[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]
|
OUAH site > Textes > Vulnérabilités
"Sorry
to interrupt the festivities,"[...]
"but
we have a problem.", Hal in 2001: A Space Odyssey, Arthur C. Clarke
Cette
section traite des types d'attaques qui n'appartiennent pas aux autres
rubriques, exemples: race conditons, symlinks, signaux... Le site traite
de cryptographie uniquement au niveau applicatif (ex. SSL).
Tutorials - Security problems | Documentations intéressantes du site SAINT sur toutes les vulnérabilités les plus connues |
Murphy's law and computer security | Texte de Wietse Venema sur quelques vulnérabilités typiques |
Crash Course in X Window Security | Texte de runeb sur les problèmes de sécurité liés à X quand il est mal configuré |
Reviewing your X Window security | Texte de Boris Loza sur la sécurité de X sur solaris |
The Interaction between SSH and X11 | Texte d'Ulrich Flegel (format ps) |
Passive Analysis of SSH (Secure Shell) Traffic | Texte de Solar Designer et Dug Song sur quelques faiblesses du protocole ssh |
Password Interception in a SSL/TLS Channel | Texte de Brice Canvel, Alain Hiltgen, Serge Vaudenay et Martin Vuagnoux sur une attaque contre SSL qui permet de transformer le check du padding en oracle |
Remote Timing Attacks are Pratical | Texte de David Brumley et Dan Boneh où il montre l'efficience de timing attacks contre SSL sans RSA blinding |
Attacking RSA-based Sessions in SSL/TLS | Texte de Vlastimil Klima, Ondrej Pokorny, et Tomas Rosa qui présente que une généralisation de l'attaque de Bleichenbacher applicable à SSL/TLS |
Execution path timing analysis of UNIX daemons | Texte de stealth / teso sur l'obtention de usernames valides en utilisant des techniques basées sur le temps fichiers sources |
Remote timing techniques | Texte de Mauro Lacy sur les techniques basées sur le temps pour déterminer l'existence d'un user fichiers sources |
Timing Analysis of Keystrokes and Timing Attacks on SSH | Texte de l'Université de Berkeley |
Keystroke timing attacks | Texte de Michal Zalewski qui explique comment utiliser la source d'entropie pour effectuer des timing attacks sur la frappe de caractères |
Juggling with packets | Texte de Wojciech Purczynski et Michal Zalewski qui présente une idée intéressante de support de mémoire par le réseau qui fait un peu penser à The Grid |
Throwing Rocks at the Public Key Infrastructure | Texte d'Eric Knight sur les problème de PKI |
Delivering Signals for Fun and Profit | Texte de Michal Zalewski: comprendre, exploiter et prévenir des vulnérabilités liées au signal handling |
*Advanced usage of system() function | Texte d'Adam Zabrocki |
The FTP Bounce Attack | Texte sur le FTP bouncing par Hobbit |
Restricting a restricted FTP | Texte de FLoW / Hispahack sur des problèmes de configuration de serveur ftp |
Checking for Race Condition in File Accesses | Texte de Matt Bishop sur les race conditions dont la technique a été implémenté par le 8lgm hackers club (format pdf) |
Slackware lizards suid-root problem | Texte du "Fyodor's exploit world" illustrant le problème de PATH lors d'appels system() dans un programme suid |
IFS Vulnerability | Texte paru dans BUGTRAQ illustrant le problème avec la variable IFS |
Vulnerability in OpenBSD 2.3 chpass(1) | Texte de Security Research Labs paru dans bugtraq illustrant le bug de file descriptor |
/usr/dt/bin/dtappgather exploit | Texte de Mastoras paru dans bugtraq illustrant parfaitement un bug de type symlink |
Free Tickets | Texte de Michal Zalewski sur les vulnérabilités dans /tmp |
Telnet vulnerability: shared libraries | Texte de Sam Hartman paru dans bugtraq sur les shared libraries via LD_PRELOAD |
serious security hole in wu-ftpd v2.4 | Texte de David Greenman paru sur la mailing list de wu-ftpd sur le bug de signal handling |
Setuid Demystified | Texte de Hao Chen et David Wagner qui étudie les syscall pour changer l'uid sur différents systèmes |
mailx-5.5 (slackware /bin/mail) security hole | Texte de David J Meltzer sur la race condition de mailx et mktemp() qui crée des fichiers temp prédictable |
Common
use of 'tmpwatch' utility and alikes triggers race conditions
in many applications |
Texte de Michal Zalewski qui montre les race conditions occasionnées par l'utilisation de logiciel comme tmpwatch |
BIND 8.2 - 8.2.2 Remote root Exploit How-To | Texte de E-Mind qui explique l'utilisation de l'exploit du bug nxt de bind |
How we defaced www.apache.org | Texte de Hardbeat sur le hack de apache.org en exploitant des erreurs de configurations |
Shared Library Redirection Techniques | Texte de halflife (Phrack 51, fichier 8/17) |
The trouble with RPCs | Texte de Stephen Northcutt sur les attaques contre les services RPC |
Establishing Identity Without Certification Authorities | Texte de Carl M. Ellison |
Exploit and intrusion automation tools - An introductory FAQ | Texte de mixter sur les outils d'attaque automatisée |
Top 50 Security Tools | Texte résultant d'une enquête sur la nmap-hackers mailing list sur les outils de sécurité les plus populaires |
Hacker
Tools and Their Signatures, Part One: bind8x.c
Part Two: Juno and Unisploit Part Three: Rootkits |
