Fireforce : Attaque Brute-Force

Fireforce est un plugin Firefox créé sous licence GPL permettant d’effectuer des attaques par brute-force sur des formulaires envoyés en POST ou en GET.

L’atout de ce plugin réside dans sa simplicité d’utilisation.

Téléchargement

Télécharger fireforce.xpi

Utilisation

Nous allons prendre un formulaire d’authentification basique pour exemple.

On sait que l’identifiant est admin et nous recherchons son mot de passe sans dico



On effectue un clic droit dans la partie à tester ici  ‘Mot de passe‘ puis Fireforce / Generate Password / *

*a-z : caractères minuscules
* A-Z : caractères majuscules
0-9 : chiffres
etc…

Plusieurs questions vous seront alors posées :

– La longueur minimum des mots de passe à générer/tester.
– La longueur maximale des mots de passe à générer/tester.
– Le message d’erreur du formulaire : il est nécessaire d’indiquer à Fireforce le message d’erreur généré par le formulaire lorsque l’on entre un mauvais couple login/mdp. Cela va permettre au plugin de connaître l’état du test. Ici il faut bien faire attention de ne pas prendre le message tel quel mais de prendre le code HTML de l’erreur. Il faudra pour se faire, afficher la source et récupérer le message d’erreur.

Ex : le message « Authentification échouée. » est affiché sur l’écran alors que dans la source nous avons « Authentification échouée. ».

– Le nombre de requêtes par seconde.

Suite à quelques minutes/heures/mois/années/décennies/millénaires… le plugin vous informera dès qu’il aura trouvé le bon couple identifiant/mot de passe

Pour de plus amples informations, un manuel est disponible sur le site officiel des créateurs de l’outil : fireforce_fr_manual.pdf

Ubuntu 10.04 Lucid Lynx est lancé

Fidèle à son calendrier, Canonical, le sponsor commercial d’Ubuntu, a délivré la version finalisée de la dernière mouture d’Ubuntu, la 10.04, nom de code Lucid Lynx. 18 millions d’utilisateurs d’Ubuntu fin 2010 : un objectif envisageable ?


Quelques jours seulement après la sortie de la Release Candidate d’Ubuntu 10.04, la distribution Linux est disponible au téléchargement.

Pour les utilisateurs des versions précédentes de l’OS, le changement le plus visible sera sans conteste la nouvelle charte graphique – et le travail effectué sur l’ergonomie. Des évolutions qui découlent notamment de l’intégration de Gnome 2.30 et KDE 4.4.

Les atouts d’Ubuntu 9.10 et des nouveautés graphiques

Malgré ces nouveautés, pas de réels bouleversements pour l’utilisateur et l’accent reste plus que jamais mis sur la simplicité de prise en main du système. Avec Ubuntu Lucid Lynx, Canonical ne prêche pas seulement auprès des convertis, mais espère bien conquérir de nouveaux utilisateurs.

Canonical revendiquait 8 millions d’utilisateurs fin 2008. Un an plus tard, ils sont 12 millions dans le monde. En conservant la même courbe de progression, Ubuntu pourrait bien compter 18 millions d’adeptes à la fin de cette année.

La distribution Linux dispose incontestablement des atouts nécessaires à cette ambition. Même si son dernier service Ubuntu Music Store doit encore être perfectionné, il permet d’ores et déjà aux utilisateurs de disposer d’un outil pour écouter de la musique en streaming et acheter des titres sans DRM.

Ubuntu veut séduire avec les réseaux sociaux

Pour la disponibilité des données, Canonical a étoffé l’intégration entre Ubuntu One (son service de stockage en ligne) et le système d’exploitation. Désormais n’importe quel répertoire du dossier personnel peut être de synchronisé avec son compte Ubuntu One.

Quant à la recherche de logiciels compatibles Linux et leur installation, rien de plus simple puisque depuis Ubuntu 9.10, ceux-ci sont rassemblés et organisés par catégories dans le Software Center.

Enfin les utilisateurs sont de plus en plus nombreux à pratiquer les réseaux sociaux. Cet usage n’est pas oublié dans Lucid Lynx. Gwibber, un client permettant d’interagir avec différents services (Twitter, Facebook, Flickr…) et MeMenu (supporté par Gwibber et l’IM Empathy), sont intégrés par défaut.

