Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

[Piratage] Des sites algériens importants ont été piratés


Messages recommandés

Je pense que la question qu'il faut se poser n'est pas : est ce que tel ou tel mérite d'être hacké mais pourquoi tel ou tel site s'est fait hacké ? Et comment peut on améliorer sa sa sécurité ?

 

Si ce n'est pas le laisser aller général, les décisions parfois individuelles, cette acte n'aurait probablement pas eu lieu. En tous cas pas à cette échelle.

 

Lorsqu'un voleur entre chez vous pour voler l'écran HD soigneusement posé dans votre salon et qu'après vous pleurez parce que vous avez laisser la fenêtre ou la porte ouverte, ne pensez-vous que l'assurance vous remboursera car il y avait tout simplement un manque de sécurité de votre part : il n'y a ni effraction, ni rien du tout.

Lien vers le commentaire
Partager sur d’autres sites

le site du Panaf http://www.panafalger2009.dz/ , mais la version en .com est en ligne, a ma connaissance certain site héberger par le cerist n'ont pas été attaquer , notamment celui de la radio Algérienne peut-être parce qu'il ont leur propre serveur.

A+

 

 

effectivement il appartient pas au même serveur :;)84.16.84.232

netalgerie.JPG

Lien vers le commentaire
Partager sur d’autres sites

Re,

juste une remarque, tout site qui n'est pas sécurisé mérite d'être hacké...

donc tout site qui se fait hacké le mérite :cool:.

tu sais pas faire un site, ou tu te contente d'installer des systèmes tout fais sur ton serveur sans même vérifier un tant soit peu son contenu, donc tu mérites d'être piraté... (et les pirates ne sont pas à blâmer, au contraire même...)

Lien vers le commentaire
Partager sur d’autres sites

Salut,

 

anubis_1001 et deagle41 ont raison, un site non sécurisé mérite d'être hacké et même plus, car il met en danger non seulement la sécurité de ses utilisateurs mais aussi la sécurité des autres sites hébergés sur le même serveur.

 

D'ailleur "Mafia Crew" a certainement profité d'un seul site non sécurisé pour avoir accé à tout le serveur et ainsi à tous les autres sites.

 

la preuve, en accédent à un des sites (ici le site du ministère de l'habitation) j'ai pu avoir accé à tous les autres (onda, opgi, cosider, badr) tout y est, tous les ministeres, banques, sociétés ...etc

 

qya43tmp.jpg

Lien vers le commentaire
Partager sur d’autres sites

Une faille dans un site ne justifie pas son piratage, il faut simplement avertir le webmaster ou l'administrateur du serveur.

 

D'ailleurs, il faut penser à envoyer un mail au webmaster du site et à la société qui l'héberge. Malheureusement, dans le cas du CERIST, par expérience je sais qu'ils ne sont pas très attentifs à nos mails.

Lien vers le commentaire
Partager sur d’autres sites

Salam,

 

La majorité des sites hackés hier sans sous Joomla. et pourtant je n'arrête pas de le signaler dans toutes les occasions (la dernière était hier lors de la GNU-LINUX Install PARTY) : Joomla est une vraie passoire. Malheureusement nos site DZ continuent a l'utiliser! Comme il est le cas sur la grande majorité des sites hackés hier.

 

www.univ-biskra.dz : Joomla

www.bea.dz : Joomla

inter.nic.dz/ : Joomla

www.dtri.cerist.dz : Joomla

www.arn.dz : Joomla

www.epcom.dz : Joomla

www.casnos.com.dz : Joomla

www.inptic.edu.dz : Joomla

www.panafalger2009.com : ?

www.mesco.dz : Joomla

 

