Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

[Piratage] Des sites algériens importants ont été piratés


Messages recommandés

Je pense que la question qu'il faut se poser n'est pas : est ce que tel ou tel mérite d'être hacké mais pourquoi tel ou tel site s'est fait hacké ? Et comment peut on améliorer sa sa sécurité ?

 

Si ce n'est pas le laisser aller général, les décisions parfois individuelles, cette acte n'aurait probablement pas eu lieu. En tous cas pas à cette échelle.

 

Lorsqu'un voleur entre chez vous pour voler l'écran HD soigneusement posé dans votre salon et qu'après vous pleurez parce que vous avez laisser la fenêtre ou la porte ouverte, ne pensez-vous que l'assurance vous remboursera car il y avait tout simplement un manque de sécurité de votre part : il n'y a ni effraction, ni rien du tout.

Lien vers le commentaire
Partager sur d’autres sites

le site du Panaf http://www.panafalger2009.dz/ , mais la version en .com est en ligne, a ma connaissance certain site héberger par le cerist n'ont pas été attaquer , notamment celui de la radio Algérienne peut-être parce qu'il ont leur propre serveur.

A+

 

 

effectivement il appartient pas au même serveur :;)84.16.84.232

netalgerie.JPG

Lien vers le commentaire
Partager sur d’autres sites

Re,

juste une remarque, tout site qui n'est pas sécurisé mérite d'être hacké...

donc tout site qui se fait hacké le mérite :cool:.

tu sais pas faire un site, ou tu te contente d'installer des systèmes tout fais sur ton serveur sans même vérifier un tant soit peu son contenu, donc tu mérites d'être piraté... (et les pirates ne sont pas à blâmer, au contraire même...)

Lien vers le commentaire
Partager sur d’autres sites

Salut,

 

anubis_1001 et deagle41 ont raison, un site non sécurisé mérite d'être hacké et même plus, car il met en danger non seulement la sécurité de ses utilisateurs mais aussi la sécurité des autres sites hébergés sur le même serveur.

 

D'ailleur "Mafia Crew" a certainement profité d'un seul site non sécurisé pour avoir accé à tout le serveur et ainsi à tous les autres sites.

 

la preuve, en accédent à un des sites (ici le site du ministère de l'habitation) j'ai pu avoir accé à tous les autres (onda, opgi, cosider, badr) tout y est, tous les ministeres, banques, sociétés ...etc

 

qya43tmp.jpg

Lien vers le commentaire
Partager sur d’autres sites

Une faille dans un site ne justifie pas son piratage, il faut simplement avertir le webmaster ou l'administrateur du serveur.

 

D'ailleurs, il faut penser à envoyer un mail au webmaster du site et à la société qui l'héberge. Malheureusement, dans le cas du CERIST, par expérience je sais qu'ils ne sont pas très attentifs à nos mails.

Lien vers le commentaire
Partager sur d’autres sites

Salam,

 

La majorité des sites hackés hier sans sous Joomla. et pourtant je n'arrête pas de le signaler dans toutes les occasions (la dernière était hier lors de la GNU-LINUX Install PARTY) : Joomla est une vraie passoire. Malheureusement nos site DZ continuent a l'utiliser! Comme il est le cas sur la grande majorité des sites hackés hier.

 

www.univ-biskra.dz : Joomla

www.bea.dz : Joomla

inter.nic.dz/ : Joomla

www.dtri.cerist.dz : Joomla

www.arn.dz : Joomla

www.epcom.dz : Joomla

www.casnos.com.dz : Joomla

www.inptic.edu.dz : Joomla

www.panafalger2009.com : ?

www.mesco.dz : Joomla

 

Voici le lien vers le site milw0rm (http://www.milw0rm.com/) très prisé par les hackers car il publie des failles du type "0 day" de plusieurs applications. Je vous laisse apprécier la vulnérabilité/sécurité de certains CMS:

http://www.milw0rm.com/search.php?dong=joomla

http://www.milw0rm.com/search.php?dong=drupal

http://www.milw0rm.com/search.php?dong=eZPublish

http://www.milw0rm.com/search.php?dong=spip

http://www.milw0rm.com/search.php?dong=Typo3

 

Vu la large utilisation de Joomla (car trop simple a utiliser) et ses multiples vulnérabilités (particulièrement ses extensions) les hackers algeriens se sont spécialisés dans la hack de joomla et publient même des vulnérabilités de ce CMS et de ses extensions:

http://www.milw0rm.com/author/1711

http://www.milw0rm.com/author/1397

http://www.milw0rm.com/author/1429

 

et ce qui est encore plus grave c'est que les vulnérabilités ne sont publiées qu'une fois utilisée et réutilisée a volonté. Donc même si le webmatser utilise la dernière version de Joomla et des extensions il sera en face d'un hacker détenant un vulnérabilité inconnue et donc non prise en charge par les dernières versions.

 

Il est arrivé le temps que nous ayons un organisme équivalent a la CERTA en France (Centre d'Expertise Gouvernemental deRéponse et de Traitement des Attaques informatiques) qui recommande tel ou tel CMS et alertes les professionnels des TICs des applications vulnérables.

 

Voici, d'ailleurs le dernier bulletin d'alerte Joomla publié aujourd'hui : http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-263/index.html

 

...

 

We el Fahem Yefhem

Modifié par assilabox
Lien vers le commentaire
Partager sur d’autres sites

est-ce que ça ne serai pas le faite que joomla soit très utilisé qu'il attire l'attention des hacker sur lui.

en d'autre terme si par ex SPIP se met a être utilise par tout le monde , c faille de sécurité arriverai au même niveaux de joomla car on s'intéresserait plus a lui ?

