13/02/05 - Après plusieurs déconvenues, le OUAH site revient! Du coup, on a malheureusement loupé le 5ème anniversaire du site. Il est maintenant hébergé sur jaily.net, un grand merci à eux. C'est l'occasion de quelques ajouts de textes à la base de données. Le forum n'est pour l'instant pas accessible mais il le sera bientôt à nouveau. The story of exploiting kmalloc() overflows, qobaiashi Solution for Red Hat PIE protection, Fr0z3n AIX PowerPC buffer overflow step by step, san DNS Cache Snopping, Luis Grangeia How to Exploit Overflow Vulnerability Under Fedora Core, vangelis Advanced usage of system() function, Adam Zabrocki Writing IA32 Restricted Instruction Set Shellcode Decoder Loops, SkyLined DGUX Heap Overflow, hirezia Writing UTF-8 compatible shellcodes, greuff Blind XPath Injection, Amit Klein Divide and Conquer, Amit Klein 02/10/04 - Le OUAH site est de retour! Il change d'hébergeur (une fois de plus!) et se retrouve maintenant sur bl0rg.net 03/02/04 - Articles et programmes. The Design and Implementation of Userland Exec, the grugq On-the-fly init(8) process infection, Christophe Devine Reading Files into Linux Kernel Memory, mammon_ UDP Backoff Pattern, Roy Hills Local honeypot identification, Joseph Corey Advanced Honey Pot Identification, Joseph Corey Vihrogon: Advanced SSH RootKit, Solar Eclipse Reverse symbol lookup in Linux kernel, c0de Linux kernel do_mremap() local privilege escalation, Paul Starzetz Passive Vulnerability Scanning, Introduction to Nev0, Tenable Network Security Juggling with packets, Wojciech Purczynski, Michal Zalewski Linux Kernel do_brk() Vulnerability, iSec An Introduction to HTTP fingerprinting, Saumil Shah Simulating and optimising worm propagation algorithms, Tom Vogt Articles en français: Reverse engineering des systèmes ELF / Intel, Julien Vanegue, Sébastien Roy Failles intrinsèques du protocole DNS, Pierre Bétouin Fou en C7... Page Fault!, buffer Programmes: MOSDEF0.1.tgz, outil de création de shellcodes ul_exec-1.1.tar.gz, userland exec vlogger-2.1.1.tar.gz, kernel keylogger dude, debugger onesixtyone-0.3.2.tar.gz, SNMP scanner dnsa-0.5-beta.tar.gz, outil d'attaques DNS ike-scan-1.5.1.tar.gz, outil d'identification de VPN nstx-1.1-beta3.tgz, tunnel IP over DNS +update de adore, amap, hydra, secure_delete et ajout de la traduction de phrack 61 en français 13/09/03 - Une nouvelle update! 24 textes supplémentaires dont plusieurs du dernier phrack. Address relay fingerprinting, vade79/v9 SAdoor A non listening remote execution server, Claes M. Nyberg BSD Heap Smashing, bbp Blindfolded SQL Injection, Ofer Maor, Amichai Shulman Password Interception in a SSL/TLS Channel, Serge Vaudenay Keystroke timing attacks, Michal Zalewski Connecting to void and getting out alive, setuid General Method of Program Code Obfuscation, Gregory Wroblewski Smashing the Mac for fun and profit, B-r00t Port 0 OS Fingerprinting, Ste Jones MySQL Attack, andi Intrusion Agent, The Next Generation of Spy, Frederic Charpentier Netcat and Reverse Telnet, Kivilcim Hindistan A Treatise on Informational Warfare, Eric Knight Free Tickets, Michal Zalewski RFC 31337, Antioffline Advanced Doug Lea's malloc exploits, jp Hijacking Linux Page Fault Handler Exception Table, buffer The Cerberus ELF interface, mayhem Polymorphic Shellcode Engine, Clet team Infecting Loadable Kernel Modules, truff Fun with the Spanning Tree Protocol, Oleg K. Artemjev, Vladislav V. Myasnyankin Hacking the Linux Kernel Network Stack, bioforge Kernel Rootkit Experiences & the Future, stealth + ajout des programmes objobf, nfbypass, kless, kernsh, vmap, zappa et update des programmes