Freebox

Je viens de persévérer dans mon analyse, il semblerait que la majorité des machines identifiées dans mon précédent article comme vulnérables au injections HTTP Shellshock soient de faux positifs.

Ces machines émettent en effet un ping dès qu'elle reçoivent un paquet HTTP. C'est étrange, mais cela semble être leur comportement nominal ...

Après un test avec des entêtes HTTP vides, les pings ont été quand même reçus par mon serveur.

Les box / machines identifiées sur le DSLAM de Free, ne sont donc pas vulnérables à la faille de sécurité Shellshock par injection d'entête HTTP. Cependant, un certain nombre de matériels réseau et autres serveurs restent vulnérables. Une trentaine de produits Oracle et Cisco viennent d'être identifiés vulnérables à Shellshock.

  • Clone carte RFID Mifare

    Hacking : Comment cloner une carte RFID ?

    Les cartes RFID Mifare 1K possèdent deux protections principales : Le block 0 est en lecture seule, seul le constructeur de la carte peut initialiser ce block. Les données écrites sur les cartes sont encryptées. Il existe cependant des solutions pour outrepasser ces protections et permettre de créer des copies exactes. Cet article détaille la procédure pour cloner une carte RFID Mifare 1k sous Linux.

  • Tutoriel Backtrack 5 : Comment cracker un réseau Wifi protégé avec du WPA

    Voici un tutoriel intéressant sur les outils de bruteforce WPA mis à disposition dans la distribution Linux Backtrack 5.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.