ButterflyOfFire Posté(e) le 30 juin 2009 Share Posté(e) le 30 juin 2009 Des sites algériens importants ont été piratés par Mafia Crew. Lire la suite sur mon blog et sur le blog d'Amar Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Deviil-Boy Posté(e) le 30 juin 2009 Share Posté(e) le 30 juin 2009 Sérieusement ça devient de plus en plus grave, ou sont nos génies ? ++ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ButterflyOfFire Posté(e) le 30 juin 2009 Auteur Share Posté(e) le 30 juin 2009 Le serveur 193.194.64.81 vient d'être, apparement, tout simplement débranché du réseau. C'est la première grosse attaque de cette ampleur que connait le web algérien. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
sympho Posté(e) le 30 juin 2009 Share Posté(e) le 30 juin 2009 à votre avis, y'a t-il des sites qui le méritent (d'être piratés), et des sites qui ne le méritent pas? Et sous quel critères faut-il se baser ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Yacine_3tm Posté(e) le 30 juin 2009 Share Posté(e) le 30 juin 2009 (modifié) Seul les sites impudiques qui méritent le piratage à mon avis. Modifié le 30 juin 2009 par Yacine_3tm Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
lalim92 Posté(e) le 30 juin 2009 Share Posté(e) le 30 juin 2009 (modifié) Seul les sites impudiques qui méritent le piratage à mon avis. A mon avis, aucun site ne mérite d'être piraté. Quelque soit son contenu Ceux qui se font pirater n'ont qu'à mieux sécurisé leur site... Modifié le 30 juin 2009 par lalim92 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Yacine_3tm Posté(e) le 30 juin 2009 Share Posté(e) le 30 juin 2009 (modifié) Aucun site ne mérite d'être piraté. Quelque soit son contenu Ceux qui se font pirater n'ont qu'à mieux sécurisé leur site... Ajoute "à mon avis" après le clin d'œuf. Modifié le 30 juin 2009 par Yacine_3tm Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
lalim92 Posté(e) le 30 juin 2009 Share Posté(e) le 30 juin 2009 Ajoute "à mon avis" après le clin d'œuf. T'inquiète pas, je respecte ton avis Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ButterflyOfFire Posté(e) le 30 juin 2009 Auteur Share Posté(e) le 30 juin 2009 Je pense que la question qu'il faut se poser n'est pas : est ce que tel ou tel mérite d'être hacké mais pourquoi tel ou tel site s'est fait hacké ? Et comment peut on améliorer sa sa sécurité ? Si ce n'est pas le laisser aller général, les décisions parfois individuelles, cette acte n'aurait probablement pas eu lieu. En tous cas pas à cette échelle. Lorsqu'un voleur entre chez vous pour voler l'écran HD soigneusement posé dans votre salon et qu'après vous pleurez parce que vous avez laisser la fenêtre ou la porte ouverte, ne pensez-vous que l'assurance vous remboursera car il y avait tout simplement un manque de sécurité de votre part : il n'y a ni effraction, ni rien du tout. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
webdjam Posté(e) le 30 juin 2009 Share Posté(e) le 30 juin 2009 le site du Panaf http://www.panafalger2009.dz/ , mais la version en .com est en ligne, a ma connaissance certain site héberger par le cerist n'ont pas été attaquer , notamment celui de la radio Algérienne peut-être parce qu'il ont leur propre serveur. A+ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
democfr1 Posté(e) le 30 juin 2009 Share Posté(e) le 30 juin 2009 le site du Panaf http://www.panafalger2009.dz/ , mais la version en .com est en ligne, a ma connaissance certain site héberger par le cerist n'ont pas été attaquer , notamment celui de la radio Algérienne peut-être parce qu'il ont leur propre serveur. A+ effectivement il appartient pas au même serveur :;)84.16.84.232 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
anubis_1001 Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 Re, juste une remarque, tout site qui n'est pas sécurisé mérite d'être hacké... donc tout site qui se fait hacké le mérite . tu sais pas faire un site, ou tu te contente d'installer des systèmes tout fais sur ton serveur sans même vérifier un tant soit peu son contenu, donc tu mérites d'être piraté... (et les pirates ne sont pas à blâmer, au contraire même...) Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
deagle41 Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 bof piratage des site ca me fait ni chaud ni froid comme la dit anubis_1001 au lieu d'installer des logi et plein d'autre truc qui font le travail a votre place et qui laisse des faille dans votre site quand après les hackeurs exploites ces failles ne blamé que vous Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Golden-boy Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 Salut, anubis_1001 et deagle41 ont raison, un site non sécurisé mérite d'être hacké et même plus, car il met en danger non seulement la sécurité de ses utilisateurs mais aussi la sécurité des autres sites hébergés sur le même serveur. D'ailleur "Mafia Crew" a certainement profité d'un seul site non sécurisé pour avoir accé à tout le serveur et ainsi à tous les autres sites. la preuve, en accédent à un des sites (ici le site du ministère de l'habitation) j'ai pu avoir accé à tous les autres (onda, opgi, cosider, badr) tout y est, tous les ministeres, banques, sociétés ...etc Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité HAVOC Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 Une faille dans un site ne justifie pas son piratage, il faut simplement avertir le webmaster ou l'administrateur du serveur. D'ailleurs, il faut penser à envoyer un mail au webmaster du site et à la société qui l'héberge. Malheureusement, dans le cas du CERIST, par expérience je sais qu'ils ne sont pas très attentifs à nos mails. