Lorsque vous télécharger un script en PHP afin de l’intégrer sur votre site vous pouvez parfois avoir la surprise qu’une partie du code soit codé avec les fonctions « gzinflate » et « base64_decode ». Il est alors impossible de modifier le script pour faire quelques ajustements. C’est souvent le cas dans les fichiers représentant l’en-tête et le pied de la page d’un thème WordPress par exemple. La plupart du temps on y trouve le nom de l’auteur du script ainsi qu’un lien vers son site. Plus dérangeant, on y trouve parfois de la publicité ou d’autres choses ennuyantes. Voici un exemple de l’utilisation de ces fonctions.

eval(gzinflate(base64_decode(‘NdJJkqJAAEDRfZ2id1UVLEBE0Oihgk…’))) ;

Il est possible de décoder cette partie de texte codé en réalisant un petit script en PHP ou en utilisant un décodeur en ligne comme celui-ci.

apacheNous allons mettre en place le service SSL sous le serveur web Apache afin de pouvoir avoir une partie sécurisé sur un site. Nous partons du fait que le serveur Apache est déjà installé sur le système et que notre système d’exploitation tourne sous la distribution Debian. Pour l’installation nous utilisons l’outil aptitude de Debian. L’installation du module SSL pour Apache se réalise grâce à la commande suivante :

Lire la suite →

https

L’attaque Man In The Middle est l’attaque dont le protocole SSL est le plus vulnérable. Ce type d’attaque est quasiment à le portée de tous en terme de réalisation. En effet, certains logiciels sont spécialisés dans ce domaine. Ceci contribue à la facilité de l’attaque Man In The Middle. Afin de montrer cette faiblesse nous allons utiliser un logiciel nommé Sslstrip.

Lire la suite →