|
Achel_Jay 2691
| Posté : 26-07-2003 14:57
si tu cherche un site ou t exprimé tu peux venir chez moi les probleme on les cumule et on s en balance bonne expli, rien jeter. |  Profil E-mail www
|
|
axel 10065
| Posté : 26-07-2003 18:57
et tant qu'on y est, log toi donc et amuse toi avec ovni et achel a chercher les ptites failles de NPDS (SUR UN SITE DE TEST, PAS SUR NPDS.ORG...)
C'est tellement bon de se sentir utile à quelque z'un... |  Profil E-mail www
|
|
mishael 1816
| Posté : 26-07-2003 19:45
Tiens c vrai, on devrait faire un site de test de failles et de hack... |  Profil
|
|
Achel_Jay 2691
| Posté : 27-07-2003 17:23
pas conne l idée y a tellement peu de prog qui laisse le droit à l aide des hackers et script kiddys, y aurait rien de tel pour assurer la sécu et la tran sparence de npds. |  Profil E-mail www
|
|
developpeur 24581
| Posté : 31-07-2003 21:39
Voui mais le prob est de trouvéer un serveur qui ne "craigne" pas trop ...
Un petit bonjour en passant (me reste encore quelque jours de vacances ...) |  Profil E-mail www
|
|
Achel_Jay 2691
| Posté : 01-08-2003 01:15
mouarf meme en vacance tu passes!!!! |  Profil E-mail www
|
|
Anonyme 19853
| Posté : 12-08-2003 01:33
N'empeche aue penetrer un systeme sans y etre eutorise est tout aussi illegal que faire un copier-coller barbare. De plus, c'est tout sauf du hacking ce que tu as fait, au mieux un pauvre kiddy de base qui se prend pour un justicier.
N'oublie pas de prolonger ton abonnement a BugTraq, ca te servira pour ton prochain reglement de compte. Quant a cleui qui a copie colle.... ca ne vaut meme pas la peine d'en parler.
Desole, c'etait mon coup de gueule. |
|
|
dante 39
| Posté : 03-10-2003 20:42
je viens de lire ton petit coup de gueule , et faire ca c est moche c est clair , mais bon webalapelle aurait pu mettre un lien de son site ( avec tout ce qu il y a lol )
bref tout ca pour dire que mon intervention n a servi a rien :p |  Profil www
|
|
laso 194
| Posté : 08-12-2003 14:45
Bon jour,
L'autre jour en surfant avec mon EssentialNetTools, J'ai trouvé un ordinateur, que lui meme il hebergé son site, grace a ça, j'ai eu son SQL,
le nom de la Base, le nom de l'utilisateur, et le mot de passe,
J'ai reussi a passer sur son phpmyadmin, et j'ai reussi a tout changer sur son site, le changement il a duré a peine 8 heures, car dans l'instant meme j'ai envoyé un mail, pour lui donner des explication du comment et du pourquoi,
il etait vraiment scié parce le site c'etait NPDS et la derniere version, alors il m'a dit qu'il comprennet vraiment pas comment cela a etait possible.
Tout ça pour vous dire, que vous avez bon a chercher a proteger la page admin.php, si vous hebergez votre site vous meme faut peutetre proteger son ordi.
Moi pour ma part j'utilise NPDS aussi, je dois dire que je suis vraiment content, parce que il y a eu du bon boulot, et puis niveau securité c'est au top.
J'ai dans mon site un systeme de protection ssuplementaire pour la page admin.php,
http://www.lasoluce.net/admin.php
ce n'est pas pour faire la pub de mon site, c'est juste pour vous montrer a quel point elle est protegé.
la protection suplementaire est un fichier qui est sur une folder a part avec un fichier htaccess pour eviter les aspirateurs, ensuite il y a un !include! de ce fichier sur admin.php et la c'est une double protection meme si qqun reussie a avoir votre code admin, faut qu'il ait aussi le code de ce fameux fichier caché.
