Search testeurs pour injection, ddos, backdoor, rm, ssh

Salut,

Il y a quelques mois de cela j’avais formulé une demande plus ou moins similaire, merci lol.

Cette fois le serveur n’est pas derrière une box machin truc, c’est un serveur chez ovh.

Cela fait un mois que je m’attelle à sa sécurisation, l’heure est venu de faire le point et dans retirer les marrons, :think: tout en exploitants les lacunes qui pourraient en découler.

De plus j’ai mis en place de nouvelle applications dont je vous ferai part prochainement, le Wiki va encore s’enrichir …

ps: ne voyait rien de pompeux dans ce qui suit.

Notes-1: je viens d’effectuer une sauvegarde (rsync) sur un dd externe en local. Une restauration éventuel ne me posera aucun problème!

Notes-2: je ne porterai nullement pour responsable celles et ceux qui voudront bien ce prêter à ces diverses tentatives, à savoir dans le cas de dommage quel qu’il soit!

J’en prend l’entière responsabilité!

Mes souhaits (et les vôtres):

  • Sortez toutes les panoplies que vous avez dans les tiroirs, je dit bien toutes!

  • Plusieurs testeurs serait un plus, en simultané dans la mesure du possible.

  • Choisissez vos armes.
    ** Tout ce que vous avez sous le coude!

  • injection sql

  • ddos

  • backdoor

  • rm

  • ssh

  • etc …

ps: pour suivre tous ceci j’ai une quinzaine de console ouvertes, j’observerai et compterai les points … :whistle:

Merci de votre participation, il va de soit que je communiquerai les coordonnées de mon serveur par mp.

ps: celles et ceux qui voudront bien participer, veuillez faire connaître le créneaux horaire qui vous convient … en simultané ce sera mieux …

J’ai vraiment hâte d’observer le comportement de mon serveur! 8)

Merci, amicalement, loreleil … :wink:

Cinq doigts … :023

Et bien-sûr OVH est au courant et d’accord avec ça ?

Et en quoi cela pourrait il les dérangés … :033

Bah si la bande passante est saturée par les attaques, là oui ça peut les gêner. Autrement c’est clair que ça les regarde pas.
Vas-y envoie moi les coordonnées en MP. :stuck_out_tongue:

Je ne demande pas non plus “36” testeurs … :wink:

  • edit* c’est fait … 8)

Je pensais juste qu’on signait une charte d’utilisation en louant le serveur.

Je pensais juste qu’on signait une charte d’utilisation en louant le serveur.[/quote]
le client est Roi ! Je suis … 8)

Je pensais juste qu’on signait une charte d’utilisation en louant le serveur.[/quote]
le client est Roi ! Je suis … 8)[/quote]

Je travail chez un hébergeur et dans ce type de cas oui il faut impérativement le signaler qu’il va y avoir un audit de la machine, avec les types d’attaques et de tests d’intrusion, la tranche horaire te la plupart du temps les IP concernés ( cible et offensive ).

Tu croyais quoi ? la machine n’est pas à toi et on te loue simplement l’utilisation de l’infrastructure, tu crois que ton test ne concerne que toi mais ta connexion passe par des équipements réseau mutualisés ( switchs, routeurs, gimpys, etc …

Si tu commence à te faire attaquer ta machine va se faire isoler du réseau et tu aura l’air fin lorsque tu leur expliquera qu’est tu es un client et que tu fais ce que tu veux avec ton serveur :005

:033

La dernière fois un très grand groupe s’est vue refusé un tel test sur une plateforme de 7 machines pour la bonne et simple raison qu’il ne donnait pas assez de renseignements :whistle:

Pourquoi tu le fait pas toi même, tu lances BT5 (300 outils de pentest y’a de quoi faire) dans une vm, les requêtes viennent de ton IP, ça devrait enlever pas mal de souci du coté d’OVH. Demande leur les modalités, une tranche horaire pour une série de pentest, de cette façon tu seras couvert.

