logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
40 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 108 406 256

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» [Résolu] - Vantardise ou réalité?

[Résolu] - Vantardise ou réalité?#9571

10Contributeur(s)
Anonyme[-Jarod-]TitosnipedeveloppeurGawaxaxelaidadomicilwebservorgmcms
3 Modérateur(s)
developpeurjpbJireck
[-Jarod-] [-Jarod-]icon_post
(20:29:17) Jarod - www.lecyb.org: erf comment ta fait toi pour us3?
(20:29:59) xxx: jai foutu un sniffer devan le firewall
(20:30:19) xxx: et j'ai reussi a faire ce que voulai pas la suite
(20:30:33) xxx: g changé mes notes comme ca aussi
(20:30:43) Jarod - www.lecyb.org: hummmm
(20:30:58) Jarod - www.lecyb.org: je vois pas trop comment tu aurais pu faire ça ;p
(20:31:21) xxx: g cracker le password du shodow
(20:31:43) Jarod - www.lecyb.org: lol décrypter du MD5
(20:31:52) Jarod - www.lecyb.org: dommage que ça soit pas possible hein?
(20:31:56) xxx: j'y ai passsé mes nuits
(20:32:03) Jarod - www.lecyb.org: ben c non réversible
(20:32:12) Jarod - www.lecyb.org: donc j'espère que tu fais rien les années devant toi la !
(20:32:21) xxx: ya des programmes pour ca
(20:32:30) xxx: tu connai pa grd chose en fete
(20:32:44) Jarod - www.lecyb.org: probablement


Alors vantardise? je croyais que le MD 5 était vraiment incraquable
:-? Quid de cet individu?
Tito Titoicon_post
Il a peut-être un progz qui essaye tout les codes pendant des heures !
Et puis il y a eu un post ici il n'y a pas longtemps, un système de cryptage DOIT être réversible par le gouvernement !
snipe snipeicon_post
ala la la :)

John the ripper

au debut tu attacke par dico, et si le dico te revele rien allors tu passe a la force brut :)
developpeur developpeuricon_post
1er : un sniffer devant le firewall
- Donc physiquement dans les salles d'hébergement de ton hébergeur !
- Ou alors un sniffer logiciel sur une machine qui se trouve en coupure sur le réseau (donc chez l'hébergeur)
- Ou alors un interface ETH en mode promiscous (donc sur le serveur)
==> bon c'est pas simple

Il est de ce niveau et il capture des trames par million (un sniffer capture TOUS le flux IP) et il ne s'interresse qu'a ton site en en plus au cookie crypter en MD5
==> bon il doit vraimment t'en vouloir

Il récupére le Hash base_64 (et oui c'est déjà une première couche d'enrobage en base_64), il extrait le Hash MD5 : Facile : 53 lignes de shell ou de PHP

Ensuite il crack le MD5 : possible avec un soft d'analyse en temps partagé et des heures heures de calcul mais faut de l'armement Gros modèles question machines

En fait il parle pas du MDP de NPDS mais du Shadow (et pas shodown) donc de la base de compte Linux en mode shadow (/etc/password) qui est elle aussi crypté en MD5. Donc il est rentré dans le serveur (sinon cela ne lui sert absolument à rien)

Bon moi je dit : de te le dire c'est vraimment le roi des nazes ! / ila un accès sur le serveur linux certainement en Root / il instal un rootkit et hop le voilà proriétaire d'une machine pour lui tous seul ....

Pouffff / dis donc ; le cyborg c'est un serveur de la NSA ?
snipe snipeicon_post
dev depend, du type de reseau, puis certain sniper capteur que certain type de trame.

mais c plus facile sous windows vue que pour l autentification il balance un trame special :)
[-Jarod-] [-Jarod-]icon_post
En gros dans mon école d'ingé, on a un parc de SunOS 5.6 en accès libre qui nous servent entre autres de serveurs SMTP, et qui utilisent un automount pour monter nos comptes depuis le serveur NFS.

En gros on a accès a notre compte depuis n'importe quel PC de l'école et depuis nos chambres en FTP et en Telnet au travers de ces stations Sun.

On peut donc executer des programmes sur ces stations, comme un user normal sur un Unix-like.

Et la il me dit ça.... donc si il installe un sniffer, c'est à dire qu'il surveille cette station pour intercepter le mdp root (ce n'est absolument pas moi qui suis visé dev, c'est tombé comme ça dans la conversation).

Le mot de passe root lui permet de controler quasiment tout, vu qu'il a acces au comptes enseignants, chercheurs, etc....
Lui il travaille avec un P4 2ghz.... mais ça me semble un peu "gros" le genre j'y ai passé quelques nuits et now je controle la galaxie... mais je me méfie car c'est la personne la plus compétente de l'école en info / linux / sécurité..... donc je me posais vraiment la question !
developpeur developpeuricon_post
Dans un contexte comme celui-là, capter un mdp et le casser même en MD5 est vraimment un jeux d'enfant (ho zup d'ingénieur ...). Snipe te donne le nom d'un des bon casseur de mdp MD5 (en autre).