en esperant que ça apeut aider qqun/
piston, de lasoluce
Juste une petite precission; de que qqun essaye de passer cette protection voici ce que je recois dans mon courrier dans la minute qui suit:
Intrusion sur le serveur: http://www.lasoluce.net/admin.php
Tentative de recherche de Password:
Date: 08-12-2003 12:45:52
IP: ici l'ip de l'intrus
Hôte et Navigateur: Mozilla/4.0 (compatible; MSIE 5.5; MSN 2.5; Windows 98; Win 9x 4.90)
Login utilisé : la ce qui il a mis
Password Utilisé : et ici le password qui il a utilisé
apres ces infos c'est facile de tracer et de savoir qui c'est. |  Profil E-mail www
|
|
laso 194
| Posté : 08-12-2003 14:49
Juste j'ai oublié,
apres les infos que vous avez vous pouvez tout simplement banir cette direction IP.
lol |  Profil E-mail www
|
|
florian-w 139
| Posté : 08-12-2003 16:25
ça a l'air d'être pas mal ton système et j'aimerai en savoir plus alors si tu peux m'envoyer ton fichier dans ma bal, ce serait de chez |  Profil E-mail
|
|
developpeur 24581
| Posté : 08-12-2003 17:33
la security.log fait un peut cela de base (log de l'ip seulement) |  Profil E-mail www
|
|
Anonyme 19853
| Posté : 08-12-2003 20:03
"<?php
$selfSecure = 1;
$shellUser = "11111";//met un login
$shellPswd = "11111";//met un password genre 12254475885zeezsdepfff
$adminEmail = "4444@lasoluce.net";//votre adresse email
$fromEmail = $HTTP_SERVER_VARS["SERVER_ADMIN"];
$Version = "Le Webmaster-www.1111111.net";// Nom de ton site
if($selfSecure){
if (($PHP_AUTH_USER!=$shellUser)||($PHP_AUTH_PW!=$shellPswd)) {
Header('WWW-Authenticate: Basic realm="Administrateur Site"');
Header('HTTP/1.0 401 Unauthorized');
echo "<html>
<head>
<title>Erreur - Accés Réservé</title>
</head>
<h1>ACCES REFUSE</h1>
Une alerte vient de partir à destination du Webmaster-Administrateur du Site. Votre IP est enregistrée
<hr>
<em>$Version</em>";
if(isset($PHP_AUTH _USER)){
$warnMsg ="
Intrusion sur le serveur: http://".$HTTP_SERVER_VARS["HTTP_HOST"]."$PHP_SELF
Tentative de recherche de Password:
Date: ".date("d-m-Y H:i:s")."
IP: ".$HTTP_SERVER_VARS["REMOTE_ADDR"]."
Hôte et Navigateur: ".$HTTP_SERVER_VARS["HTTP_USER_AGENT"]."
Login utilisé : $PHP_AUTH_USER
Password Utilisé : $PHP_AUTH_PW
";
mail($adminEmail,"Intrusion en Cours",$warnMsg,
"!from:! $fromEmail\nX-Mailer:$Version AutoWarn System");
}
exit;
}
}
if(!$oCols)$oCols=$termCols;
if(!$oRows)$oRows=$termRows;
?>"
tu met ce code dans un fichier que tu appelles d'un nom banal, tu le mets dans un folder avec un htacces, et puis dans ton admin.php tu mets
!include!("lenomdufichieravecsonchemin");
et le tour est joué, les gens auront du mal a aller sur ton admin, et meme tu pourras avoir acces en temps reel si tu reçois le mail toutes les minutes, c'est comme ça que c'est configuré chez moi.
et puis, juste une precision pour dev, c'est sur que security.log fait ça aussi mais dis moi, tu est pas d'accord avec moi que ça serait un bon truc a mettre en plus sur la version?
piston, de lasoluce |
|
|
laso 194
| Posté : 08-12-2003 20:10
excusez moi je sais pas ce qui m'a pris de poster en anonyme,
pffffffff, ça arrive souvent
mince alors.
bref, ce que j'ai mis plus haut ce pour eviter que vous alliez sur mon site,
dans mo site j'ai mis ces explications; mais bon vaut mieux pas trop ballader les gens.
allez ciao et a + de vous lire
piston, de lasoluce |  Profil E-mail www
|
|
developpeur 24581
| Posté : 08-12-2003 21:45
C'est pas idiot ton truc / je regarderais .
Sachant que bienôt je sortirais aussi un script capable de recoder admin.php et config.php (changer le nom de ces fichiers, voir pour config.php / le déplacer ailleurs)
A suivre |  Profil E-mail www
|
|
Aller à la page : [ 1 | 2 | 3 ] |