Textes de Toby Miller sur quelques outils des hackers et leurs signatures |
Intravenous AI Top-Level Specification | Texte d'obecian /packetninja (format pdf) |
ADM evil ESC sequences | Texte d'ADM sur l'exploitation des séquences ESC |
Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks | Texte du FIST. Un peu vieilli et pas très intéresant mais bon c'est un classique |
Improving the Security of Your Site by Breaking Into it | Le fameux texte de Dean Farmer et Wietse Venema. |
A Trend Analysis of Exploitations | Texte de l'Université du Maryland et du CERT (format pdf) |
Guidelines for C source code auditing | Texte de mixter sur l'audit de fichier sources C |
Secure Programming for Linux and Unix HOWTO | Texte de David wheeler (format pdf) |
Secure UNIX Programming FAQ | Texte de Thamer Al-Herbish |
How to find security holes | Texte de kragen |
Coding in C - a summary of some popular mistakes | Texte de Mixter |
Brute forcing random mmap() localy and remotely | Texte de xfer où il montre ses résultats du brute force du random mmap() de grsec |
A Unix Network Protocol Security Study: Network Information Service | Texte de David K. Hess, David R. Safford et Udo W. Pooch sur les vulnérabilités de NIS |
Stealth Coordinated Attack HOWTO | Texte de Dragos Ruiu |
Vulnerabilities in Operating-System Patch Distribution | Texte de Matt Power / RAZOR sur les vulnérabilités quant aux procédures de patchs de certains OS |
There Be Dragons | Fameux texte de Steven M. Bellovin sur l'attaque des laboratoires AT&T Bell (format ps) |
Intrusion Agent, The Next Generation of Spy | Texte de Frederic Charpentier sur la création d'agents d'intrusion |
The Sendmail Tutorial | Texte de Raven recensant les vulnérabilités sendmail |
Threads against delay: improved programming techniques for dictionnary attacks over the net | Texte de stealth /teso (Sebastian Krahmer) sur les techniques de programmation pour accélérer le bruteforcing |
Armouring the ELF: Binary encryption on the UNIX platform | Texte de grugq et scut sur les techniques d'encryption de binary (Phrack 58, fichier 5/14) |
General Method of Program Code Obfuscation | Texte de Gregory Wroblewski sur l'obfuscation de code |
RPC without borders (surfing USA ...) | Texte de stealth sur les vulnérabilités des méthodes actuelles de remote object access (Phrack 58, fichier 9/14) |
*The Design and Implementation of Userland Exec | Texte de the grugq sur l'exécution d'un programme sans appel au syscall execve() |
Security through attacking yourself | Texte de l'Université de Washington qui recense lées différents types d'attaques. exceptionnellement ce sont des slides mais ils sont bien commentés (format pdf) |
How to break out of a chroot() jail | Texte de Simes sur comment casser un environnement chrooté |
Password Security: A Case History | Texte de Robert Morris et Ken Thompson sur les mots de passe UNIX |
Cracking Unix Passwords | Texte de Zebal / Hispahack sur le cracking des passwd unix |
Computer Vulnerabilities | Texte de Eric Knight (format pdf) détaillant au moyen d'exemples plusieurs types de vulnérabilités |
Java and Java Virtual Machine Security | Texte de LSD-pl sur les attaques contre Java |
Fuzzy Fingerprints | Texte de Konrad Rieck sur une technique d'attaque basée sur les keys fingerprints |
SSH CRC Exploit Analysis | Texte de Rob Lee qui analyse l'exploit x2 contre SSH |
Kernel Level Vulnerabilities V1.0.2 | Texte de lsd-pl sur la vulnérabilité kernel de ldt et sur le 5th Argus Hacking Challenge (format pdf) tarball avec des sources |
*Linux kernel do_mremap() local privilege escalation | Texte de Paul Starzetz qui explique une façon d'exploiter la faille mremao() du kernel Linux |
*Linux Kernel do_brk() Vulnerability | Texte de iSec sur l'exploitation de la faille do_brk() du kernel Linux |
Cheating CHAP | Texte de stealth /teso sur les attaques contre le Challenge Handshake Authentication Protocol (CHAP) sources qui implémentent l'attaque |
A Treatise on Informational Warfare | Texte de Eric Knight sur la guerre de l'information |
How we Cracked The Code Book Ciphers | Texte de Frederic Almgren, Gunnar Andersson, Torbjörn Granlund, Lars Ivansson, Staffan Ulberg exliquant comment ils ont résolu les problèmes du Cipher Challenge |
Lessons from the SDMI Challenge | Texte de Scoot A. Craver au 10th USENIX Security Symposium sur le challenge du watermarking du SDMI |
Attacking the OutGuess | Texte de J. Fridrich, M. Goljan et D. Hogea qui présente de nouvelle techniques stéganalytiques, efficaces notamment contre OutGuess |
Weaknesses in the Key Scheduling Algorithm of RC4 | Texte de Scott Fluhrer, Itsik Mantin et Adi Shamir sur les vulnérabilitées de RC4 (notamment exploitées par Airsnort) |
An attack on CRC-32 integrity checks of encrypted channels using CBC and CFB modes | Texte de Core SDI sur les faiblesses du CRC32 dans le ssh protocol v1.5 |
Attack on Private Signature Keys of the OpenPGP format, PGP programs and other applications compatible with OpenPGP | Texte de Vlastimil Klima et Tomas Rosa sur des attaques sur OpenPGP qui permmettent d'obtenir la clé privé des algorithmes DSA et RSA (format pdf) |
|
[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]