Pour se débarrasser des sites les virus sur votre serveur

Nous sommes heureux de vous annoncer le lancement de la version d’essai de 0,1 l iScanner outil, cet outil des projets de logiciels lancé par le iSecur1ty site Elles s’adressent aux gestionnaires de serveurs et de sociétés d’hébergement pour les aider à s’assurer qu’aucun des sites existants sur le serveur de certains logiciels malveillants et les virus, les sites qui se sont propagées de façon spectaculaire au cours de la période précédente.

Depuis le début de cet outil de programmation et nous avons plusieurs autres choses, les priorités les plus importantes est facile à installer et à utiliser ainsi que la flexibilité et l’évolutivité dans l’avenir .. outil de programmation ont pris le temps et les heures de travail ne sont pas rares en vue d’assurer un outil de travail sécuritaire et d’assurer un contrôle intégral du Directeur du serveur avec notre suivi de tester les performances de l’œuvre sur une base continue afin d’assurer de ne pas causer de pression sur le serveur et vérifier les fichiers rapidement.

Outil de programmation dans un langage (Ruby programmé à partir de zéro, sans s’appuyer sur d’autres outils qui nécessitent la présence de inexpliquée Ruby sur le serveur uniquement!) Qui est gratuit et open source sous licence GNU Affero General Public License et des droits réservés aux iSecur1ty n’importe qui peut obtenir une copie de ceux-ci et les utiliser gratuitement, l’accès à au code source, l’étude et même de contribuer au développement à condition que le code source est disponible, vous pouvez consulter licence AGPL pour lire le texte de la licence complète.

Manière dont le dispositif est simple et pas compliqué, il fonctionne de manière similaire aux anti logiciels-virus, mais d’une manière quelque peu différente, il est livré avec l’outil de base de données très simple qui contient des signatures de sécurité (une expression rationnelle) est une empreinte digitale du code des virus usage nocif de diffuser elle-même ou les pirates pour diffuser des logiciels espions ou d’exploitation certaines des lacunes de pénétrer les dispositifs de l’utilisateur via un navigateur, pour chaque signature existe dans la base de données a son propre code et une description simple en plus d’autres informations dépend de l’outil pour déterminer la méthode d’examen.

Caractéristiques actuelles:

* Détection des virus cachés pages iframe.
* Détection de code Javascript de nuisibles ActiveX et les failles qui sont exploitées par les pirates pour pénétrer dans les appareils des utilisateurs (pp. extrait).
* Détection de codage base64 et encoder le VBScript cryptée codes (codes VBScript est utilisé pour exploiter certaines des lacunes dans IE).
* Examen des dossiers htm Balamtdadat, HTML, PHP, JS, XML avec la possibilité de définir différentes extensions des options de l’outil lors de l’exécution.
* Possibilité de mise à jour de la base de données du serveur spécial est fixé à iScanner outil avec la possibilité d’une mise à jour complète des logiciels directement en cas de toute version ultérieure.
* La possibilité de modifier facilement la base de données et ajouter vos propres signatures dans le cas de l’outil n’a pas de découvrir un code malicieux mobile.
* Fichier journal à l’exportation montre les fichiers infectés, la signature de l’utilisateur, décrit la signature de la sécurité et la page de code du patient.
* La possibilité d’exécuter l’outil pour afficher l’état normal des fichiers infectés sur l’écran directement ou couper le mode silencieux.
* La capacité de l’outil pour supprimer le code malveillant à partir de tous les fichiers infectés trouvés dans le fichier journal automatiquement.
* La possibilité d’exécuter l’outil en utilisant le mode Auto Clean pour supprimer les virus des pages directement et le scepticisme à l’élimination des sites de Serfrckl automatiquement les virus. Pour se débarrasser des sites les virus sur votre serveur

Photographies montrant l’outil au cours de ses travaux:

Bien sûr, il n’est pas nécessaire que tous les phénomènes avertissements est des virus ou des codes des codes par exemple nuisibles encodés en utilisant base64 peut pas être nocifs, mais ils doivent afficher un avertissement à ce sujet parce que souvent il est utilisé par les pirates pour crypter le code malicieux mobile et caché, comme c’est le code de iframe cachée, certains des scripts utilisés mais en même temps utilisée par les virus sites. En d’autres termes, l’outil affiche toutes les choses et les avertissements qui peuvent être dangereuses et laisser toute latitude à l’administrateur système.
Ce qui est différent sur la lutte contre iScanner-virus tels que ClamAV?

