HtmlToText
r00t. so john jean – sécurité / devops paramètrer son firewall gnu/linux avec iptables et netfilter la plupart des nouveaux utilisateurs de systèmes gnu/linux partent du postulat qu’utiliser linux est bien plus sûr qu’un windows, et que de fait, il n’est pas forcément nécessaire d’avoir un firewall, ou encore de passer du temps à paramétrer son système. ils ont évidement tort, considérer linux comme plus secure que windows est une erreur, et ne pas fine-tuner son os en est une autre. il existe pourtant un module qui fournit à linux l’intégralité des fonctions de pare-feu: netfilter. il intercepte et manipule les paquets ip avant et après le routage. pour configurer netfilter en espace utilisateur, on utilise iptables. je dois souvent proposer aux administrateurs et utilisateurs une explication sommaire sur les configurations possibles d’un firewall que j’estime saines. ce billet reprend quelques-une des informations que je met en avant dans certains rapports d’audit. nous discutons souvent avec des administrateurs qui ne maîtrisent iptables qu’à l’aide de tutos trouvés ça et là (forum / wiki) sur internet et de vagues souvenirs d’école d’ingénieur ou de la faculté. lire la suite de l’article → posté le 18 mars 2015 par john jean dans devops , sécu | tags bruteforce , firewall , iptables , netfilter , port knocking , ssh | 1 commentaire ipb (invision power board) all versions (1.x? / 2.x / 3.x) admin account takeover leading to code execution written on : 2013/05/02 released on : 2013/05/13 author: john jean / @johnjean on twitter) affected application: invision power board <= 3.4.4 type of vulnerability: logical vulnerability / bad sanitization required informations : administrator's email evaluated risk : critical solution status : a patch has been released which fixes these vulnerabilities references : http://www.r00t.so/advisories/ipb-invision-power-board-all-versions-1-x-2-x-3-x-admin-account-takeover-leading-to-code-execution-742 1 2 3 4 5 6 7 8 9 written on : 2013 / 05 / 02 released on : 2013 / 05 / 13 author : john jean / @ johnjean on twitter ) affected application : invision power board <= 3.4.4 type of vulnerability : logical vulnerability / bad sanitization required informations : administrator ' s email evaluated risk : critical solution status : a patch has been released which fixes these vulnerabilities references : http : //www.r00t.so/advisories/ipb-invision-power-board-all-versions-1-x-2-x-3-x-admin-account-takeover-leading-to-code-execution-742 lire la suite de l’article → posté le 13 mai 2013 par john jean dans advisos | tags advisory , exploit , invision power board , ip board , ipb , security | 6 commentaires facebook: vers xss/csrf sur le réseau social written on : 2010/10/03 released on : 2010/10/05 author: john jean / @johnjean on twitter) affected application: facebook type of vulnerability: logical vulnerability / xss / csrf required informations : nothing evaluated risk : critical solution status : facebook patched this issue references : http://www.r00t.so/advisories/facebook-vulnerabilites-csrf-et-xss-ver-destructeurs-sur-un-reseau-social-372 1 2 3 4 5 6 7 8 9 written on : 2010 / 10 / 03 released on : 2010 / 10 / 05 author : john jean / @ johnjean on twitter ) affected application : facebook type of vulnerability : logical vulnerability / xss / csrf required informations : nothing evaluated risk : critical solution status : facebook patched this issue references : http : //www.r00t.so/advisories/facebook-vulnerabilites-csrf-et-xss-ver-destructeurs-sur-un-reseau-social-372 lire la suite de l’article → posté le 5 octobre 2010 par john jean dans advisos | tags advisory , facebook , faille de sécurité , full disclosure , john jean , security fix , ver xss , wargan , xss worm | 7 commentaires facebook: xss / csrf worms on the social network written on : 2010/10/03 released on : 2010/10/05 author: john jean / @johnjean on twitter) affected application: facebook type of vulnerability: logical vulnerability / xss / csrf required informations : nothing evaluated risk : critical solution status : facebook patched this issue references : http://www.r00t.so/advisories/facebook-csrf-and-xss-vulnerabilities-destructive-worms-on-a-social-network-350 1 2 3 4 5 6 7 8 9 written on : 2010 / 10 / 03 released on : 2010 / 10 / 05 author : john jean / @ johnjean on twitter ) affected application : facebook type of vulnerability : logical vulnerability / xss / csrf required informations : nothing evaluated risk : critical solution status : facebook patched this issue references : http : //www.r00t.so/advisories/facebook-csrf-and-xss-vulnerabilities-destructive-worms-on-a-social-network-350 