P-Crew

Tout ce qui ne mérite pas d'être entendu mais qui doit être dit.

Moderators: Mod, Mod, Mod

P-Crew

Postby nv2k4z » Mon May 05, 2008 4:17 pm

Bonjour,

Je voudrais vous posez une question : Connaissez-vous le P-Crew, groupe de hacker qui s'amuse à hacker les hébergeurs gratuit et a diffuser les mots de passe des clients....?

Je suis moi même un hébergeur qui offre de l'espace gratuitement et j'aimerais savoir comment je dois me protégé contre eux....mes scripts PHP sont bien sécurisé et nous updatons les serveur régulièrement....

Que faire par la suite contre eu (si vous savez c'est qui)....
User avatar
nv2k4z
Projets
 
Posts: 7
Joined: Mon May 05, 2008 4:10 pm

Postby Selenore » Mon May 05, 2008 5:30 pm

Alors tout d'abord, en cas de piratage, il faut parfois faire appelle à la justice. Dans notre section législation, tu trouveras toutes les peines à leur encontre.

En cas de piratage avéré, il faudra que tu mettes ton installation hors connection (je parle d'un débranchement de la prise ethernet sur le routeur ou tout simplement de celle qui relit ton alimentation) puis contacter la befti ou l'OCLCTIC.([url=http://www.securiteinfo.com/legal/versquivousorienter.shtml]si tu veux plus d'info, c'est ici[/url])
User avatar
Selenore
Projets
 
Posts: 159
Joined: Sun Jan 06, 2008 1:21 am
Location: Hum bonne question... Elle m

Postby Korigan » Mon May 05, 2008 5:32 pm

De nom oui!

Pour ce qui est des attaques, le mieux serait que tu cloisonnes les comptes de façon efficaces mais même Free à du mal à le faire ^^ Donc bon...

Tu devrais restreindre certaines fonctions. (ou plutôt tout interdir puis les autoriser selon les besoins).

Apparemment tu réalises déja les mises à jour de sécuritée, mais rien ne t'enpèche de réaliser par toit même des audits régulier. Si besoin est à l'aide de scanner de vulnérabilité.

Pour ce qui est des mots de passes, tu ne dois rien stoquer en clair, et inviter tes utilisateurs à changer de mot de passe régulièrement. (Mais ça tu dois déja le savoir)
tu dois également être capable de travailler sur des logs complet de ce qui c'est passé. Donc stoque les sur un autre serveur.

D'un point de vue légal, les trappes sont interdite, mais rien ne t'enpèches de falsifier certains documents, faire ton propre système de détection d'intrusion, et ralentir un attaquant qui s'approche un peu trop prèt des fichiers de configuration quitte à ralentir le fonctionnement globale des serveurs.

Si tu le souhaites nous pouvons jeter un ??il à la solution existante si tu nous prouve que tu en es effectivement le propriétaire.

il n'y a as grand chose à faire une fois que tout est cassé, le mieux est de bien tout protéger à la base. De bien réfléchir à la structure, et se tenir à jour.
Si c'est trop tard, fais un ghost du système, et analyse les logs.
Je ne pense pas qu'une plainte te donnes des résultats, mais c'est également une solution si tu n'as aucune connaissance.

Bon...maintenant que la théorie à été dites...
sous quel architectures travailles-tu?
As tu réalisé une analyse de risque?
Les protections implémenté répondent tels à cette analyse?


++Korigan
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Re: P-Crew

Postby HackAngel » Mon May 05, 2008 6:52 pm

[quote:028271a1ee="nv2k4z"]P-Crew, groupe de hacker qui s'amuse à hacker les hébergeurs gratuit et a diffuser les mots de passe des clients...[/quote:028271a1ee]

"Pirates" serait plus judicieux aux vues de leurs pratiques... Et moins insultant pour les autres - n'y voit aucune rancoeur, il n'y en a pas.

Les "pirates" emmerdent le monde, et les autres te proposent leur aide.

Voilà toute la différence.

Du reste, je n'ai rien à ajouter au message de Korigan, le choix des moyens de protection et de défense te revient.

Pour la Liberté...

HackAngel
User avatar
HackAngel
 
Posts: 871
Joined: Tue Dec 25, 2007 11:14 pm
Location: Quelque part entre ici et ailleurs...

Rebonjour

Postby nv2k4z » Mon May 05, 2008 10:17 pm

Désolé pour le terme "hackers", j'ai encore tendence à écrire hackers au lieu de pirateur.

Donc si je change le port ssh, je met a jour les logiciels, je fait des backup, je sécurise mon site internet, a-t-il d'autre moyen...

Si les mot de passe ont par exemple 9 caractères avec lettres, chiffres et symbole, je cours tu encore beaucoup de change d'être piraté....

Bon je veux pas que vous me disier tous comment faire, je dois quand même le faire de ma part, mais je veux juste savoir qu'est-ce que je dois regarder concrètement...

