IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Yahoo hacké par injection SQL


Sujet :

Sécurité

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Yahoo hacké par injection SQL
    Yahoo hacké par injection SQL
    les identifiants de 453 000 comptes divulgués

    Un sous domaine de Yahoo a été hacké, et le site a retrouvé une liste des informations personnelles des utilisateurs publiée sur internet.

    Un groupe de hackers se faisant appeler "the D33Ds Company" a divulgué récemment les identifiants de près de 453 000 comptes Yahoo, qui auraient été volés à partir d’une base de données associée à un service de Yahoo.

    Les hackers ont piraté la base de données de Yahoo en exploitant une vulnérabilité du service pour procéder à une injection SQL.

    « Nous espérons que les responsables de la sécurité de ce sous domaine prendront cela comme un signal de réveil et non une menace » écrit le groupe dans le fichier contenant les informations dérobées, qui affirme ne pas avoir publié le nom du sous domaine et les paramètres ayant permis l’attaque afin d’éviter d’autres dommages.

    Le service touché par cette attaque serait Yahoo Voice, la solution de VoIP de la firme qui ne serait pas utilisée uniquement par les possesseurs d’un compte Yahoo. Les comptes des domaines gmail.com, hotmail.com et aol.com figureraient également dans la liste.

    L’information a été confirmée par Yahoo, qui explique qu’il s’agit d’une vieille base de données rattachée à son portail « Contributor Network ». La société a immédiatement fixé la vulnérabilité, et les comptes affectés recevront un message les invitant à changer leurs paramètres de connexion.

    Le cabinet de sécurité SucuriMalware Lab propose également un formulaire dans lequel il vous suffit d’entrer votre adresse mail pour recevoir automatiquement un message vous informant si votre compte figure ou non dans cette liste.

    Pour la petite histoire, le mot de passe « 123456 » était le plus utilisé (près de 1666 comptes), suivi par « password » (utilisé par environ 1373 personnes parmi les comptes dérobés), ainsi que « welcome » et « ninja ».


    Source : Blog Eset
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre extrêmement actif

    Profil pro
    Grand Timonier des Chats
    Inscrit en
    Décembre 2011
    Messages
    879
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Grand Timonier des Chats

    Informations forums :
    Inscription : Décembre 2011
    Messages : 879
    Points : 3 302
    Points
    3 302
    Par défaut
    Qu'est-ce-qu'on dit déjà sur les vieilles casseroles?

    Enfin, dans ce cas ce serait plutot les vieilles recettes

  3. #3
    Membre du Club
    Homme Profil pro
    Architecte technique
    Inscrit en
    Mai 2012
    Messages
    35
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Architecte technique

    Informations forums :
    Inscription : Mai 2012
    Messages : 35
    Points : 56
    Points
    56
    Par défaut
    Comme quoi même chez Yahoo! ils prennent des stagiaires pour confectionner leurs outils.
    Tu t'étonnes qu'ils n'arrivent plus à innover.

    A prendre au second degré.
    Puisque les plus grandes firmes (dont Yahoo!) en technos ont été fondées par des mecs alors qu'ils étaient encore étudiants (pas des stagiaires, et re-paf )

  4. #4
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 194
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 194
    Points : 28 079
    Points
    28 079
    Par défaut
    Heu, comprend pas, les mots de passe étaient stockés en clair ?

    Ca doit pourtant faire plus de 10 ans que l'on dit qui ne faut pas stocker les mots de passe en clair.

    Mais bon, quand on voit que dans certaines écoles, même dans les cours de sécurité, cette notion semble passée sous silence...
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  5. #5
    Membre du Club
    Homme Profil pro
    Architecte technique
    Inscrit en
    Mai 2012
    Messages
    35
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Architecte technique

    Informations forums :
    Inscription : Mai 2012
    Messages : 35
    Points : 56
    Points
    56
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Heu, comprend pas, les mots de passe étaient stockés en clair ?

    Ca doit pourtant faire plus de 10 ans que l'on dit qui ne faut pas stocker les mots de passe en clair.