adore, amap, cryptcat2, hydra, lkl, p0f 25/06/03 - Après plus d'un mois, d'absence le site est enfin de retour! Le site change d'hébergeur et se trouve maintenant sur sur ouah.kernsh.org. C'est l'occasion d'une importante update avec 21 textes et 15 programmes ajoutés. Denial of Service via Algorithmic Complexity Attacks, Scott A. Crosby, Dan S. Wallach A Technique for Counting NATted Hosts, Steven M. Bellovin New Tool And Technique For Remote Operating System Fingerprinting, O. Courtay, O. Heen Attacking RSA-based Sessions in SSL/TLS, V. Klim, O. Pokorny, T. Rosa Idle Scanning and related IPID games, Fyodor Remote SMTP Server Detection, Julien Bordet Example of IGP exploits, Chris Russel Brute-Force Exploitation of Web Application Session IDs, David Endler DNS Cache Poisoning: The Next Generation, Joe Stewart Radical Environmentalists, The Itch, gloomy Attacking the OutGuess, J. Fridrich, M. Goljan, D. Hogea Heap off by one, qitest1 Tunneling and covert channels over the HTTP protocol, Alex Dyatlov, Simon Castro Hacking CGI: security and exploitation, b0iler Small buffer format string attack, dong-hun you SQL Injection and Oracle, Pete Finnigan Using the Fluhrer, Mantin, and Shamir Attack to Break WEP, A. Stubblefield, J. Ioannidis, A. Rubin Cross-Site Tracing (XST), Jeremiah Grossman Bugs and Backdoors in IRC clients, scripts and bots, orabidoo Analysis of Remote Active Operating System Fingerprinting Tools, Ryan Spangler Firewalls et applications Web, Patrick Chambet + ajout des programmes kismet, nikto, wellenreiter, stegdetect, hydra, shiva, muriel, itunnel, lkl, spikeproxy, circ, xprobe2, smtmap, ftmap, scapy 09/04/03 - 15 Textes ajoutés Remote Timing Attacks are Pratical, David Brumley, Dan Boneh An Overview of Unix Rootkits, Anton Chuvakin Vulnerabilities in your code: Format Strings, gera File Stream Pointer Overflows Paper, killah m68k shellcodes for linux, madcr Technical analysis of the remote sendmail vulnerability, LSD-PL Understanding Linux ELF RTLD internals, mayhem Ethernet frame padding information leakge, Ofir Arkin, Josh Anderson Password Security: A Case History, Robert Morris, Ken Thompson Brute forcing random mmap() localy and remotely, xfer Adressing weaknesses in the DNS Protocol,Christoph Schuba An Analysis of a Compromised Honeypot, Alan Neville Common use of 'tmpwatch' utility and alikes triggers race conditions in many applications, Michal Zalewski UDP Remote Controls, Angelo Rosiello Les débordements de buffer (Architecture SPARC), Christophe Bailleux + traduction en français de phrack 60, ajout des programmes adore 1.20 et elfsh 02/01/03 - Ajouts de textes, dont quelques-uns du dernier phrack. Smashing The Kernel Stack For Fun And Profit, noir (p60) Java and Java Virtual Machine Security, LSD-pl Vulnerabilities in your code - Advanced buffer overflows, gera Burning the bridge: Cisco IOS exploits, FX (p60) Static Kernel Patching, jbtzhm(p60) Host discovery with nmap, Mark Wolfgang Linux viruses - ELF File Format, Marius Van Oers Why E.T. can't phone home?, Ofir Arkin Big Loop Integer Protection, Oded Horovitz (p60) Basic Integer Overflows, blexim(p60) Firewall Spotting with broken CRC, Ed3f (p60) 27/10/02 - Non, non vous ne rêvez pas le site a été updaté! Fuzzy Fingerprints, Konrad Rieck / THC Incorrect integer overflow detection in C code, RUS-CERT Setuid Demystified, Hao Chen et David Wagner Designing shellcodes demystified, Murat Exploit Modelling and Generalization, Scrippie / synnergy.net Exploiting SPARC Buffer Overflow vulnerabilities, pr1 / unf Flaws within the Dynamic Host Configuration Protocol, Ste Jones The Art of