lire la suite de l’article → posté le 5 octobre 2010 par john jean dans advisos | tags advisory , csrf , facebook , facebook multiple vulnerabilites , facebook worm , fulldisclosure , john jean , security flaws , social botnet , wargan , xss | laisser un commentaire tracer les requêtes mysql en cours d’exécution s’il est relativement aisé de débugger une application en cours de développement ou lors des phases de preprod, c’est une toute autre histoire lorsque celle-ci est en production, et que l’on doit continuer à servir les pages aux internautes sans (trop) dégrader l’applicatif. l’un des problèmes majeurs, si cela n’a pas été prévu en amont ou lors des tests unitaires, est de traquer ce que doit traiter mysql à un instant t pour comprendre pourquoi mysqld utilise, par exemple, plus de 50% du cpu. en effet, les 3/4 des soucis de performance que nous rencontrons sur les développements sont dus à des requêtes mal pensées ou mal utilisées. lire la suite de l’article → posté le 19 mai 2010 par john jean dans devops | tags 3306 , binary log , libpcap , mysql , mysqlsniffer , query log , show processlist , slow query log , sniffer mysql , tcpdump | 4 commentaires denial of service php sur toutes les versions inférieures à 5.3.1 un advisory concernant les releases php antérieures à la version 5.3.1 a été publié ce vendredi. en effet, la 5.3.1 contient un patch pour un dos ayant été reporté le 27 octobre 2009. le problème concerne le support de la rfc 1867 dans php (formulaire d’upload html). lire la suite de l’article → posté le 23 novembre 2009 par john jean dans sécu | tags acunetix , denial of service , dos , execution de code , exploit , faille , faille php , fichiers temporaires , locale inclusion , php , sécu | 3 commentaires 1 2 page suivante » "je ne tweete que depuis mon minitel" - talleyrand - 1796 follow @johnjean recherche articles advisos (3) devops (4) sécu (6) autres main site octosort clé pgp contact test d’intrusion copyright © john jean – repository 2018.
Informations Whois
Whois est un protocole qui permet d'accéder aux informations d'enregistrement.Vous pouvez atteindre quand le site Web a été enregistré, quand il va expirer, quelles sont les coordonnées du site avec les informations suivantes. En un mot, il comprend ces informations;
Whois Results for "r00t.so".
Domain Name: r00t.so
Creation Date: 2014-04-30T00:00:00.0Z
Last Updated On: 2018-03-28T14:05:10.0Z
Expiration Date: 2019-04-30T23:59:59.0Z
Sponsoring Registrar: OVH
Status: ok
Registry Registrant ID: ovh5720642bbtkr
Registrant Internationalized Name: OVH
Registrant Internationalized Organization: Wargan Solutions
Registrant Internationalized Street: 18, place de l'hotel de ville
Registrant Internationalized City: Amiens
Registrant Internationalized State:
Registrant Internationalized Postal Code: 80000
Registrant Internationalized Country: FR
Registrant Voice Number: +33.622409066
Registrant Email: john@wargan.com
Registry Admin ID: ovh5720642cs9ut
Admin Internationalized Name: OVH
Admin Internationalized Organization: Wargan Solutions
Admin Internationalized Street: 18 place hotel de ville
Admin Internationalized City: Amiens
Admin Internationalized State:
Admin Internationalized Postal Code: 80000
Admin Internationalized Country: FR
Admin Voice Number: +33.622409066
Admin Email: john@wargan.com
Registry Billing ID: ovh5720642cs9ut
Billing Internationalized Name: OVH
Billing Internationalized Organization: Wargan Solutions
Billing Internationalized Street: 18 place hotel de ville
Billing Internationalized City: Amiens
Billing Internationalized State:
Billing Internationalized Postal Code: 80000
Billing Internationalized Country: FR
Billing Voice Number: +33.622409066
Billing Email: john@wargan.com
Registry Tech ID: ovh5720642cs9ut
Tech Internationalized Name: OVH
Tech Internationalized Organization: Wargan Solutions
Tech Internationalized Street: 18 place hotel de ville
Tech Internationalized City: Amiens
Tech Internationalized State:
Tech Internationalized Postal Code: 80000
Tech Internationalized Country: FR
Tech Voice Number: +33.622409066
Tech Email: john@wargan.com
Name Server: dns108.ovh.net
Name Server: ns108.ovh.net
Access to WHOIS information is provided to assist persons in determining
the contents of a domain name registration record in the registry database.
The data in this record is provided for informational purposes only without
any accuracy guarantee.
SERVERS
SERVER so.whois-servers.net
ARGS r00t.so
PORT 43
TYPE domain
RegrInfo
DOMAIN
NAME r00t.so
NSERVER
DNS108.OVH.NET 213.251.188.152
NS108.OVH.NET 213.251.128.152
REGISTERED yes
Go to top