SCANNEUR DE FAILLES UNICODES

cs_iubito Messages postés 629 Date d'inscription mercredi 3 juillet 2002 Statut Membre Dernière intervention 9 octobre 2006 - 14 nov. 2002 à 08:05
pekch Messages postés 51 Date d'inscription vendredi 20 février 2004 Statut Membre Dernière intervention 7 juillet 2006 - 30 juin 2006 à 23:18
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://codes-sources.commentcamarche.net/source/5061-scanneur-de-failles-unicodes

pekch Messages postés 51 Date d'inscription vendredi 20 février 2004 Statut Membre Dernière intervention 7 juillet 2006
30 juin 2006 à 23:18
Stephman : là tutplantes, au contraire, plus les infos sur les failles sont diffusées, plus les correctifs sortes rapidos...
Mechanicman Messages postés 60 Date d'inscription lundi 28 juillet 2003 Statut Membre Dernière intervention 7 novembre 2004
4 sept. 2004 à 17:08
hehe,
C'est pas bien de copier le magazine HZV (nouvellement appelé Hackademy Journal)
cs_rcolas Messages postés 24 Date d'inscription dimanche 20 août 2000 Statut Membre Dernière intervention 17 mai 2004
17 janv. 2004 à 19:53
Warny, je serais curieux de savoir comment tu fait tourner IIS3 (fourni pour NT4, pré Option Pack 4!) sur win2k qui est livré avec IIS5... :-)
et surtout quel intêret?... ;-)
cs_Stephman Messages postés 39 Date d'inscription samedi 22 juin 2002 Statut Membre Dernière intervention 8 juin 2003
15 nov. 2002 à 02:37
J'aie pas les trucs de hack, sauf si ont me sortait une faille sur mon serveur(je la orrigerai bien évidament, cela le rendrai plus fiable), mais voila, mon serveur il est pas finit et je travaille a ce qu'il soit fiable(ainsi tous les serveurs de VBFrance ont une monstrueuse faille qui me permet d'accedez a tous le disque)
Bon, genre le truc, sa c du 0/10, c'est avec ce genre de truc qui y'a la merde partous le réseau
cs_Stormy Messages postés 255 Date d'inscription samedi 20 avril 2002 Statut Membre Dernière intervention 16 janvier 2007
14 nov. 2002 à 22:31
Je trouve que cette source n'est pas des moindres. Certes, le correctif Micro$oft est déjà depuis longtemps disponible mais force est de constater que cette faille fait encore le bonheur de nombreux ScriptKiddies. Ce sont les teams de Divx qui en profite le plus d'ailleurs. Au fait, merci HZV... Un petit 7 pour la forme, hop!
cs_Warny Messages postés 473 Date d'inscription mercredi 7 août 2002 Statut Membre Dernière intervention 10 juin 2015
14 nov. 2002 à 18:04
Ce type d'attaque peut se faire contre un iis confiuré par défaut (genre)
J'ai essayé ce code sur mes propres sites (hébérgés sur IIS3 sous W2K) qui sont configurés perso et ça ne fonctionne pas.
En gros, quand votre iis vient d'être installé, sur le site par défaut enlevez les répertoires virtuels (script, printers...) et faites pointer le répertoire ailleur.
Par la suite, toutes ces attaques vous renverront l'erreur "BAD REQUEST"
erreurs404 Messages postés 117 Date d'inscription lundi 23 octobre 2000 Statut Membre Dernière intervention 12 août 2009
14 nov. 2002 à 11:24
source désuète et inutile ... 0/10

Proger, j'ai les memes stats que toi ... avec les adsliens de wanamoo, qui d'ailleurs s'en fiche. Wanamoo ne veut pas se priver de la clientèle des lamouzes de 14-25 ans qui réprésentent le gros de sa clientèle.
Mon "serveur", très primitif, étant en vb ce n'était pas bien grave ...
Proger Messages postés 248 Date d'inscription vendredi 10 novembre 2000 Statut Membre Dernière intervention 19 décembre 2008
14 nov. 2002 à 09:02
Raaaa je deteste ces floodeurs qui passent leurs temps à scanner des plages d'adresse à la recherche du port 80 et qui balance ces requete à la con.
N'utilisant pas IIS, les logs du serveur apache ici-bas sont faussé par ces requêtes. Alors voila une contremesure :

- créer un dossier /scripts/ dans le root http
- créer un fichier root.exe dans ce dossier, et associer l'extension .exe a l'application php (ou asp, peu importe)
- dans root.exe, mettre du html et du php comme suit :
<html><head></head>
<?
echo "You have been caught trying hacking this server.";

echo "WARNING !

This server is a private read-only http server. Any malicious
connection (like this one) is prohibited and will result in criminal prosecution
under applicable criminal laws if there is other attempt.
Ce serveur est uniquement prévu pour la lecture seul. Toute tentative d'acces
malveillant ou tentative d'attaque est interdite et passible d'un an de
prison et de 15 244 Euros d'amende (nouveau code penal - article 323-1).
Si d'autres connexions malveillantes sont enregistré, le sysop recherchera plus
d'information sur vous et votre machine et contactera votre fournisseur d'accès.
";
echo "Informations about remote host :
IP : $REMOTE_ADDR
DNS : $REMOTE_HOST
";
$t=fopen("hacklog.txt","a");
fputs($t, "$REMOTE_ADDR - $REMOTE_HOST
");
fclose($t);
echo "Logging completed.";
?></html>

(concrètement ce code enregistre l'ip et le nom dns de l'hôte dans le fichier hacklog.txt . dans la vrai version de ce code, il y a exécution automatique d'une msgbox sur l'ecran du serveur dès que cette page est ouvert, et en quelques secondes je traçe le lamerz et si je suis de mauvais poil je [bip...] définitivement son os)

Voila avec ça vous avez l'esprit tranquille

Une petite statistique ? sur un serveur http anodin (c-à-d avec ip non fixe) je me prend 1 tentative de hack via cette "méthode faille unicode" par heure! et comme par hasard c'est des adsl-ien de wanadoo qui remporte la palme du plus grand nombre de hack...
cs_iubito Messages postés 629 Date d'inscription mercredi 3 juillet 2002 Statut Membre Dernière intervention 9 octobre 2006
14 nov. 2002 à 08:05
et comment on la résoud la faille? ;D
Rejoignez-nous