logo Homepage
+  NewbieContest
Username:
Password:
  Voir les messages
Pages: [1]
1  Divers / Linux / Re : Back|Track v3 Beta Release le: 24 Février 2008 à 19:05:06
bonsoir,

Fastrack est open source ?

Où peut on le DL tout simplement (par exemple pour l'install sur une autre distrib) ?

merci

Edit : C'est bon j'ai trouvé : http://www.securestate.com/files/fasttrack/fast-track.py

Edit2 : Mué en fait c'est pas fait pour aller sur d'autre distrib... ou alors faut installer tous les tools utilisés par fast-track, exactement comme dans BT3. 

>> en fait, faut rajouter tout le contenu de /pentest si on veut l'utiliser sur une autre distrib c ça ?
2  Divers / Hacking / Re : md5 ou pas ? le: 11 Janvier 2008 à 16:43:42
ok merci pour ta reponse _o_ !

J'ai trouver un patch rawMD5 à cette addresse : http://witch.sggw.waw.pl/pub/unix/john/contrib/?C=M;O=A
Je vais le tester... 
3  Divers / Hacking / Re : md5 ou pas ? le: 09 Janvier 2008 à 21:21:51
A propos de md5 :

$echo 'toto:74b87337454200d4d33f80c4663dc5e5' > pass.txt
$john pass.txt

Le pass étant 'aaaa', John devrait trouver ça en 2s (même pas !!!)
Pourquoi chez moi il ne trouve pas ? (une erreur dans ce que je dis ?)
4  Divers / Linux / Mount automatique le: 26 Décembre 2007 à 19:28:51
Bonjour,

Je me demandais pourquoi certains medias amovibles sont montés automatiquement sous linux (je suis sur ubuntu actuellement), alors que d'autres non !
En effet ma clé USB est montée dés que je la branche alors que mon DD externe ne l'est pas !
(en fait si, la premiere fois il s'est monté des le branchement la premiere fois mais maintenant je suis obligé de le monter manellement... en root !). Les deux sont formatés en fat32.

Enfin donc, comment faire en sorte que n'importe quel medias amovible soit monté dès son branchement.

ps : voici mon /etc/fstab pour se qui se demandent (seule la derniere ligne peut etre interessante ici )

Code:
# /etc/fstab: static file system information.
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    defaults        0       0
# /dev/sda3
UUID=fe40bc70-d292-40a1-a5d6-8ecbf4dbfdfb /               ext3    defaults,errors=remount-ro 0       1
# /dev/sda5
UUID=e43a2c68-eb58-47aa-867a-838e525d6594 none            swap    sw              0       0
/dev/scd0       /media/cdrom0   udf,iso9660 user,noauto,exec 0       0

merci ! 
5  Divers / Linux / Risque d'intrusion ? le: 24 Novembre 2007 à 16:41:30
Bonjour,

J'ai un ordinateur connecté a internet avec une freebox, mais aucun port de la freebox n'est redirigée vers cet ordinateur), et je me demandais s'il pouvait etre l'objet d'intrusion (cheval de troie, par exemple)...
En gros, est ce que quelqu'un d'exterieur pourait arriver a s'introduire dans mon systeme (imaginons qu'il ne soit pas correctement sécurisé) via internet ... ? (alors qu'aucun port de la freebox ne redirige vers l'ordinateur est ce possible?)

Du coup je me demandais si le fait d'utiliser l'ordi comme un serveur (pour heberger un site) augmenterait le risque d'intrusion ? (en aillant au prealable rediriger un port de la freebox vers l'ordi afin qu'il soit accessible via internet avec mon ip de free...)
[~bon sans compter le risque qu'il y ait des failles au niveau des pages web~]^^

merci de vos réponse... 
6  Divers / Linux / Re : Outils de formatage le: 21 Novembre 2007 à 18:18:43
merci, c'est exactement ce que je cherchais 
7  Divers / Linux / Outils de formatage le: 21 Novembre 2007 à 10:07:45
Bonjour,
Je voulais savoir quels sont les logiciels qui permettent un formatage complet d'une partition ou d'un disque dur entier, sous linux ?
(J'entends par la, qui efface completement des données sans laisser de trace)

merci...
8  Divers / Linux / Equivalent de IntelliTamper sur Linux le: 15 Octobre 2007 à 20:22:13
Quel est l'équivalent (ou mieux^^) de IntelliTamper pour faire un scan de site web à partir Linux ?
9  Divers / Hacking / Re : methode sécurisée pour un include ??? le: 15 Octobre 2007 à 18:07:15
ok...
mais en fait, je posais cette question car j'ai trouvé un site qui est organisé comme je l'ai dit plus haut, mais j'ai essayé justement de mettre par exemple ?page=toto.php, et celui ci m'indiqué

Warning: main(pages/toto.php) [function.main]: failed to open stream: No such file or directory in /mnt/100/****.fr/*/*/************/******/index.php on line 129

Warning: main() [function.include]: Failed opening 'pages/toto.php' for inclusion (include_path='/mnt/100/*****.fr/*/*/***********/include:.:/usr/php4/lib/php') in /mnt/***/*****.fr/*/*/*********/*****/index.php on line 129


[les * sont volontaires]

J'ai donc pensé que la faille include était présente. Mais seulement en mettant ../admin/.htaccess je tombe sur la page principale. J'en deduis donc que la variable $_GET['pages'] est un minimum 'filtrée'.
Au debut je me suis dit que le fait de mettre '..' dans la variable était filtré mais j'ai remarqué qu'il y a un dossier divers/ dans pages et en faisant ?pages=divers/../toto.php  (en transformant les '/' par %2F) ...ça me donnait une erreur. Donc les '..' ne sont pas filtré comme je le pensais.
Neanmois j'ai essayé un ?page=divers%2F..%2F..%2F..%2Fadmin%2F.htaccess  mais cela n'a rien donné ! (je retombe sur la page d'accueil)

Du coup, je me pose toujours la question sur comment il fait pour se proteger de la faille include, alors que je tombe sur des 'Warning' la plus part du temps. Donc, si vous pensez savoir comment le script a été fait, ça m'interresserais bien de connaitre votre avis. 

[ps]Rassurrez vous, je ne compte pas du tout faire quoi que ce soit de 'méchant', mais ça m'amuse (et je pense que je ne suis pas le seul  ) de traquer les failles dans les sites web. [/ps]

merci pour vos reponses...
10  Divers / Hacking / methode sécurisée pour un include ??? le: 14 Octobre 2007 à 22:15:18
Imaginons un site sur lequel on trouve a la racine les dossiers pages/ et admin/
Le dossier admin/ est protégé par un .htaccess et .htpasswd.
Le dossier pages/ renferme les pages du site (rien de confidentiel dedans)
et a la racine se trouve un fichier index.php dans lequel on trouve un "include(pages/$_GET['pages']);"

Dans ce cas, est il neccessaire de 'parer' la faille include (en verifiant si la page existe, etc...), vu que (logiquement) il n'est pas possible de lire le contenu du dossier admin/ si on marque dans l'url : www.site.com/index.php?page=../admin/.htpasswd

Arreter moi si je me trompe mais pour moi php interpréterais : include(pages/../admin/.htpasswd)... ce qui donnerais une erreur (ou en tout cas, ne permettrais pas d'acceder au pass)

Est-ce que je me trompe, ou cette methode suffit pour 'sécuriser' un include ??
Pages: [1]