Annonce

Réduire
Aucune annonce.

Comment j'ai infiltré le serveur de Facebook et trouvé une Backdoor

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Comment j'ai infiltré le serveur de Facebook et trouvé une Backdoor

    Bonjour à tous !

    Étant nouveau je me sens obligé de partager un petit quelque chose pour alimenter la base de donnée de la communauté.
    J'avais pensé à 2-3 tutos mais ils sont déjà tous présents sur le site (on voit que les admins ont un niveau assez avancé quand même xD)

    Alors voilà pour les fans de pentest voici l'histoire d'un hacker chinois dénommé Orange qui raconte comment il a hacké facebook et s'est octroyé les privilèges root sur le serveur correspond au sous domaine suivant : files.fb.com

    Je vous laisse découvrir cette histoire des plus passionnante !

    Voilà l'article

    Bonne journée à tous et surtout bonne lecture !
    Dernière modification par _47, 16 août 2016, 18h15. Motif: renommage et correction

  • #2
    Ne te sent obligé de rien Mais bon vu que c'est la mode de balancer des postes avec un lien fait toi plaisir. On devrait faire un blogue ça irait plus vite, on y mettrait que des liens de redirection vers les sites de sécurité où ils font tous ces articles et tutoriels complets.

    Bref merci pour l’info.

    Commentaire


    • #3
      Tu voudrais peut être une petite traduction ? Parce que je ne vais surement pas copier coller son article. Déjà parce que c'est à la première personne et ensuite parce que ce serait plagier. C'est une histoire intéressante je la partage point barre, je vois pas où est le mal.

      Commentaire


      • #4
        Merci du partage de l'article...intéressant de voir les techniques et surtout le point de vue d'un réel " professionnel " par rapport à un service à l'échelle mondiale qu'est Facebook.

        Commentaire


        • #5
          Merci pour ton partage fLm ! Et bienvenue parmi nous.

          En effet j'ai renommé et déplacé le sujet dans une section plus appropriée, merci du petit message.


          Envoyé par DreAmuS Voir le message
          Mais bon vu que c'est la mode de balancer des postes avec un lien fait toi plaisir. On devrait faire un blogue ça irait plus vite, on y mettrait que des liens de redirection vers les sites de sécurité où ils font tous ces articles et tutoriels complets.
          Ahah, merci pour tes remarques toujours si constructives et gratuites.

          Un partage reste un partage, peu importe qu'il soit hébergé chez une autre communauté ou site (tant que les sources sont mentionnées bien sûr) l'intention est tout aussi bonne. Je ne vois pas pourquoi on devrait censurer ce qui vient de l'extérieur.

          Bref, nul besoin de poursuivre, ce débat est stérile.


          Suivre Hackademics: Twitter, Google+, Facebook.

          Commentaire


          • #6
            Cet article est excellent, même s'il est en grand breton, visiblement l'auteur asiatique a fait l'effort de le traduire.

            En outre, il explique très bien sa démarche technique et responsable.

            Enfin, il mentionne la réaction de la Security Team de FB qui l'a autorisé à écrire son article et ne lui a pas collé de procès. On aimerait voir ça plus souvent
            "If it ain't broke, don't upgrade it" is the surest way to be pwned.

            Commentaire


            • #7
              @DreAmuS Je plussois l'idée du blog ! XD

              Merci pour le partage @fLm, cet article est vraiment intéressant

              Commentaire


              • #8
                Envoyé par Le_JC Voir le message
                Cet article est excellent, même s'il est en grand breton, visiblement l'auteur asiatique a fait l'effort de le traduire.

                En outre, il explique très bien sa démarche technique et responsable.

                Enfin, il mentionne la réaction de la Security Team de FB qui l'a autorisé à écrire son article et ne lui a pas collé de procès. On aimerait voir ça plus souvent
                Pas de soucis je l'air trouvé très instructif aussi ! Il a tout un blog avec plusieurs articles de ce type mais en chinois malheureusement ... C'est le seul article traduit que j'ai pu trouver ...

                Commentaire


                • #9
                  Merci pour le partage
                  @bioshock
                  Twitter: @ContactBioshock
                  Mail: [email protected]

                  Commentaire


                  • #10
                    Merci beaucoup pour le partage, j'ai vraiment trouvé ça super d'avoir un récit "pas à pas" d'un pentest grandeur nature sur une aussi grosse application, et je ne pensais pas que des choses aussi énormes pouvaient encore se faire

                    un passage a attiré mon attention:
                    "Actually, from black-box testing, I didn’t find any possible vulnerabilities, and I had to try white-box testing. After gathering the source codes of previous versions FTA from several resources I could finally proceed with my research!"

                    Il dit avoir récupéré les sources des versions précédentes. Or du peu de recherches que j'ai fait, il ne me semble pas que le FTA en question soit open source. Donc a-t-il fait quelque chose d'illégal durant un bug bounty, qui est légal? Car quand je lis son texte, je m'imagine qu'il avait soit un contact chez l'éditeur, soit qu'il a acheté des morceaux de code sur le black market, soit qu'il a craqué la protection du code source... Ou sinon, comment peut on avoir légalement des bouts de code (même anciens) d'un programme propriétaire?

                    Commentaire

                    Chargement...
                    X