Unspoofing, Sean Trifero / innu.org Killing TCP connections the brute'l way, |WARL0RD|/ nologin Covert Channels in the TCP/IP Protocol Suite, Craig H. Rowland An Analysis of Dial-up and Modems, Peter Shipley et Simon L. Garfinkel Local Area Detection of Incomig War Dial Activity, Dan Powell et Steve Schuster / AT&T Labs The Trivial Cisco Phones Compromise, Ofir Arkin A "Fuzzy" approache to remote active operating system fingerprinting, Ofir Arkin Smashing The Kernel For Fun And Profit, Dark-Angel / s0ftpj UnBodyGuard a.k.a Bouncer, noir sin Syscall Proxying - Simulating remote, Maximiliano Caceres / corest Deanonymizing users of the SafeWeb, David Martin et Andrew Schulman NOP Equivalent opcodes for shellcodes, Dragos Ruiu Introduction to Reverse Engineering Software in Linux, anonyme Strange Attractors and TCP/IP Sequence Number Analysis - One Year Later, Michal Zalewski Exploitation Avancée de Stack Overflow, Nostrobo 29/07/02 - Phrack 59 released @#!#! Advanced SQL Injection In SQL Server Applications, chris anley (more) Advanced SQL Injection, chris anley The Evolution of Cross-Site Scripting Attacks, David Endler The Cross Site Scripting FAQ, cgisecurity.com More ELF buggery..., the grugq The ELF Virus Writing HOWTO , Alexander Bartolich Exploitation avancée de buffer overflows, OUAH Handling the Interrupt Descriptor Table, kad 5 Short Stories about execve (Advances in Kernel Hacking II), palmers Defeating Forensic Analysis on Unix, the grugq Advances in format string exploiting, gera, riq Runtime Process Infection, anonymous Bypassing PaX ASLR protection, anonymous Execution path analysis: finding kernel rootkits, Jan K. Rutkowski It cuts like a knife. SSHarp., stealth Building ptrace injecting shellcodes, anonymous Linux/390 shellcode development, johnny cyberpunk Writing Linux Kernel Keylogger, rd 29/04/02 - Feed the nerds Four different tricks to bypass StackShield and StackGuard protection, gera / core-sdi Execution path timing analysis of UNIX daemons, stealth / teso Remote timing techniques, Mauro Lacy Extreme case: art of writing exploit, bikappa / low-level.net Howto remotely and automatically exploit a format bug, Frédéric Raynal aka pappy Le polymorphisme et le camouflage des shellcodes, Julien Olivain 05/04/02 - Le Retour! Après 2 mois d'abence, le OUAH site est enfin de retour: merci à descript pour avoir rendu cela possible. Le site est désormais accessible depuis http://ouah.sysdoor.net Ajouts (21 textes): Bypassing libsafe format string protection, Wojciech Purczynski Chained Payload Attacks, udp / low-level.net Cheating CHAP, stealth / teso Reversing the ELF, mayhem / devhell Last Intruder Disabled System, stealth / teso Kernel Level Vulnerabilities V1.0.2, lsd-pl Header Based Exploitation: Web Statistical Software Threats, zenomorph Trace back, Ofir Arkin Kernel Based Keylogger, mercenary Unix Nasties, shooting shark Hiding out under unix, black tie affair Polymorphic shellcodes vs Application IDSs, Fermin J. Serna A Buffer overflow study, P.-A. Fayolle, V. Glaume Using Environment for returning into Lib C, Lupin Bursztein Attacker undercover tools, Saliman Manap SQL Injection, Kevin Spett Guidelines for C source code auditing, mixter Practical Exploitation of RC4 Weaknesses in WEP Environments, David Hulton Secure Programming for Linux and Unix HOWTO, David Wheeler IP Spoofing Appliqué, truff Détéction passive de système d'exploitation, Julien Bordet 28/12/01 - Phrack 58 is out !