la sécurité , vous connaissez ? - Débats - Linux et OS Alternatifs
Marsh Posté le 25-04-2003 à 22:32:07
t'as scanné hfr
et ac donne quoi ? c'est une passoire ?
Marsh Posté le 25-04-2003 à 22:36:27
HuGoBioS a écrit : t'as scanné hfr |
j'ai pas fait du scann agressif (on est pas la pour nuire), du light .... (avec bascule de port et tempo. à 5s pour les IDS de base):
Scanning : Normal
212.43.221.155
Nom d'hôte: s10.tgv.net
Port: 80
Serveur: Apache/1.3.27 (Unix) PHP/4.1.2
Le serveur peut avoir des vulnérabilités de CGI. 37 item(s)
?WP-CS-DUMP Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/?wp-cs-dump
Common Netscape Enterprise Vulnerability/Exposure - False positives are known for this item.
?WP-VERIFY-LINK Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/?wp-verify-link
Common Netscape Enterprise Vulnerability/Exposure - False positives are known for this item.
ART Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/art
Common Vulnerability/Exposure.
HTML Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/html
Common Vulnerability/Exposure.
?PAGESERVICES Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/html/?PageServices
Common Vulnerability/Exposure.
IMAGES Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/images
Common Vulnerability/Exposure.
#1099
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/images/?cwd=../../../../
Common Vulnerability/Exposure.
#1100
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/images/?cwd=/
Common Vulnerability/Exposure.
NEWS Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/news
Common Vulnerability/Exposure.
ROBOTS Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/robots.txt
Common Vulnerability/Exposure.
TEMP Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/temp
Common Vulnerability/Exposure.
#2227
Niveau du Risque: Moyen
Emplacement: http://ms_proxy_auth_query/
Common Vulnerability/Exposure.
CGI Test
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/cgi
Common Directory Checking Test. Tip from the SANS/FBI Top 20 - Configure your web server to use CGI alerting scripts for Error Responses. WebAdmins need to keep tabs on all of these security related issues with their web servers. To assist with this monitoring, the web server should be configured to use custom CGI error response pages for server response codes 401, 403, 413 and 500. The error pages are PERL CGI scripts that are initiated every time the server issues either of these response codes. These scripts accomplish many important tasks including issuing an html warning banner to the client and immediately sending an e-mail notification to the WebAdmin. The e-mail message automates the process of manually collecting security related session information from the web server access and error logs for the request.
HTML Test
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/html
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
IMAGES Test
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/images
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
NEWS Test
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/news
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
TEMP Test
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/temp
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
TESTS Test
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/tests
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
#7074
Niveau du Risque: Grand
Emplacement: http://212.43.221.155//
Common HTTP Vulnerability/Exposure - Possible bug or misconfiguration problem in the web server that allow unauthorized remote users to gain information about the web server's host machine that will allow them to break into the system. False positives are known for this item.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ac [...] platecache[faq]=hello+world
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ca [...] script>
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ch [...] .%2F%2Fetc
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ch [...] .%2F%2Fetc
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?fi [...] d=ls%20-al
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
INDEX?FILE=INDEX Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?file=index.php
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
INDEX Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?includedir=test
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
PASSWD Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?l=../../../etc/passwd
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?l= [...] etc/passwd
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pa [...] etc/passwd
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pa [...] etc/passwd
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pa [...] r.com/file
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pg [...] adfile.php
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pi [...] _name=path
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pi [...] stant-path
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
INDEX Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pymembs=admin
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
INDEX Test
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?sql_debug=1
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Special Request
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?to [...] script>
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
Marsh Posté le 25-04-2003 à 22:39:53
ReplyMarsh Posté le 25-04-2003 à 22:44:53
HuGoBioS a écrit : houlà ca en fait bcp la qd meme ! |
..pas mal de php , mais ca, ca ne m'etonne pas !!!!
les dev. se foutent souvent de la sécu ... d'ou des tonnes de failles en sql injection ou php ...
