Testez votre vulnérabilité à la faille "TCP spoofed Connexion"

Posté par  . Modéré par rootix.
Étiquettes :
0
27
avr.
2004
Internet
Le site de sécurité informatique Secuobs.com propose un service gratuit de scan de vulnérabilités en ligne basé sur le logiciel opensource, Nessus, qui permet de tester simplement la vulnérabilité d'une machine ou d'une passerelle face notamment à la faille découverte par Paul Watson sur l'injection de paquet dans une connexion tcp pouvant mener à un déni de service ...

SSTIC 2007 : Appel à proposition

Posté par  . Modéré par Mouns.
Étiquettes :
0
31
oct.
2006
Sécurité
Le Symposium sur la Sécurité des Technologies de l'Information et des Communications est une conférence francophone traitant de la sécurité de l'information. Ce thème comprend à la fois les vecteurs d'information (comme les systèmes informatiques ou les réseaux) et l'information elle-même (cryptographie ou guerre de l'information).

La cinquième édition se déroulera à Rennes du 30 mai au 1er Juin 2007.

Nous avons publié l'appel à contribution et comme les années précédentes, toutes les soumissions seront examinées avec intérêt, qu'elles soient techniques, académiques, juridiques, organisationnelles, etc.

SDMI cracké !

Posté par  . Modéré par I P.
Étiquettes :
0
13
oct.
2000
Pirate
Malgré l'appel lancé à la communauté des hackers/crackers (rayez la mention inutile) de laisser SDMI se dépatouiller tout seul avec son système de watermark, le système de protection n'aura pas tenu bien longtemps.
Comme de bien entendu, la SDMI se refuse à tout commentaire pour le moment.
Bah ! Ce n'est pas plus mal en ces temps où la cOOnerie.com fondée sur l'effet d'annonce pousse les arrogants businessmen à crier plus fort que leur voisin.

Pouvez-vous faire confiance aux produits de PGP Security?

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
30
jan.
2001
Sécurité
Ce mémo est destiné à éclaircir les propos tenus par un des responsables commerciaux de McAfee en France lors d'une émission télévisée sur Canal+ , diffusée en France le 15 janvier, et à dissiper la confusion qui en a résulté. il a été annoncé, à tort, que les produits de PGP Security permettaient à certains gouvernements de décrypter en secret les messages. Ces propos ont suscité une mauvaise interprétation des choses, impliquant l'existence d'une "back door" dans des produits de PGP Security.
Il n'y a pas, il n'y a d'ailleurs jamais eu de back door dans les produits de PGP Security...

Note du modérateur: N'oubliez pas qu'il faut désormais utiliser GnuPG, l'équivalent de PGP de la FSF, qui a l'avantage lui d'etre libre. Bref jetez PGP :)

Journal Fusillez vos applications (Fusil le fuzzer)

Posté par  (site web personnel) .
Étiquettes :
0
28
nov.
2007
Fusil est un framework de fuzzing écrit en Python et distribué sous licence GNU GPLv2. Pour ceux qui ne connaissent pas la technique du fuzzing, c'est une façon simple simple, rapide et efficace de trouver des bugs dans des logiciels. Certains sont mineurs (dénis de service), d'autres bugs peuvent se révéler être des failles de sécurité (prise de contrôle du flux d'exécution).

Fusil permet d'écrire facilement des « projects de fuzzing » avec un ensemble de fonctions et la puissance (…)

Vulnérabilité importante dans PHPNuke

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
25
sept.
2001
Sécurité
BugTraq vient d'annoncer une superbe vulnérabilité dans PHPNuke (toutes versions sauf la 5.0 RC1). À l'aide d'une simple URL, un quelconque 5cr1p7 k1dd13z peut récupérer le config.php (et donc les mots de passe de la DB), ou encore uploader des fichiers, grâce à un script non protégé (précisons que je n'ai pas testé, pas le temps d'installer un Nuke). Pour le coup, le programmeur mérite bien un Goret Award...

[Note : puisque l'advisory a été envoyée sur BugTraq, je la propose ici. Toutefois, il serait peut-être intelligent de la garder sous le coude un moment pour éviter des 3733t h4x0r1ngs en cascade...]

Linux est-il enfin prêt pour les virus?

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
10
déc.
2001
Linux
Vnunet a prédit que dans le courant de l'année prochaine, les virus allaient faire leurs premières apparitions sur Linux. En effet, grâce à son essor actuel et à venir, Linux serait un "OS stable mais pas sécurisé" ("It is a stable OS, but it's not a secure OS.") et donc un "marché" potentiel pour les créateurs de virus. Et M. Jack Clarke, ("European product manager" chez McAfee) de rencherir: "En fait, c'est probablement plus simple d'écrire un virus pour Linux car c'est open source et le code est disponible" ("In fact it's probably easier to write a virus for Linux because it's open source and the code is available.").

Les virus actuels auraient leur efficacité renforcé par leur fonction de "Social engineering". Le monsieur doit penser aux virus qui lisent le carnet d'adresses d'Outlook et envoie un mail du type "Je t'envoie le dossier urgent comme convenu".

Enfin VNUnet prédit aussi une recrudescence des virus de type Code Red et Nimba sans préciser sur quelle plateforme cela risque de se produire ;). Quelqu'un se dévoue pour leur expliquer? (Cet article est aussi paru chez IT-director.com qui semble être le portail des décideurs pressés dans le domaine IT.)