    Mais bon, quand on voit que dans certaines écoles, même dans les cours de sécurité, cette notion semble passée sous silence...
    Que ce soit en clair ou pas, ca ne change rien. Il parait que les algos de chiffrements ou cryptages autorisés (les algos non officiels au US sont interdits, ils ne rigolent pas là-bas) comportent tous des backdoors. Pour des raisons de sécurités nationales il parait.
    Mais bon, dans le cas actuel, la méthode du dictionnaire suffisait (quand on sait que cela marche pour au moins 70% des cas quand il n'y a pas de restriction sur les mots de passe). Ici en occurence '123456', 'password' ... étaient possible.

  6. #6
    Membre extrêmement actif

    Profil pro
    Grand Timonier des Chats
    Inscrit en
    Décembre 2011
    Messages
    879
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Grand Timonier des Chats

    Informations forums :
    Inscription : Décembre 2011
    Messages : 879
    Points : 3 302
    Points
    3 302
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Heu, comprend pas, les mots de passe étaient stockés en clair ?

    Ca doit pourtant faire plus de 10 ans que l'on dit qui ne faut pas stocker les mots de passe en clair.

    Mais bon, quand on voit que dans certaines écoles, même dans les cours de sécurité, cette notion semble passée sous silence...
    Même la plus pourrave des rainbow tables, pour le plus pointus des algo de hash, contient des valeurs pour 123456, password, ou welcome.

  7. #7
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Le service incriminé qu'ils annoncent n'est pas celui en rapport avec la base de données...
    J'ai reçu ce joli email de yahoo et je n'ai jamais utilisé de VOIP chez eux... A moins que Microsoft ai vendu Skype à Yahoo ?
    Je n'ai chez yahoo qu'une simple boite email (qui sert plus pour les spams qu'autre chose à vrai dire...), je n'ai jamais rien utilisé d'autre...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  8. #8
    Invité
    Invité(e)
    Par défaut
    Je trouve ça choquant que des attaques par injection SQL soit encore possible en 2012 !!!

    Je ne préfère même pas penser au reste du code, et ne suis pas prêt d'utiliser un service Yahoo

  9. #9
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Citation Envoyé par ugo-sans-h Voir le message
    Je trouve ça choquant que des attaques par injection SQL soit encore possible en 2012 !!!

    Je ne préfère même pas penser au reste du code, et ne suis pas prêt d'utiliser un service Yahoo
    C'est pas une question d'années qui passent depuis la première attaque de ce type.
    Les projets grossissent au fil des années justement, et plus on rajoute plus on peut potentiellement créer des failles. Ils faut donc à chaque modification refaire toute une batterie de test. Or c'est rarement fait car cela coûte cher. Donc on teste le minimum quand ce n'est pas une application critique (à savoir faut que ça fonctionne et point barre) et voilà !
    Et je parle même pas des projets qui sont fait de A à Z et qui ne subissent pas de tests dans leur cycle de vie... On préfère les balancer chez l'utilisateur et attendre les remontées de bug. (j'ai vécu cette situation... Je ne sais même pas comment ils peuvent être rentable.)

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  10. #10
    Membre extrêmement actif

    Profil pro
    Grand Timonier des Chats
    Inscrit en
    Décembre 2011
    Messages
    879
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Grand Timonier des Chats

    Informations forums :
    Inscription : Décembre 2011
    Messages : 879
    Points : 3 302
    Points
    3 302
    Par défaut
    C'est surtout qu'il faut mesurer le risque que prend l'entreprise dans ces histoires. A priori, ceux qui risquent quelque chose sont plutot les utilisateurs, du coup l'entreprise n'a pas forcément intérêt à dépenser de l'argent pour sécuriser son service.

    Un peu comme si Renault pouvait vendre des voitures sans avoir de normes de sécurité à respecter, vous imaginez le nombre de morts? Là, ce ne sont certes pas des vies humaines en jeu (heureusement) mais il faudra peut-être rendre les entreprises plus responsables.

  11. #11
    Membre chevronné Avatar de Hellwing
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2008
    Messages
    538
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Avril 2008
    Messages : 538
    Points : 2 089
    Points
    2 089
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Un groupe de hackers se faisant appeler "the D33Ds Company" a divulgué récemment les identifiants de près de 453 000 comptes Yahoo, qui auraient été volés à partir d’une base de données associée à un service de Yahoo.

    [...]

    « Nous espérons que les responsables de la sécurité de ce sous domaine prendront cela comme un signal de réveil et non une menace »
    Il n'y a que moi que ça choque ?