Mon serveur est sous debian etch 4.0

Quand vous dite que vous pourriez m'aider, je voudrais savoir avant qu'elle sont le choses que vous pourriez faire par exemple....
User avatar
nv2k4z
Projets
 
Posts: 7
Joined: Mon May 05, 2008 4:10 pm

Re: Rebonjour

Postby HackAngel » Tue May 06, 2008 12:36 am

[quote:6e1ef4a25b="nv2k4z"]je veux juste savoir qu'est-ce que je dois regarder concrètement...[/quote:6e1ef4a25b]
[quote:6e1ef4a25b="nv2k4z"]Quand vous dite que vous pourriez m'aider, je voudrais savoir avant qu'elle sont le choses que vous pourriez faire par exemple....[/quote:6e1ef4a25b]

En réalité, ces deux questions n'en font qu'une: on parle de test.

Le choix est simple: soit tu apprend à effectuer des tests de sécurité, soit tu nous autorise à le faire, soit les deux.

Le processus de pentest - disons test offensif en situation réelle - consiste à se mettre à la place de l'attaquant, ce qui implique d'en connaître les techniques et les outils. A notre niveau, cela consiste à effectuer ces tests et à te transmettre les résultats, le tout gratuitement.

La seule condition que nous posons est que - dans la source d'une page au moins - se trouve un message visant à prouver que tu possède bien les droits administrateurs de ce site, et que tu autorises une session de test.

Ceci pour garantir que nous ne participons pas involontairement à une action illégale.

Voilà pour nous; quant à toi, je pense que l'acquisition d'un cd bootable d'une distribution Linux orientée sécurité serait un bon début, afin de pouvoir te lancer dans l'auto-analyse des risques liés à la sécurité.

Du reste, le chat IRC t'es ouvert pour les cours, et un serveur dédié te permettra de t'initier aux pentests.

Voilà, à nouveau, le choix t'appartient.

Pour la Liberté...

HackAngel
User avatar
HackAngel
 
Posts: 871
Joined: Tue Dec 25, 2007 11:14 pm
Location: Quelque part entre ici et ailleurs...

Postby Manu404 » Tue May 06, 2008 1:35 am

[quote:5ba4077435]Voilà pour nous; quant à toi, je pense que l'acquisition d'un cd bootable d'une distribution Linux orientée sécurité serait un bon début, afin de pouvoir te lancer dans l'auto-analyse des risques liés à la sécurité.
[/quote:5ba4077435]
Je te conseil (et je ne serai surement pas le seul) Backtrack qui est pour moi LA référence en matière d'audit réseau etc
User avatar
Manu404
 
Posts: 2219
Joined: Tue Feb 26, 2008 3:44 pm
Location: ::1:

Postby gre3athack3r » Tue May 06, 2008 2:09 am

ok je vais esseyer Backtrack.
gre3athack3r
Projets
 
Posts: 3
Joined: Tue May 06, 2008 1:18 am

Bonjour

Postby nv2k4z » Tue May 06, 2008 2:17 am

Ok donc je vais aller voir cela, merci pour les réponses.

Pour ce qui est de ma première question....Est-ce que vous avez déjà entendu parler du P-Crew ?
User avatar
nv2k4z
Projets
 
Posts: 7
Joined: Mon May 05, 2008 4:10 pm

Postby HackAngel » Tue May 06, 2008 8:29 am

Oui.

Le groupe serait à l'origine de deux attaques contre Olympe Network.

Ils auraient posté ceci à la suite de la seconde:

[quote:86220a5200="P-Crew"]Bonjour à tous et à toutes! Le P-Crew vient à nouveau de frapper les serveurs de Olympe Network. La tache fût, encore une fois, très facile. Pratiquement rien n'a changé depuis la dernière attaque; Les dires de multiples serveurs/chroot/etc. ne sont que des mensonges. Olympe Network ne possède qu'un seul serveur très mal sécurisé.

Par contre, suivant les critiques à notre égard émises après notre dernière attaque, nous avons décidé de ne pas interrompre le service, mais plutôt laisser quelqu'un d'autre le faire. Voici une petite liste qui pourrait vous plaire:
Mots de passes des administrateurs (format Username:Password):
sam:ihcsc10o
thomas:ewp17jxg
iluvalar:hurktanf
daniel80:k7r7v2v7
progdez:huhu45huhu
clement:12poe94
Ces mots de passes sont ceux de l'interface d'administration disponnible ici

Ancien mot de passe root MySQL: E6JA0dlG
Ou cliquez ici pour la liste des adresses e-mail ainsi que leurs mots de passes (non-cryptés)

Nous tenons à rendre les choses claires: Ceci est le dernier avertissement que nous donnons aux dirigeants d'Olympe-Network. Cessez de mentir à vos membres! Nous vous donnons 24 heures pour rectifier la situation. Si il est toujours possible pour nous d'avoir accès au système dans 24 heures, nous n'hésiterons pas à tout détruire encore une fois ET NOUS D??TRUIRONS AUSSI LES COPIES DE SAUVEGARDES!

AwesomeX et d-7
P-Crew[/quote:86220a5200]

Des échanges postérieurs à ce message auraient permis à l'hébergeur de comprendre et de corriger certaines failles.

A chacun de se faire son opinion sur les motivations et la méthode.

Pour la Liberté...

HackAngel
User avatar
HackAngel
 
Posts: 871
Joined: Tue Dec 25, 2007 11:14 pm
Location: Quelque part entre ici et ailleurs...


Return to Le Bar

Who is online

Users browsing this forum: No registered users and 8 guests

cron