cs_iubito
Messages postés629Date d'inscriptionmercredi 3 juillet 2002StatutMembreDernière intervention 9 octobre 2006
-
14 nov. 2002 à 08:05
pekch
Messages postés51Date d'inscriptionvendredi 20 février 2004StatutMembreDernière intervention 7 juillet 2006
-
30 juin 2006 à 23:18
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
pekch
Messages postés51Date d'inscriptionvendredi 20 février 2004StatutMembreDernière intervention 7 juillet 2006 30 juin 2006 à 23:18
Stephman : là tutplantes, au contraire, plus les infos sur les failles sont diffusées, plus les correctifs sortes rapidos...
Mechanicman
Messages postés60Date d'inscriptionlundi 28 juillet 2003StatutMembreDernière intervention 7 novembre 2004 4 sept. 2004 à 17:08
hehe,
C'est pas bien de copier le magazine HZV (nouvellement appelé Hackademy Journal)
cs_rcolas
Messages postés24Date d'inscriptiondimanche 20 août 2000StatutMembreDernière intervention17 mai 2004 17 janv. 2004 à 19:53
Warny, je serais curieux de savoir comment tu fait tourner IIS3 (fourni pour NT4, pré Option Pack 4!) sur win2k qui est livré avec IIS5... :-)
et surtout quel intêret?... ;-)
cs_Stephman
Messages postés39Date d'inscriptionsamedi 22 juin 2002StatutMembreDernière intervention 8 juin 2003 15 nov. 2002 à 02:37
J'aie pas les trucs de hack, sauf si ont me sortait une faille sur mon serveur(je la orrigerai bien évidament, cela le rendrai plus fiable), mais voila, mon serveur il est pas finit et je travaille a ce qu'il soit fiable(ainsi tous les serveurs de VBFrance ont une monstrueuse faille qui me permet d'accedez a tous le disque)
Bon, genre le truc, sa c du 0/10, c'est avec ce genre de truc qui y'a la merde partous le réseau
cs_Stormy
Messages postés255Date d'inscriptionsamedi 20 avril 2002StatutMembreDernière intervention16 janvier 2007 14 nov. 2002 à 22:31
Je trouve que cette source n'est pas des moindres. Certes, le correctif Micro$oft est déjà depuis longtemps disponible mais force est de constater que cette faille fait encore le bonheur de nombreux ScriptKiddies. Ce sont les teams de Divx qui en profite le plus d'ailleurs. Au fait, merci HZV... Un petit 7 pour la forme, hop!
cs_Warny
Messages postés473Date d'inscriptionmercredi 7 août 2002StatutMembreDernière intervention10 juin 2015 14 nov. 2002 à 18:04
Ce type d'attaque peut se faire contre un iis confiuré par défaut (genre)
J'ai essayé ce code sur mes propres sites (hébérgés sur IIS3 sous W2K) qui sont configurés perso et ça ne fonctionne pas.
En gros, quand votre iis vient d'être installé, sur le site par défaut enlevez les répertoires virtuels (script, printers...) et faites pointer le répertoire ailleur.
Par la suite, toutes ces attaques vous renverront l'erreur "BAD REQUEST"
erreurs404
Messages postés117Date d'inscriptionlundi 23 octobre 2000StatutMembreDernière intervention12 août 2009 14 nov. 2002 à 11:24
source désuète et inutile ... 0/10
Proger, j'ai les memes stats que toi ... avec les adsliens de wanamoo, qui d'ailleurs s'en fiche. Wanamoo ne veut pas se priver de la clientèle des lamouzes de 14-25 ans qui réprésentent le gros de sa clientèle.
Mon "serveur", très primitif, étant en vb ce n'était pas bien grave ...
Proger
Messages postés248Date d'inscriptionvendredi 10 novembre 2000StatutMembreDernière intervention19 décembre 2008 14 nov. 2002 à 09:02
Raaaa je deteste ces floodeurs qui passent leurs temps à scanner des plages d'adresse à la recherche du port 80 et qui balance ces requete à la con.
N'utilisant pas IIS, les logs du serveur apache ici-bas sont faussé par ces requêtes. Alors voila une contremesure :
- créer un dossier /scripts/ dans le root http
- créer un fichier root.exe dans ce dossier, et associer l'extension .exe a l'application php (ou asp, peu importe)
- dans root.exe, mettre du html et du php comme suit :
<html><head></head>
<?
echo "You have been caught trying hacking this server.";
echo "WARNING !
This server is a private read-only http server. Any malicious
connection (like this one) is prohibited and will result in criminal prosecution
under applicable criminal laws if there is other attempt.