@#$%@$#! Un numéro de très bonne qualité. Les meilleurs articles ont été mis sur le site. Ajouts: ---------------------------------textes de phrack(8)---------------------------------------------- Advanced return-into-lib(c) exploits (PaX case study), nergal Armouring the ELF: Binary encryption on the UNIX platform , grugq et scut Advances in kernel hacking, palmers Linux on-the-fly kernel patching without LKM, sd et devik IA32 Advanced function hooking, mayhem RPC without borders, stealth Developing StrongARM/Linux shellcode, funkysh HP-UX (PA-RISC 1.1) Overflows, zhodiac -----------------------------------autres textes(11)----------------------------------------------- SSH CRC Exploit Analysis, Rob Lee An attack on CRC-32, Core SDI Buffer Overflows Demystified, Murat Balaban Heap Overflows by example, Lamagra Quick Analysiss of the recent crc32 ssh(d) bug, Paul Starzetz Project OMEGA, Lamagra Format String Technique, NOP Ninjas FMTBUILDER-Howto version 0.2 (update) , pappy et zorgon Detecting Format String Vulnerabilities with Types Qualifiers, Université de Berkeley A simple TCP spoofing attack, Secure Networks Inc. Know Your Enemy: Honeynets (update), Lance Spitzner ------------------------------------programmes(14)----------------------------------------------- baush.patch, bash-bofh-2_05a-0_0_1.tar.gz, craftquery.pl, doord-src.tar.gz, hydra-1_4.tar.gz, linpamunix_trojan.tar.gz, massADV.tgz, ohhara-rootkit.tar.gz, outp.c, pscan.tar.gz, ssh-crack-1_1.tar.gz, sutrojan.tar.gz, tcsh-bofh-6_11-0_0_1.tar.gz, telnetfp_0_1_2.tar.gz J'ai aussi ajouté la version anglaise du texte de Blaess, Grenier et Raynal sur les fmt bugs et le moteur de recherche a été réinstallé. 19/01/01 - Ajouts: ----------------------------------------------textes(19)---------------------------------------- A Unix Network Protocol Security Study: Network Information Service, David R. Safford Weaknesses in the Key Scheduling Algorithm of RC4, Scott Fluhrer, Itsik Mantin et Adi Shamir Wireless 802.11b Security FAQ, Christopher W. Klaus Wireless Access Points and ARP Poisoning, Cigital Inc. Your 802.11 Wirelesss Network has No Clothes, université du Maryland Intercepting Mobile Communications: The Insecurity of 802.11, Ian Goldberg Stealth code, stealth Indetectable Linux Kernel Modules, Spacewalker Firewall Penetration Testing, MountAraratBlossom Protecting Network Infrastructure at the Protocol Level, Curt Wilson Attacking Generic Routing Encapsulation, FX / phenoelit Breaking into computer networks from the Internet (update), Roelof Temmingh Modules du noyau linux indétectables, Spacewalker ADM evil ESC sequences, traduction de frog-m@n Abus de techniques de programmation dans les scripts webserver V 1.0, traduction de frog-m@n Documentation Ettercap, traduction de Julien Bordet Documentation dsniff, traduction de Denis Ducamp Documentation hping, traduction de Denis Ducamp Vulnérabilité dans le traitement du marqueur COM JPEG dans les butineurs Netscape, traduction de Denis Ducamp + ajout des programmes airsnort et babelweb 15/10/01 - Changement de structure de la section Programmes et ajout de 4 programmes 01/10/01 - Ajouts de textes et programmes. Suppression de la section Windows NT. Ajout de drapeaux signalant la langues des textes. ----------------------------------------------textes(9)----------------------------------------- Introduction à l'exploitation des débordements de tampons, Denis Ducamp / HSC LBL traceroute exploit, Dvorak / Synnergy Networks Format String Attack on alpha system, Seunghyun Seo Using the Domain Name System for System Break-ins, Steve M. Bellovin Altering ARP Tables, DataWizard Console IOCTLs Under Linux, Shok /w00w00 Fun and Games with FreeBSD Kernel Modules, Stephanie Wehner The World Wide Web Security FAQ, Lincoln