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
assilabox Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 (modifié) Salam, La majorité des sites hackés hier sans sous Joomla. et pourtant je n'arrête pas de le signaler dans toutes les occasions (la dernière était hier lors de la GNU-LINUX Install PARTY) : Joomla est une vraie passoire. Malheureusement nos site DZ continuent a l'utiliser! Comme il est le cas sur la grande majorité des sites hackés hier. www.univ-biskra.dz : Joomla www.bea.dz : Joomla inter.nic.dz/ : Joomla www.dtri.cerist.dz : Joomla www.arn.dz : Joomla www.epcom.dz : Joomla www.casnos.com.dz : Joomla www.inptic.edu.dz : Joomla www.panafalger2009.com : ? www.mesco.dz : Joomla Voici le lien vers le site milw0rm (http://www.milw0rm.com/) très prisé par les hackers car il publie des failles du type "0 day" de plusieurs applications. Je vous laisse apprécier la vulnérabilité/sécurité de certains CMS: http://www.milw0rm.com/search.php?dong=joomla http://www.milw0rm.com/search.php?dong=drupal http://www.milw0rm.com/search.php?dong=eZPublish http://www.milw0rm.com/search.php?dong=spip http://www.milw0rm.com/search.php?dong=Typo3 Vu la large utilisation de Joomla (car trop simple a utiliser) et ses multiples vulnérabilités (particulièrement ses extensions) les hackers algeriens se sont spécialisés dans la hack de joomla et publient même des vulnérabilités de ce CMS et de ses extensions: http://www.milw0rm.com/author/1711 http://www.milw0rm.com/author/1397 http://www.milw0rm.com/author/1429 et ce qui est encore plus grave c'est que les vulnérabilités ne sont publiées qu'une fois utilisée et réutilisée a volonté. Donc même si le webmatser utilise la dernière version de Joomla et des extensions il sera en face d'un hacker détenant un vulnérabilité inconnue et donc non prise en charge par les dernières versions. Il est arrivé le temps que nous ayons un organisme équivalent a la CERTA en France (Centre d'Expertise Gouvernemental deRéponse et de Traitement des Attaques informatiques) qui recommande tel ou tel CMS et alertes les professionnels des TICs des applications vulnérables. Voici, d'ailleurs le dernier bulletin d'alerte Joomla publié aujourd'hui : http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-263/index.html ... We el Fahem Yefhem Modifié le 1 juillet 2009 par assilabox Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
abitaf Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 est-ce que ça ne serai pas le faite que joomla soit très utilisé qu'il attire l'attention des hacker sur lui. en d'autre terme si par ex SPIP se met a être utilise par tout le monde , c faille de sécurité arriverai au même niveaux de joomla car on s'intéresserait plus a lui ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
assilabox Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 est-ce que ça ne serai pas le faite que joomla soit très utilisé qu'il attire l'attention des hacker sur lui. en d'autre terme si par ex SPIP se met a être utilise par tout le monde , c faille de sécurité arriverai au même niveaux de joomla car on s'intéresserait plus a lui ? ca aurait ou être l'explication mais le cas de DRUPAL est suffisant pour contredire cette théorie. Drupal est aujourd'hui le premier CMS utilise dans le monde et pourtant il ne généré pas autant de vulnérabilités que joomla. Le projet Drupal et plus orienté communauté que Joomla. La plus part des developpeurs Joomla font des extension et oublient le noyau dans les autres CMS la majorite des developpeurs s'occupent du noyau. De plus Joomla ne valide pas la stabilitee des extensions comme le font certain éditeurs de CMS comme SPIP sur spip-contrib De plus Joomla souffre d'une hypertrophie du code et des fonctionnalités. d'ailleurs, la communauté Joomla a compris tout ça et a changé de stratégie depuis la version 1.5 ... mais est-ce que ce n'est pas deja trop tard ?! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Golden-boy Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 phpBB aussi, c'est le forum le plus utilisé et pourtant aucune faille n'a été détecté depuis plusieurs années. pareil pour wordpress et dotclear. Les failles reviennent à la différence entre des webmaster pro et des amateurs. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité HAVOC Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 Si on veut être tranquille, il n'y a pas mieux que de développer sa propre application faite maison. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ubuntu007 Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 phpBB aussi, c'est le forum le plus utilisé et pourtant aucune faille n'a été détecté depuis plusieurs années. pareil pour wordpress et dotclear. Les failles reviennent à la différence entre des webmaster pro et des amateurs. Jette un coup d'œil sur : http://www.milw0rm.com/search.php?dong=wordpress moi je vais dire que joomla est troué jusqu'à la moelle, tout cela est dû à la manière avec laquelle ce projet a été réfléchi tout à fait au début. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
assilabox Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 (modifié) Salam, Effectivement ubuntu007, les accusations portées par les développeurs au projet Mambo n'avaient aucun fondement et ne visaient qu'a profiter de l'élan de Mambo afin de créer le fork Joomla... Aujourd'hui, le projet est victime de la popularité héritée de l'inertie de Mambo : Joomla a été classé comme le premier CMS le plus vulnerable en 2008 dans IBM Internet Security Systems - X-Force® 2008 Mid-Year Trend Statistics. Modifié le 1 juillet 2009 par assilabox Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
SecDz Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 Si on veut être tranquille, il n'y a pas mieux que de développer sa propre application faite maison. C'est un choix à faire ... mais être tranquille, je ne croix pas ...excepté des script kiddies. Quand on veut attaquer une cible on l'étudie .... et avec les compétences / temps nécessaires on arrivera à découvrir des vulnérabilités (de programmation ou de logique de l'appli). Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
webdjam Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 La première erreur de la plupart des hosteur c’est la signature serveur, il suffit de faire un tours whois des hébergeur Algérien, pour ce rendre compte que la plupart d’entre eux prenne leur serveur avec une config :Dqu’il ne modifie même pas. A+ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité HAVOC Posté(e) le 1 juillet 2009 Share Posté(e) le 1 juillet 2009 La première erreur de la plupart des hosteur c’est la signature serveur, il suffit de faire un tours whois des hébergeur Algérien, pour ce rendre compte que la plupart d’entre eux prenne leur serveur avec une config :Dqu’il ne modifie même pas. A+ Je vais te citer les erreurs classiques qu'on retrouve chez majorité des sociétés qui s'improvisent hosteur : - Serveur bavard. - Vulnérabilité aux attaques transversales (apache non chrooté, sécurité de PHP non effectuée,...). - Vulnérabilité aux shellcode (non désactivation de certaines fonctions PHP, pas de programme de détection de backdoor,...). - Failles logiciels (non mise à jour des paquetages du serveur). - Concepts idiots (par exemple : installation d'un logiciel de VNC sur un serveur, je vous assure que j'ai vu ça chez un serveur du CERIST). - Hébergement d'application ayant des failles (Joomla, phpBB...). Il y a aussi des failles au niveau de la conception des sites et là je peux dire qu'on peut trouver n'importe quoi, quand on code un site en PHP+MySQL il y a des concepts à retenir et des choses à éviter : - Il faut systématiquement filtrer toutes les données qu'on entre dans la base de données. - Ne jamais se baser uniquement sur le JavaScript pour vérifier ses formulaires. - Filtrer systématiquement l'ensemble des données venant de notre BD, même s'il s'agit d'un champ typé comme un champ date, j'ai déjà rencontré des développeurs qui ne prennaient pas la peine de vérifier des données affichées depuis la BD sous prétexte que c'est un champ au format date (et donc logiquement il ne peut pas contenir de code malicieux). Hors, si un hacker obtient l'accès en lecture et écriture sur votre BD il pourra probablement modifier un champs pour lui changer de type et ainsi pouvoir y mettre un code malicieux. - Il faut filtrer toutes les données, ne pas oublier les cookies !!! Dans certains cas ils peuvent êtres utilisés pour du social enginering. - Bien entendu, faire attention aux failles de type include (c'est grave d'en faire de nos jours). - Au niveau du mot de passe, quand on créé son propre site il est judicieux d'ajouter un clé (modification) a son mot de passe puis la crypter en MD5. Comme ça, si le MD5 est récupéré via une faille et décrypter il donnera le résultat composé de votre mot de passe + le traitement qu'il a subit (la fameuse clé), le hacker en tapant ce résultat n'accédera pas au site, il faudra qu'il déduise qu'elle clé est ajouté au mot de passe. - Faire attention aux injections SQL, la commande mysql_real_escape_string est à utiliser à chaque requête. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.