Connexion au travers d'une passerelle

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
2
avr.
2002
Sécurité
«Depuis toujours nous supposions que les connexions vers l'extérieur étaient illimitées i.e. que vous pouviez établir autant de connexions TCP sortantes que vous vouliez. Même dans notre débat sur les pare-feux nous avons supposé qu'ils n'étaient restrictifs que sur le trafic entrant. Mais dans un environnement plus sécurisé ou plus règlementé, celà peut ne pas être le cas: en effet, il peut ne pas y avoir de connexion IP directe vers le monde extérieur.

Dans le monde des entreprises, il est souvent nécessaire de passer au travers d'un serveur proxy ou d'une passerelle: une machine connectée à la fois au réseau de l'entreprise et à l'extérieur. Bien que connectée aux deux réseaux, une passerelle ne fonctionne pas comme un routeur, et les réseaux restent séparés. De préférence, elle limite les accès au niveau applicatif entre les deux réseaux.»

Dans cette étude de cas, OnLamp aborde l'utilisation de SSH dans un tel environnement.

NdR: Le début de cet article est une libre traduction du début de l'article.

Wiki [Tuto/HowTo] [Debian/Ubuntu] Interfacer metasploit avec la base de données PostGreSQL

0
23
oct.
2018

musique d'ambiance : Best Melodic Dubstep Mix 2016

"Un grand pouvoir implique de grandes responsabilités." oncle Ben.

Introduction

Nous allons voir ici comment utiliser la base de données PostgreSQL avec Metasploit.

Mise en place

Connectez vous à l'utilisateur dédié de postgresql.

sudo -s -u postgres

Créez utilisateur dédié pour metasploit.

createuser -d -P metasploit
  • -d => autorise l'utilisateur à créer des base de données (n'est PAS nécessaire)
  • -P => on demande à définir un mot de (…)

Nouveaux packages pour slackware 8.1

Posté par  . Modéré par Amaury.
0
7
août
2002
Slackware
Plusieurs problèmes de sécurité ont été réglés sur différents packages de la Slack 8.1.

On note entre autres une correction de "buffer overflow" dans la glibc, d'un bug permettant d'escalader des privilèges dans Apache, un passage à OpenSSL 0.9.6e et une recompilation d'openSSH en conséquence.

ND(partial)M : Slack r3lWz

Faille de sécurité importante dans Sendmail

Posté par  . Modéré par Amaury.
Étiquettes :
0
3
mar.
2003
Sécurité
Un faille de sécurité vient d'être découverte dans Sendmail. Celle-ci peut donner un accès root à une personne non autorisée. Il n'y a pas d'exploit connu à l'heure actuelle, mais chacun est très fortement encouragé à patcher son système ou à passer à la dernière version, dans les plus brefs délais.

NdM: Encore un buffer overflow dans Sendmail. La protection contre l'exécution de la pile semble être inefficace ici. Pas encore d'infos sur l'efficacité de StackGuard/ProPolice vis à vis de cette faille (en fait, il n'y a pas encore d'exploit pour tester si ProPolice fonctionne ou pas dans ce cas). RedHat et OpenBSD semblent être les premiers à avoir livré des patchs pour leurs systèmes respectifs.

N'hésitez pas à poster en commentaire les URIs vers les patchs de votre système/distribution favorite !

Nouvelles vulnérabilités pour Apache 1.3.28 / 2.0.47 et mod_security 1.7.1

Posté par  . Modéré par Jean-Yves B..
Étiquettes :
0
3
nov.
2003
Sécurité
Une vulnérabilité de type buffer overflow a été identifiée dans Apache. Le problème se situe dans les modules « mod_alias » et « mod_rewrite », l'exploitation nécessite un fichier .htaccess spécifique. Dans Apache 2 le socket AF_UNIX utilisé par « mod_cgid » afin de communiquer avec le daemon cgid ou des scripts CGI n'est pas correctement manipulé.

mod_security (Apache 2) est touché quant à lui par une vulnérabilité locale. Cette faille est causée par une erreur dans la manipulation des données générées par le serveur, ce qui pourrait être exploité via des fichiers PHP/CGI spécifiques afin d'exécuter des commandes avec les privilèges du serveur httpd.

Début du support de la sécurité pour Debian testing

Posté par  . Modéré par Jaimé Ragnagna.
Étiquettes :
0
12
sept.
2005
Debian
La Debian testing security team a annoncé le début du support complet de la sécurité pour la distribution testing via les listes de diffusion debian-devel-announce et debian-user. L'équipe a passé cette dernière année à mettre en place l'infrastructure permettant d'offrir des annonces et des mises à jour de sécurité pour cette distribution.

Il n'y aura pas d'annonces pour les mises à jour de sécurité qui arrivent dans testing depuis unstable. Les utilisateurs de testing doivent donc toujours mettre à jour régulièrement leur système pour obtenir ces mises à jour. Il est cependant possible que l'équipe fournisse des informations à propos de ces mises à jour de sécurité à l'avenir.

Il faut aussi noter que cette annonce ne signifie pas que la distribution testing est maintenant utilisable en production. Il existe plusieurs problèmes de sécurité dans unstable et il en existe un nombre encore plus important dans testing. Le début de ce support de la sécurité signifie seulement que les mises à jour de sécurité pour testing seront maintenant disponibles presque aussi vite que pour unstable.

Le site de la Debian testing security team fournit des informations sur les failles de sécurité qui sont toujours ouvertes, les utilisateurs peuvent utiliser ces informations pour décider par eux-même si testing est assez sûre pour eux.