Voici le lien vers le site milw0rm (http://www.milw0rm.com/) très prisé par les hackers car il publie des failles du type "0 day" de plusieurs applications. Je vous laisse apprécier la vulnérabilité/sécurité de certains CMS:

http://www.milw0rm.com/search.php?dong=joomla

http://www.milw0rm.com/search.php?dong=drupal

http://www.milw0rm.com/search.php?dong=eZPublish

http://www.milw0rm.com/search.php?dong=spip

http://www.milw0rm.com/search.php?dong=Typo3

 

Vu la large utilisation de Joomla (car trop simple a utiliser) et ses multiples vulnérabilités (particulièrement ses extensions) les hackers algeriens se sont spécialisés dans la hack de joomla et publient même des vulnérabilités de ce CMS et de ses extensions:

http://www.milw0rm.com/author/1711

http://www.milw0rm.com/author/1397

http://www.milw0rm.com/author/1429

 

et ce qui est encore plus grave c'est que les vulnérabilités ne sont publiées qu'une fois utilisée et réutilisée a volonté. Donc même si le webmatser utilise la dernière version de Joomla et des extensions il sera en face d'un hacker détenant un vulnérabilité inconnue et donc non prise en charge par les dernières versions.

 

Il est arrivé le temps que nous ayons un organisme équivalent a la CERTA en France (Centre d'Expertise Gouvernemental deRéponse et de Traitement des Attaques informatiques) qui recommande tel ou tel CMS et alertes les professionnels des TICs des applications vulnérables.

 

Voici, d'ailleurs le dernier bulletin d'alerte Joomla publié aujourd'hui : http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-263/index.html

 

...

 

We el Fahem Yefhem

Modifié par assilabox
Lien vers le commentaire
Partager sur d’autres sites

est-ce que ça ne serai pas le faite que joomla soit très utilisé qu'il attire l'attention des hacker sur lui.

en d'autre terme si par ex SPIP se met a être utilise par tout le monde , c faille de sécurité arriverai au même niveaux de joomla car on s'intéresserait plus a lui ?

Lien vers le commentaire
Partager sur d’autres sites

est-ce que ça ne serai pas le faite que joomla soit très utilisé qu'il attire l'attention des hacker sur lui.

en d'autre terme si par ex SPIP se met a être utilise par tout le monde , c faille de sécurité arriverai au même niveaux de joomla car on s'intéresserait plus a lui ?

 

ca aurait ou être l'explication mais le cas de DRUPAL est suffisant pour contredire cette théorie. Drupal est aujourd'hui le premier CMS utilise dans le monde et pourtant il ne généré pas autant de vulnérabilités que joomla.

 

Le projet Drupal et plus orienté communauté que Joomla. La plus part des developpeurs Joomla font des extension et oublient le noyau dans les autres CMS la majorite des developpeurs s'occupent du noyau.

 

De plus Joomla ne valide pas la stabilitee des extensions comme le font certain éditeurs de CMS comme SPIP sur spip-contrib

 

De plus Joomla souffre d'une hypertrophie du code et des fonctionnalités. d'ailleurs, la communauté Joomla a compris tout ça et a changé de stratégie depuis la version 1.5 ... mais est-ce que ce n'est pas deja trop tard ?!

Lien vers le commentaire
Partager sur d’autres sites

phpBB aussi, c'est le forum le plus utilisé et pourtant aucune faille n'a été détecté depuis plusieurs années. pareil pour wordpress et dotclear.

 

Les failles reviennent à la différence entre des webmaster pro et des amateurs.

 

Jette un coup d'œil sur :

http://www.milw0rm.com/search.php?dong=wordpress

 

moi je vais dire que joomla est troué jusqu'à la moelle, tout cela est dû à la manière avec laquelle ce projet a été réfléchi tout à fait au début.

Lien vers le commentaire
Partager sur d’autres sites

Salam,

 

Effectivement ubuntu007, les accusations portées par les développeurs au projet Mambo n'avaient aucun fondement et ne visaient qu'a profiter de l'élan de Mambo afin de créer le fork Joomla...

