Classer les attaques sur les serveurs Unix
Résolu/Fermé
razuki
Messages postés
242
Date d'inscription
lundi 17 décembre 2007
Statut
Membre
Dernière intervention
5 décembre 2012
-
21 juil. 2010 à 16:37
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 23 juil. 2010 à 10:19
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 23 juil. 2010 à 10:19
A voir également:
- Classer les attaques sur les serveurs Unix
- Classer les applications par ordre alphabétique iphone - Guide
- Comment classer par ordre alphabétique sur excel - Guide
- Je rejoins des serveurs discord sans le vouloir ✓ - Forum Discord
- Logiciel pour classer ses photos - Guide
- Rayan souhaite configurer son logiciel de messagerie de telle manière que ses actions (suppression de courriel, gestion des dossiers, etc.) soient répercutées sur le serveur de messagerie. quels serveurs doit-elle indiquer ? - Forum Yahoo mail
9 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 628
21 juil. 2010 à 17:46
21 juil. 2010 à 17:46
Salut,
La majorite des attaques que tu énumères sont des attaques générales et ne concernent pas forcément les systèmes UNIX (style DDos par exemple).
SQLI, XSS c'est des serveurs WEB.
Bref peut-être que tu devrais plutôt parler des attaques concernant les services spécifiques à Unix (exemple comme t'as donné pour SSH) et d'autres attaques style sur le kernel etc.
La majorite des attaques que tu énumères sont des attaques générales et ne concernent pas forcément les systèmes UNIX (style DDos par exemple).
SQLI, XSS c'est des serveurs WEB.
Bref peut-être que tu devrais plutôt parler des attaques concernant les services spécifiques à Unix (exemple comme t'as donné pour SSH) et d'autres attaques style sur le kernel etc.
razuki
Messages postés
242
Date d'inscription
lundi 17 décembre 2007
Statut
Membre
Dernière intervention
5 décembre 2012
1
21 juil. 2010 à 17:54
21 juil. 2010 à 17:54
En fait, je dois parler des attaques contre les serveurs en général, en particulier les serveurs Unix :). Ca peut marcher alors ? Trouves-tu que mon plan est judicieux ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 628
21 juil. 2010 à 17:55
21 juil. 2010 à 17:55
ha y a un plan là ?
Bha faut diviser les attaques style bruteforce, deny de service, les attaques contre les serveurs web.
Y a plein de littérature sur le net pour ça.
Commence par chercher un peu avant de te lancer pour avoir une vue d'ensemble.
Bha faut diviser les attaques style bruteforce, deny de service, les attaques contre les serveurs web.
Y a plein de littérature sur le net pour ça.
Commence par chercher un peu avant de te lancer pour avoir une vue d'ensemble.
razuki
Messages postés
242
Date d'inscription
lundi 17 décembre 2007
Statut
Membre
Dernière intervention
5 décembre 2012
1
21 juil. 2010 à 18:06
21 juil. 2010 à 18:06
oui, il y a un plan au tout début du post.
Les attaques contre les serveurs Webs peuvent être un deny de service non ?
Ce que j'ai compris dans ce que tu as dis, c'est faire un plan du genre :
- attaque par force brute
- attaque par deny de service
- attaques contres les serveurs Web
Du coup, attaque par deny de service c'est un sous paragraphe de "attaques contre les serveurs Web"...bref tu vois ce que je veux dire ?
Les attaques contre les serveurs Webs peuvent être un deny de service non ?
Ce que j'ai compris dans ce que tu as dis, c'est faire un plan du genre :
- attaque par force brute
- attaque par deny de service
- attaques contres les serveurs Web
Du coup, attaque par deny de service c'est un sous paragraphe de "attaques contre les serveurs Web"...bref tu vois ce que je veux dire ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 628
Modifié par Malekal_morte- le 21/07/2010 à 18:16
Modifié par Malekal_morte- le 21/07/2010 à 18:16
Les attaques contre les serveurs Webs peuvent être un deny de service non ?
En général oui, m'enfin tu peux faire du DDoS sur un autre service, style FTP.
Mais bon c'est surtout sur les serveurs WEB parce que ça marche mieux et que le but c'est surtout de foutre le site hors ligne en général.
Mais bon disons que c'est pour séparer le principe des attaques DDoS (manière et motivations) des autres attaques purement WEB (style SQL injection, XSS) où là c'est l'exploitation d'une vulnérabilité du site WEB.
Et là tu bifurques vers les CMS (ou moteur de forum) tout fait que monsieur tout le monde utilise et qui sont pas mis à jour parce que hoster un site est devenu bcp accessible qu'avant mais que les gens savent pas administrer et patati patata.
Donc oui les deux sont vers les serveurs WEB mais c'est pas le même procédé et tu dois pouvoir séparer les deux.
