Jump to content
ButterflyOfFire

Test de sécurité de mon serveur perso

Recommended Posts

Salutations,

 

J'aimerais tester la fiabilité de mon serveur hébergé chez moi. S'il y a des volontaires pour effectuer des tests de pénétration (mdr), je prie de m'informer.

 

Voici mon IP fixe publique et l'adresse du serveur de tests "FreeFoxTV" (Server Powered by Ubuntu 7.10) :

 

http://82.67.69.135

 

Merci ;)

Salutations amicales

Share this post


Link to post
Share on other sites

Salam,

 

ButterflyOfFire...

 

http://82.67.69.135/freefoxtvsite.png

http://82.67.69.135/test/

 

:-)

 

C'est peut être déjà un exploit d'avoir trouver autre chose que ce que tu affiches ;-)

 

Je m'arrête ici, je ne sais pas faire mieux qu'un kiddiz... Je voulais juste montrer que souvent des administrateurs laissent trainer des répertoires comme /test ou fichiers avec un non comme index1.xxx ou test.xxx et c'est souvent des parties vulnérables vues qu'elles sont en cours de développement et donc potentiellement plus vulnérable.

 

Moi personnellement je laisse trainer ce genre de rep et fichier spécialement pour détourner les kiddiz & co ;) lorsque je met une version de test ou une application (forumn CMS.. ) en cours d'installation je met toujours un truc pas évidents et qui ne risque d'être trouvé par une attaque par dictionnaire.

 

Question ? je me demande si des applications comme Acunetix font des scans (au hasards ou attaque par dictionnaire) à la recherche de répertoires ou fichiers cachés (non accessible via un lien)

 

@+ ButterflyOfFire ;)

Share this post


Link to post
Share on other sites

Très bien assilabox,

 

je te félicite d'avoir trouvé déjà celà. Je l'ai mis exprès histoire de voir si quelqu'un pouvait y accéder. Très bonne intuition ;) Bravo. C'est ce qu'on appelle "la Geek Attitude".

 

Quant à Acunetix, je ne l'ai jamais utilisé donc je ne sais pas.

 

Je laisse aux autres découvrir autre chose s'il y arrivent : même des détails ça sera intéressant (genre version du serveur, ports ouverts etc etc:)

 

Salutations amicales ;)

Share this post


Link to post
Share on other sites

Parce qu'il y a d'autres choses à découvrir ! Miam Miam :D

 

Moi aussi jamais utilisé ce genre d'outils... d'ailleurs sécuritairement parlant moi j'opte plutôt vers une vision basée sur les mises à jour régulières et les intuitions ;) ça à l'aire de bien fonctionner jusqu'à aujourd'hui :)... je croise les doigts et touche du bois :)

Share this post


Link to post
Share on other sites

Un autre lien vers /phpmyadmin est accessible icon4.gif! c'est vrai qu'on ne risque pas grand chose tant qu'on a bien choisit son mot de passe...

 

mais a mon avis icon3.gif il faut changer le nom du repertoire et restreindre son accessibilité à quelques IP... et puis ça permer de connaître un peu plus ta config ;-) "Bienvenue à phpMyAdmin 2.10.3deb1ubuntu0.2"

 

sait-on jamais une vulnérabilité icon4.gif sur phpmydmin... les kiddiz sont toujours là à guetter les vilnérabilités icon6.gif et agissent souvent entre le zero day exploit icon4.gif et la mise à jour icon2.gif

Share this post


Link to post
Share on other sites

Bravo ;) tu as découvert : http://82.67.69.135/phpmyadmin

 

Celà dit le mot de passe Mysql est bien blindé ;) et c'est bien normal de laisser un accès pour les utilisateurs des bases de données pour consulter et porter des modifications sur leurs propres BDD ;)

 

Et +1 pour les commentaires détaillés ;)

 

@pluche dans d'autres découvertes ;)

Share this post


Link to post
Share on other sites

... c'est bien normal de laisser un accès pour les utilisateurs des bases de données pour consulter et porter des modifications sur leurs propres BDD ;)

 

D'accord avec toi mais ne vaut mieux t-il pas donner un lien un peu moins facile à deviner comme le font certains hébergeurs? exeplme:

 

bdd598475.nom_de_domaine.xxx

Share this post


Link to post
Share on other sites
D'accord avec toi mais ne vaut mieux t-il pas donner un lien un peu moins facile à deviner comme le font certains hébergeurs? exeplme:

 

bdd598475.nom_de_domaine.xxx

Tout à fait c'est faisable voire même c'est conseillé ;)

Share this post


Link to post
Share on other sites
Salutations,

 

J'aimerais tester la fiabilité de mon serveur hébergé chez moi. S'il y a des volontaires pour effectuer des tests de pénétration (mdr), je prie de m'informer.