Anti-Virus, comme ClamAV basée sur l’analyse des fichiers exécutables et de les comparer avec les signatures numériques pour chaque fichier. Le iScanner dépend de l’analyse des pages de code source et les fichiers texte sur le site, puis le comparer avec la signature d’une expression rationnelle de sécurité soient stockées dans la base de données.
Caractéristiques nous avons ajouté à les prochaines versions de:

* Ajouter installation et de désinstallation pour l’installation de iScanner sur le système.
* Propriété de l’outil intégré pour envoyer un rapport détaillé sur l’e-mail.
* Exporter les rapports des fichiers infectés dans différents formats tels que HTML, XML.
* Faire une copie de sauvegarde du fichier avant de supprimer le code malveillant avec la possibilité de restaurer facilement.
* Développer la base de données à des découvertes fichiers nuisibles (telles que Shell php), et de supprimer à partir du serveur complètement (y compris les fichiers cryptés).
* Fonctionnalité Ajouter permet au gestionnaire du serveur pour envoyer un fichier infecté n’est pas ouvert à la iSecur1ty serveur outil pour être analysées et la délivrance de la signature d’une garantie lui (émetteur sera dans l’outil).
* Création d’un service pour vérifier les pages lien pour le iSecur1ty serveur distant directement.
* Programmation API pour le service précédent permet aux programmeurs d’utiliser sur leurs sites et d’applications.

Comme nous l’avons dit précédemment été l’outil de programmation depuis le début d’une manière très souple qui nous permet de développer et d’ajouter d’autres fonctionnalités dans le futur, pas nécessairement se limiter à détecter les virus existants pages seulement! Rappelons que l’outil est encore de sortie de première instance En cas de suggestions ou de découvrir des problèmes avec l’outil s’il vous plaît nous le faire savoir.

sites Virus

Qui n’a pas entendu parler de virus, en particulier les gestionnaires des sites site, support technique, les gestionnaires de réseau et les serveurs .. Mais, selon mes recherches dans les trois derniers jours que la majorité d’entre nous ne savent pas ce virus et en particulier la façon dont celles-ci influent sur le site et pourquoi .. Ce sera notre Hua thème de la journée, je vais parler pour les sites les virus en général et ne se limite pas à un virus particulier, la façon dont il fonctionne, en général, le danger, les méthodes d’élimination en cas de tomber, et quelques moyens simples pour l’éviter.


Site attaque signalée!

Virus sites en général:

Cette divinité virus sites des problèmes majeurs auxquels sont confrontés les gestionnaires de site Avant être dangereux pour les visiteurs heya aussi dangereux et un facteur dans le faible niveau du site qui a été le site d’un site de petites ou grandes, par exemple, supposons que vous avez accès à un site particulier sont un virus ensemble, le virus Kchwt La question est maintenant, sera de retour sur le site? Je laisse la réponse pour vous ..

Nous avons parlé des sites et des gestionnaires de sites, mais qu’en est-il des visiteurs et des utilisateurs du site, il suffit de penser que veut chacun d’avoir son ordinateur est un virus magasin, je ne pense pas où l’on aime les sites où il ya des virus qui présentent un risque pour tout le monde des éditeurs sur le site pour les visiteurs .. Peut-être que tout le monde connaît les problèmes des instances compétentes Balhakrz et craquelins Tout chargés de fixation ou de fichier que vous trouver un logement, virus, vous trouverez certains membres délibérément inscrire plus d’un des sites d’adhésion grande et écrit plus d’un sujet, toutes les pièces jointes et les annexes qui contiennent des virus, envoyé sur, etc .. Bien sûr, le but est de détruire cette personne et de pénétrer le plus grand nombre d’équipements, en particulier le matériel (les filles) parce qu’ils contiennent en général une plus grande masse d’informations personnelles.

Et 70% des sites virus cible est un spam / publicité

Comment cela fonctionne:

Habituellement ont tous une façon de travailler, et travailler dans le formulaire ci-dessous

Supposons que vous êtes un gestionnaire de site et vous visitez un site infecté par le virus (et anti-virus vous n’avez pas découvert le virus), le virus sera chargé sur votre ordinateur avec l’opération elle-même (que vous utilisez Windows uniquement) .. montre Après cela, vous avez accès au compte FTP de votre site dans ce cas, le virus affiche une images.php fichier – gifimg.php ou d’autres dossiers à l’intérieur comme avatar, photo image style / s – / s – / s – / s Wi-nom Images (peut être développé afin d’augmenter le virus lui-même dans les répertoires

