tag:linuxfr.org,2005:/users/rdemLinuxFr.org : les contenus de rdem2008-07-01T12:59:51+02:00/favicon.pngtag:linuxfr.org,2005:Diary/268612008-07-01T12:59:51+02:002008-07-01T12:59:51+02:00Des scans SSH? Un script qui permet l'émission automatique de plaintes.
Cher lecteur;<br />
<br />
Qui parmi vous n'a jamais pesté contre les grand méchant vilains qui ne cessent de scanner votre machine, et de tenter des brute force sur votre SSH?<br />
<br />
Qui n'a jamais eu envie d'envoyer des plaintes, mais par manque de temps (il faut analyser les logs, rédiger un mail, l'envoyer) n'en a rien fait?<br />
<br />
Je viens de pondre un script pour moi, mais vu qu'il ne fonctionne pas trop mal, je le met à disposition de tout le monde.<br />
<br />
<a href="http://www.demongeot.biz/outils/SendAutomaticAbuse.html">http://www.demongeot.biz/outils/SendAutomaticAbuse.html</a><br />
<br />
Seul point négatif, le script nécessite une liste d'IP, ListeIP.dat que je ne communique pas, par doute sur la légalité de cela.<br />
<br />
Ce fichier contiens les blocs IPs puis l'adresse mail à qui il faut envoyer l'abuse.<br />
<br />
Le format est donc :<br />
<br />
127.0.0.0 127.255.255.255 mon@adresse.mail<br />
<br />
Il faut bien entendu une ligne par bloc IP.<br />
<br />
Si l'IP est contenue dans un bloc du fichier, la plainte part. Sinon, vous recevez un récapitulatif des IPs inconnues, pour que vous puissiez les ajouter.<br />
<br />
Voila :)<div><a href="https://linuxfr.org/users/rdem/journaux/des-scans-ssh-un-script-qui-permet-l%C3%A9mission-automatique-de-pl.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/53239/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/rdem/journaux/des-scans-ssh-un-script-qui-permet-l%C3%A9mission-automatique-de-pl#comments">ouvrir dans le navigateur</a>
</p>
rdemhttps://linuxfr.org/nodes/53239/comments.atomtag:linuxfr.org,2005:Diary/237082007-02-04T17:39:56+01:002007-02-04T17:39:56+01:00Serveur de date de strate 2Bonjour journal,<br />
<br />
Pour m'amuser j'ai décidé de monter un serveur de date (ntp).<br />
<br />
Maintenant que le travail est fait, et que le serveur est stable, j'en fait profiter tout le monde, en le rendant publique.<br />
<br />
Son adresse : ntp.demongeot.biz ( <a href="http://ntp.demongeot.biz">http://ntp.demongeot.biz</a> )<br />
<br />
Il est de strate 2, sur le réseau SIVIT, et référencé sur www.pool.ntp.org (ses informations sont disponibles <a href="http://www.pool.ntp.org/scores/194.146.225.219">http://www.pool.ntp.org/scores/194.146.225.219</a><br />
<br />
<br />
A bientôt petit journal ;)<div><a href="https://linuxfr.org/users/rdem/journaux/serveur-de-date-de-strate-2.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/50147/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/rdem/journaux/serveur-de-date-de-strate-2#comments">ouvrir dans le navigateur</a>
</p>
rdemhttps://linuxfr.org/nodes/50147/comments.atomtag:linuxfr.org,2005:Diary/233662006-12-21T19:58:31+01:002006-12-21T19:58:31+01:00PhpGenericDataBase - Classe en cours de devellopementQui n'as jamais rêvé de pouvoir basculer son code PHP d'une base MySQL à une base PostgreSQL sans avoir a tout re-coder?<br />
<br />
La classe que je suis en train de développer le permet en changeant 2 variables dans le fichier de configuration.<br />
<br />
Le script est une classe PHP (actuellement cbd) qui permet de s'affranchir du type de base de donnée attaquée par un programme PHP.<br />