Lien vers le commentaire
Partager sur d’autres sites

est-ce que ça ne serai pas le faite que joomla soit très utilisé qu'il attire l'attention des hacker sur lui.

en d'autre terme si par ex SPIP se met a être utilise par tout le monde , c faille de sécurité arriverai au même niveaux de joomla car on s'intéresserait plus a lui ?

 

ca aurait ou être l'explication mais le cas de DRUPAL est suffisant pour contredire cette théorie. Drupal est aujourd'hui le premier CMS utilise dans le monde et pourtant il ne généré pas autant de vulnérabilités que joomla.

 

Le projet Drupal et plus orienté communauté que Joomla. La plus part des developpeurs Joomla font des extension et oublient le noyau dans les autres CMS la majorite des developpeurs s'occupent du noyau.

 

De plus Joomla ne valide pas la stabilitee des extensions comme le font certain éditeurs de CMS comme SPIP sur spip-contrib

 

De plus Joomla souffre d'une hypertrophie du code et des fonctionnalités. d'ailleurs, la communauté Joomla a compris tout ça et a changé de stratégie depuis la version 1.5 ... mais est-ce que ce n'est pas deja trop tard ?!

Lien vers le commentaire
Partager sur d’autres sites

phpBB aussi, c'est le forum le plus utilisé et pourtant aucune faille n'a été détecté depuis plusieurs années. pareil pour wordpress et dotclear.

 

Les failles reviennent à la différence entre des webmaster pro et des amateurs.

 

Jette un coup d'œil sur :

http://www.milw0rm.com/search.php?dong=wordpress

 

moi je vais dire que joomla est troué jusqu'à la moelle, tout cela est dû à la manière avec laquelle ce projet a été réfléchi tout à fait au début.

Lien vers le commentaire
Partager sur d’autres sites

Salam,

 

Effectivement ubuntu007, les accusations portées par les développeurs au projet Mambo n'avaient aucun fondement et ne visaient qu'a profiter de l'élan de Mambo afin de créer le fork Joomla...

 

Aujourd'hui, le projet est victime de la popularité héritée de l'inertie de Mambo : Joomla a été classé comme le premier CMS le plus vulnerable en 2008 dans IBM Internet Security Systems - X-Force® 2008 Mid-Year Trend Statistics.

Modifié par assilabox
Lien vers le commentaire
Partager sur d’autres sites

Si on veut être tranquille, il n'y a pas mieux que de développer sa propre application faite maison.

 

C'est un choix à faire ... mais être tranquille, je ne croix pas ...excepté des script kiddies.

 

Quand on veut attaquer une cible on l'étudie .... et avec les compétences / temps nécessaires on arrivera à découvrir des vulnérabilités (de programmation ou de logique de l'appli).

Lien vers le commentaire
Partager sur d’autres sites

La première erreur de la plupart des hosteur c’est la signature serveur, il suffit de faire un tours whois des hébergeur Algérien, pour ce rendre compte que la plupart d’entre eux prenne leur serveur avec une config :Dqu’il ne modifie même pas.

A+

 

Je vais te citer les erreurs classiques qu'on retrouve chez majorité des sociétés qui s'improvisent hosteur :

- Serveur bavard.

- Vulnérabilité aux attaques transversales (apache non chrooté, sécurité de PHP non effectuée,...).

- Vulnérabilité aux shellcode (non désactivation de certaines fonctions PHP, pas de programme de détection de backdoor,...).

- Failles logiciels (non mise à jour des paquetages du serveur).

- Concepts idiots (par exemple : installation d'un logiciel de VNC sur un serveur, je vous assure que j'ai vu ça chez un serveur du CERIST).

- Hébergement d'application ayant des failles (Joomla, phpBB...).

 

Il y a aussi des failles au niveau de la conception des sites et là je peux dire qu'on peut trouver n'importe quoi, quand on code un site en PHP+MySQL il y a des concepts à retenir et des choses à éviter :

- Il faut systématiquement filtrer toutes les données qu'on entre dans la base de données.

- Ne jamais se baser uniquement sur le JavaScript pour vérifier ses formulaires.

- Filtrer systématiquement l'ensemble des données venant de notre BD, même s'il s'agit d'un champ typé comme un champ date, j'ai déjà rencontré des développeurs qui ne prennaient pas la peine de vérifier des données affichées depuis la BD sous prétexte que c'est un champ au format date (et donc logiquement il ne peut pas contenir de code malicieux). Hors, si un hacker obtient l'accès en lecture et écriture sur votre BD il pourra probablement modifier un champs pour lui changer de type et ainsi pouvoir y mettre un code malicieux.

- Il faut filtrer toutes les données, ne pas oublier les cookies !!! Dans certains cas ils peuvent êtres utilisés pour du social enginering.

- Bien entendu, faire attention aux failles de type include (c'est grave d'en faire de nos jours).

- Au niveau du mot de passe, quand on créé son propre site il est judicieux d'ajouter un clé (modification) a son mot de passe puis la crypter en MD5. Comme ça, si le MD5 est récupéré via une faille et décrypter il donnera le résultat composé de votre mot de passe + le traitement qu'il a subit (la fameuse clé), le hacker en tapant ce résultat n'accédera pas au site, il faudra qu'il déduise qu'elle clé est ajouté au mot de passe.

- Faire attention aux injections SQL, la commande mysql_real_escape_string est à utiliser à chaque requête.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...