Sécurité d'un server - Codes et scripts - Linux et OS Alternatifs
Marsh Posté le 25-08-2002 à 03:29:14
zut ma barbe toute grasse s'est coincée dans mon clavier
A+
Marsh Posté le 25-08-2002 à 03:31:51
le dimanche c'est trolly
Marsh Posté le 25-08-2002 à 03:33:19
c vrai ?
on peut aussi troller à la messe du dimanche matin ?
A+
Marsh Posté le 25-08-2002 à 03:38:09
ouais tu vends des brochures de Rael à l'entrée
Marsh Posté le 25-08-2002 à 03:38:29
Si tu t'inquiètes réellement de la sécurité, pourquoi utilises-tu Windows 2000 ?
Marsh Posté le 25-08-2002 à 03:39:38
911GT3 a écrit a écrit : ouais tu vends des brochures de Rael à l'entrée |
j'vais me déguiser en curé et faire une messe raelienne avant que le vrai curé n'arrive
A+
Marsh Posté le 25-08-2002 à 03:40:13
Au fait, faut pas oublier celle-là, dans un topic qui parle de sécurité :
MagicBuzz a écrit a écrit : 80 : IIS 5 |
Marsh Posté le 25-08-2002 à 03:41:39
MagicBuzz a écrit a écrit : De base Windows est peut-être mon secure que Linux, mais une fois protégé correctement, il ne l'est pas moins que Linux. |
C'est beau l'espoir.
Tu as un fait un audit du code source pour t'en assurer ?
Marsh Posté le 25-08-2002 à 03:43:15
MagicBuzz a écrit a écrit : Bon, je crois que c'est pas la peine que je revienne, ni que je continue d'essayer d'avoir un échange avec certaines personnes |
Faut quand même préciser qu'IIS, c'est d'après pbpg le truc dont les développeurs Microsoft se foutent de la gueule en interne tellement il est buggé jusqu'à l'os...
Marsh Posté le 25-08-2002 à 03:44:52
MagicBuzz a écrit a écrit : stp, il est 4h moins 20, va te coucher, ça me fera des vacances. |
Bah non, j'attends la prochaine connerie que tu vas sortir. Tu m'as bien fait rigoler, aujourd'hui, quand même...
Marsh Posté le 25-08-2002 à 03:46:33
MagicBuzz a écrit a écrit : si t'es si malin et que IIS est tant une merde que ça, j'attends que tu me le flingue ou que tu mettes "Apache c'est mieu" sur la HP. |
Faut que je te présente mon ami Jayce le h4><0r, vous allez bien vous entendre.
Marsh Posté le 25-08-2002 à 04:01:05
tiens j'suis tombé sur une opinion sympa sur iis/apache montrant l'incohérence dans le comportement des gens ...
http://news.zdnet.fr/story/0,,t235-s2111312,00.html
A+
Marsh Posté le 25-08-2002 à 04:02:30
MagicBuzz a écrit a écrit : Ne te gêne surtout pas. Au moins j'aurai à faire à qq1 qui ne me fera pas perdre mon temps. Au moins il saura apporter un début de réponse (je dis bien un début, parceque ce serait pas le premier à s'être cassé le nez dessus) |
On s'en branle de ton serveru de merde. Va demander à tes potes cliqueteurs windowsiens dans S&R de te naxorer ton truc, on a d'autres chats à fouetter.
Marsh Posté le 25-08-2002 à 04:10:30
MagicBuzz a écrit a écrit : moi je viens, je demande un service. si ça te plaît pas, je t'oblige pas à répondre et encore moins à lire. |
Bah oui, mais tu te plains que tu perds ton temps. Explique-nous pourquoi nous, on devrait perdre notre temps à h4><0r ton serveur, et pas toi ?