    Je traduis : "On a divulgué des comptes, mais c'est juste pour vous prévenir que vous avez une grosse faille dans votre système ! On est gentils !"

  12. #12
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Citation Envoyé par Hellwing Voir le message
    Il n'y a que moi que ça choque ?

    Je traduis : "On a divulgué des comptes, mais c'est juste pour vous prévenir que vous avez une grosse faille dans votre système ! On est gentils !"
    C'est en faisant des choses qui obligent les entreprises à se bouger le fion qu'on les fait bouger. Tu penses sérieusement qu'en leur envoyant par email ils auraient réagis aussi vite ?
    Certaines entreprises mettent des mois à corriger des failles qui ne sont pas encore connues du public en pensant justement qu'ils ont tout le temps de le faire.

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  13. #13
    Membre chevronné Avatar de Hellwing
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2008
    Messages
    538
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Avril 2008
    Messages : 538
    Points : 2 089
    Points
    2 089
    Par défaut
    Je sais bien, mais là c'est leur hypocrisie qui me choque. Au moins qu'ils assument la mise en danger de tous ces comptes, plutôt que de dire "Faut pas le prendre mal !".

    C'est plus leur attitude vis-à-vis de leurs actes que les actes en eux-même que je critiquais.

  14. #14
    Membre actif Avatar de Crazyfaboo
    Homme Profil pro
    Software Engineer
    Inscrit en
    Août 2004
    Messages
    89
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Software Engineer

    Informations forums :
    Inscription : Août 2004
    Messages : 89
    Points : 244
    Points
    244
    Par défaut
    S'ils avaient voulu être méchants, ils auraient :
    • rien dit du tout
    • fait de l'extorsion en exploitant toute la db
    • tentés de corrompre un maximum de systèmes à partir de cette faille
    • détruit un max de données
    • et plus encore...

    donc oui, ils ont été gentils je trouve.
    D'autant plus que la divulgation des 423000 comptes, c'est pas grand chose, c'est très certainement un identifiant type email (public) et un mot de passé hashé (ou sinon, c'est vraiment qu'ils ont fait n'importe quoi chez Yahoo! mais ça m'étonnerait). Donc mis à part les gars qui semblaient s'en foutre en mettant "123456" comme mot de passe (ou similaire), qui se trouve effectivement imméditament via une rainbow table, peu de comptes sont réellement impactés immédiatement par cette liste.

    Et je rejoins transgohan sur le fait que c'est uniquement par ce genre d'action que les compagnies se bougent pour corriger les failles de sécurités. Lorsque Stuxnet est apparu au grand jour, il exploitait 7 failles 0-day et la plupart étaient connues depuis longtemps par Microsoft.
    Personnellement, j'ai trouvé une faille de sécurité (de conf) sur OVH en Février (2012) et après un mois d'échange de mails avec l'assistance technique, je suis certain que la faille n'a toujours pas été corrigée...

    Citation Envoyé par Hellwing Voir le message
    Je sais bien, mais là c'est leur hypocrisie qui me choque. Au moins qu'ils assument la mise en danger de tous ces comptes, plutôt que de dire "Faut pas le prendre mal !".

    C'est plus leur attitude vis-à-vis de leurs actes que les actes en eux-même que je critiquais.

  15. #15
    Membre éprouvé Avatar de leminipouce
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2004
    Messages
    754
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Janvier 2004
    Messages : 754
    Points : 1 253
    Points
    1 253
    Par défaut
    Citation Envoyé par Hellwing Voir le message
    Je sais bien, mais là c'est leur hypocrisie qui me choque. Au moins qu'ils assument la mise en danger de tous ces comptes, plutôt que de dire "Faut pas le prendre mal !".

    C'est plus leur attitude vis-à-vis de leurs actes que les actes en eux-même que je critiquais.
    Quelle mise en danger ?
    Ils ont divulgués les comptes, pas les mots de passe en clair. Rien ne dit d'ailleurs qu'ils aient les dit mot de passe, car en effet, toutes les infos présentes dans la news peuvent s'obtenir en n'ayant récupéré que les hash.

    La dernière fois que j'ai vu une divulgation de ce type, avant la divulgation, tous les hash avaient même été modifié. De mémoire les 6 premiers caractères étaient tous identiques.

    Bref, pour moi c'est là le travail de hackers, au sens originel et donc "noble" du terme, à savoir : trouver et identifier des failles.

