Anonyme 19853
| Posté : 04-09-2005 06:45
Citation : developpeur
1er : un sniffer devant le firewall
- Donc physiquement dans les salles d'hébergement de ton hébergeur !
- Ou alors un sniffer logiciel sur une machine qui se trouve en coupure sur le réseau (donc chez l'hébergeur)
- Ou alors un interface ETH en mode promiscous (donc sur le serveur)
==> bon c'est pas simple
Il est de ce niveau et il capture des trames par million (un sniffer capture TOUS le flux IP) et il ne s'interresse qu'a ton site en en plus au cookie crypter en MD5
==> bon il doit vraimment t'en vouloir
Il récupére le Hash base_64 (et oui c'est déjà une première couche d'enrobage en base_64), il extrait le Hash MD5 : Facile : 53 lignes de shell ou de PHP
Ensuite il crack le MD5 : possible avec un soft d'analyse en temps partagé et des heures heures de calcul mais faut de l'armement Gros modèles question machines
En fait il parle pas du MDP de NPDS mais du Shadow (et pas shodown) donc de la base de compte Linux en mode shadow (/etc/password) qui est elle aussi crypté en MD5. Donc il est rentré dans le serveur (sinon cela ne lui sert absolument à rien)
Bon moi je dit : de te le dire c'est vraimment le roi des nazes ! / ila un accès sur le serveur linux certainement en Root / il instal un rootkit et hop le voilà proriétaire d'une machine pour lui tous seul ....
Pouffff / dis donc ; le cyborg c'est un serveur de la NSA ?
|