Marsh Posté le 25-08-2002 à 04:11:56
MagicBuzz a écrit a écrit : Ne te gêne surtout pas. Au moins j'aurai à faire à qq1 qui ne me fera pas perdre mon temps. Au moins il saura apporter un début de réponse (je dis bien un début, parceque ce serait pas le premier à s'être cassé le nez dessus) |
deja que jayce "hack" sans connaitre TCP / IP ca va etre dur
( ah oui et internet "fonctionne en mode texte" )
Marsh Posté le 25-08-2002 à 04:42:36
nan LE jayce ( et son pote roger ) ---> http://www.multideskos.com
Marsh Posté le 25-08-2002 à 05:33:50
Ca les fait tellement rigoler, IIS, qu'ils ont infoutus de le cracker.
Vous jouez petit, les gars. Si vous savez pas faire, faites pas semblant.
L'article cité par Babouchka va d'ailleurs dans le sens contraire de ses conclusions puisque l'auteur conclut que si des admins sérieux sont passés à IIS, c'est qu'ils avaient de bonnes raisons.
Quant à "auditer" le code de Windows... Je suppose que chacun, ici, connait celui de Linux par coeur ? Comme c'est plausible
Marsh Posté le 25-08-2002 à 06:01:20
ce que je comprend dans le post de magicbuzz , c'est qu'il vient ici parce qu'ils considerent les linuxiens comme des mechants vilans pas bo au fait des techniques de piratages , sinon pourquoi nous demander à nous de "tester" sa config , vu qu'il ne demande rien d'autre .... Mais comme l'individu n'est pas rassuré pour sa collection de produits microsoft ( connu pour ses coups d'eclat dans la presse avec des failles à repetition ) , il prefere resté dans cet environnement , demander aux vilains nakers de lui dérouiller sa machine , et meme si on y arrivait , il y resterait.
Attitude stérile et provocante qui donne bien une idée de ce que les "autres" pensent des afficionados de l'unix.
demandez donc à un accroc de crosoft pourquoi il choisit cette solution : en général par le refus d'unix , insondable pour lui car les arguments techniques de wnidoz sont eternellement en sa défaveur , irréfutables , donc indiscutables.
Faut bien trouver une raison à sa mauvaise foi.
Marsh Posté le 25-08-2002 à 06:12:00
j'ai déjà une idée pour faire tomber la machine : le meme principe que j'avais fait ailleurs : un truc tout bete .
sur ton forum : il suffit de faire un petit script qui enregistrer des users en masse , en fournissant un email bidon , la machine va tenter d'envoyer des mails à ces users inexistant et t'as un tas de process qui vont rester là , à tenter eternellement de joindre le smtp. A 4/5 inscriptions à la seconde , la machine ne sait plus ou elle en est des la 100/150 eme inscription.
Marsh Posté le 25-08-2002 à 06:13:21
pareil pour la 'recherche' : un script qui va lancer des recherches bidons jusqu'a que la machine n'en reponde plus.
edit : par contre si je m'amuse à faire ça on est bien d'accord que je ne me verrais voir aucune represailles ? De toute facon ca passera par des proxys
edit2 : bien vu , zozoll-online.com check si le domaine est existant mais ca change rien , zozoll ne repond plus apres 300 inscriptions en 30 secondes à peu pres ...
edit3 : encore plus simple pour manga-torii.com , il n'y a pas meme pas de verif et au bout de qq secondes :
Server Error
The following error occurred:
Could not connect to the server
Please contact the administrator.
j'ai pas penetré la machine mais elle devient injoignable
edit4 : ta machine a l'air mieux paramétré car elle redevient joignable au bout de qq minutes . Mais elle repart en freeze des que je relance mon script. à 4 inscriptions / seconde , ton serveur ne repond plus mais à 20 , c'est erreur 500 durant un bon moment
Marsh Posté le 25-08-2002 à 06:54:52
bon allez stop , j'ai autre chose à foutre à 6h du mat'
dernier edit : par contre tu vas recevoir un tas de mails refusés de la part de microsoft maintenant
Marsh Posté le 25-08-2002 à 08:49:14
File nous l'IP et on vas tester ... Sans c pas facile parce que tu dit "les derniers hotfix" mais bon vais pas m'amuser a lire la moitié du site de microsoft ( qui d'ailleur passe tres mal sous mozilla, ... a peine fait expres ... ) pour ca.
