Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Cedric Blancher
Dans sa prose, Nicob nous ecrivait :
- plus de 300 nouvelles signatures de services (soit en tout plus de 1000 signatures pour 180 services différents) - une grosse centaine de nouvelles signatures d'OS (plus de 1000 signatures dans la base)
Manque plus qu'une vraie refonte du moteur de signature pour faire des recherches sur un arbre, comme Xprobe2, pour avoir une recherche qui tue.
--
Désolé. Ta gueule.
-+- LC in : Guide du Neuneu Usenet - Neuneu exaspère le dino -+-
Dans sa prose, Nicob nous ecrivait :
- plus de 300 nouvelles signatures de services (soit en tout plus de 1000
signatures pour 180 services différents)
- une grosse centaine de nouvelles signatures d'OS (plus de 1000
signatures dans la base)
Manque plus qu'une vraie refonte du moteur de signature pour faire des
recherches sur un arbre, comme Xprobe2, pour avoir une recherche qui tue.
--
Désolé.
Ta gueule.
-+- LC in : Guide du Neuneu Usenet - Neuneu exaspère le dino -+-
- plus de 300 nouvelles signatures de services (soit en tout plus de 1000 signatures pour 180 services différents) - une grosse centaine de nouvelles signatures d'OS (plus de 1000 signatures dans la base)
Manque plus qu'une vraie refonte du moteur de signature pour faire des recherches sur un arbre, comme Xprobe2, pour avoir une recherche qui tue.
--
Désolé. Ta gueule.
-+- LC in : Guide du Neuneu Usenet - Neuneu exaspère le dino -+-
OUAH
Manque plus qu'une vraie refonte du moteur de signature pour faire des recherches sur un arbre, comme Xprobe2, pour avoir une recherche qui tue.
Tiens, en parlant de fingerprint, je viens d'apprendre la connaissance d'ike-scan pour les firewalls dans l'article de Patrick Chambet du dernier MISC. Quelqu'un sait ce que ça vaut?
Manque plus qu'une vraie refonte du moteur de signature pour faire des
recherches sur un arbre, comme Xprobe2, pour avoir une recherche qui tue.
Tiens, en parlant de fingerprint, je viens d'apprendre la connaissance
d'ike-scan pour les firewalls dans l'article
de Patrick Chambet du dernier MISC. Quelqu'un sait ce que ça vaut?
Manque plus qu'une vraie refonte du moteur de signature pour faire des recherches sur un arbre, comme Xprobe2, pour avoir une recherche qui tue.
Tiens, en parlant de fingerprint, je viens d'apprendre la connaissance d'ike-scan pour les firewalls dans l'article de Patrick Chambet du dernier MISC. Quelqu'un sait ce que ça vaut?
On Tue, 20 Jan 2004 17:26:01 +0000, Cedric Blancher wrote:
Manque plus qu'une vraie refonte du moteur de signature pour faire des recherches sur un arbre, comme Xprobe2, pour avoir une recherche qui tue.
Tu nous fais ça ce week-end ? Je t'aurais bien aidé, mais j'ai piscine :)
Nicob
Cedric Blancher
Dans sa prose, OUAH nous ecrivait :
Tiens, en parlant de fingerprint, je viens d'apprendre la connaissance d'ike-scan pour les firewalls dans l'article de Patrick Chambet du dernier MISC. Quelqu'un sait ce que ça vaut?
C'est pas mal. Il faut se retrousser un peu les manches, mais une fois qu'on a ses scripts, on peut explorer les proposals d'un peer IPSEC. Côté fingerprinting, c'est pas terrible. La version que j'ai (package Debian Sid) ne tolère aucun écart, et donc échoue systématiquement.
-- CF: Et ton serveur l'a accepté? Moi quand ça m'arrive, j'ai un message d'erreur "duplicated article", et il ne passe pas en double. GG: C'est un serveur anglais. Les message doivent rouler à gauche. -+- GG in Guide du Macounet Pervers : Mon serveur was a RosBeef -+-
Dans sa prose, OUAH nous ecrivait :
Tiens, en parlant de fingerprint, je viens d'apprendre la connaissance
d'ike-scan pour les firewalls dans l'article de Patrick Chambet du dernier
MISC. Quelqu'un sait ce que ça vaut?
C'est pas mal.
Il faut se retrousser un peu les manches, mais une fois qu'on a ses
scripts, on peut explorer les proposals d'un peer IPSEC. Côté
fingerprinting, c'est pas terrible. La version que j'ai (package Debian
Sid) ne tolère aucun écart, et donc échoue systématiquement.
--
CF: Et ton serveur l'a accepté? Moi quand ça m'arrive, j'ai un message
d'erreur "duplicated article", et il ne passe pas en double.
GG: C'est un serveur anglais. Les message doivent rouler à gauche.
-+- GG in Guide du Macounet Pervers : Mon serveur was a RosBeef -+-
Tiens, en parlant de fingerprint, je viens d'apprendre la connaissance d'ike-scan pour les firewalls dans l'article de Patrick Chambet du dernier MISC. Quelqu'un sait ce que ça vaut?