Après la levée du fichier sur le site, le virus plantés à l’intérieur du code JavaScript plupart des fichiers du site qui porte le étendues que php, html, htm, js, jsp

Fichiers de JS, jsp cultivait lui-même avec un autre ou en bas du fichier .. Les fichiers sont htm, html est lui-même planté avant le début de balise BODY Enfin, dans les fichiers PHP lui-même la plantation avant le début de la page HTML, en commençant à l’intérieur et charnue et la fin de l’php

Pourrait aussi être transmis au reste des sites sur le serveur que les paramètres du serveur permettent justifié, mais la plupart des serveurs ne permettent pas à la boisson

À mon avis, cette cause de plus d’un dans la propagation de ces virus sont le personnel de soutien technique dans les entreprises de sorte que généralement entre plus d’un site sur une base quotidienne à partir de FTP cPanel .. etc, et bien sûr si votre salarié n’est pas protégé sera le transfert de virus sur son ordinateur, puis transmise virus vers des sites qui sont solides et, quand il visite le site (gestionnaire du site) et son ordinateur n’est pas protégé sera transmis le virus à un site Web et le reste des sites qui ont les pouvoirs que lui

Doivent également savoir que la plupart de ces virus est le vol de données du site et ici je veux dire les données de l’utilisateur / propriétaire du site

La mesure de la gravité:

À l’heure actuelle je lui donne 70% car, comme je l’ai déjà dit que cet objectif de ces virus avant d’annoncer H-Hua et le spam, mais en fait Kalnqublp temporaire pourrait changer le cours de ses travaux en quelques secondes et devient très agressive et très dépendant de la Balvyrus contrôleur!

Voici quelques façons de se débarrasser d’eux:

* Nettoyer le site

1. Ensuite, changez le mot de passe pour mon site web dès que possible
2. Rechercher des fichiers et des fichiers d’un autre étranger qui ont été déposés sur le site et supprimer les fichiers comme étranger GIFIMG.PHP
3. Remplacer tous les fichiers que nous pourrions ajouter à vos fichiers, ou manuellement Ptndifaa qui ne sont pas propres dont une copie nous pourrions ajouter à
4. Recherche styles et modèles (en particulier les forums), dans le cas d’un code malveillant trouvé le supprimer à partir du modèle ou de style

* Nettoyez l’appareil

1. Utilisez un bon antivirus (je vous conseille d’utiliser avast! Version gratuite à domicile)
2. Mettez à jour votre base de données de virus
3. Effectuez une recherche de l’ensemble du dispositif et tous les autres accessoires (flash, disque dur externe Lecteur mp3 etc ..)

Sur l’expérience des anti-virus avast! version gratuite à domicile de la boucle de tous ces virus Le programme a une base très solide de virus ..!

Voici quelques conseils pour les prévenir:

* Utilisez le navigateur web Firefox
* Utilisez le NoScript ajouter sur la prévention de JavaScript
* Utilisez un bon antivirus (je vous conseille d’utiliser avast! Version gratuite à domicile) + mise à jour constante de la base de virus + recherche exhaustive tous les deux ou trois jours
* Ne pas charger les sites suspects
* Utilisez le Gestionnaire de téléchargement ou tout gestionnaire de téléchargement de bonnes
* Lorsque vous recevez un message d’un Balmasinger (hors ligne) et le contenu du message est un lien et un sourire comme celui-ci en riant, S’il vous plaît noter que vous Baldgatt sur ce lien .. Même si une personne est connectée sur le connecteur peut être un processus pour l’astuce, un lien pour changer le mot de passe e-mail, etc .. C’est ce qu’on appelle l’ingénierie sociale, peut être un site qui a un virus, etc ..

Le lancement de la version 4.0 de l’environnement de développement KDevelop spécifiques


Après plus de 3 ans de travaux, la version 4.0 de KDevelop, l’environnement de développement intégré de KDE, est enfin disponible.

Cette nouvelle version est une refonte complète de la version 3.0, et apporte énormément de nouvelles fonctionnalités, dont une intégration poussée avec Kate (éditeur de texte de KDE) et Okteta (visionneuse de fichiers binaires).

Se trouvent également au menu des nouvelles fonctionnalités un environnement totalement personnalisable, et une architecture modulaire (tout KDevelop n’est qu’un ensemble de plugins). Avec cette version, KDevelop prouve qu’il est possible de créer un environnement de développement puissant tout en restant assez simple et (relativement) léger.

La seconde partie de la dépêches contient une liste des fonctionnalités phares de cette version.