Gestion de Contenu, de Communauté et de groupes de travail collaboratif - Open Source, français, sécurisé, stable et performant

  • MODULES

    Pour étendre les nombreuses fonctionnalités disponibles de base - modules.npds.org est à votre disposition.

    Des modules complémentaires, une communauté de développeurs active, des forums pour vos questions ... NPDS  est aussi une plateforme de développement !
  • STYLES

    Vous cherchez des thèmes graphiques pour votre portail ou votre communauté : styles.npds.org est à votre disposition.

    Des thèmes du plus simple au plus sophistiqué. Des thèmes facilement modifiables et toujours en Open-Source - Laissez simplement parler votre imagination !
  • BIBLES

    La documentation indispensable pour personnaliser et exploiter toute la puissante de NPDS  est à votre disposition sur bible.npds.org.

    Vous pouvez participer à l'effort de documentation - rien de plus simple : contactez un membre de la Team de développement et nous vous ouvrirons un compte sur le Wiki !
Devenir membre    |    Identifiant : Mot de Passe : -
Au delà de la gestion de contenu 'classique', NPDS met en oeuvre un ensemble de fonctions spécifiquement dédiées à la gestion de Communauté et de groupes de travail collaboratif.
Il s'agit d'un Content & Community Management System (CCMS) robuste, sécurisé, complet, performant et parlant vraiment français.

Gérez votre Communauté d'utilisateurs, vos groupes de travail collaboratif, publiez, gérez et organisez votre contenu grâce aux puissants outils disponibles de base.
  • Multi langues (Français, Anglais, Allemand, Espagnol, Chinois)
  • Respect des standards : UTF8, XHTML, CSS, ...
  • Système de blocs avancés
  • Installation et administration complète et centralisée
  • Editeur HTML intégré
  • Gestionnaire de fichier en ligne
  • Gestion des groupes de membres
  • Ecriture collaborative de documents (PAD)
  • Forums évolués
  • Mini-sites (pour les membres et les groupes de travail)
  • Chat temp réel
  • Système de News et de rubriques complet (édition, révision, publication)
  • ...
Gratuit et libre (Open-Source), développé en PHP, NPDS est personnalisable grâce à de nombreux thèmes et modules et ne requiert que quelques compétences de base.
NPDS Workplace - groupe de travail collaboratif
 NPDS WorkSpace - tous l'univers du travail collaboratif.
Modéré par : developpeur jpb Jireck 
Index du Forum » » Sécurité » » [Résolu] - Vantardise ou réalité?
2 pages [ 1 | 2 ]
Auteur[Résolu] - Vantardise ou réalité?
[-Jarod-]
1732       
 

[-Jarod-]
  Posté : 15-01-2004 20:38

(20:29:17) Jarod - www.lecyb.org: erf comment ta fait toi pour us3?
(20:29:59) xxx: jai foutu un sniffer devan le firewall
(20:30:19) xxx: et j'ai reussi a faire ce que voulai pas la suite
(20:30:33) xxx: g changé mes notes comme ca aussi
(20:30:43) Jarod - www.lecyb.org: hummmm
(20:30:58) Jarod - www.lecyb.org: je vois pas trop comment tu aurais pu faire ça ;p
(20:31:21) xxx: g cracker le password du shodow
(20:31:43) Jarod - www.lecyb.org: lol décrypter du MD5
(20:31:52) Jarod - www.lecyb.org: dommage que ça soit pas possible hein?
(20:31:56) xxx: j'y ai passsé mes nuits
(20:32:03) Jarod - www.lecyb.org: ben c non réversible
(20:32:12) Jarod - www.lecyb.org: donc j'espère que tu fais rien les années devant toi la !
(20:32:21) xxx: ya des programmes pour ca
(20:32:30) xxx: tu connai pa grd chose en fete
(20:32:44) Jarod - www.lecyb.org: probablement


Alors vantardise? je croyais que le MD 5 était vraiment incraquable
Quid de cet individu?