Par contre j'ai testé smbdie sur du win2K : C FATALE !!!
en clair tu injectes une trame SMB avec 2 flags ... et tu vois ton serveur Ad (toute version !!! et SP3 aussi) te faire un beau BLUE Screen !! (avec videage memoire ..dump etc ...)
C delire a voir car ca tue le serveur en 2 sec !!!
Marsh Posté le 25-04-2003 à 22:46:42
jamiroq a écrit : |
tu peux detailler ? trame smb avec deux flags ca me parle pas trop ... (je m'interesse a la secu depuis peu donc il me manque du vocabulaire lol)
Marsh Posté le 25-04-2003 à 22:54:02
HuGoBioS a écrit : tu peux detailler ? trame smb avec deux flags ca me parle pas trop ... (je m'interesse a la secu depuis peu donc il me manque du vocabulaire lol) |
sorry pour les terme (c vraiment pas mon style d'enfumer avec des termes ..surtout que le principe est simple : j'allais juste au plus cours )
voici l'exploit et l'outils pour faire mumuse ...fais gaffe c pas un jouet, ca reboot le serveur sans la moindre autorisation du tout !!
: http://www.securityfocus.com/bid/5556/discussion/
http://www.securityfocus.com/bid/5556/exploit/
si tu veux l'outils (.exe) qui exploite la faille tu vas sur l'onglet "exploit" en bas ....
bon je vais dodo ma formation MCSE win2k m'a tué la tete aujourdh'ui A++
NB : ca torpille un serveur en SP3 (testé en cours sur le prof ... )
Marsh Posté le 25-04-2003 à 22:59:23
jamiroq a écrit : |
lol oky
je t'accusais pas de verbiage ;-)
et t'inkiete j'aime pas faire planter les machines ... !
bonne soirée
Marsh Posté le 26-04-2003 à 13:20:23
jamiroq a écrit : |
J'ai beau essayer ca marche pas : pourtant l'ordi sur lequel j'essaye est un W2Ksp3
Marsh Posté le 26-04-2003 à 13:41:21
il est surement patché (windows update je pense) ou alors tu ne peux pas faire la résolution de noms netbios
jamiroq => quel scanner te donne un rapport si détaillé (ça m'interesse si ça tourne pas sous win)?
Marsh Posté le 26-04-2003 à 13:43:28
nikosaka a écrit : il est surement patché (windows update je pense) ou alors tu ne peux pas faire la résolution de noms netbios |
a part le sp3 y a aucun patch (je l'ai installé) par contre le pb vien de netbios : session refused !?
Marsh Posté le 26-04-2003 à 14:57:07
nikosaka a écrit : il est surement patché (windows update je pense) ou alors tu ne peux pas faire la résolution de noms netbios |
, c sous win n-stealth ... mais bon c pas le plus costaud crois moi ...
c clair que c une exploit ipc$ et smb donc .. tu coupe le partage de fichier donc le port 137 à 139 ... cfini plus de paquet smb corrompu ..
Marsh Posté le 26-04-2003 à 14:58:19
DesuetCR_B a écrit : |
files moi ton ip ?
Marsh Posté le 26-04-2003 à 16:32:18
jamiroq a écrit : |
g pas essayé sur ce pc, mais si tu veux faire des test :
popoboueb.dyndns.org, en plus y a pas de firewall
Marsh Posté le 26-04-2003 à 16:37:12
c po bien te scanner hfr c interdit
Marsh Posté le 26-04-2003 à 16:50:38
tomate77 a écrit : c po bien te scanner hfr c interdit |
je sais, et ca je m'en excuse, mais c pas du scan agressif, c du scan de test avec des intervalles de 5s (pour eviter les IDS).
edit : c clair que je vais pas surcharger le serveur a vec des test a la con.evidement.
