logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
38 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 108 408 629

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» Nouvelle Faille que faire ?

Modérateur(s)developpeurjpbJireck

Poster une réponse dans le sujet

A propos des messages publiés :
Les utilisateurs anonymes peuvent poster de nouveaux sujets et des réponses dans ce forum.

 

Aperçu des sujets :

mrotta mrotta
Posté : 14 nov. 2006 à 00:59
Tu peux théoriquement renvoyer un DOS en réponse à une attaque DOS, mais a certaines conditions.

Tu acceptes de saturer toi même ton réseau. Possible pour un PC perso qui ne fait rien, plus dur pour un site marchant.

Tu as moins d'attaquant que de capacité de riposte (c'est rarement le cas).

Tu es sur que tu peux répondre a ton DOS (ben oui, si le Deny Of Servie a marché, tu ne peux même plus répondre)

Et encore bien d'autres conditions.

La meilleurs méthode est d'ignorer le plus vite possible, vérification par un FW intelligent des différentes stratégies de DOS, et constitution d'access list à la volée pour les bloquer en amont de la zone démilitarisée. :=!
Achel_Jay Achel_Jay
Posté : 10 nov. 2006 à 12:12
un jour j ai dit une connerie à un type qui était ds la sécu : que se passerait t il si un pc répondait au 1/4 de tour à une DOS par ... une DOS ... y m'as dit que c'était pas possible et pour celà il me l'a montré devant moi vers mon pc qu était ds le réseau ... et y s'est pris une DOS :-D => ça a foutu la merde ds la lan pcq y'avait des hub et pas des switch mdr ... :paf comme quoi des fois fo même se méfier du matos des autres qd on se défend ...
neo_machine neo_machine
Posté : 26 oct. 2005 à 00:34
l'url ???
developpeur developpeur
Posté : 25 oct. 2005 à 21:35
- tu est en quelle version de NPDS ?
- comment à tu installé url_protect ?

Une url pour voir ton site ?
aidadomicil aidadomicil
Posté : 25 oct. 2005 à 21:08
a l'install d'url_protect, tu as bien rajouté la ligne de code dans ton mainfile.php ?
Anonyme Anonyme
Posté : 25 oct. 2005 à 20:55
yop
voila j'ai modifié mon fichier url_protect.php
mais ya rien qui change ,la faille est toujours la :( , ca s'arrette juste quand je supprime mon fichier user.php :-( :-( :-?
developpeur developpeur
Posté : 24 oct. 2005 à 21:26
Certes mais en quoi cela est différent d'un réseau de Bots ? C'est typique d'une attaque de type DOS. et avec ou sans un script de ce genre ... bien peut de site résiste à un ApacheBench bien configuré !

Reste url_protect qui fera son travail.
Anonyme Anonyme
Posté : 24 oct. 2005 à 13:46
Apparement l'option permet de générer un fichier malicieux qui permettrait à un attaquant distant de lancer l'attaque à partir d'une autre personne, pour retrouver l'IP du véritable attaquant ca se ne serait point dans les logs, c'est chaud :-o
developpeur developpeur
Posté : 23 oct. 2005 à 22:45
En fait il n'y a pas vraimment besoin car le script de protection existe déja : url_protect.php

user.php utilise un formulaire alors que ce script post ces variables dans une url ... / donc en mettant en plus dans url_protect.php par example : &op=finish ... l'attaque tombe à l'eau.

$bad_uri_content=array(
// To Filter "Santy php WebWorm"
"rush",
"highlight",
"perl",
"chr(",
"pillar",
"visualcoder",
"&op=finish",

// To prevent SQL-injection, XSS ...
" union ",
" into ",
" select ",
" outfile ",
"/script",
"!document.cookie!",
"!url(!",
"!expression(!"
);
?>

De fait : url_protect est concu pour cela :: bloquer les attaques de Deni de service (à l'origine le ver santy pour phpBB).

Voilu
Abimot Abimot
Posté : 23 oct. 2005 à 22:29


Message édité par : Abimot / 06-10-2006 11:05