Jump to content
ButterflyOfFire

[Piratage] Des sites algériens importants ont été piratés

Recommended Posts

Le serveur 193.194.64.81 vient d'être, apparement, tout simplement débranché du réseau.

 

C'est la première grosse attaque de cette ampleur que connait le web algérien.

Share this post


Link to post
Share on other sites

à votre avis, y'a t-il des sites qui le méritent (d'être piratés), et des sites qui ne le méritent pas? Et sous quel critères faut-il se baser ?

Share this post


Link to post
Share on other sites
Seul les sites impudiques qui méritent le piratage à mon avis.

 

A mon avis, aucun site ne mérite d'être piraté. Quelque soit son contenu ;)

Ceux qui se font pirater n'ont qu'à mieux sécurisé leur site...

Edited by lalim92

Share this post


Link to post
Share on other sites
Aucun site ne mérite d'être piraté. Quelque soit son contenu ;)

Ceux qui se font pirater n'ont qu'à mieux sécurisé leur site...

 

Ajoute "à mon avis" après le clin d'œuf. :)

Edited by Yacine_3tm

Share this post


Link to post
Share on other sites

Je pense que la question qu'il faut se poser n'est pas : est ce que tel ou tel mérite d'être hacké mais pourquoi tel ou tel site s'est fait hacké ? Et comment peut on améliorer sa sa sécurité ?

 

Si ce n'est pas le laisser aller général, les décisions parfois individuelles, cette acte n'aurait probablement pas eu lieu. En tous cas pas à cette échelle.

 

Lorsqu'un voleur entre chez vous pour voler l'écran HD soigneusement posé dans votre salon et qu'après vous pleurez parce que vous avez laisser la fenêtre ou la porte ouverte, ne pensez-vous que l'assurance vous remboursera car il y avait tout simplement un manque de sécurité de votre part : il n'y a ni effraction, ni rien du tout.

Share this post


Link to post
Share on other sites

le site du Panaf http://www.panafalger2009.dz/ , mais la version en .com est en ligne, a ma connaissance certain site héberger par le cerist n'ont pas été attaquer , notamment celui de la radio Algérienne peut-être parce qu'il ont leur propre serveur.

A+

Share this post


Link to post
Share on other sites
le site du Panaf http://www.panafalger2009.dz/ , mais la version en .com est en ligne, a ma connaissance certain site héberger par le cerist n'ont pas été attaquer , notamment celui de la radio Algérienne peut-être parce qu'il ont leur propre serveur.

A+

 

 

effectivement il appartient pas au même serveur :;)84.16.84.232

netalgerie.JPG

Share this post


Link to post
Share on other sites

Re,

juste une remarque, tout site qui n'est pas sécurisé mérite d'être hacké...

donc tout site qui se fait hacké le mérite :cool:.

tu sais pas faire un site, ou tu te contente d'installer des systèmes tout fais sur ton serveur sans même vérifier un tant soit peu son contenu, donc tu mérites d'être piraté... (et les pirates ne sont pas à blâmer, au contraire même...)

Share this post


Link to post
Share on other sites

bof piratage des site ca me fait ni chaud ni froid comme la dit anubis_1001 au lieu d'installer des logi et plein d'autre truc qui font le travail a votre place et qui laisse des faille dans votre site quand après les hackeurs exploites ces failles ne blamé que vous

Share this post


Link to post
Share on other sites

Salut,

 

anubis_1001 et deagle41 ont raison, un site non sécurisé mérite d'être hacké et même plus, car il met en danger non seulement la sécurité de ses utilisateurs mais aussi la sécurité des autres sites hébergés sur le même serveur.

 

D'ailleur "Mafia Crew" a certainement profité d'un seul site non sécurisé pour avoir accé à tout le serveur et ainsi à tous les autres sites.

 

la preuve, en accédent à un des sites (ici le site du ministère de l'habitation) j'ai pu avoir accé à tous les autres (onda, opgi, cosider, badr) tout y est, tous les ministeres, banques, sociétés ...etc

 

qya43tmp.jpg

Share this post


Link to post
Share on other sites
Guest HAVOC

Une faille dans un site ne justifie pas son piratage, il faut simplement avertir le webmaster ou l'administrateur du serveur.

 

D'ailleurs, il faut penser à envoyer un mail au webmaster du site et à la société qui l'héberge. Malheureusement, dans le cas du CERIST, par expérience je sais qu'ils ne sont pas très attentifs à nos mails.

