Me contacter :

Nicolas Kerschenbaum

Exploit-db.com, le nouveau site de référence pour les codes d'exploitation



Le célèbre site Milw0rm a beaucoup fait parler de lui ces derniers temps. Ce site, véritable référence en terme de code d'exploitation avait suscité la polémique depuis qu'il n'était plus à jour, allant même jusqu'à indiquer que son webmaster, str0ke, était décédé [1].
Suite à cette nouvelle, de nombreux sites ont voulu reprendre le flambeau. On peut tout d'abord citer le site inj3ct0r [2], qui a voulu s'imposer en copiant le site de Milw0rm de toutes pièces.


Site inj3ct0r basé sur le même design que celui de Milw0rm


Finalement, c'est vers l'équipe d'Offensive-Computing [3] que le fondateur de Milw0rm s'est officiellement tourné afin de continuer à proposer un service de qualité.
Rappelons qu'Offensive-Conputing met déjà à disposition une base de virus impressionnante et très utile pour effectuer des analyses.
Afin de mettre à disposition le nouveau service de référencement de code d'exploitation, un site internet [4] vient d'être mis en ligne spécialement pour l'occasion. Il profite d'un design clair et agréable qui pique un peu moins les yeux :D


Le nouveau site exploit-db.com successeur de Milw0rm


De nouvelles fonctionnalités sont apparues comme la possibilité de télécharger directement une version vulnérable au code d'exploitation proposé. La recherche a également été revue afin d'affiner les résultats suivant la plateforme affectée ou le type d'exploitation (distante, locale...), permettant un réel gain de temps.

Pour conclure, le site Milw0rm n'est plus maintenu, mais ce n'est pas une si mauvaise chose. Malgré le fait que son webmaster fût un membre très actif dans la recherche de vulnérabilité et dans le développement de code d'exploitation, de nouvelles personnes vont maintenant pouvoir s'impliquer dans ce projet et vont surement susciter l'intérêt de toute la communauté.



Webographie

[1] http://bl4cksecurity.blogspot.com/2009/11/str0ke-milworms-funeral-is-this-friday.html
[2] http://inj3ct0r.com
[3] http://www.offensive-security.com/blog/backtrack/exploit-the-day-after/
[4] http://www.exploit-db.com

0 commentaires:

Enregistrer un commentaire