Après il faut parler des motivations : mettre le site hors ligne, récupération de données (pour les revendre), hoster des malwares, insérer une iframe pour infecter les internautes ou redrigier les internautes vers des faux sites de scans pour les rogues, defacing ou simplement y foutre un script perl pour foutre la machine dans un botnet.
Rise Against rules :D
En général oui, m'enfin tu peux faire du DDoS sur un autre service, style FTP.
Mais bon c'est surtout sur les serveurs WEB parce que ça marche mieux et que le but c'est surtout de foutre le site hors ligne en général.
Mais bon disons que c'est pour séparer le principe des attaques DDoS (manière et motivations) des autres attaques purement WEB (style SQL injection, XSS) où là c'est l'exploitation d'une vulnérabilité du site WEB.
Et là tu bifurques vers les CMS (ou moteur de forum) tout fait que monsieur tout le monde utilise et qui sont pas mis à jour parce que hoster un site est devenu bcp accessible qu'avant mais que les gens savent pas administrer et patati patata.
Donc oui les deux sont vers les serveurs WEB mais c'est pas le même procédé et tu dois pouvoir séparer les deux.
Après il faut parler des motivations : mettre le site hors ligne, récupération de données (pour les revendre), hoster des malwares, insérer une iframe pour infecter les internautes ou redrigier les internautes vers des faux sites de scans pour les rogues, defacing ou simplement y foutre un script perl pour foutre la machine dans un botnet.
Rise Against rules :D
razuki
Messages postés
242
Date d'inscription
lundi 17 décembre 2007
Statut
Membre
Dernière intervention
5 décembre 2012
1
22 juil. 2010 à 16:26
22 juil. 2010 à 16:26
D'accord Je crois que je vais parler d'abord de motivations. Et en fonction des motivations du pirate, j'explique les attaques et vecteurs d'attaques possibles.
Par exemple :
- Nuire à l'image de l'entreprise : Defacing, phising, DoS
- Voler des info confidentiel : malware, bots, sniffing de login/mdp, SQLi
- Fraude financière : les fraudes au clic, les malwares, ssh, ... etc
- sabotage : DoS, virus, etc ...
C'est mieux peut etre de partir de la motivation du pirate, non ? Et à partir de ces motivations on expose les moyens possibles d'y parvenir.
Par exemple :
- Nuire à l'image de l'entreprise : Defacing, phising, DoS
- Voler des info confidentiel : malware, bots, sniffing de login/mdp, SQLi
- Fraude financière : les fraudes au clic, les malwares, ssh, ... etc
- sabotage : DoS, virus, etc ...
C'est mieux peut etre de partir de la motivation du pirate, non ? Et à partir de ces motivations on expose les moyens possibles d'y parvenir.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 628
Modifié par Malekal_morte- le 22/07/2010 à 21:20
Modifié par Malekal_morte- le 22/07/2010 à 21:20
Mouais sauf que les types d'attaques peuvent recouper plusieurs motivations.
- Defacing => le but n'est pas de nuir à l'entreprise.
C'est soit pour des raisons politiques (souvent paslestino-israliens) sous couvert de concours pour savoir qui a la plus entre groupe de hackeurs.
Ils tappent à l'aveugle.
- Voler des info confidentielles : malware, bots <= pas forcément le vol.
Pareil ça peux taper à l'aveugle, juste pour avoir un site web non blacklisté pour hoster des malwares.
Ca peux être juste une machine dans l'entreprise pour faire des attaques DDoS ou scanner des réseaux, spammer etc. Bref comme le PC de monsieur tout le monde.
Bref le vol dans l'entreprise soit il est ciblé (en gros on a payé qq pour) soit bha y avait un troué béant, on a pourri une machine et bon si au passage on récup des adresses email & co pour les revendre.
Certaines attaques par SQL Injection ou lorsqu'une vulnérabilité est publiée sur un CMS, elles sont automatisés.
Le pirate il peux avoir accès à un site WEB et ça s'arretera là car le reste l'interresse pas.
Il va pas forcément tout supprimer (ce sera voyant en plus), il va soit rajouter un javascript malicieux pour infecter les internautes qui visient le site ou ajouter des pages web qui seront référencées par Google avec des mots clefs pertinenents et lorsque l'internaute va cliquer sur ces liens, il sera redirigé vers de fausses pages de scan pour des rogues.
Voir aussi là :
https://forum.malekal.com/viewtopic.php?t=22837&start=
et : https://forum.malekal.com/viewtopic.php?t=26095&start=
Tout ça c'est des menaces permanentes pour une entreprise comme pour le site web perso de monsieur tout le monde.
Le reste c'est ciblé si les informations interressent qq1 et qu'ils payent pour les récupérer ou si le pirate pourra les monnayer.
Je pense qu'au final tu devrais parler des deux, en présentant les gros vecteurs d'attaques comme on a parlé plus haut.
Et éventuellement ensuite les motivations en donnant en exemple le types d'attaque dont tu auras parlés avant.
Rise Against rules :D
- Defacing => le but n'est pas de nuir à l'entreprise.