Marsh Posté le 26-04-2003 à 17:53:20
DesuetCR_B a écrit : |
allez, on va commencer soft, voici ton boot.ini mon cher :
[boot loader] timeout=0 default=multi(0)disk(0)rdisk(0)partition(1)\WINNT [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINNT="Microsoft Windows 2000 Server" /fastdetect multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /fastdetect
....
edit : fais gaffe on a accés a ta SAM !!!!! (tt les mot de passes locaux de tes windows !!)
Marsh Posté le 26-04-2003 à 18:10:59
jamiroq a écrit : |
c dingue ça par où tu passes pour voir ça !
tu connais pas autrement un scanner linux avec un rapport des possibles failles et bug (surtout pour apache et php)
Marsh Posté le 26-04-2003 à 18:18:54
jamiroq a écrit : |
oue mais le scan est interdit tout simplement
Marsh Posté le 26-04-2003 à 18:30:38
nikosaka a écrit : |
nmap est sympa,
ethereal pour de l'ecoute locale de trame ... avec ca tu casses par ex. les password outolook ...
Marsh Posté le 26-04-2003 à 18:31:25
jamiroq a écrit : |
t es rentre sur kel port jamiroq ???
Marsh Posté le 26-04-2003 à 18:33:50
ReplyMarsh Posté le 26-04-2003 à 18:35:26
tomate77 a écrit : |
oui bien sur, mais pour voir le boot.ini à distance sans passer par netbios c'est ni ethereal ni nmap qui me donner des infos aussi précise. par quel port tu est passé, moi j'ai trouvé ça :
21/tcp open ftp
25/tcp open smtp
80/tcp open http
119/tcp open nntp
135/tcp open loc-srv
389/tcp open ldap
563/tcp open snews
1002/tcp open unknown
1025/tcp open NFS-or-IIS
1080/tcp open socks
1720/tcp open H.323/Q.931
3306/tcp open mysql
3372/tcp open msdtc
3389/tcp open ms-term-serv
5800/tcp open vnc-http
5900/tcp open vnc
Marsh Posté le 26-04-2003 à 18:36:33
ReplyMarsh Posté le 26-04-2003 à 18:40:02
nikosaka a écrit : |
bah scan moi et j envoie les logs a mon fai (ou le tien) et on vera ce k il se passera
en gros, c est un bon motif pour couper ta connexion
Marsh Posté le 26-04-2003 à 18:41:16
tomate77 a écrit : |
En general si c pas mechant y a juste rappel a l'ordre, si t'as tout detruit la ca devien different
Marsh Posté le 26-04-2003 à 18:41:33
tomate77 a écrit : |
bon primo : je voudrais pas passer pour ce que je ne suis pas , cad un pro du hack ; je suis un utilisateur de faille (ayant une certaine connaissance de la secu .. un peu) ... les mecs qui trouvent les failles, c eux les respectables !!! soyons clair.
secondo: je ne rentre jamais par un port en force , les IDS verrouille illico l'IP qui fait du scan ... il faut scanné sur 2 a 3 heures pour balayer une seule IP proprement on dira !!
la popo ca fait depuis 3 heures que je l'observe .... (ps je te rassures je ne touche rien !!! mais bon sang met un firewall sur tes machines ...)
Marsh Posté le 26-04-2003 à 18:43:58
jamiroq a écrit : |
me ca ne nous dit tjs po par ou t es rentre tout ca
Marsh Posté le 26-04-2003 à 18:47:49
jamiroq a écrit : |
J'aimerai bien savoir par ou tu passe.
Qd j'aurai un peu plus de tps j'etudierai mes log.
Pour le firewall g pas encore trouvé chaussette a mon pied
Marsh Posté le 26-04-2003 à 18:48:55
DesuetCR_B a écrit : |
tu vas surement trouver pas mal de chose venant de moi
Marsh Posté le 26-04-2003 à 18:49:49
tomate77 a écrit : |
tant k'il y a pas de degat g rien contre
Marsh Posté le 26-04-2003 à 18:52:49
ben je passe par ou c ouvert ..... tout le temps ouvert d'ailleurs
21, 80, 443 ..... et leur autres petit copain !!
bon j'arretes de te scrutez mais patch , c un conseil !!!