 

Aujourd'hui, le projet est victime de la popularité héritée de l'inertie de Mambo : Joomla a été classé comme le premier CMS le plus vulnerable en 2008 dans IBM Internet Security Systems - X-Force® 2008 Mid-Year Trend Statistics.

Modifié par assilabox
Lien vers le commentaire
Partager sur d’autres sites

Si on veut être tranquille, il n'y a pas mieux que de développer sa propre application faite maison.

 

C'est un choix à faire ... mais être tranquille, je ne croix pas ...excepté des script kiddies.

 

Quand on veut attaquer une cible on l'étudie .... et avec les compétences / temps nécessaires on arrivera à découvrir des vulnérabilités (de programmation ou de logique de l'appli).

Lien vers le commentaire
Partager sur d’autres sites

La première erreur de la plupart des hosteur c’est la signature serveur, il suffit de faire un tours whois des hébergeur Algérien, pour ce rendre compte que la plupart d’entre eux prenne leur serveur avec une config :Dqu’il ne modifie même pas.

A+

 

Je vais te citer les erreurs classiques qu'on retrouve chez majorité des sociétés qui s'improvisent hosteur :

- Serveur bavard.

- Vulnérabilité aux attaques transversales (apache non chrooté, sécurité de PHP non effectuée,...).

- Vulnérabilité aux shellcode (non désactivation de certaines fonctions PHP, pas de programme de détection de backdoor,...).

- Failles logiciels (non mise à jour des paquetages du serveur).

- Concepts idiots (par exemple : installation d'un logiciel de VNC sur un serveur, je vous assure que j'ai vu ça chez un serveur du CERIST).

- Hébergement d'application ayant des failles (Joomla, phpBB...).

 

Il y a aussi des failles au niveau de la conception des sites et là je peux dire qu'on peut trouver n'importe quoi, quand on code un site en PHP+MySQL il y a des concepts à retenir et des choses à éviter :

- Il faut systématiquement filtrer toutes les données qu'on entre dans la base de données.

- Ne jamais se baser uniquement sur le JavaScript pour vérifier ses formulaires.

- Filtrer systématiquement l'ensemble des données venant de notre BD, même s'il s'agit d'un champ typé comme un champ date, j'ai déjà rencontré des développeurs qui ne prennaient pas la peine de vérifier des données affichées depuis la BD sous prétexte que c'est un champ au format date (et donc logiquement il ne peut pas contenir de code malicieux). Hors, si un hacker obtient l'accès en lecture et écriture sur votre BD il pourra probablement modifier un champs pour lui changer de type et ainsi pouvoir y mettre un code malicieux.

- Il faut filtrer toutes les données, ne pas oublier les cookies !!! Dans certains cas ils peuvent êtres utilisés pour du social enginering.

- Bien entendu, faire attention aux failles de type include (c'est grave d'en faire de nos jours).

- Au niveau du mot de passe, quand on créé son propre site il est judicieux d'ajouter un clé (modification) a son mot de passe puis la crypter en MD5. Comme ça, si le MD5 est récupéré via une faille et décrypter il donnera le résultat composé de votre mot de passe + le traitement qu'il a subit (la fameuse clé), le hacker en tapant ce résultat n'accédera pas au site, il faudra qu'il déduise qu'elle clé est ajouté au mot de passe.

