[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]


Textes sur le hacking - Vulnérabilités - OUAH Site 

OUAH site > Textes > Vulnérabilités

"Sorry to interrupt the festivities,"[...]
"but we have a problem.", Hal in 2001: A Space Odyssey, Arthur C. Clarke

Cette section traite des types d'attaques qui n'appartiennent pas aux autres rubriques, exemples: race conditons, symlinks, signaux... Le site traite de cryptographie uniquement au niveau applicatif (ex. SSL).
 
Tutorials - Security problems Documentations intéressantes du site SAINT sur toutes les vulnérabilités les plus connues
Murphy's law and computer security Texte de Wietse Venema sur quelques vulnérabilités typiques
Crash Course in X Window Security Texte de runeb sur les problèmes de sécurité liés à X quand il est mal configuré
Reviewing your X Window security Texte de Boris Loza sur la sécurité de X sur solaris
The Interaction between SSH and X11 Texte d'Ulrich Flegel (format ps)
Passive Analysis of SSH (Secure Shell) Traffic Texte de Solar Designer et Dug Song sur quelques faiblesses du protocole ssh
Password Interception in a SSL/TLS Channel Texte de Brice Canvel, Alain Hiltgen, Serge Vaudenay et Martin Vuagnoux sur une attaque contre SSL qui permet de transformer le check du padding en oracle
Remote Timing Attacks are Pratical Texte de David Brumley et Dan Boneh où il montre l'efficience de timing attacks contre SSL sans RSA blinding
Attacking RSA-based Sessions in SSL/TLS Texte de Vlastimil Klima, Ondrej Pokorny, et Tomas Rosa qui présente que une généralisation de l'attaque de Bleichenbacher applicable à SSL/TLS
Execution path timing analysis of UNIX daemons Texte de stealth / teso sur l'obtention de usernames valides en utilisant des techniques basées sur le temps fichiers sources
Remote timing techniques Texte de Mauro Lacy sur les techniques basées sur le temps pour déterminer l'existence d'un user fichiers sources
Timing Analysis of Keystrokes and Timing Attacks on SSH Texte de l'Université de Berkeley
Keystroke timing attacks Texte de Michal Zalewski qui explique comment utiliser la source d'entropie pour effectuer des timing attacks sur la frappe de caractères
Juggling with packets Texte de Wojciech Purczynski et Michal Zalewski qui présente une idée intéressante de support de mémoire par le réseau qui fait un peu penser à The Grid
Throwing Rocks at the Public Key Infrastructure Texte d'Eric Knight sur les problème de PKI
Delivering Signals for Fun and Profit Texte de Michal Zalewski: comprendre, exploiter et prévenir des vulnérabilités liées au signal handling
*Advanced usage of system() function Texte d'Adam Zabrocki
The FTP Bounce Attack Texte sur le FTP bouncing par Hobbit
Restricting a restricted FTP Texte de FLoW / Hispahack sur des problèmes de configuration de serveur ftp
Checking for Race Condition in File Accesses Texte de Matt Bishop sur les race conditions dont la technique a été implémenté par le 8lgm hackers club (format pdf)
Slackware lizards suid-root problem Texte du "Fyodor's exploit world" illustrant le problème de PATH lors d'appels system() dans un programme suid
IFS Vulnerability Texte paru dans BUGTRAQ illustrant le problème avec la variable IFS
Vulnerability in OpenBSD 2.3 chpass(1) Texte de Security Research Labs paru dans bugtraq illustrant le bug de file descriptor
/usr/dt/bin/dtappgather exploit Texte de Mastoras paru dans bugtraq illustrant parfaitement un bug de type symlink
Free Tickets Texte de Michal Zalewski sur les vulnérabilités dans /tmp
Telnet vulnerability: shared libraries Texte de Sam Hartman paru dans bugtraq sur les shared libraries via LD_PRELOAD
serious security hole in wu-ftpd v2.4 Texte de David Greenman paru sur la mailing list de wu-ftpd sur le bug de signal handling
Setuid Demystified Texte de Hao Chen et David Wagner qui étudie les syscall pour changer l'uid sur différents systèmes
mailx-5.5 (slackware /bin/mail) security hole Texte de David J Meltzer sur la race condition de mailx et mktemp() qui crée des fichiers temp prédictable
Common use of 'tmpwatch' utility and alikes triggers race conditions 
  in many applications
Texte de Michal Zalewski qui montre les race conditions occasionnées par l'utilisation de logiciel comme tmpwatch 
BIND 8.2 - 8.2.2 Remote root Exploit How-To Texte de E-Mind qui explique l'utilisation de l'exploit du bug nxt de bind
How we defaced www.apache.org Texte de Hardbeat sur  le hack de apache.org en exploitant des erreurs de configurations
Shared Library Redirection Techniques Texte de halflife (Phrack 51, fichier 8/17)
The trouble with RPCs Texte de Stephen Northcutt sur les attaques contre les services RPC
Establishing Identity Without Certification Authorities Texte de Carl M. Ellison
Exploit and intrusion automation tools - An introductory FAQ Texte de mixter sur les outils d'attaque automatisée
Top 50 Security Tools Texte résultant d'une enquête sur la nmap-hackers mailing list sur les outils de sécurité les plus populaires
Hacker Tools and Their Signatures, Part One: bind8x.c 
Part Two: Juno and Unisploit 