  Profil  E-mail  www  
Tito
7758       
 

Tito
  Posté : 15-01-2004 21:04

Il a peut-être un progz qui essaye tout les codes pendant des heures !
Et puis il y a eu un post ici il n'y a pas longtemps, un système de cryptage DOIT être réversible par le gouvernement !

  Profil  E-mail  www  
snipe
2450       
 

snipe
  Posté : 15-01-2004 21:53

ala la la :)

John the ripper

au debut tu attacke par dico, et si le dico te revele rien allors tu passe a la force brut :)

  Profil  E-mail  
developpeur
24581       
 

developpeur
  Posté : 15-01-2004 21:55

1er : un sniffer devant le firewall
- Donc physiquement dans les salles d'hébergement de ton hébergeur !
- Ou alors un sniffer logiciel sur une machine qui se trouve en coupure sur le réseau (donc chez l'hébergeur)
- Ou alors un interface ETH en mode promiscous (donc sur le serveur)
==> bon c'est pas simple

Il est de ce niveau et il capture des trames par million (un sniffer capture TOUS le flux IP) et il ne s'interresse qu'a ton site en en plus au cookie crypter en MD5
==> bon il doit vraimment t'en vouloir

Il récupére le Hash base_64 (et oui c'est déjà une première couche d'enrobage en base_64), il extrait le Hash MD5 : Facile : 53 lignes de shell ou de PHP

Ensuite il crack le MD5 : possible avec un soft d'analyse en temps partagé et des heures heures de calcul mais faut de l'armement Gros modèles question machines

En fait il parle pas du MDP de NPDS mais du Shadow (et pas shodown) donc de la base de compte Linux en mode shadow (/etc/password) qui est elle aussi crypté en MD5. Donc il est rentré dans le serveur (sinon cela ne lui sert absolument à rien)

Bon moi je dit : de te le dire c'est vraimment le roi des nazes ! / ila un accès sur le serveur linux certainement en Root / il instal un rootkit et hop le voilà proriétaire d'une machine pour lui tous seul ....

Pouffff / dis donc ; le cyborg c'est un serveur de la NSA ?

  Profil  E-mail  www  
snipe
2450       
 

snipe
  Posté : 15-01-2004 22:02

dev depend, du type de reseau, puis certain sniper capteur que certain type de trame.

mais c plus facile sous windows vue que pour l autentification il balance un trame special :)

  Profil  E-mail  
[-Jarod-]
1732       
 

[-Jarod-]
  Posté : 15-01-2004 22:19

En gros dans mon école d'ingé, on a un parc de SunOS 5.6 en accès libre qui nous servent entre autres de serveurs SMTP, et qui utilisent un automount pour monter nos comptes depuis le serveur NFS.

En gros on a accès a notre compte depuis n'importe quel PC de l'école et depuis nos chambres en FTP et en Telnet au travers de ces stations Sun.

On peut donc executer des programmes sur ces stations, comme un user normal sur un Unix-like.

Et la il me dit ça.... donc si il installe un sniffer, c'est à dire qu'il surveille cette station pour intercepter le mdp root (ce n'est absolument pas moi qui suis visé dev, c'est tombé comme ça dans la conversation).

Le mot de passe root lui permet de controler quasiment tout, vu qu'il a acces au comptes enseignants, chercheurs, etc....
Lui il travaille avec un P4 2ghz.... mais ça me semble un peu "gros" le genre j'y ai passé quelques nuits et now je controle la galaxie... mais je me méfie car c'est la personne la plus compétente de l'école en info / linux / sécurité..... donc je me posais vraiment la question !

  Profil  E-mail  www  
developpeur
24581       
 

developpeur
  Posté : 15-01-2004 23:10

Dans un contexte comme celui-là, capter un mdp et le casser même en MD5 est vraimment un jeux d'enfant (ho zup d'ingénieur ...). Snipe te donne le nom d'un des bon casseur de mdp MD5 (en autre).