- Faire attention aux injections SQL, la commande mysql_real_escape_string est à utiliser à chaque requête.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Paiement électronique des factures : l’Algérienne des Eaux accélère sa transformation numérique https://www.algerie360.com/paiement-electronique-des-factures-lalgerienne-des-eaux-accelere-sa-transformation-numerique/
    • Salem Alikoum, Bonjour, 🙃 les amis même avec une connexion fibre y'a des coupures ? le voyant : PONT redémarre  😡 aujourd'hui deux fois ? 
    • ce que je reproche a AT ,, ils annonce des truc en grand pompe mais la réalité et tout autre .......meme pas un cahier des charger ....  bref un je vous explique le probleme que j'ai avec AT.... dans l'ordre purement technique ...  quand je bossé  a une époque au europe  " j'etai dans le domains de la fibre WDS OLT OTN configue et déploiement ect..... "bon breff lol  exemple ya pas mal de quartier batiment zone pavillonnaire avec des NRO "Nœud de Raccordement Optique" ou ya les OLT ect...   de différent équipementier  ZTEG HWTC ALCL ect.. pour chaque operateur ....  ,  pour le déploiement des BOX  des operateur par le OMCI , c'est une base de donne et roule ma poulee ...  .. mais ça n'exclut pas d'autre ONT ONU SFP de rentre dans le GPON ou XGS-pon. exemple un client veux changé ça LiveBox 5 6 ou 7 par un routeur avec un port SFP+ pas de problème ,un appel et c'est réglé en quelque minute .... parce que c'est prévu pour et en plus y'avais du personnelle qualifier...  ici chez AT  ya des  OLT ZTEG lazem que des ONT ZTE point .."rien à foutre"  OLT HWTC "Huawei" aussi Lazem que des ONT Huawei  ... OLT ALCL nokia lazem que des ONT NOKIA ..... wachbikmou arreté les débilité tout ça parce que ya pas du personnelles qualifier  dans le demains chez AT ?? sérieux nous somme arrivé a ça .... vous trouve ça logique ... rien d'ici a Alger des quartier entier privé de la fibre depuis plus d'une année parce que y'avais un déploiement des OLT ALCL nokia ou fibrehome...ah  pas de boule ils manque d'ONT NOKIA ou fibrehome, alors pas de fibre .. et c'est personnes ils ont comptabilisé dans les 2 million za3ma fibre ...  je vous parle meme pas des autre wilaya ... mais bon doucement mais surement inchallah  quand je critique AT c'est pour qu'il améliore leur service pas le contraire,, mais je vois une  dégradation spectaculaire /// matos offert personnelles ect....  heureusement  ya des personnes compétentes chez AT el hamdouallah, c'est grâce a eux que AT ce développe un peut ... mais les autre AAAAAA " le problème du monopole  et c'est dérivée " mais il faut pas oublier aussi que le déploiement de la fibre en 2020  ou 2019 c'etai une affaire ou Pluto une volonté  politique et non économique ou besoin .... comme dans les autre pays... comme je le dit toujours "algerietelecom wakoulo yataalem " 😅
    • C'est exactement ce je reproche à AT qui ne cesse de se réjouir d'acquérir des nouveautés comme un enfant gâté qui s'offre un nouveau joujou ,l'utilise juste pour son plaisir de  se vanter auprès de sa hiérarchie "on a ca donc on  est meilleur" alors que ces dernières ne sont accessibles qu'à un petit nombre d'abonnés surtout les privilégiés conventionnés pour le haut débit au demi-tarif  d'en haut à qui  (dans sa situation de monopole) s'empresse de faire plaisir pendant que  plus de la moitié de clients d'en bas souffrent encore avec le réseau de cuivre vétuste et des offres de 10 MBps au même tarif , dont certains n'en reçoivent réellement que 50% du débit minimal. Ces derniers qui attendent la fibre optique depuis 2020 perçoivent ces pratiques de marketing  en plus de la prétention de vendre du Wifi à la manière de la fameuse offre Wifi Dari, comme du mépris et de l'arrogance. On ne peut pas leur reprocher de critiquer AT dans ces pratiques.
    • le problème meme si ta un wifi 6 mais il reste faible le wifi c'est plusieurs option et caractéristique matériaux qui suive la puce elle meme ne règle pas tous les problèmes j'ai testé leur modem wifi 6 presque même couverture du signale que wifi 5 avec un peut meilleur  gestion de la bande et client je pense que les responsable font du marketing et néglige la gestion et réalité de terrain et problème real de la clientèle 
×
×
  • Créer...