C'est pas mal. Il faut se retrousser un peu les manches, mais une fois qu'on a ses scripts, on peut explorer les proposals d'un peer IPSEC. Côté fingerprinting, c'est pas terrible. La version que j'ai (package Debian Sid) ne tolère aucun écart, et donc échoue systématiquement.
-- CF: Et ton serveur l'a accepté? Moi quand ça m'arrive, j'ai un message d'erreur "duplicated article", et il ne passe pas en double. GG: C'est un serveur anglais. Les message doivent rouler à gauche. -+- GG in Guide du Macounet Pervers : Mon serveur was a RosBeef -+-
Nicob
On Wed, 21 Jan 2004 17:06:59 +0000, Cedric Blancher wrote:
Côté fingerprinting, c'est pas terrible. La version que j'ai (package Debian Sid) ne tolère aucun écart, et donc échoue systématiquement.
La version 1.5.1 (la dernière) n'a effectivement que 16 signatures. En plus, quand on en remonte à l'auteur de nouvelles fingerprints, il ne les intègre pas. Cadeau bonus :
# Observed on: Freeswan on a 2.4.20-grsec Linux kernel freeswan 0, 10, 20
D'un autre côté, les quelques infos que peut glaner cet outil sont parfois fort utiles en test d'intrusion.
Nicob
On Wed, 21 Jan 2004 17:06:59 +0000, Cedric Blancher wrote:
Côté fingerprinting, c'est pas terrible. La version que j'ai (package
Debian Sid) ne tolère aucun écart, et donc échoue systématiquement.
La version 1.5.1 (la dernière) n'a effectivement que 16 signatures. En
plus, quand on en remonte à l'auteur de nouvelles fingerprints, il ne les
intègre pas. Cadeau bonus :
# Observed on: Freeswan on a 2.4.20-grsec Linux kernel
freeswan 0, 10, 20
D'un autre côté, les quelques infos que peut glaner cet outil sont
parfois fort utiles en test d'intrusion.
On Wed, 21 Jan 2004 17:06:59 +0000, Cedric Blancher wrote:
Côté fingerprinting, c'est pas terrible. La version que j'ai (package Debian Sid) ne tolère aucun écart, et donc échoue systématiquement.
La version 1.5.1 (la dernière) n'a effectivement que 16 signatures. En plus, quand on en remonte à l'auteur de nouvelles fingerprints, il ne les intègre pas. Cadeau bonus :
# Observed on: Freeswan on a 2.4.20-grsec Linux kernel freeswan 0, 10, 20
D'un autre côté, les quelques infos que peut glaner cet outil sont parfois fort utiles en test d'intrusion.
Nicob
Cedric Blancher
Dans sa prose, Nicob nous ecrivait :
La version 1.5.1 (la dernière) n'a effectivement que 16 signatures. En plus, quand on en remonte à l'auteur de nouvelles fingerprints, il ne les intègre pas. Cadeau bonus : # Observed on: Freeswan on a 2.4.20-grsec Linux kernel freeswan 0, 10, 20
Elle y est déjà celle-là :
# Discovered by: Roy Hills, December 2002 # Observed on: FreeS/WAN 1.9 on Debian Linux 2.2r7 (Potato) with 2.2.17 Kernel Linux FreeS/WAN 0, 10, 20
BTW, ce n'est pas le problème de la pauvreté de la base de signatures qui me gène. Mais que par exemple, si j'obtiens :
IKE Backoff Patterns:
IP Address No. Recv time Delta Time xx.xx.xx.xx 1 1074764960.240191 0.000000 xx.xx.xx.xx 2 1074764968.236729 7.996538 xx.xx.xx.xx 3 1074764976.236321 7.999592 xx.xx.xx.xx 4 1074764984.237014 8.000693
Il n'est pas capable de me dire que c'est en fait un Cisco VPN Concentrator dont la signature est 0, 8, 8, 8, ça fait un léger (je viens de refaire le scan).
D'un autre côté, les quelques infos que peut glaner cet outil sont parfois fort utiles en test d'intrusion.
Là, par contre, on peut explorer les proposals à fond, et ça renseigne fortement sur les méthodes d'accès.
-- Entendu sur France Inter : Journaliste : Vous préférez cliquer sur le mulot ou sur la souris ? Jospin : Les deux, je cohabite ! -+- in: Guide du Cabaliste Usenet - Bien cohabiter avec son mulot -+-
Dans sa prose, Nicob nous ecrivait :
La version 1.5.1 (la dernière) n'a effectivement que 16 signatures. En
plus, quand on en remonte à l'auteur de nouvelles fingerprints, il ne les
intègre pas. Cadeau bonus :
# Observed on: Freeswan on a 2.4.20-grsec Linux kernel
freeswan 0, 10, 20
Elle y est déjà celle-là :
# Discovered by: Roy Hills, December 2002
# Observed on: FreeS/WAN 1.9 on Debian Linux 2.2r7 (Potato) with 2.2.17 Kernel
Linux FreeS/WAN 0, 10, 20
BTW, ce n'est pas le problème de la pauvreté de la base de signatures
qui me gène. Mais que par exemple, si j'obtiens :
IKE Backoff Patterns:
IP Address No. Recv time Delta Time
xx.xx.xx.xx 1 1074764960.240191 0.000000
xx.xx.xx.xx 2 1074764968.236729 7.996538
xx.xx.xx.xx 3 1074764976.236321 7.999592
xx.xx.xx.xx 4 1074764984.237014 8.000693
Il n'est pas capable de me dire que c'est en fait un Cisco VPN
Concentrator dont la signature est 0, 8, 8, 8, ça fait un léger (je
viens de refaire le scan).