C'est soit pour des raisons politiques (souvent paslestino-israliens) sous couvert de concours pour savoir qui a la plus entre groupe de hackeurs.
Ils tappent à l'aveugle.
- Voler des info confidentielles : malware, bots <= pas forcément le vol.
Pareil ça peux taper à l'aveugle, juste pour avoir un site web non blacklisté pour hoster des malwares.
Ca peux être juste une machine dans l'entreprise pour faire des attaques DDoS ou scanner des réseaux, spammer etc. Bref comme le PC de monsieur tout le monde.
Bref le vol dans l'entreprise soit il est ciblé (en gros on a payé qq pour) soit bha y avait un troué béant, on a pourri une machine et bon si au passage on récup des adresses email & co pour les revendre.
Certaines attaques par SQL Injection ou lorsqu'une vulnérabilité est publiée sur un CMS, elles sont automatisés.
Le pirate il peux avoir accès à un site WEB et ça s'arretera là car le reste l'interresse pas.
Il va pas forcément tout supprimer (ce sera voyant en plus), il va soit rajouter un javascript malicieux pour infecter les internautes qui visient le site ou ajouter des pages web qui seront référencées par Google avec des mots clefs pertinenents et lorsque l'internaute va cliquer sur ces liens, il sera redirigé vers de fausses pages de scan pour des rogues.
Voir aussi là :
https://forum.malekal.com/viewtopic.php?t=22837&start=
et : https://forum.malekal.com/viewtopic.php?t=26095&start=
Tout ça c'est des menaces permanentes pour une entreprise comme pour le site web perso de monsieur tout le monde.
Le reste c'est ciblé si les informations interressent qq1 et qu'ils payent pour les récupérer ou si le pirate pourra les monnayer.
Je pense qu'au final tu devrais parler des deux, en présentant les gros vecteurs d'attaques comme on a parlé plus haut.
Et éventuellement ensuite les motivations en donnant en exemple le types d'attaque dont tu auras parlés avant.
Rise Against rules :D
razuki
Messages postés
242
Date d'inscription
lundi 17 décembre 2007
Statut
Membre
Dernière intervention
5 décembre 2012
1
22 juil. 2010 à 22:11
22 juil. 2010 à 22:11
Defacing => le but n'est pas de nuir à l'entreprise.
--J'ai trouvé dans quelques explications que l'un des objectifs est de nuire à la réputation :http://www.uvuptime.com/features/defacement.php
C'est soit pour des raisons politiques (souvent paslestino-israliens) sous couvert de concours pour savoir qui a la plus entre groupe de hackeurs. -- t'a oublié l'autre raison ? non ? Soit ... ?
Voler des info confidentielles : malware, bots <= pas forcément le vol.
-- Oui je suis d'accord. En fait il y a plein de motivations qui font intervenir les mêmes attaques :
Vol d'information => bots
DoS => bots
... etc
Je pense qu'au final tu devrais parler des deux, en présentant les gros vecteurs d'attaques comme on a parlé plus haut.
Et éventuellement ensuite les motivations en donnant en exemple le types d'attaque dont tu auras parlés avant.
-- D'accord, ca me rassure, j'ai commencé à faire comme ca.
Merci pour les liens, ca va beaucoup m'aider :)
--J'ai trouvé dans quelques explications que l'un des objectifs est de nuire à la réputation :http://www.uvuptime.com/features/defacement.php
C'est soit pour des raisons politiques (souvent paslestino-israliens) sous couvert de concours pour savoir qui a la plus entre groupe de hackeurs. -- t'a oublié l'autre raison ? non ? Soit ... ?
Voler des info confidentielles : malware, bots <= pas forcément le vol.
-- Oui je suis d'accord. En fait il y a plein de motivations qui font intervenir les mêmes attaques :
Vol d'information => bots
DoS => bots
... etc
Je pense qu'au final tu devrais parler des deux, en présentant les gros vecteurs d'attaques comme on a parlé plus haut.
Et éventuellement ensuite les motivations en donnant en exemple le types d'attaque dont tu auras parlés avant.
-- D'accord, ca me rassure, j'ai commencé à faire comme ca.
Merci pour les liens, ca va beaucoup m'aider :)
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 628
23 juil. 2010 à 10:19
23 juil. 2010 à 10:19
Defacing => le but n'est pas de nuir à l'entreprise.
--J'ai trouvé dans quelques explications que l'un des objectifs est de nuire à la réputation :http://www.uvuptime.com/features/defacement.php
bha ouais tu perds en cridibliité mais c'est pas le but des groupes qui font ça.
voir : http://zone-h.org/stats
--J'ai trouvé dans quelques explications que l'un des objectifs est de nuire à la réputation :http://www.uvuptime.com/features/defacement.php
bha ouais tu perds en cridibliité mais c'est pas le but des groupes qui font ça.
voir : http://zone-h.org/stats