Ce serveur est uniquement prévu pour la lecture seul. Toute tentative d'acces
malveillant ou tentative d'attaque est interdite et passible d'un an de
prison et de 15 244 Euros d'amende (nouveau code penal - article 323-1).
Si d'autres connexions malveillantes sont enregistré, le sysop recherchera plus
d'information sur vous et votre machine et contactera votre fournisseur d'accès.
";
echo "Informations about remote host :
IP : $REMOTE_ADDR
DNS : $REMOTE_HOST
";
$t=fopen("hacklog.txt","a");
fputs($t, "$REMOTE_ADDR - $REMOTE_HOST
");
fclose($t);
echo "Logging completed.";
?></html>
(concrètement ce code enregistre l'ip et le nom dns de l'hôte dans le fichier hacklog.txt . dans la vrai version de ce code, il y a exécution automatique d'une msgbox sur l'ecran du serveur dès que cette page est ouvert, et en quelques secondes je traçe le lamerz et si je suis de mauvais poil je [bip...] définitivement son os)
Voila avec ça vous avez l'esprit tranquille
Une petite statistique ? sur un serveur http anodin (c-à-d avec ip non fixe) je me prend 1 tentative de hack via cette "méthode faille unicode" par heure! et comme par hasard c'est des adsl-ien de wanadoo qui remporte la palme du plus grand nombre de hack...
cs_iubito
Messages postés629Date d'inscriptionmercredi 3 juillet 2002StatutMembreDernière intervention 9 octobre 2006 14 nov. 2002 à 08:05
30 juin 2006 à 23:18
4 sept. 2004 à 17:08
C'est pas bien de copier le magazine HZV (nouvellement appelé Hackademy Journal)
17 janv. 2004 à 19:53
et surtout quel intêret?... ;-)
15 nov. 2002 à 02:37
Bon, genre le truc, sa c du 0/10, c'est avec ce genre de truc qui y'a la merde partous le réseau
14 nov. 2002 à 22:31
14 nov. 2002 à 18:04
J'ai essayé ce code sur mes propres sites (hébérgés sur IIS3 sous W2K) qui sont configurés perso et ça ne fonctionne pas.
En gros, quand votre iis vient d'être installé, sur le site par défaut enlevez les répertoires virtuels (script, printers...) et faites pointer le répertoire ailleur.
Par la suite, toutes ces attaques vous renverront l'erreur "BAD REQUEST"
14 nov. 2002 à 11:24
Proger, j'ai les memes stats que toi ... avec les adsliens de wanamoo, qui d'ailleurs s'en fiche. Wanamoo ne veut pas se priver de la clientèle des lamouzes de 14-25 ans qui réprésentent le gros de sa clientèle.
Mon "serveur", très primitif, étant en vb ce n'était pas bien grave ...
14 nov. 2002 à 09:02
N'utilisant pas IIS, les logs du serveur apache ici-bas sont faussé par ces requêtes. Alors voila une contremesure :
- créer un dossier /scripts/ dans le root http
- créer un fichier root.exe dans ce dossier, et associer l'extension .exe a l'application php (ou asp, peu importe)
- dans root.exe, mettre du html et du php comme suit :
<html><head></head>
<?
echo "You have been caught trying hacking this server.";
echo "WARNING !
This server is a private read-only http server. Any malicious
connection (like this one) is prohibited and will result in criminal prosecution
under applicable criminal laws if there is other attempt.
Ce serveur est uniquement prévu pour la lecture seul. Toute tentative d'acces
malveillant ou tentative d'attaque est interdite et passible d'un an de
prison et de 15 244 Euros d'amende (nouveau code penal - article 323-1).
Si d'autres connexions malveillantes sont enregistré, le sysop recherchera plus
d'information sur vous et votre machine et contactera votre fournisseur d'accès.
";
echo "Informations about remote host :
IP : $REMOTE_ADDR
DNS : $REMOTE_HOST
";
$t=fopen("hacklog.txt","a");
fputs($t, "$REMOTE_ADDR - $REMOTE_HOST
");
fclose($t);
echo "Logging completed.";
?></html>
(concrètement ce code enregistre l'ip et le nom dns de l'hôte dans le fichier hacklog.txt . dans la vrai version de ce code, il y a exécution automatique d'une msgbox sur l'ecran du serveur dès que cette page est ouvert, et en quelques secondes je traçe le lamerz et si je suis de mauvais poil je [bip...] définitivement son os)
Voila avec ça vous avez l'esprit tranquille
Une petite statistique ? sur un serveur http anodin (c-à-d avec ip non fixe) je me prend 1 tentative de hack via cette "méthode faille unicode" par heure! et comme par hasard c'est des adsl-ien de wanadoo qui remporte la palme du plus grand nombre de hack...
14 nov. 2002 à 08:05