Share this post


Link to post
Share on other sites

Salam,

 

La majorité des sites hackés hier sans sous Joomla. et pourtant je n'arrête pas de le signaler dans toutes les occasions (la dernière était hier lors de la GNU-LINUX Install PARTY) : Joomla est une vraie passoire. Malheureusement nos site DZ continuent a l'utiliser! Comme il est le cas sur la grande majorité des sites hackés hier.

 

www.univ-biskra.dz : Joomla

www.bea.dz : Joomla

inter.nic.dz/ : Joomla

www.dtri.cerist.dz : Joomla

www.arn.dz : Joomla

www.epcom.dz : Joomla

www.casnos.com.dz : Joomla

www.inptic.edu.dz : Joomla

www.panafalger2009.com : ?

www.mesco.dz : Joomla

 

Voici le lien vers le site milw0rm (http://www.milw0rm.com/) très prisé par les hackers car il publie des failles du type "0 day" de plusieurs applications. Je vous laisse apprécier la vulnérabilité/sécurité de certains CMS:

http://www.milw0rm.com/search.php?dong=joomla

http://www.milw0rm.com/search.php?dong=drupal

http://www.milw0rm.com/search.php?dong=eZPublish

http://www.milw0rm.com/search.php?dong=spip

http://www.milw0rm.com/search.php?dong=Typo3

 

Vu la large utilisation de Joomla (car trop simple a utiliser) et ses multiples vulnérabilités (particulièrement ses extensions) les hackers algeriens se sont spécialisés dans la hack de joomla et publient même des vulnérabilités de ce CMS et de ses extensions:

http://www.milw0rm.com/author/1711

http://www.milw0rm.com/author/1397

http://www.milw0rm.com/author/1429

 

et ce qui est encore plus grave c'est que les vulnérabilités ne sont publiées qu'une fois utilisée et réutilisée a volonté. Donc même si le webmatser utilise la dernière version de Joomla et des extensions il sera en face d'un hacker détenant un vulnérabilité inconnue et donc non prise en charge par les dernières versions.

 

Il est arrivé le temps que nous ayons un organisme équivalent a la CERTA en France (Centre d'Expertise Gouvernemental deRéponse et de Traitement des Attaques informatiques) qui recommande tel ou tel CMS et alertes les professionnels des TICs des applications vulnérables.

 

Voici, d'ailleurs le dernier bulletin d'alerte Joomla publié aujourd'hui : http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-263/index.html

 

...

 

We el Fahem Yefhem

Edited by assilabox

Share this post


Link to post
Share on other sites

est-ce que ça ne serai pas le faite que joomla soit très utilisé qu'il attire l'attention des hacker sur lui.

en d'autre terme si par ex SPIP se met a être utilise par tout le monde , c faille de sécurité arriverai au même niveaux de joomla car on s'intéresserait plus a lui ?

Share this post


Link to post
Share on other sites
est-ce que ça ne serai pas le faite que joomla soit très utilisé qu'il attire l'attention des hacker sur lui.

en d'autre terme si par ex SPIP se met a être utilise par tout le monde , c faille de sécurité arriverai au même niveaux de joomla car on s'intéresserait plus a lui ?

 

ca aurait ou être l'explication mais le cas de DRUPAL est suffisant pour contredire cette théorie. Drupal est aujourd'hui le premier CMS utilise dans le monde et pourtant il ne généré pas autant de vulnérabilités que joomla.

 

Le projet Drupal et plus orienté communauté que Joomla. La plus part des developpeurs Joomla font des extension et oublient le noyau dans les autres CMS la majorite des developpeurs s'occupent du noyau.

 

De plus Joomla ne valide pas la stabilitee des extensions comme le font certain éditeurs de CMS comme SPIP sur spip-contrib

 

De plus Joomla souffre d'une hypertrophie du code et des fonctionnalités. d'ailleurs, la communauté Joomla a compris tout ça et a changé de stratégie depuis la version 1.5 ... mais est-ce que ce n'est pas deja trop tard ?!

Share this post


Link to post
Share on other sites

phpBB aussi, c'est le forum le plus utilisé et pourtant aucune faille n'a été détecté depuis plusieurs années. pareil pour wordpress et dotclear.

 

Les failles reviennent à la différence entre des webmaster pro et des amateurs.

Share this post


Link to post
Share on other sites
Guest HAVOC

Si on veut être tranquille, il n'y a pas mieux que de développer sa propre application faite maison.

