Logo journal du hacker middle
  1. 1

    Et ce qui est aussi intéressant (et triste), c’est que, 10 heures après l’article, et tous les signalements, il est toujours actif…

    1. 1

      Le serveur se trouve dans un autre pays et le .info n’est pas géré par L’afnic. Je prépare un nouvel article sur le https://red.flag.domains/ et l’utilisation d’AdGuards pour se protéger de ce type de site.

    1. 1

      Titre putaclic… Vous devriez vous interroger sur la pertinence d’avoir un pare-feu IPv6 sur un réseau domestique. Pour que ce soit utile il faut que les machines du réseau utilisent effectivement IPv6 et qu’elles hébergent un ou plusieurs services en écoute sur leur interface IPv6. Quand bien même ce serait le cas il faudrait pour identifier ces services scanner l’ensemble des IPv6 possibles soit 2^64 avec le préfixe fourni par Free. Cela risque de prendre un certain temps…

      1. 2

        Comment faites-vous pour vous protéger d’attaques locales ? Pourquoi les réseaux d’entreprise sont-ils segmentés ? Savez-vous comment fonctionne votre réseau ?

        Certains considéraient que le réseau local était sécurisé ou exempt de menaces. Les réseaux d’ordinateurs contrôlés à distance par milliers (million) aux mains de cybercriminels, ce n’est pas tellement de la science-fiction.

        Mais il vaut mieux être bête, méchant et naïf (en tout état de cause). La réalité c’est qu’on n’arrête pas le progrès, et qu’il vaut mieux prendre les autres pour des cons. Ça c’est sûrement ce que pensent les cybercriminels (nul et moins « mauvais »).

        Références

        Remarque : je n’ai pas eu le temps de lire le RFC. Mais diverses sources font état de mauvais indicateurs.

        1. 2

          Alors non, ce n’est pas putaclic, le nombres d’appareils qui supporte ipv6 est de plus en plus grand, perso, je laisserait pas exposer une cam de surveillance. Et sur ces dites cam, j’ai de l’ipv6 … Mais je vois pas ou est le firewall

          1. 2

            Tous les systèmes n’activent pas non plus leur pare-feu par défaut. Cela est le cas de plusieurs distributions GNU/Linux. Encore fallait-il le savoir !

            Si untel se fait pirater par untel et que untel installe son application malveillante sur l’ordinateur d’untel alors les ports du système d’untel s’ouvriront sans broncher.


            Forum Manjaro : Does Manjaro has disabled firewall by default?

            No, there is no firewall enabled by default. Decisions like that are left up to the user. Users at home with a router NAT firewall do not necessarily need a software firewall.

            1. 3

              Ah non, c’est meme sur, le nombre d IOTs compatible ipv6 est de plus en plus important, mais la plupart non pas de fw et laisse passer tout le traffic et pas seulement le local.

              Les responses dans le ticket sont lunaires.

          2. 1

            Je commence à comprendre pourquoi les sites de scammer favorisent plutôt l’IPV6 que l’IPV4. Tu peux facilement récupérer des IP de périphériques en IPV6 sur le Web et scanner tous leurs ports à leur arrivée. Si tu hack un concentrateur d’IoT et que ces IoT possèdent des vulnérabilités, tu peux te créer facilement un Botnet. https://www.lebigdata.fr/machine-a-laver-lg-consommation-de-donnees J’ai été étonné à vrai dire que mon PC était directement joignable d’Internet sans en être informé. J’étais persuadé que ma Box me protégeait d’Internet, c’est ce que je croyais jusqu’à ce que je découvre cette option décochée.

          1. 1

            J’ai été ciblé à deux reprises par une tentative de hameçonnage par SMS à quelques mois d’intervalle et pointant sur le même nom de domaine. Le site Web se faisait passer pour le service Chronopost. L’URL était vraiment trompeuse. J’avais signalé plusieurs fois ce site en utilisant la fonctionnalité intégrée à Firefox (le Google Safe Browsing). Des mois plus tard, on pouvait malheureusement constater que le même site était toujours accessible sans aucun changement. Il y aurait de quoi s’énerver. Manifestement, les gens malveillants ont une longueur d’avance sur les autres.

            1. 1

              Ce qui est intéressant de voir c’est que le serveur en question héberge des centaines d’autres domaines de scam. L’attaque est industrielle.

              1. 1

                Il me semble qu’on ne peut pas répliquer à ces attaques. C’est du domaine de la cyberdéfense. Pourtant, certains vidéastes, comme Sandoz, simulent des contre-attaques contre des brouteurs Ivoiriens sur YouTube (c.f. défense active ou « hack back »).

                Certains chercheurs en sécurité font même tomber des réseaux d’ordinateurs zombies.

              2. 1

                Je précise que le site Web continuait de s’afficher normalement dans le navigateur sans le moindre avertissement.

              1. 1

                Outil très pratique en effet. Pour pouvoir partager le résultat ou tester de n’importe où, j’ai monté une version web sur https://testssl.breizh.pm perso. C’est plus limité (ne permet pas de tester un site sans pointage DNS, et toutes les options sont fixées une fois pour toutes) mais c’est un bon complément / alternative à SSL Labs ou Cryptcheck.

                1. 1

                  Attention aux injections shell ;-) Tu as un projet GitHub ?

                  1. 1

                    Si tu en trouves, préviens moi, en théorie c’est assez safe, mais ça reste du shell.

                    Pas de repo Git (et surtout pas sur Github, au pire ça serais sur ma forge perso), c’est bien trop crade et à l’arrache pour mériter ça.

                    C’est juste un wrapper autour de ansi2html.sh et testssl.sh, avec du HTML hardcodé salement affiché sur base de if et de grep pour l’indicateur de progression. Nan crois-moi tu veux pas voir ça :p

                1. 3

                  Bonjour.

                  C’est moi où le site safeciphers, nommé dans l’article, a un soucis de certificat justement… et le surf en HTTP fait un peu bizarre ! ???

                  1. 1

                    Salute,

                    Ouais leur certif est expiré depuis le 09/07 apparemment ^^

                    Tcho !

                    1. 1

                      J’ai hésité à citer le site en question, c’est un fork de cipherli.st qui n’existe plus aujourd’hui.

                      https://www.geeek.org/configuration-ssl-serveur-128/