D. Stein et John N. Stewart Overcoming host and network security problems through a paradigm shift, Siviwe Kwatsha ----------------------------------------------programmes(4)------------------------------------- brute_telnet.pl, hydra-1.3.tar.gz (update), openssh-2.9p2-patch, scanssh-1.55.tar.gz 03/09/01 - Ajouts de textes et programmes. Quelques textes redondants retirés dans la section Buffer Overflow. Disparition des sections Sécurité et O'Reilly. ----------------------------------------------textes(19)---------------------------------------- ICMP based remote OS TCP/IP stack fingerprinting techniques, traduction de dzeta Escape Shell For Fun And Profit, GangstucK Sécuriser ses scripts PHP, medgi Timing Analysis of Keystrokes and Timing Attacks on SSH, Université de Berkeley Top 50 Security Tools, Fyodor Hacker Tools and Their Signatures (Part I, II , III), Toby Miller ADM evil ESC sequences, ADM How we Cracked The Code Book Ciphers, Frederic Almgren Lessons from the SDMI Challenge , Scoot A. Craver Analysing Programs for Vulnerability to Buffer Overrun Attacks, Anup K. Gosh The poisoned NUL byte, Olaf Kirch Exploiting Format String Vulnerabilities V1.2, scut X remote ICMP based OS fingerprinting techniques, Ofir Arkin Detecting Backdoors, Ying Zhang et Vern Paxson The HTML Form Protocol Attack, Jochen Topf Abusing poor programming techniques in webserver scripts, Roses Labs A Guide to understanding covert channel analysis of trusted systems , NCSC ----------------------------------------------programmes(6)------------------------------------- ADMmutate-0.8.1.tar.gz (update), reverb-0.0.2.tar.gz, sslmim.tar.gz, fakessh-1.2.27-31.diff, fakessh-2.4.0.diff, fakessh-3.0.1.diff 14/08/01 - Ajouts de textes et des meilleurs articles de phrack 57 ----------------------------------------------textes(24)---------------------------------------- Exploitation de failles de programmation dans les scripts d'authentification Web (Requetes SQL), Cabezon Aurélien (traduction) Analyse Passive du Trafic SSH (Shell Sécurisé), Denis Ducamp (traduction) Haaaang on snoopy, stealth (phrack 57) Exploit and intrusion automation tools - An introductory FAQ, mixter Intravenous AI Top-Level Specification, obecian A case study: linux moutd, nuuB JPEG COM Marker Processing Vulnerability in Netscape Browsers, Solar Designer Vudo malloc tricks, Michel "MaXX" Kaempf (phrack 57) Once upon a free(), annonyme (phrack 57) Writing shellcode for IA-64 , papasutra (phrack 57) Writing ia32 alphanumeric shellcodes, rix(phrack 57) Architecture spanning shellcode, eugene (phrack 57) FMTBUILDER-Howto version 0.1 , zorgon et pappy Port Vulnerability Reference, Roses Labs Taranis read your e-mail, Wilkins (phrack 57) ELF specification, TIS Generating arbitrary responses to identify inter-networked nodes, dethy ICMP based remote OS TCP/IP stack fingerprinting techniques, Ofir Arkin et Fyodor Yarochkin yet another article about stealth modules in linux, riq btrom, riq Building Into The Linux Network Layer, kossak Against the System: Rise of the Robots , Michal Zalewski (phrack 57) Government / Military Public IP Networks And One Trivial Vulnerability, Michal Zalewski How To Become A Hacker, Eric Steven Raymond 12/08/01 - phrack 57 is upon us, reserve your copy TODAY! 