 

Voici mon IP fixe publique et l'adresse du serveur de tests "FreeFoxTV" (Server Powered by Ubuntu 7.10) :

 

http://82.67.69.135

 

Merci ;)

Salutations amicales

Bon ben rien de bien méchant j'ai envie de dire :)

 

Mis à part le manuel d'apache (http://82.67.69.135/manual/) Ca fait un peu débutant :p

Mais bon en même temps on s'en tape ca sert a rien...Enfin ce n'est pas exploitable...

 

Et puis t'as laissé un "backup file" (http://82.67.69.135/test/h.php~).

Du coup on peut voir le source de http://82.67.69.135/test/h.php mais bon pareil ca ne sert pas à grand chose...

 

Et les autres services sont firewallés donc bon...

 

Ah oui t'as caché la version d'apache avec :

 

ServerSignature off

ServerTokens Prod

 

Ou alors un truc du genre ;) Mais sur la page d'accueil du site t'indiques les versions PHP et APACHE que tu utilises donc bon j'ai envie de dire que ca ne sert a rien ;)

 

Conlusion, ca semble sécure ...

 

++

Share this post


Link to post
Share on other sites

HI, type serveur et blabla ( je suis nul ok) via cette adresse:

pas38-1-82-67-69-135.fbx.proxad.net

Share this post


Link to post
Share on other sites

Tout d'abord je tiens à féliciter Assilabox, Lyas et Zving d'avoir fait la lumière sur le contenu accessible sur ce serveur de tests. Bravo 3likoum les gars ;)

 

Je vais vous expliquer comment est branché ce PC "serveur" :

 

""""""""""""""""

" IP Freebox " " PC Serveur "

""""""""""""""""

" 82.67.69.135 " redirect port 80 vers " 192.168.0.10 "

""""""""""""""""

La Freebox intègre un routeur interne. J'ai configuré une redirection du port 80 en TCP et en UDP vers l'adresse IP 192.168.0.10 (qui est l'adresse du PC serveur de test).

 

Seul le port 80 de la freebox est redirigé vers cette adresse IP locale. Autrement dit : la Freebox fait office de Firewall et bloque l'accès à tout les autres ports du PC serveur (dont le port 25, 443, 21, 22 etc etc).

 

Un simple scanning de ports suffira pour détécter la présence de ports ouverts ou de services et il est vrai qu'il n'y a pas beaucoup de ports ouverts ;).

 

Le port par défaut du protocol "http" est le port 80. Le https (sécurisé) utilise le port 443 et comme le port 443 n'est pas ouvert ni redirigé donc ... nada !

 

Biensur, l'administrateur d'un serveur peut modifier le port 80 pour en spécifier un autre à sa guise (exemple prendre le port 8080 au lieu de 80).

 

Donc vous l'avez très bien compris, il n'y a pas de failles de sécurité graves dans ce serveur étant lui même à jour et ne contenant de modules ayant des failles. C'est un serveur LAMP banal (Apache2 + MySQL Server 5 + PHP 5 + PHPmyAdmin).

 

En effet, j'ai effectué une petite modification dans le fichier apache2.conf afin de ne pas publier la signature du serveur Apache.

 

ServerSignature off
ServerTokens Prod

 

Côté sécurité : Le PC Serveur intègre aussi un parfeu qui ne permet que les connexions sur le port 80.

 

En définitive, il faut que le serveur soit à jour tout le temps car tout serveur est vulnérable. Et administrateur réseaux c'est un métier, un job ! et non pas du bricolage.

 

Si vous voulez qu'on continue de jouer sur ce serveur, il n'y a pas de soucis. Je vous proposerai d'autres défits dans ce même thread ;) non pas pour faire du hacki.ng mais plutot pour sécuriser son serveur. Vos commentaires, expériences et des détails sont aussi les bienvenus.

 

Je vous dis : à bientôt ici même

 

Salutations amicales, sahitou

Share this post


Link to post
Share on other sites
Tout d'abord je tiens à féliciter Assilabox, Lyas et Zving d'avoir fait la lumière sur le contenu accessible sur ce serveur de tests. Bravo 3likoum les gars ;)

 

Je vais vous expliquer comment est branché ce PC "serveur" :

 

""""""""""""""""

" IP Freebox " " PC Serveur "

""""""""""""""""

" 82.67.69.135 " redirect port 80 vers " 192.168.0.10 "

""""""""""""""""

La Freebox intègre un routeur interne. J'ai configuré une redirection du port 80 en TCP et en UDP vers l'adresse IP 192.168.0.10 (qui est l'adresse du PC serveur de test).

 

Seul le port 80 de la freebox est redirigé vers cette adresse IP locale. Autrement dit : la Freebox fait office de Firewall et bloque l'accès à tout les autres ports du PC serveur (dont le port 25, 443, 21, 22 etc etc).

 

Un simple scanning de ports suffira pour détécter la présence de ports ouverts ou de services et il est vrai qu'il n'y a pas beaucoup de ports ouverts ;).