Les bases supportées sont :<br />
<br />
* ORACLE<br />
* PostgreSQL<br />
* MySQL <br />
<br />
Les fonctions actuellement supportées sont :<br />
<br />
* execute<br />
* fetch_row<br />
* fetch_assoc <br />
<br />
Fonctionnement : Les fonctions définies dans la classe sont des wrappers pour les fonctions officielles PHP. <br />
<br />
<br />
J'attends vos retours sur ce petit code afin d'en faire (je l'espère) un outil beaucoup plus polyvalent.<div><a href="https://linuxfr.org/users/rdem/journaux/phpgenericdatabase-classe-en-cours-de-devellopement.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/49810/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/rdem/journaux/phpgenericdatabase-classe-en-cours-de-devellopement#comments">ouvrir dans le navigateur</a>
</p>
rdemhttps://linuxfr.org/nodes/49810/comments.atomtag:linuxfr.org,2005:News/211982006-08-16T15:30:33+02:002006-08-16T15:30:33+02:00Un dernier clou dans le cercueil du WEP<div>Les liaisons WiFi sont fréquemment protégées par un algorithme de chiffrement, le <a href="http://fr.wikipedia.org/wiki/Wep">WEP</a>. Il utilise une technique de chiffrement faible, mais il apparaît aujourd'hui nettement insuffisant : une équipe de chercheurs a réussi à casser des clefs en quelques secondes (là où plusieurs minutes étaient nécessaires auparavant). L'algorithme est disponible, avec le code utilisé pour la démonstration.
<br />
En parcourant l'archive des sources (aircrack.c dans l'archive), il semblerait que cet exploit soit un dérivé d'<a href="http://fr.wikipedia.org/wiki/Aircrack">aircrack</a> utilisant une autre méthode attaque. Il s'appuie sur la fragmentation des paquets et l'utilisation des en-têtes <a href="http://fr.wikipedia.org/wiki/Logical_Link_Control">LLC</a>/SNAP.
<br />
<br />
L'exploit ne tourne pour le moment que sur une machine FreeBSD munie d'une carte atheros et d'une carte prism2, mais le code source étant disponible, ces limitations logicielles et matérielles risquent de sauter.
<br />
<br />
Le WEP est donc devenu définitivement inutile après près de 7 années de service, dont 3 alors qu'existait une alternative garantissant un meilleur chiffrement, le <a href="http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access">WPA</a>.</div><ul><li>lien nᵒ 1 : <a title="http://www.pcinpact.com/actu/news/30705-Trois-hommes-rendent-le-protocole-WEP-inutil.htm" hreflang="fr" href="https://linuxfr.org/redirect/48050">La nouvelle sur PC-Inpact</a></li><li>lien nᵒ 2 : <a title="http://www.canardwifi.com/index.php?2006/08/11/1564-le-wep-n-est-definitivement-pas-securise" hreflang="fr" href="https://linuxfr.org/redirect/48051">La nouvelle sur Canard Wifi</a></li><li>lien nᵒ 3 : <a title="http://www.cs.ucl.ac.uk/staff/a.bittau/frag-0.1.tgz" hreflang="en" href="https://linuxfr.org/redirect/48052">[tar.gz] les sources de l'exploit</a></li><li>lien nᵒ 4 : <a title="http://www.cs.ucl.ac.uk/staff/M.Handley/papers/fragmentation.pdf" hreflang="en" href="https://linuxfr.org/redirect/48053">[PDF] le rapport d'un chercheur</a></li></ul><div></div><div><a href="https://linuxfr.org/news/un-dernier-clou-dans-le-cercueil-du-wep.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/20507/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/un-dernier-clou-dans-le-cercueil-du-wep#comments">ouvrir dans le navigateur</a>
</p>
https://linuxfr.org/nodes/20507/comments.atom