07/08/01 - Une nouvelle update aura encore lieu ces prochains jours pour couvrir HAL2001 et la sortie de phrack 57 ----------------------------------------------textes(18)---------------------------------------- Identification des outils ICMP utilisés par les Hackers, nightbird (traduction) Détournement de serveurs DNS, Pascal Bonheur The Hping2 idle Host Scan, dzeta (traduction) Technique de l' IP id scanning, Patrice Salnot Shared Library Redirection Techniques, halflife Vulnerabilities in Operating-System Patch Distribution, Matt Power Exploiting buffer overflows on HP-UX /PA-RISC platform, Fyodor Yarochkin Webjacking, Robert J. McGillivray et Steven C. Lieske Know Your Enemy: Statistics, Lance Spitzner Analysis: AboveNet attacks, Robert Graham Identifying ICMP Hackery Tools, Ofir Arkin The Future of Internet Worms, Jose Nazario, Jeremy Anderson et Rick Wask A guide for breaking into computer networks from the Internet, Roelof Temmingh Plus encore quelques textes parus dans le Hors-Série 8 de Linux Magazine France: Virus : nous sommes concernés!, Christophe Blaess Root-kit et intégrité, Frédéric Raynal Les attaques externes, Eric Detoisien Les tests d'intrusion, Eric Detoisien et Frédéric Raynal Détection et tolérance d'intrusions, Samuel Dralet ----------------------------------------------programmes(3)------------------------------------- p.0.f v1.7, zodiac, siphon 20/07/01 - Ajout de 15 textes, 8 programmes et ajout de 10 manuels d'asm et ajout d'une section Load Kernel Modules et Web Vulnerabilities dans Textes 29/06/01 - Ajout de 17 textes + 10 programmes 13/06/01 - Ajout de 13 textes + programmes 03/06/01 - Ajout de 11 textes + quelques programmes 23/05/01 - Ajout de 11 textes. Ajout d'une rubrique sur le Port Scanning + quelques remaniements 12/05/01 - Rachat de ouah.org à namezero. Ajout d'un moteur de recherche. Ajout de 13 textes 17/04/01 - 12 textes ajoutés 09/04/01 - Ajout de 9 textes 30/03/01 - Le OUAH site vient de changer d'adresse. Il quitte multimania et est désormais accessible via http://ouah.bsdjeunz.org - ajout de quelques textes 23/03/01 - Parution de la version anglaise augmentée de scut / TESO du texte du CCC 2000 sur les format bugs. 23/02/01 - 14 textes ont été ajoutés 09/02/01 - Oula! une avalanche (20) de textes intéressants 28/01/01 - Ajouts de textes et de programmes 14/01/01 - Plusieurs documents 04/01/01 - Le OUAH site fête sa première bougie! Plusieurs (10) textes intéressants et remaniement de la section Sécurité 27/12/00 - Quelques textes 16/12/00 - Update de la section Textes et de la section Programmes, et ajout d'une nouvelle sous-section dans Textes 10/11/00 - Plein de textes (23) nouveaux et quelques classiques 11/10/00 - Major update de la section Programmes 02/10/00 - Des textes, des textes et encore des textes... 28/09/00 - Ajout de plusieurs textes 30/08/00 - Ajout de 11 textes et update de la section Liens 08/08/00 - Ajout de 15 textes 25/07/00 - Un nouveau texte sur les format bugs (oui c'est la grande mode ces derniers temps on dirait) + d'autres textes 18/07/00 - Ajout de 3 textes sur les stack overflows sur PPC 07/07/00 - Ajout de 9 textes dont un nouvel épisode des Know Your Enemy 24/06/00 - Ajout de nombreux textes 04/06/00 - SANS institute sort un top-ten des vulnérabilités les plus exploitées 28/05/00 - Nouvel article de la fameuse série des Know Your Enemy de Lance Spitzner 20/05/00 - Ajout de la collection Java de chez O'Reilly 19/05/00 - Remaniement de la section Textes qui a été divisée en plusieurs catégories et ajout de nombreux textes. 13/05/00 - Ajout de plusieurs textes dont la vf par l'auteur lui même - rix - de Smashing C++ VPTRS du dernier Phrack et une doc sur la libsafe 07/05/00 - Ajout de plusieurs textes et une section sur le Stack fingerprinting. Le site a une nouvelle adresse à www.ouah.org 06/05/00 - Phrack 56 est dehors! Ajout des textes les plus intéressants + autres textes. 29/04/00 - Nouvelle version du OUAH site!