Tout commence par une chanson, postée sur Youtube, et intitulée « 50 ways to inject SQL ». Paroles de Paco Hope, musique de Paul Simon, exploits d’un peu tout le monde, idée originale, faut-il le rappeler, de Monsieur Fred Cohen, inventeur du mot « virus » et père de la toute première série des « 50 Ways to… » consacrée au hacking. Si la voix n’est pas aussi précise que celle de Simon, les paroles valent le détour
Try a quick hack, Jack
Add a new row, Joe
Try an insert, Kurt
Change their SQL query
Moins chantonnant, plus hard-rock, l’annonce saluée par tous de la dernière édition de l’analyseur de protocole Wireshark 1.2, le successeur d’EtherReal. Support de Windows 64 bits, de Mac OS/X, des recherches de localisation GeoIP sur la cartographie OpenStreetMap… toujours gratuit, toujours téléchargeable, source et documentation y compris, sur le site de l’équipe.
Largo ma non troppo sur le blog Ha.ckers qui nous parle de Slowloris, une œuvre –une preuve de faisabilité- signée RSnake et qui sert à conduire des attaques en déni de service contre des serveurs Web. L’idée originelle n’est pas nouvelle, ce qui ne signifie pas que l’attaque est inefficace. Loin de là . Le principe de Slowloris est de maintenir ouverte une session http le plus longtemps possible. En général, les sessions sont de très courtes durées, http n’étant pas un protocole orienté connexion. Il est donc nécessaire d’envoyer contre le serveur, lors d’une attaque en déni de service classique, des millions de requêtes depuis une armée de zombies. Avec Slowloris, les sessions s’accumulent jusqu’à ce qu’asphyxie s’en suive, avec très peu de connexions, rendant inutile un gros réseau de Bot. Chi va sano va lontano.
Et a priori des gros vendeurs de WAF(Web Applications Firewalls) sont touchés ! .
Différents tests ont été menés et on généré des crash des modules reverse-proxy….