Marsh Posté le 25-08-2002 à 09:26:51
He ben, ça fait vraiment peur de voir les préjugés que certains ont sur nous.On n'est pas sous un os microsoft donc on est un putain de pirate.
Si au moins il était venu nous demander des outils de tests, ça aurait été mais ici, c'est vraiment "H3 lé \/\/4Rl0rd5, \/!3N5 5! 7U L'053S", ça fait pitié.
Tu pourras aussi dire a celui qui t'as conseillé de venir ici qu'il n'est pas tres malin.
Marsh Posté le 25-08-2002 à 10:12:55
MagicBuzz a écrit a écrit : Bon, DAISOLAI, c'est pas du NUX, c'est du Windows (PATAPAI ) On m'a conseillé dans Software & Réseau de venir vous insulter afin de tester la sécurité de mon serveur Bon, sans aller jusque là, peut-être certains parmis vous ont des outils pour tester la sécurité de façon approfindie d'un serveur sous NT. Quelques infos : J'utilise un STH "cracké" en Pro afin de m'en servir de routeur. Dessus, seuls les ports 25, 80, 110 et 1433 (ou 1443 chais pu ) sont ouvert correspondant respectivement à : 25 : SMTP de 2K 80 : IIS 5 110 : POP3 de Exchange 2K 1443 : SQL Server C'est pas la peine de tester les autres ports, le modem ne répondra même pas. Bon, pour ces 4 ports, ils sont ouverts, et ça je le sais déjà Mais jusqu'à présent tout les outils de test que j'ai trouvé ou qu'on a pu me balourder en travers de la connection n'ont jamais été capable d'en dire plus. Les versions : Win2K Server US SP3 + derniers hotfixes IIS 5.0 + hotfixes POST-SP3 (PRE-SP4 quoi ) SQL Server 2000 US SP2 + hotfixes PRE-SP3 Exchange 2000 US SP3 Voilà. Si qq1 pouvait me dire s'il arrive à faire des trucs pas catholiques avec ces services... PS: Je n'utilise pas de firewall (tout les tests jusqu'à présent m'ont donné raison : à moins d'investir dans 100 K?, un firewall ne sert à rien, même sur un Windows) |
Samuelp Kadreg , c koi ste troll ?
Marsh Posté le 25-08-2002 à 10:25:40
Mais c geniale, j ai linux donc je suis un craker mouhahahha
quel troll en puissance !!!
et bonhomme (enfin sous-merde)
Linux c un hacker
Alan c un hacker aussi
car a l origine hacker c un codeur !!!
mais cela a derivé en pirate de l internet grace a (windows) !!!!
Marsh Posté le 25-08-2002 à 11:37:47
j'ai senti de suite qu'il avait un fort potentiel trollesque ce topic
Marsh Posté le 25-08-2002 à 12:36:06
ATS a écrit a écrit : L'article cité par Babouchka va d'ailleurs dans le sens contraire de ses conclusions puisque l'auteur conclut que si des admins sérieux sont passés à IIS, c'est qu'ils avaient de bonnes raisons. |
il se dit qu'ils ont une bonne raison, mais il ne voit pas du tout pkoi.
c plutot une reflexion ironique
A+
Marsh Posté le 25-08-2002 à 12:47:01
C'est fait
http://forum.hardware.fr/forum2.ph [...] h=&subcat=
ben voila voila
nmap .....
.....
Adding open port 1423/tcp
Adding open port 419/tcp
Adding open port 2033/tcp
Adding open port 8082/tcp
Adding open port 857/tcp
Adding open port 335/tcp
Adding open port 163/tcp
Adding open port 852/tcp
Adding open port 325/tcp
Adding open port 4998/
......