Part Three: Rootkits
Textes de Toby Miller sur quelques outils des hackers et leurs signatures 
Intravenous AI Top-Level Specification Texte d'obecian /packetninja (format pdf)
ADM evil ESC sequences Texte d'ADM sur l'exploitation des séquences ESC
Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks Texte du FIST. Un peu vieilli et pas très intéresant mais bon c'est un classique
Improving the Security of Your Site by Breaking Into it Le fameux texte de Dean Farmer et Wietse Venema.
A Trend Analysis of Exploitations Texte de l'Université du Maryland et du CERT (format pdf)
Guidelines for C source code auditing Texte de mixter sur l'audit de fichier sources C 
Secure Programming for Linux and Unix HOWTO Texte de David wheeler (format pdf)
Secure UNIX Programming FAQ Texte de Thamer Al-Herbish
How to find security holes  Texte de kragen 
Coding in C - a summary of some popular mistakes Texte de Mixter
Brute forcing random mmap() localy and remotely Texte de xfer où il montre ses résultats du brute force du random mmap() de grsec
A Unix Network Protocol Security Study: Network Information Service Texte de David K. Hess, David R. Safford et Udo W. Pooch sur les vulnérabilités de NIS
Stealth Coordinated Attack HOWTO Texte de Dragos Ruiu
Vulnerabilities in Operating-System Patch Distribution Texte de Matt Power / RAZOR sur les vulnérabilités quant aux procédures de patchs de certains OS
There Be Dragons Fameux texte de Steven M. Bellovin sur l'attaque des laboratoires AT&T Bell (format ps)
Intrusion Agent, The Next Generation of Spy Texte de Frederic Charpentier sur la création d'agents d'intrusion
The Sendmail Tutorial Texte de Raven recensant les vulnérabilités sendmail
Threads against delay: improved programming techniques for dictionnary attacks over the net Texte de stealth /teso  (Sebastian Krahmer) sur les techniques de programmation pour accélérer le bruteforcing
Armouring the ELF: Binary encryption on the UNIX platform  Texte de grugq et scut sur les techniques d'encryption de binary (Phrack 58, fichier 5/14) 
General Method of Program Code Obfuscation Texte de Gregory Wroblewski sur l'obfuscation de code
RPC without borders (surfing USA ...)  Texte de stealth sur les vulnérabilités des méthodes actuelles de remote object access (Phrack 58, fichier 9/14) 
*The Design and Implementation of Userland Exec Texte de the grugq sur l'exécution d'un programme sans appel au syscall execve()
Security through attacking yourself Texte de l'Université de Washington qui recense lées différents types d'attaques. exceptionnellement ce sont des slides mais ils sont bien commentés (format pdf)
How to break out of a chroot() jail  Texte de Simes sur comment casser un environnement chrooté
Password Security: A Case History Texte de Robert Morris et Ken Thompson sur les mots de passe UNIX
Cracking Unix Passwords Texte de Zebal / Hispahack sur le cracking des passwd unix
Computer Vulnerabilities Texte de Eric Knight (format pdf) détaillant au moyen d'exemples plusieurs types de vulnérabilités
Java and Java Virtual Machine Security Texte de LSD-pl sur les attaques contre Java
Fuzzy Fingerprints Texte de Konrad Rieck sur une technique d'attaque basée sur les keys fingerprints
SSH CRC Exploit Analysis Texte de Rob Lee qui analyse l'exploit x2 contre SSH
Kernel Level Vulnerabilities V1.0.2 Texte de lsd-pl sur la vulnérabilité kernel de ldt et sur le 5th Argus Hacking Challenge (format pdf) tarball avec des sources
*Linux kernel do_mremap() local privilege escalation Texte de Paul Starzetz qui explique une façon d'exploiter la faille mremao() du kernel Linux
*Linux Kernel do_brk() Vulnerability Texte de iSec sur l'exploitation de la faille do_brk() du kernel Linux
Cheating CHAP Texte de stealth /teso sur les attaques contre le Challenge Handshake Authentication Protocol (CHAP) sources qui implémentent l'attaque
A Treatise on Informational Warfare Texte de Eric Knight sur la guerre de l'information
How we Cracked The Code Book Ciphers Texte de Frederic Almgren, Gunnar Andersson, Torbjörn Granlund, Lars Ivansson, Staffan Ulberg exliquant comment ils ont résolu les problèmes du Cipher Challenge
Lessons from the SDMI Challenge  Texte de Scoot A. Craver au 10th USENIX Security Symposium  sur le challenge du watermarking du SDMI
Attacking the OutGuess Texte de J. Fridrich, M. Goljan et D. Hogea qui présente de nouvelle techniques stéganalytiques, efficaces notamment contre OutGuess 
Weaknesses in the Key Scheduling Algorithm of RC4 Texte de Scott Fluhrer, Itsik Mantin et Adi Shamir sur les vulnérabilitées de RC4 (notamment exploitées par Airsnort)
An attack on CRC-32 integrity checks of encrypted channels using CBC and CFB modes Texte de Core SDI sur les faiblesses du CRC32 dans le ssh protocol v1.5 
Attack on Private Signature Keys of the OpenPGP format, PGP programs and other applications compatible with OpenPGP Texte de Vlastimil Klima et Tomas Rosa sur des attaques sur OpenPGP qui permmettent d'obtenir la clé privé des algorithmes DSA et RSA (format pdf)
 

[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]