Catégorie: sécurité

Effacer une iframe « pirate » en bash

Voici la ligne de commande bash à utiliser pour éliminer/effacer/supprimer/éradiquer les vilaines iframe qu’un vilain hacker à déposé sur tous vos fichier (souvent les fichiers *index* et *default*)

grep -lr -e ‘<iframe src= »http://.*</iframe>’ * | xargs sed -i ‘s/<iframe src= »http:\/\/.*<\/iframe>//g

Je vous conseille de modifier le contenu du grep pour bien remplacer que les frames « hacked »
grep -lr -e ‘<iframe src= »http://ndd.tld.*</iframe>’ *

Attention le serveur va mouliner sec avec ça.

Faille noyaux linux

A vos mise à jour amis possesseurs de serveurs dédies.
Une faille a été découverte par des membre de l’équipe sécurité google:
http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html
Le script pour l’exploit
Lire la suite

Faille de sécurité accrobat & flash

Adobe qui édite acrobat reader (pdf) et flash viens d’annoncer la présence d’une (plusieurs ?) faille critique dans les logiciel que je viens de vous indiquer.
La faille est de type « Content Arbitrary Code Execution ». Autrement dit: hautement critique …
Les logiciel concernés:

  • Adobe Reader et Acrobat 9.1.2 et les précédentes versions 9.x
  • Adobe Flash Player 9.0.159.0 et 10.0.22.87 et les précédentes versions 9.x et 10.x

Faille dans flash et acrobat

Faille dans flash et acrobat


Lire la suite

Un keylogger hardware wifi (usb ou ps2)

Le keylogger ultime et indétectable par n’importe quel logiciel est bien sur celui qui vient s’intercaler physiquement entre le clavier et le PC: Le keylogger hardware.
Indétectable mais par contre il ne faut pas se faire détecter en train de l’installer ou de venir récupérer les données non plus :-).

keylogger hardware

keylogger hardware


Lire la suite

WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!

Vous venez de mettre à jour vos clefs ssh sur votre serveur pour une raisons X ou Y (reinstallation serveur, regénération des clefs pour la faille debian …)

Et lorsque vous tentez de vous connecter, vous avez un vilain message WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!
Lire la suite

Mettre à jour ses clefs ssh / openssh

Suite à la faille Debian (et donc ubuntu et Cie) qui a introduit une faille potencielle dans le calcul des clefs qu’Openssh, il est impératif de regénérer vos clefs !
Lire la suite

La fibre optique piratée… facilement

La fibre optique … j’en connais pour qui l’unique présence de ces merveilleux petits fils de verre constitue à elle seule un facteur déterminant dans le choix de l’emplacement de son futur appartement 😉
fibre optique

Et pour cause, la fibre c’est quand même un poil plus rapide que le cuivre et c’est aussi pour ça que tout les plus grands réseaux l’utilisent: Pour sa rapidité mais aussi pour sa fiabilité et pour sa sécurité…
Lire la suite

Le SP3 final windows XP est dans la place

Dispo depuis quelque temps en anglais, voici le SP3 de windows XP en français.

Au menu rien de bien transcendant à priori si vous vous tenez à jour…
Espérons qu’il ne fera pas autant ramer que le sp2 ….

Télécharger le SP3:
http://download.windowsupdate.com
Le changelog:
http://www.thetecharea.com/wiki/index.php?title=XP_SP3_Changelog

Merci à Korben pour l’info

Mettre à jour son dedié pour la faille vmsplice – OVH et dedibox

Comme vous l’avez certainement lu de partout il y a une très très grosse faille sur tout les noyaux linux de 2.6.17 à 2.6.24.1.
Autrant dire un sacré paquet !

De plus la faille est plus que simple d’emploi:
http://www.tux-planet.fr/blog/?2008/02/12/224-local-root-exploit-sous-linux

La faille a été corrigé par les équipes de sécurité de la plupart des distributions.
Aussi peut être pensez vous comme moi qu’un simple (pour debian)

apt-get update
apt-get upgrade 

Allait vous mettre à l’abris …

Malheureusement vous avez certainement comme moi un noyau compilé spécialement pour votre serveur dedié (pour qu’il soit plus performant).
C’est en tout cas le cas chez dedibox et ovh par defaut.

Pas de panique ca reste assez simple a corrigé quand même.
Lire la suite

Mise à jour wordpress 2.3.3

A vos mise à jour:
http://wordpress.org/development/2008/02/wordpress-233/

Cette mise à jour concerne le fichier xmlrpc.php et permet à un utilisateur de votre blog de modifier les posts des autres utilisateurs.

De plus, attention si vous utilisez le plugin wp-forum, il existe une faille qui est très activement exploitée !