Salut,

Si vraiment tu veux des attaques… balance ton ip ici…

:005

si tu ddos toi meme ta machine tu sera banni définitivement de chez OVH, c’est aussi simple que ça !
Le réseau de production c’est pas fait pour faire joujou ! un ddos mettra ton serveur a genou de toute façon, quel que soit les protections mises en place sur la machine. C’est le réseau absorbera le trafic…

Je vais entendre gueuler à Roubaix!!

mais quand le roi fais chier, il fini pendu :005 :005

Salut tous le monde …

ps: Merci !

J’ai reporté les tests.

Mon site n’était accessible (ceci depuis le 09/10 ) que de part ma machine local.

Motif: libapache-mod-security ==> virtualhost … :mrgreen:

Le tir est corrigé, à présent j’adapte … 8)

Un retour prochain … :wink:

Salut,

syam, tu peux lancer les hostilités … 8)

heeeu Grhim est essoufflé … :033 :005 8) .-. /v\ // \\ /( )\ ^^-^^ .^¿^.

:whistle:

[quote=“loreleil”]heeeu Grhim est essoufflé … :033 :005 8) .-. /v\ // \\ /( )\ ^^-^^ .^¿^.

:whistle:[/quote]

:laughing: nop nop j’ai fais certains test , ainsi que cette nuit, puis m’y suis remis aujourd’hui et ho surprise je vois que le site est down! que ce passe il ??? :005 :005 :005

Mon script est pas encore utilisable donc ça peut pas être de ma faute… :005

down ??? mon Cul !!! 8):whistle:

Grhim = ban XXL :005

8 Tentatives d’injection SQL

[quote]24/10/2012 19:57 Sqlinjection: /spip.php?page=recherche&page=1%2520OR%25201=1&&=%253E%253E x.x.x.x Inconnu

24/10/2012 19:55 Sqlinjection: /spip.php?page=recherche&page=recherche&recherche=%2531%2527%2520%254F%2552%2520%2527%2531%2
527%253D%2527%2531&=%253E%253E x.x.x.x Inconnu

24/10/2012 19:55 Sqlinjection: /spip.php?page=recherche&page=1%2520OR%25201=1&&=%253E%253E x.x.x.x Inconnu

24/10/2012 19:55 Sqlinjection: /spip.php?page=recherche&page=%2531%2527%2520%254F%2552%2520%2527%2531%2527%253D%2527%2531&&
amp;=%253E%253E x.x.x.x Inconnu

24/10/2012 19:55 Sqlinjection: /spip.php?page=recherche&page=1%2520UNI/**/ON%2520SELECT%2520ALL%2520FROM%2520WHERE&&=%2
53E%253E x.x.x.x Inconnu

24/10/2012 19:55 Sqlinjection: /spip.php?page=recherche&page=1%2520UNION%2520ALL%2520SELECT%25201,2,3,4,5,6,name%2520FROM%2520s
ysObjects%2520WHERE%2520xtype%2520=%2520%2527U%2527%2520–&&=%253E%253E x.x.x.x Inconnu

24/10/2012 19:55 Sqlinjection: /spip.php?page=recherche&page=1%2520AND%2520ASCII(LOWER(SUBSTRING((SELECT%2520TOP%25201%2520name
%2520FROM%2520sysobjects%2520WHERE%2520xtype=%2527U%2527),%25201,%25201)))%2520%253E%2520116&&am
p;=%253E%253E x.x.x.x Inconnu

24/10/2012 19:55 Sqlinjection: /spip.php?page=recherche&page=%2527%2520OR%2520username%2520IS%2520NOT%2520NULL%2520OR%2520usern
ame%2520=%2520%2527&&=%253E%253E[/quote]

mod-security, mod-evasive, fail2ban, iptables, et je passe les meilleurs :shhh::005 :smiley::whistle: 8)

et depuis … peaux de fesses :laughing:

* edit*

Oups … désolé pour l’ip x.x.x.x Rectifié! :blush:

héhé pas eu le temps hier et today maiiiis je ne m’avoue pas vaincus looooooool

pas grave pour l’ip elle change toute les 2 heures

on va voir si goolagscan trouve un truc … :005

je pense que tu peut etre tranquille sinon …

ha ! pas encore essayer les tests XSS :016

yaaaaay :wink: