Journal Des scans SSH? Un script qui permet l'émission automatique de plaintes.

Posté par (page perso) .
Tags : aucun
0
1
juil.
2008
Cher lecteur;

Qui parmi vous n'a jamais pesté contre les grand méchant vilains qui ne cessent de scanner votre machine, et de tenter des brute force sur votre SSH?

Qui n'a jamais eu envie d'envoyer des plaintes, mais par manque de temps (il faut analyser les logs, rédiger un mail, l'envoyer) n'en a rien fait?

Je viens de pondre un script pour moi, mais vu qu'il ne fonctionne pas trop mal, je le met à disposition de tout le monde.

(...)

Journal Serveur de date de strate 2

Posté par (page perso) .
Tags : aucun
0
4
fév.
2007
Bonjour journal,

Pour m'amuser j'ai décidé de monter un serveur de date (ntp).

Maintenant que le travail est fait, et que le serveur est stable, j'en fait profiter tout le monde, en le rendant publique.

Son adresse : ntp.demongeot.biz ( http://ntp.demongeot.biz )

Il est de strate 2, sur le réseau SIVIT, et référencé sur www.pool.ntp.org (ses informations sont disponibles http://www.pool.ntp.org/scores/194.146.225.219


A bientôt petit journal ;)

Journal PhpGenericDataBase - Classe en cours de devellopement

Posté par (page perso) .
Tags : aucun
0
21
déc.
2006
Qui n'as jamais rêvé de pouvoir basculer son code PHP d'une base MySQL à une base PostgreSQL sans avoir a tout re-coder?

La classe que je suis en train de développer le permet en changeant 2 variables dans le fichier de configuration.

Le script est une classe PHP (actuellement cbd) qui permet de s'affranchir du type de base de donnée attaquée par un programme PHP.
Les bases supportées sont :

* ORACLE
* PostgreSQL
* MySQL

Les fonctions actuellement supportées (...)

Un dernier clou dans le cercueil du WEP

Posté par (page perso) . Modéré par Amaury.
Tags :
0
16
août
2006
Sécurité
Les liaisons WiFi sont fréquemment protégées par un algorithme de chiffrement, le WEP. Il utilise une technique de chiffrement faible, mais il apparaît aujourd'hui nettement insuffisant : une équipe de chercheurs a réussi à casser des clefs en quelques secondes (là où plusieurs minutes étaient nécessaires auparavant). L'algorithme est disponible, avec le code utilisé pour la démonstration.
En parcourant l'archive des sources (aircrack.c dans l'archive), il semblerait que cet exploit soit un dérivé d'aircrack utilisant une autre méthode attaque. Il s'appuie sur la fragmentation des paquets et l'utilisation des en-têtes LLC/SNAP.

L'exploit ne tourne pour le moment que sur une machine FreeBSD munie d'une carte atheros et d'une carte prism2, mais le code source étant disponible, ces limitations logicielles et matérielles risquent de sauter.

Le WEP est donc devenu définitivement inutile après près de 7 années de service, dont 3 alors qu'existait une alternative garantissant un meilleur chiffrement, le WPA.