D'un autre côté, les quelques infos que peut glaner cet outil sont
parfois fort utiles en test d'intrusion.
Là, par contre, on peut explorer les proposals à fond, et ça renseigne
fortement sur les méthodes d'accès.
--
Entendu sur France Inter :
Journaliste : Vous préférez cliquer sur le mulot ou sur la souris ?
Jospin : Les deux, je cohabite !
-+- in: Guide du Cabaliste Usenet - Bien cohabiter avec son mulot -+-
La version 1.5.1 (la dernière) n'a effectivement que 16 signatures. En plus, quand on en remonte à l'auteur de nouvelles fingerprints, il ne les intègre pas. Cadeau bonus : # Observed on: Freeswan on a 2.4.20-grsec Linux kernel freeswan 0, 10, 20
Elle y est déjà celle-là :
# Discovered by: Roy Hills, December 2002 # Observed on: FreeS/WAN 1.9 on Debian Linux 2.2r7 (Potato) with 2.2.17 Kernel Linux FreeS/WAN 0, 10, 20
BTW, ce n'est pas le problème de la pauvreté de la base de signatures qui me gène. Mais que par exemple, si j'obtiens :
IKE Backoff Patterns:
IP Address No. Recv time Delta Time xx.xx.xx.xx 1 1074764960.240191 0.000000 xx.xx.xx.xx 2 1074764968.236729 7.996538 xx.xx.xx.xx 3 1074764976.236321 7.999592 xx.xx.xx.xx 4 1074764984.237014 8.000693
Il n'est pas capable de me dire que c'est en fait un Cisco VPN Concentrator dont la signature est 0, 8, 8, 8, ça fait un léger (je viens de refaire le scan).
D'un autre côté, les quelques infos que peut glaner cet outil sont parfois fort utiles en test d'intrusion.
Là, par contre, on peut explorer les proposals à fond, et ça renseigne fortement sur les méthodes d'accès.
-- Entendu sur France Inter : Journaliste : Vous préférez cliquer sur le mulot ou sur la souris ? Jospin : Les deux, je cohabite ! -+- in: Guide du Cabaliste Usenet - Bien cohabiter avec son mulot -+-
Nicob
On Thu, 22 Jan 2004 09:53:55 +0000, Cedric Blancher wrote:
Elle y est déjà celle-là :
# Discovered by: Roy Hills, December 2002 # Observed on: FreeS/WAN 1.9 on Debian Linux 2.2r7 (Potato) with 2.2.17 Kernel Linux FreeS/WAN 0, 10, 20
C'est Alzheimer qui me reprend ... Au moins, à Pâques, je pourrais me cacher moi-même des oeufs :)
Il n'est pas capable de me dire que c'est en fait un Cisco VPN Concentrator dont la signature est 0, 8, 8, 8
Mais bon, tu peux toujours faire toi-même le lien entre la sig et les résultats obtenus.
D'un autre côté, les quelques infos que peut glaner cet outil sont parfois fort utiles en test d'intrusion.
Là, par contre, on peut explorer les proposals à fond, et ça renseigne fortement sur les méthodes d'accès.
Tu prêtes tes scripts ?
Nicob PS : Ton adresse en "cartel-securite" bounce ...
On Thu, 22 Jan 2004 09:53:55 +0000, Cedric Blancher wrote:
Elle y est déjà celle-là :
# Discovered by: Roy Hills, December 2002
# Observed on: FreeS/WAN 1.9 on Debian Linux 2.2r7 (Potato) with 2.2.17 Kernel
Linux FreeS/WAN 0, 10, 20
C'est Alzheimer qui me reprend ...
Au moins, à Pâques, je pourrais me cacher moi-même des oeufs :)
Il n'est pas capable de me dire que c'est en fait un Cisco VPN
Concentrator dont la signature est 0, 8, 8, 8
Mais bon, tu peux toujours faire toi-même le lien entre la sig et les
résultats obtenus.
D'un autre côté, les quelques infos que peut glaner cet outil sont
parfois fort utiles en test d'intrusion.
Là, par contre, on peut explorer les proposals à fond, et ça
renseigne fortement sur les méthodes d'accès.
Tu prêtes tes scripts ?
Nicob
PS : Ton adresse en "cartel-securite" bounce ...