Marsh Posté le 25-08-2002 à 13:18:51
Non, simplement que le STH est hackable donc le forcer a ouvrir des ports est relativement 'simple'.
Info http://www.student.montefiore.ulg. [...] _html.html
Ce qui peut donner :
Jusqu'ici, un scan permet de trouver quels ports sont ouverts, mais une autre fonction intéressante des scans est qu'ils permettent, par exemple, d'identifier les caractéristiques et comportements des process qui écoutent les ports des machines cibles. En effet, il peut paraître plus intéressant d'attaquer quelqu'un qui dispose de privilèges root plutôt qu'un pauvre petit user tout gentil!
Pour remplir cette objectif, on peut utiliser l'identification protocol qui permet de révéler le nom de l'utilisateur propriétaire de n'importe quel process utilisant TCP même si celui-ci n'a pas initié de connexion. Le démon correspondant à ce protocole se nomme identd (identification protocol daemon et est accessible par défaut par n'importe quel utilisateur.
Le scanner (NMAP) met à profit ce protocole de la façon suivante. En se connectant à un port TCP (en employant un TCP connect()), si le port est ouvert, le scanner envoie une ident request au port 113 résevé au daemon identd de la machine cible. Ce type de scan est connu sous le nom de reverse ident parce que, bien qu'à l'origine, la RFC aie suggéré ce protocole pour aider les serveurs à identifier leurs clients, l'implémentation actuelle autorise l'inverse (le client peut identfier un serveur). Comme sous-entendu, cette méthode requiert l'ouverture d'une connexion complète puisqu'elle vient se greffer sur un scan TCP connect(). Elle est donc facilement identifiable.
Pour détecter ce genre de violation, on peut se référer au paragraphe correspondant de TCP connect(). Sinon, un bon moyen de se prémunir contre ce genre d'intrusion est de simplement désactiver cette fonctionnalité sur votre OS.
------------
Entre faire joujou avec un serveur et hacker un serveur il y a une différence.....
Marsh Posté le 25-08-2002 à 13:51:32
avv a écrit a écrit : Entre faire joujou avec un serveur et hacker un serveur il y a une différence..... |
c'est qu'il me vexerait
Marsh Posté le 25-08-2002 à 13:53:18
et dans ton scan , tu as trouvé le proprio d'un service ? sous w2000 ?
Marsh Posté le 25-08-2002 à 14:12:03
Non je n'ai fais qu'un hack d'ouverture des port, pas plus.
Voila la réponse d'un VRAI firewall, celui de mon boulot
----------------
nmap -sN -P0 -D 56 xxx.xxx.xxx.xxx 2>&1
Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
All 1601 scanned ports on xxx.xxx.xxx (xxx.xxx.xxx.xxx) are: filtered
Nmap run completed -- 1 IP address (1 host up) scanned in 1936 seconds
----------------
Marsh Posté le 25-08-2002 à 14:18:06
ben avec un nmap de base : nmap <ip> j'obtiens les ports alors qu'avec un nmap -O -P0 -sN <ip> j'ai kedal
Marsh Posté le 25-08-2002 à 14:18:13
Je ne connaissais pas le NULL scan, ça a l'air sympa. Hop, j'essaye tout de suite !
Marsh Posté le 25-08-2002 à 14:22:08
Euh, le NULL scan, il ne détecterait pas n'importe quoi, par hasard ? Il arrive également à passer à travers mon firewall, mais en indiquant plein de ports dont je suis sûr qu'ils sont fermés, même en interne.
Pas super utile, en fait.
Marsh Posté le 25-08-2002 à 14:23:14
Je me suis installé l'interface Webmin de la mandrake 8.2 Pro (sous RedHat 7.3), il a une fonction nmap qui me semble plus fournie que nmap ou xnma, ou tout du moins mieux paramétrables.
Marsh Posté le 25-08-2002 à 03:04:59
deleted
Message édité par MagicBuzz le 01-02-2010 à 15:48:18