Même les bases SAN, les Hash NT, 2000, XP ne resiste pas a ce type de soft. La seule parade c'est des MDP d'une longueur strictement > à 14 // Là il n'y a plus personne !
Gawax Gawaxicon_post
sauf si il utilise un keylogger :-D


pour info: machine Athlon 1.53 / XP / prg en C

5 081 455 MD5 hashes/sec.

sur 8 carractères

[a-zA-Z0-9]{1,8}........ 496 jrs
[a-z0-9]{1,8} ............ 6 jrs

[ Message édité par : Gawax : 21-01-2004 17:40 ]
axel axelicon_post
moi je dis qu'il bleuffe !
Anonyme Anonymeicon_post
Citation : "15-01-2004 21:53, snipe a écrit :
ala la la :)

John the ripper

au debut tu attacke par dico, et si le dico te revele rien allors tu passe a la force brut :)
"
----------
Anonyme Anonymeicon_post
Citation : cheekybilly 

(20:29:17) Jarod - www.lecyb.org: erf comment ta fait toi pour us3?

(20:29:59) xxx: jai foutu un sniffer devan le firewall

(20:30:19) xxx: et j'ai reussi a faire ce que voulai pas la suite

(20:30:33) xxx: g changé mes notes comme ca aussi

(20:30:43) Jarod - www.lecyb.org: hummmm

(20:30:58) Jarod - www.lecyb.org: je vois pas trop comment tu aurais pu faire ça ;p

(20:31:21) xxx: g cracker le password du shodow

(20:31:43) Jarod - www.lecyb.org: lol décrypter du MD5

(20:31:52) Jarod - www.lecyb.org: dommage que ça soit pas possible hein?

(20:31:56) xxx: j'y ai passsé mes nuits

(20:32:03) Jarod - www.lecyb.org: ben c non réversible

(20:32:12) Jarod - www.lecyb.org: donc j'espère que tu fais rien les années devant toi la !

(20:32:21) xxx: ya des programmes pour ca

(20:32:30) xxx: tu connai pa grd chose en fete

(20:32:44) Jarod - www.lecyb.org: probablement





Alors vantardise? je croyais que le MD 5 était vraiment incraquable

:-? Quid de cet individu? 
axel axelicon_post
sont cons, ces anonymes !
aidadomicil aidadomicilicon_post
je ne comprends rien a votre charabia, je crois que je vais aller acheter hacker magazine pour être au top !
webservor webservoricon_post
Citation : aidadomicil 

je ne comprends rien a votre charabia, je crois que je vais aller acheter hacker magazine pour être au top ! 

en parlant de ça, Pirates Mag' recommence :=!
gmcms gmcmsicon_post
Gardez à l'esprit que la sécurité c'est 20% de technique et 80% de bon sens. Le reste c'est surtout dans les films américains. Pour obtenir une information, la modifier, ou la détruire, c'est rarement par la mise en oeuvre de moyens importants que ça se passe, mais plus par une faille bénte à laquelle personne n'a penser en focalisant trop sur la technique principale.

C'était la citation du jour et la conclusion de la majorité des conférences que je fais sur le sujet. ;-)
developpeur developpeuricon_post
Le bon sens est toujours une partie de la "bonne solution" :=!
Anonyme Anonymeicon_post
Citation : developpeur 

1er : un sniffer devant le firewall

- Donc physiquement dans les salles d'hébergement de ton hébergeur !

- Ou alors un sniffer logiciel sur une machine qui se trouve en coupure sur le réseau (donc chez l'hébergeur)

- Ou alors un interface ETH en mode promiscous (donc sur le serveur)

==> bon c'est pas simple



Il est de ce niveau et il capture des trames par million (un sniffer capture TOUS le flux IP) et il ne s'interresse qu'a ton site en en plus au cookie crypter en MD5

==> bon il doit vraimment t'en vouloir



Il récupére le Hash base_64 (et oui c'est déjà une première couche d'enrobage en base_64), il extrait le Hash MD5 : Facile : 53 lignes de shell ou de PHP



Ensuite il crack le MD5 : possible avec un soft d'analyse en temps partagé et des heures heures de calcul mais faut de l'armement Gros modèles question machines



En fait il parle pas du MDP de NPDS mais du Shadow (et pas shodown) donc de la base de compte Linux en mode shadow (/etc/password) qui est elle aussi crypté en MD5. Donc il est rentré dans le serveur (sinon cela ne lui sert absolument à rien)



Bon moi je dit : de te le dire c'est vraimment le roi des nazes ! / ila un accès sur le serveur linux certainement en Root / il instal un rootkit et hop le voilà proriétaire d'une machine pour lui tous seul ....



Pouffff / dis donc ; le cyborg c'est un serveur de la NSA ?