Share this post


Link to post
Share on other sites
phpBB aussi, c'est le forum le plus utilisé et pourtant aucune faille n'a été détecté depuis plusieurs années. pareil pour wordpress et dotclear.

 

Les failles reviennent à la différence entre des webmaster pro et des amateurs.

 

Jette un coup d'œil sur :

http://www.milw0rm.com/search.php?dong=wordpress

 

moi je vais dire que joomla est troué jusqu'à la moelle, tout cela est dû à la manière avec laquelle ce projet a été réfléchi tout à fait au début.

Share this post


Link to post
Share on other sites

Salam,

 

Effectivement ubuntu007, les accusations portées par les développeurs au projet Mambo n'avaient aucun fondement et ne visaient qu'a profiter de l'élan de Mambo afin de créer le fork Joomla...

 

Aujourd'hui, le projet est victime de la popularité héritée de l'inertie de Mambo : Joomla a été classé comme le premier CMS le plus vulnerable en 2008 dans IBM Internet Security Systems - X-Force® 2008 Mid-Year Trend Statistics.

Edited by assilabox

Share this post


Link to post
Share on other sites
Si on veut être tranquille, il n'y a pas mieux que de développer sa propre application faite maison.

 

C'est un choix à faire ... mais être tranquille, je ne croix pas ...excepté des script kiddies.

 

Quand on veut attaquer une cible on l'étudie .... et avec les compétences / temps nécessaires on arrivera à découvrir des vulnérabilités (de programmation ou de logique de l'appli).

Share this post


Link to post
Share on other sites

La première erreur de la plupart des hosteur c’est la signature serveur, il suffit de faire un tours whois des hébergeur Algérien, pour ce rendre compte que la plupart d’entre eux prenne leur serveur avec une config :Dqu’il ne modifie même pas.

A+

Share this post


Link to post
Share on other sites
Guest HAVOC
La première erreur de la plupart des hosteur c’est la signature serveur, il suffit de faire un tours whois des hébergeur Algérien, pour ce rendre compte que la plupart d’entre eux prenne leur serveur avec une config :Dqu’il ne modifie même pas.

A+

 

Je vais te citer les erreurs classiques qu'on retrouve chez majorité des sociétés qui s'improvisent hosteur :

- Serveur bavard.

- Vulnérabilité aux attaques transversales (apache non chrooté, sécurité de PHP non effectuée,...).

- Vulnérabilité aux shellcode (non désactivation de certaines fonctions PHP, pas de programme de détection de backdoor,...).

- Failles logiciels (non mise à jour des paquetages du serveur).

- Concepts idiots (par exemple : installation d'un logiciel de VNC sur un serveur, je vous assure que j'ai vu ça chez un serveur du CERIST).

- Hébergement d'application ayant des failles (Joomla, phpBB...).

 

Il y a aussi des failles au niveau de la conception des sites et là je peux dire qu'on peut trouver n'importe quoi, quand on code un site en PHP+MySQL il y a des concepts à retenir et des choses à éviter :

- Il faut systématiquement filtrer toutes les données qu'on entre dans la base de données.

- Ne jamais se baser uniquement sur le JavaScript pour vérifier ses formulaires.

- Filtrer systématiquement l'ensemble des données venant de notre BD, même s'il s'agit d'un champ typé comme un champ date, j'ai déjà rencontré des développeurs qui ne prennaient pas la peine de vérifier des données affichées depuis la BD sous prétexte que c'est un champ au format date (et donc logiquement il ne peut pas contenir de code malicieux). Hors, si un hacker obtient l'accès en lecture et écriture sur votre BD il pourra probablement modifier un champs pour lui changer de type et ainsi pouvoir y mettre un code malicieux.

- Il faut filtrer toutes les données, ne pas oublier les cookies !!! Dans certains cas ils peuvent êtres utilisés pour du social enginering.

- Bien entendu, faire attention aux failles de type include (c'est grave d'en faire de nos jours).

- Au niveau du mot de passe, quand on créé son propre site il est judicieux d'ajouter un clé (modification) a son mot de passe puis la crypter en MD5. Comme ça, si le MD5 est récupéré via une faille et décrypter il donnera le résultat composé de votre mot de passe + le traitement qu'il a subit (la fameuse clé), le hacker en tapant ce résultat n'accédera pas au site, il faudra qu'il déduise qu'elle clé est ajouté au mot de passe.

- Faire attention aux injections SQL, la commande mysql_real_escape_string est à utiliser à chaque requête.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




×
×
  • Create New...