 

Le port par défaut du protocol "http" est le port 80. Le https (sécurisé) utilise le port 443 et comme le port 443 n'est pas ouvert ni redirigé donc ... nada !

 

Biensur, l'administrateur d'un serveur peut modifier le port 80 pour en spécifier un autre à sa guise (exemple prendre le port 8080 au lieu de 80).

 

Donc vous l'avez très bien compris, il n'y a pas de failles de sécurité graves dans ce serveur étant lui même à jour et ne contenant de modules ayant des failles. C'est un serveur LAMP banal (Apache2 + MySQL Server 5 + PHP 5 + PHPmyAdmin).

 

En effet, j'ai effectué une petite modification dans le fichier apache2.conf afin de ne pas publier la signature du serveur Apache.

 

ServerSignature off
ServerTokens Prod

 

Côté sécurité : Le PC Serveur intègre aussi un parfeu qui ne permet que les connexions sur le port 80.

 

En définitive, il faut que le serveur soit à jour tout le temps car tout serveur est vulnérable. Et administrateur réseaux c'est un métier, un job ! et non pas du bricolage.

 

Si vous voulez qu'on continue de jouer sur ce serveur, il n'y a pas de soucis. Je vous proposerai d'autres défits dans ce même thread ;) non pas pour faire du hacki.ng mais plutot pour sécuriser son serveur. Vos commentaires, expériences et des détails sont aussi les bienvenus.

 

Je vous dis : à bientôt ici même

 

Salutations amicales, sahitou

ButterflyOfFire,

 

Juste une petite remarque, ton firewall ici ne sert pas à grand chose étant donné que tu fais de la NAT N pour 1. Tu pourrais donc très bien t'en passer. A moins que tu n'ais également des risques de sécu sur ton LAN interne ;)

 

Sinon si tu veux t'amuser essaye d'installer SNORT (http://www.snort.org). C'est à mon avis le meilleur programme de détection d'intrusions dans le monde des logiciels libres.

 

Ce programme est présent dans la distribution Ubuntu. aptitude install snort et c'est parti ;)

 

Salam

Share this post


Link to post
Share on other sites
saha kho

rak 3ajibini

moi j'ai fais un serveur de mon ubuntu 8.04(avant 7.10) donc un petit lamp qui n'est pas sécurisé comme je suis vraiment un débutant je te remerci si tu m'aide.

http://amarsoft.dyndns.org/

Salam,

 

Le programme adéquat permettant de tester la sécurité d'un serveur:

 

http://www.nessus.org

 

Cet outil est gratuit, tourne sous Windows / Linux / Mac OS X. A mon avis tout comme snort il n'y a pas plus efficace dans le monde des logiciels libres.

 

Il vous suffit de vous enregistrer sur le site pour recevoir un code de validation.

 

Amusez vous bien ;)

Share this post


Link to post
Share on other sites
Salutations,

 

J'aimerais tester la fiabilité de mon serveur hébergé chez moi. S'il y a des volontaires pour effectuer des tests de pénétration (mdr), je prie de m'informer.

 

Voici mon IP fixe publique et l'adresse du serveur de tests "FreeFoxTV" (Server Powered by Ubuntu 7.10) :

 

http://82.67.69.135

 

Merci ;)

Salutations amicales

 

What happened to the server, you took it down?

Share this post


Link to post
Share on other sites

Yes Darkvader, I'm trying to install something on it. I'll turn it on after it's done ;)

 

Sahit

 

Glad your upgrading your apache server, because as of last night it was vulnerable to XSS, I was playing on it, and I think you banned my IP address.

 

Good luck securing it.

Share this post


Link to post
Share on other sites

Salam,

 

SVP, le forum est francophone... Si vous voulez utiliser une autre langue accompagnez vos messages de traduction. Merci :)

Share this post


Link to post
Share on other sites
Salam,

 

SVP, le forum est francophone... Si vous voulez utiliser une autre langue accompagnez vos messages de traduction. Merci :)

 

Peace upon whom follow guidance,

 

Please, I don't want to offend you, but I don't think you read the forum terms of use. I read it at least three times, and I failed to find that the forum language is French, please correct me if I am wrong.

 

Now if you want to make it a new rule, that's fine with me, I just don't think it's fair to tell people what to speak or how to speak. As far as I know English is very well understood in this forum and nobody has objected besides you.

 

Peace out.

Share this post


Link to post
Share on other sites
Please, I don't want to offend you, but I don't think you read the forum terms of use. I read it at least three times, and I failed to find that the forum language is French, please correct me if I am wrong.

 

Salam,

 

A lire dans la charte du forum, ligne 15:

 

15- Les messages doivent être rédigés en français ou avec une traduction en français afin que tous le monde puissent en prendre connaissance

 

Merci

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




×
×
  • Create New...