217.128.133.46
Nom d'hôte: AStrasbourg-102-1-1-46.abo.wanadoo.fr
Port: 80
Serveur: Apache/2.0.43 (Win32)
Le serveur peut avoir des vulnérabilités de CGI. 8 item(s)
_VTI_INF Test
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/_vti_inf.html
Common Vulnerability/Exposure.
PHP Test
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe
Common Vulnerability/Exposure.
Special Request
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe? [...] access.log
Common Vulnerability/Exposure.
BOOT Test
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?c:boot.ini
Common Vulnerability/Exposure.
SAM Test
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?c:winntrepairsam
Common Vulnerability/Exposure.
SAM Test
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?d:winntrepairsam
Common Vulnerability/Exposure.
POSTINFO Test
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/postinfo.html
Common Vulnerability/Exposure.
TEST Test
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/test.htm
Common Vulnerability/Exposure.
Marsh Posté le 26-04-2003 à 18:55:31
jamiroq a écrit : ben je passe par ou c ouvert ..... tout le temps ouvert d'ailleurs |
21 et 80 g pas le choix
443 skoi ?
Marsh Posté le 26-04-2003 à 18:57:57
si y'en a que ca amuse ....
voila mon ip du jour : 80.13.13.96
(c light comme protect mais suffisant contre pas mal d'attaque)
perso je bloque tout et fait du stateful pour mes sorties sur le web .... avec qq regles style antispoof, christmas tree, ip_frag ... rien de bien costaud.
Marsh Posté le 26-04-2003 à 18:59:41
DesuetCR_B a écrit : |
fait tourner ton ip DesuetCR_B ( tu reconnect ta connexion) car ton ip est visible, merci.
443 : https.(y'a parfois des failles sur certains moteur transactionnel "securisé" )
Marsh Posté le 26-04-2003 à 19:03:22
hallucinant!
T'as un site qui explique tout ça clairement (en français pas trop technique avec exemples pratiques )
J'ai confiance dans mon firewall, mais il va quand même falloir que j'approfondisse...
Marsh Posté le 26-04-2003 à 19:03:35
ok jamiroq, t as un scanner de failles petit malin
c est kler k il fo k il patch ET firewall tout ca !!
pour son ip c trop tard, il a file son nom dns dyndns
Marsh Posté le 26-04-2003 à 19:09:38
Special Request
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe? [...] access.log
Common Vulnerability/Exposure.
c ma preferée celle là ...
C'est kler que les scanners de faille c'est assez terrible pour voir les .. failel sd'une machine !!
Marsh Posté le 26-04-2003 à 19:09:43
Bobor a écrit : hallucinant! |
pour peter un firewall deux methodes (les grdes lignes) :
1 - un firewall c un mur , ok ,
2 - un mur avec des petit trous ouverts ... ok,
Donc :
soit on passe par les petits trous ouverts , la meme ou se trouve le site web, ftp , http etc ... (c les failles de ces composant qui permettent de passer !!) ou alors on utilise les troyans ..ca c deja bcp moins elegants !!!
soit on essaie de casse le firewall lui meme alors on attaque l'os lui meme qui le fait tourner !! (une pile IP ca se casse .... facilement sur certains os ..)
Marsh Posté le 26-04-2003 à 19:10:03
tomate77 a écrit : ok jamiroq, t as un scanner de failles petit malin |
shitt !!
Marsh Posté le 25-04-2003 à 22:19:16
si je vous dits :
n-stealth,
sniffer pro (nai),
smbdie,
nmap (wincap),
superscan ....
sur hfr c pas bo a voir les resultats ...
---------------
FFFF