Même les bases SAN, les Hash NT, 2000, XP ne resiste pas a ce type de soft. La seule parade c'est des MDP d'une longueur strictement > à 14 // Là il n'y a plus personne !

  Profil  E-mail  www  
Gawax
431      

Gawax
  Posté : 20-01-2004 04:04

sauf si il utilise un keylogger


pour info: machine Athlon 1.53 / XP / prg en C

5 081 455 MD5 hashes/sec.

sur 8 carractères

[a-zA-Z0-9]{1,8}........ 496 jrs
[a-z0-9]{1,8} ............ 6 jrs

[ Message édité par : Gawax : 21-01-2004 17:40 ]

  Profil  
axel
10065       
 

axel
  Posté : 21-01-2004 18:47

moi je dis qu'il bleuffe !

  Profil  E-mail  www  
Anonyme
19853  

Anonyme
  Posté : 16-02-2004 06:13

Citation : "15-01-2004 21:53, snipe a écrit :
ala la la :)

John the ripper

au debut tu attacke par dico, et si le dico te revele rien allors tu passe a la force brut :)
"
----------

  
Anonyme
19853  

Anonyme
  Posté : 13-10-2004 21:43

Citation : cheekybilly 

(20:29:17) Jarod - www.lecyb.org: erf comment ta fait toi pour us3?

(20:29:59) xxx: jai foutu un sniffer devan le firewall

(20:30:19) xxx: et j'ai reussi a faire ce que voulai pas la suite

(20:30:33) xxx: g changé mes notes comme ca aussi

(20:30:43) Jarod - www.lecyb.org: hummmm

(20:30:58) Jarod - www.lecyb.org: je vois pas trop comment tu aurais pu faire ça ;p

(20:31:21) xxx: g cracker le password du shodow

(20:31:43) Jarod - www.lecyb.org: lol décrypter du MD5

(20:31:52) Jarod - www.lecyb.org: dommage que ça soit pas possible hein?

(20:31:56) xxx: j'y ai passsé mes nuits

(20:32:03) Jarod - www.lecyb.org: ben c non réversible

(20:32:12) Jarod - www.lecyb.org: donc j'espère que tu fais rien les années devant toi la !

(20:32:21) xxx: ya des programmes pour ca

(20:32:30) xxx: tu connai pa grd chose en fete

(20:32:44) Jarod - www.lecyb.org: probablement





Alors vantardise? je croyais que le MD 5 était vraiment incraquable

Quid de cet individu? 

  
axel
10065       
 

axel
  Posté : 14-10-2004 11:29

sont cons, ces anonymes !

  Profil  E-mail  www  
aidadomicil
3011       

aidadomicil
  Posté : 15-10-2004 17:00

je ne comprends rien a votre charabia, je crois que je vais aller acheter hacker magazine pour être au top !

  Profil  www  
webservor
1856       
 

webservor
  Posté : 15-10-2004 20:51

Citation : aidadomicil 

je ne comprends rien a votre charabia, je crois que je vais aller acheter hacker magazine pour être au top ! 

en parlant de ça, Pirates Mag' recommence

  Profil  
gmcms
28   

gmcms
  Posté : 21-10-2004 14:50

Gardez à l'esprit que la sécurité c'est 20% de technique et 80% de bon sens. Le reste c'est surtout dans les films américains. Pour obtenir une information, la modifier, ou la détruire, c'est rarement par la mise en oeuvre de moyens importants que ça se passe, mais plus par une faille bénte à laquelle personne n'a penser en focalisant trop sur la technique principale.

C'était la citation du jour et la conclusion de la majorité des conférences que je fais sur le sujet.

  Profil  www  
Aller à la page : [ 1 | 2 ]
Sauter à :

Temps : 0.0213 seconde(s)