Il n’y pas que quand ils sont sur un serveur de jeu que les joueurs de CS aiment utiliser des hacks au détriment des autres:
Cette après-midi, je reçois un mail du webmaster de CSRevolution, un des sites de news sur CS que nous hébergeons. Il m’y expliquait que sa page a été hacké par thetiteuf, un des webmasters de csfusion. Le site hacké utilise PHP Nuke, un script qui vous sort un site clef en main en quelques clicks. Après une rapide recherche sur google, je constate qu’il existe un trou de sécurité très facile à utiliser pour récupérer les logins/pass d’un site (voir cette page pour l’explication). Pour ce qui est de l’exploit technologique, c’est à la portée d’un gamin de 12 ans. C’est peut-être l’age de thetiteuf, je ne le connais pas.
Cinq minutes plus tard, nous avions corrigé le bug, changé les mots de passe du site et remis la bonne page de garde. Je vous invite tout de même à jeter un oeil sur la page hackée car c’est un petit bijou. Tout y est: l’écriture de cowboy, le texte à moitié en anglais, les remerciement à quatre hackeurs (car ils s’y sont mis a plusieurs) et les avertissements au « sysops » pour lui expliquer que la configuration de son serveur posséde une faille de sécurité. Si quelqu’un se dévoue pour envoyer un mail à thetiteuf afin de lui expliquer la différence entre un script et un serveur, qu’il clique ici.
On remercie THeTiTeuF from PH34R T34M (ne riez pas) dans le rôle du script kiddy digne de dA tRoU dU cULz’ hiDEouT: il a bien fait rire les sysop de Nofrag.
Je laisse à Brassens le soin de vous chanter la morale de l’histoire.
UPDATE pour ceux qui pense qu’on accuse thetiteuf mais que nous n’avons aucun moyen de savoir si c’est vraiment lui: nous avons les logs de notre serveur apache. Pour hacker le site, thetiteuf a créé un fichier hacked.txt contenant le pass et le login du site csrevolution. Il a donc suffit de regarder dans le log qui avait créé ce fichier. Extrait du log:
sre-3-65.urbanet.ch – – [18/Oct/2001:13:04:05 +0200] « GET /admin.php?upload=1%20&file=config.php&file_name=hacked.txt&wdir=/images/&userfile=config.php%20&userfile_name=hacked.txt HTTP/1.1 » 200 406 « – » « Mozilla/4.0 (compatible; MSIE 6.0b; Windows NT 5.1) »
sre-3-65.urbanet.ch – – [18/Oct/2001:13:04:21 +0200] « GET /images/hacked.txt HTTP/1.1 » 404 303 « – » « Mozilla/4.0 (compatible; MSIE 6.0b; Windows NT 5.1) »
On peut voir que le hackeur est hebergé chez urbanet.ch. Or, étrange coincidence, l’adresse email de thetiteuf est thetiteuf@urbanet.ch.




