites en autre). Nous avons donc amélioré ce point afin de limiter l'impact que pourrait avoir le piratage d'un site sur d'autres sites hébergés sur un même serveur.

    Nous avons également revu quelques points avec Butterfly et Assiliabox en poussant la réévaluation des risques à la revue des configurations du service WEB afin des les optimiser au mieux.

     

    Enfin pour ce qui est du point 4, le risque a l'heure actuelle ne nécessite pas de recourir a une quelconque ressource externe. Certes nous avons les IPs, les heures des attaques, et tout ce qui pourrait être utile pour porter plainte. Mais est-ce vraiment nécessaire ? Je ne le pense pas. A ce jour tout est rentré dans l'ordre.

     

    Concernant l'impact financier sur forumdz, ce dernier est nul puisque le service est totalement gratuit.

    Il reste ensuite les autres sites pros hébergés sur le serveur. Dans ce cas précis, l'impact financier est quant à lui aussi négligeable.

     

    Et puis nous pouvons voir les choses du bon coté :) Cela aura permis de sensibiliser les développeurs web des autres site hébergés à faire un peu plus attention à la sécurité lors de leur développement PHP et autre.

     

    Conclusion, porter plainte et remonter les logs aux autorités ne nous seraient pas d'une grande utilité. On est ni la poste, ni une banque... :) Et ce n'est pas comme si nous n'avions pas réussi à résoudre le problème.

     

    Voilà ce que j'en pense... et désolé pour ce blabla qui n'en fini plus :)

    Ensuite pour le reste c'est à vous de voir.

     

    ++

  17. T'est pas sérieux ! :D si c'est des hackeurs pro et ça semble être le cas il peuvent lancer une attaque par l'intermédiaire d'une passerelle piraté et c'est pas nos zozos de la gendarmerie ou autre qui trouverons quoi que ce soit au mieux ça serait un pauvre mec qui n'as pas de pare feu activé.

     

    En informatique y a toujours des failles et il faut toujours les colmater et puis c'est tout.

    Des hackeurs pros ? :) J'espère que tu plaisantes ?

     

    Je peux t'assurer qu'on en est trèèèèèèès loin. La vraie scène underground ne s'amuse pas scanner les serveurs web pour ensuite déposer un pauvre shell PHP leur permettant d'éxécuter des commandes via une interface web à 2 balles...

     

    Je me souviens encore les voir me poser des questions sur MSN a propos des languages de programmation qu'ils devaient apprendre...

     

    Si tu veux avoir une idée de ce que peut donner le niveau de vrais "Hackerz" je te conseille de parcourir le site de phrack... La on peut parler de pros... Une vraie R&D dans le domaine de la sécurité. C'est ca être un "Hacker". Ce n'est pas scanner des sites web à l'aide d'outils automatiques pour ensuite modifier modifier la page d'accueil.

     

    Certes ce sont de petits crackers de sites, habiles et malins, qui savent perfaitement utiliser leurs outils. Mais ca ne va pas plus loin...

     

    Je vais voir prochainement à mettre en place un petit jeu qui consistera à exploiter plusieurs petits programmes vulnérables à distance sur un serveur inutilisé et non sensible. Les sources C de ces programmes seront bien entendu communiquées afin que les personnes désirant participer à ce petit challenge, puisse analyser la vulnérabilité et par la suite développer leur propre programme qui permettera d'exploiter la faille.

     

    Je manque un peu de temps en ce moment mais dès que j'aurai 5 min j'essaierai de mettre ce petit challenge en place.

     

    Sur ce je pense que nous pourrions mettre un terme un ce thread qui nous fait parler pour ne rien dire :)

  18. =-;91161']Bon ce que je ne comprends pas,Puisque l'adresse Ip a été identifiée alors pourquoi la procédure suivante n'est pas appliquée?

     

    -Adresse Ip identifiée.

    -Date&Heure enregistrée.

    -Consultation des fichiers logs chez le FAI.

    -Identification de la ligne téléphonique appelante (Même s'il utilise un autre -compte ADSL, il utilise toujours la même ligne téléphonique)

    -Identification du propriétaire de la ligne

    -Identification de l'adresse exacte du propriétaire.

     

    Le reste est évident.

    Ils ne méritent même pas qu'on suive une telle procédure tellement ils me font de la peine :)

     

    Faudrait juste qu'il se trouve enfin une copine ;)

     

    Bref, je pense qu'on perd notre temps à déblatérer sur ce sujet. Et si on passait à autre chose de plus constructif ?

  19. Qui te parle de maintenance ? :)

     

    Ligue94 vous avez utilisez le fichier /adm/upload.php. Le webmaster de ce site avait laissé trainer ce truc la qui n'était pas sécurisé. Et vous etiez encore en train de chercher cet arborescence hier et ce matin...

     

    Pour bling-shop, c'était un site de démonstration sur lequel le webmaster avait laissé l'interface d'admin accessible. Je vous ai laissé jouer dessus car ce site n'a jamais été en production. Et la encore vous avez fait joujou avec votre shell PHP soit le fichier 11.php :

     

    -rwxrwxrwx 1 4017 4017 76875 2009-05-25 17:18 11.php

     

    Mais bon après avoir changé les restrictions des répertoires ca marchait moins bien.. :) J'en ai pour preuve toutes vos tentatives...

     

    Ensuite pour les autres sites, je ne suis pas résponsable de leur sécurité donc amuse toi tant que tu veux :) Tu trouveras surement d'autres vulnérabilités dans les sites hébergés et ca me fera très plaisir :)

     

    Juste ce que je sais c'est que contrairement à avant, l'impact d'un site web owné sur forumdz à été bel et bien réduit. J'en ai encore pour preuve toutes tes tentatives d'hier soir via le site bling-shop.

     

    Je dis bien réduit et non "NULL", car on le dit assez, le risque NUL en sécurité n'existe pas.

     

    Donc je t'en prie amuse toi et fais toi plaisir :)

     

    Et oui tu as surement fais mieux... Mais bon t'impressionnes personne tu sais... sauf les petites filles... peut être... Et encore :)

     

    Allez gros bisous babaille :)

  20. Ah, Salut à tout ....

     

    ça fait longtemps que je me suis pas connecté ^^ à cause de notre modem membre "Assilabox" Mais bon.....

     

    @Iyas

     

    sevrer Linux qui port le Kernel 2.6.24.2 , c'est facile à exploité

     

    http://www.milw0rm.com/exploits/5093

     

    Mais la cible c'était forumdz a cause d'un défit abordé par HAVOC

     

    Même âpre le retour du forum y avais un exploit dans un autre site sur le même sevrer

     

    Suive les logs de bling-shop.fr :)

     

    Et pour l'info

     

    c'est facile de déplacé dans un sevrer et d'avoir les infos de la base de donné du forumdz même avec t'es permissions .... :cool:

     

    bonne journée....

    Alors :)

     

    Pour ton info, le kernel lui est vulnérable, sauf si les patchs sont appliqués....

    Ensuite la seule chose qui t'as permis de prendre le controle de forumdz, c'est le site ligue94 et le fait que via ses UID/GID tu puisses lire la conf de vbulletin (mdp SQL entre autre).

     

    Pour bling-shop.fr en effet je t'ai vu dessus hier soir et je t'ai laissé jouer. Vous avez fait plusieurs tentatives d'attaques sur forumdz via votre shell PHP mais cela n'a pas fonctionné puisque le user bling-shop ne pouvait pas lire les fichiers appartenant au site forumdz.

     

    Tiens au fait :

     

    rwxrwxrwx 1 4017 4017 31 2009-05-25 19:30 sis1.txt -> /home/forumdz.com/www/index.php

    lrwxrwxrwx 1 4017 4017 41 2009-05-25 19:09 sis.txt -> /home/forumdz.com/www/includes/config.php

    lrwxrwxrwx 1 4017 4017 41 2009-05-25 20:37 sniper4.txt -> /home/forumdz.com/www/includes/config.php

     

    Alors si tu veux quand je vois ça je rie :)

     

    Et puis ton fichier 11.php (C99SHELL) c'est bien...Mais ca laisse tellement de trace dans les logs apache...Que vous êtes grillés à 10KM...

     

    Sur ce bonne continuation et à bientôt pour la suite :)

  21. ok ok si on est administrateur d 'un site mon cher on attend pas qu'on nous explique ce qui c 'est passé pour connaitre la structure de son site , et on attend pas de lire ailleurs pour savoir ce qui c 'est passée , je ne suis pas l'admin de ce forum , mais au moi je securise avant d 'etre pirater , je ne joue pas avec la securité ne serais ce juste que par professionalisme , la faille numero un est la negligence , faille numero deux est le manque de formations

     

    et la liste est longue

     

    au fait je ne me crois pas tout savoir j ai parler d un post d 'un membre de ce forum

     

    et pour finir avant d 'etre un roi de forum ( administrateur ) on explique meme si le gars dit des conneries on ne se fout pas de sa gueule ça c est un complexe .

    Bon juste histoire de mettre un terme à ce blablabla inutile, je tiens juste à te préciser que le serveur est sécurisé, même si comme je le disais, il manquait une certaines rigueur sur les permissions des répertoires dans lesquels se trouvent les sites hébergés.

    Ce problème concernant ces problèmes de permissions, qui était un oubli de ma part à été résolu.

     

    Et loin de moi l'idée de me foutre de toi comme tu le dis dans ton poste. J'ai expliqué comment ils étaient entrés sur le serveur, et pourquoi ils avaient réussi à accéder aux données du site forumdz. Cette négligence comme tu le dis si bien à donc été corrigée.

     

    De mon coté je ne suis pas responsable des développements des sites web hébergés sur ce serveur. Mon travail est donc de limiter l'impact que pourrait avoir le piratage d'un site sur les autres sites hébergés sur ce même serveur.

     

    Pour ton info, les derniers piratages remontent à quasiment 1 an. Et depuis ils n'ont cessé de continuer à tout attaquer et ce sans résultats. Ils ont juste attendu de trouver un nouveau site hébergé vulnérable et en cours de construction pour ensuite accéder en lecture à la configuration du Vbulletin.

     

    Voilà :)

     

    Ce sur bonne journée à toutes et à tous.

  22. :confused::confused::confused: et pourtant un de nos amis sur le forum avait mis une video montrant

     

    comment hacker un site et sur ce post je crois il avait confirmer que l'hebergeur ovh avait un probleme de securité apache :( ct tout simplement previsible

    bon courage a vous et malgrés tout merci pour ce que vous faites :) :)

    Je te garanti que le problème de sécurité n'est pas apache...Ni Vbulletin, ... Je crois avoir clairement expliqué le problème mais si vous croyez savoir mieux que tout le monde, c'est bien :)

     

    Clap Clap Clap comme on dit :)

×
×
  • Créer...