    Sans la divulgation publique de cette news, est-ce que Yahoo! prendrait au sérieux l'annonce ? Changerait quelque chose dans leur système ? ... je doute...
    Si , et la ont échoué mais pas nous, pensez à dire et cliquez sur . Merci !

    Ici, c'est un forum, pas une foire. Il y a de respectables règles... à respecter !

  16. #16
    Membre confirmé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Février 2008
    Messages
    308
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Février 2008
    Messages : 308
    Points : 622
    Points
    622
    Par défaut
    ça m'étonne pas

    j'ai un collègue qui ne sait même pas ce qu'est une injection sql alors qu'on travaille sur le site web d'une société qui gère des comptes client...

    Quand je lui en parle il me dit "mon prof m'en à parlé mais n'as pas voulu nous expliqué pour pas qu'on puisse en faire...". Il ne doit pas être le seul dans ce cas, mes autres collègues ne semblent pas être beaucoup plus formé que lui pour la sécurité.

  17. #17
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 194
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 194
    Points : 28 079
    Points
    28 079
    Par défaut
    Ce n'est pas la première fois que je constate auprès de jeunes sortant de formation que les notions de sécurités ne sont pas abordées, au mieux parfois simplement vaguement évoquées. Et ce pas uniquement dans le domaine du développement web.
    On peut aussi citer les notions de débogage de code qui n'est pas enseigner, mais c'est un autre débat.

    Dans un tout autre domaine, perso, je suis actuellement une formation au cnam pour avoir une certification en administration réseau, le module relatif à la sécurité système et réseau, pourtant existant, ne fait même pas partie de mon cursus, alors qu'il est dans d'autres cursus plus généralistes.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  18. #18
    Membre expert
    Avatar de FailMan
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Janvier 2010
    Messages
    1 602
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2010
    Messages : 1 602
    Points : 3 917
    Points
    3 917
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Dans un tout autre domaine, perso, je suis actuellement une formation au cnam pour avoir une certification en administration réseau, le module relatif à la sécurité système et réseau, pourtant existant, ne fait même pas partie de mon cursus, alors qu'il est dans d'autres cursus plus généralistes.
    Je suis également en train de suivre cette formation liée au CNAM.

    Mon établissement propose ce module de sécurité réseau cependant c'est assez limité, on ne fait réellement que de voir ce qu'est un firewall, et l'on apprend des choses assez basiques comme avoir un mot de passe d'une longueur et complexité suffisante, ou encore n'ouvrir et les ports et droits qu'aux bons utilisateurs, etc. etc.

    Rien de réellement techniques comme les injections SQL par exemple dont il est question dans cette affaire.
    Une erreur fréquente que les gens font quand ils tentent de réaliser quelque chose à l'épreuve des imbéciles est de sous-estimer l'ingéniosité de ceux-ci. - Douglas Adams

  19. #19
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 194
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 194
    Points : 28 079
    Points
    28 079
    Par défaut
    Citation Envoyé par FailMan Voir le message
    Je suis également en train de suivre cette formation liée au CNAM.

    Mon établissement propose ce module de sécurité réseau cependant c'est assez limité, on ne fait réellement que de voir ce qu'est un firewall, et l'on apprend des choses assez basiques comme avoir un mot de passe d'une longueur et complexité suffisante, ou encore n'ouvrir et les ports et droits qu'aux bons utilisateurs, etc. etc.

    Rien de réellement techniques comme les injections SQL par exemple dont il est question dans cette affaire.
    RSX112 ?
    Si c'est ça, c'est pas la peine que je le prenne en supplément alors.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  20. #20
    Membre habitué Avatar de happyboon
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2012
    Messages
    192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Burkina Faso

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Enseignement

    Informations forums :
    Inscription : Janvier 2012
    Messages : 192
    Points : 166
    Points
    166
    Par défaut
    ça me surprend de voir que des gens utilisent toujours des mots de passe comme 123456

Discussions similaires

  1. Réponses: 23
    Dernier message: 16/10/2015, 00h23
  2. Réponses: 16
    Dernier message: 31/03/2011, 13h36
  3. Attaques par injection SQL
    Par Titi41 dans le forum ASP
    Réponses: 3
    Dernier message: 05/05/2010, 16h11
  4. Réponses: 1
    Dernier message: 07/10/2009, 23h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo