Joomladay francophone 2018 à Paris 18 et 19 mai

Dslé mais là y en a marre

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • Dslé mais là y en a marre

    Bon, j ai deux sites qui sont la cible de hackers depuis quelques temps. J ai beau tout faire, là j ai mon site personnel qui a été réduit à néant. Toute une année de travail gaché par un *****. Trop dégouté. Tous mes documents, tout mon travail hacké par un fils de p***. J'en chialerais presque. Deux de mes sites, différentes team! Mais pourquoi bordel y a des *******s. Si quelqu un connait le hackers Devil 100P qu il me fil son adresse . Comment faire un site qui ne soit pas hackable? ????
    Dernière édition par antoine à 19/07/2007, 15h29

  • #2
    En plus je viens d ouvrir MSN et un mec 100p_fatality@msn.com vennait de m'ajouter dans sa liste d'amis.... quel fils de p.... N'empeche je me demande comment il a eut mon adresse mail.

    Commentaire


    • #3
      J'en ai oublié ma question. Comment se fait il que cinq team ou hacker s'en soient prit a mes sites? Peut on être sur une liste? Si oui, faut il que je change de nom de domaine?

      Commentaire


      • #4
        J'ai appelé mon fournisseur OVH, qui m a dit que j avais subit une attaque directe, en passant directement par mon ftp. Apparament ma boite mail aurait été attaquée, mais les deux sites attaqués avaient leurs identifiants sur deux boites mails différentes. Comment ont ils put avoir les codes d'accés aux ftp de deux sites, sans avoir les autres? Vraiment bizarre.

        Commentaire


        • #5
          Les deux sites sont peut être sur 2 boites mails différentes mais si ils sont sur un même compte principal d'hébergeur alors il ont accès aux deux sites.
          http://www.christophehagnere.fr
          Joomladay, j'y serai ====> http://joomladay.fr/
          AUCUN support ne sera fait par MP

          Commentaire


          • #6
            En fait, j'ai compris comment cela se faisait que différentes team s'attaquaient au même site :
            http://www.zone-h.org/component/opti...r_defacer,M-T/

            Grace a ce super site, des hackers voient que tu t es fais hacker, et si t a tout remis en place, et bien ils peuvent faire la compétition de "qui c'est qui va le plus le niquer". Et donc, d'une simple page effacer, je me suis fait tout ecraser. Sympa ce genre de sites qui permettent aux hackers de pouvoir pleinement s exprimer.

            Commentaire


            • #7
              Sympa, mais avec un code d'honneur. Reattaquer un site n'est plus comptabilisé dans les stats comme exploit. Même les hackeurs ne tirons pas sur des ambulances/
              Reviens dans le monde réel, au lieu de gaspiller ton temps à rouspéter, essaye de comprendre les règles de base de sécurité à mettre en place, pour essayer de protéger tes serveurs.
              Michael

              Commentaire


              • #8
                Première chose à faire : éplucher ses logs pour comprendre comment ils ont fait. C'est comme les empreintes digitales, seuls les pros ne laissent pas de traces! Et de toutes façon, ils ne cassent rien, eux. C'est donc bien des idiots qui nous font ça, CQFD.
                Que la forge soit avec vous.

                Commentaire


                • #9
                  Bizarement je me suis fais avoir moi aussi une fois ou deux mais après ca j'ai modifié quelques petites choses sur mes composants utilisés et sur le htaccess et la o gran dmiracle plus d eproblèmes depuis plus d'un an donc il y a pas que les gros vilains méchants mais aussi la façon de faire ton site qui doit etre "checké".
                  http://www.christophehagnere.fr
                  Joomladay, j'y serai ====> http://joomladay.fr/
                  AUCUN support ne sera fait par MP

                  Commentaire


                  • #10
                    Oki merci pour tout. Par contre, OVH m a dit que vu que je n avai pa eut d alerte mail, ils avaient dut utiliser une faille de sécurité énorme et très connu. Sur les deux sites, il y a deux point commun :
                    - composant Expose
                    - editeur wysiwyg JCE
                    Vous sauriez pas s il y aurait une enorme faille tres connu les concernant. Pour les logs, je les ait, mais je sais pas trop comment ça marche. Est ce que je peux les envoyer sur ce forum sans compromettre quelque chose?

                    Commentaire


                    • #11
                      Il faut ouvrir un peu les yeux :
                      http://forum.joomla.fr/showthread.ph...7&goto=newpost
                      Que la forge soit avec vous.

                      Commentaire


                      • #12
                        Bonjour,

                        Un conseil supplémentaire : se faire pirater, ce sera toujours possible, même avec les plus grande précaution, il peut toujours se produire un problème, une nouvelle faille de sécurité découverte et expoitée avant que tu n'ais pu faire une mise à jour.
                        Ce qui n'est pas normal dans ton cas, ce n'est pas que tu te sois fait hacker, c'est que tu ais perdu tes sites et ton travail d'une année dans l'affaire. Régle absolue : sauvegarde quotidienne. Tu n'aurais pas du perdre plus que le contenu d'une journée (et encore si tu as un forum ou des commentaires sur des articles). Ton site lui-même devrait être en sécurité quelque part, sur ton propre ordinateur. Je suis sur qu'Ovh propose aussi une option de sauvegarde ?

                        Voilà : sauvegardez, sauvegardez, et quand vous avez fini, sauvegardez en core. Et une fois de temps en temps, restaurez votre sauvegarde sur un site de test, de manière à vérifier qu'elle est valide, entière et qu'elle vous permet bien de récupérer votre site!

                        Par ailleurs, une question sur ce que tu disais au début : ils ont trouvé tes identifiants ftp en attaquant ta boite mail. J'imagine que c'est un webmail puisque les messages y étaient toujours. De quel fournisseur s'agit-il ? comment cette attaque a pu se produire ?

                        Bon courage en tout cas
                        Je suis toujours le développeur de sh404sef, mais il est désormais distribué par Weeblr. Je ne réponds plus aux MP sur ce composant. Merci de votre compréhension.

                        Commentaire


                        • #13
                          Envoyé par shumisha Voir le message
                          Par ailleurs, une question sur ce que tu disais au début : ils ont trouvé tes identifiants ftp en attaquant ta boite mail. J'imagine que c'est un webmail puisque les messages y étaient toujours. De quel fournisseur s'agit-il ? comment cette attaque a pu se produire ?
                          Il est possible que le backdoor soit sur ton PC mais je n'y crois pas trop. Ceux qui font ce genre de piratage ne sont pas assez compétents pour ce genre de chose. Le webmail de l'hébergeur? Ca m'étonnerait aussi car l'info se diffuserait rapidement et la réputation de l'hébergeur en prendrait un coup...
                          Recherches plutôt sur ton espace d'hébergement un fichier dont le nom commencerait par "c99". Pour ça, Tu peux utiliser mon Filist qui te donne la liste de tous tes fichiers avec ceux qui ont été modifiés ou créés en tête de liste.

                          Mais encore une fois, la trâce de l'attaque est dans tes logs! Si tu la trouves, on pourra déterminer la meilleure façon d'éviter que ça se reproduise.
                          Que la forge soit avec vous.

                          Commentaire


                          • #14
                            Super!! Un grand merci. Y avait le c99, et aussi un r.php. Donc ce n'était pas par mes mails qu'ils m'ont attaqué, mais bien par une enorme faille, comme me l'avait dit OVH. En tout cas chapeau les gens pour votre aide, c'était vraiment sympa. Maintenant je vais attendre un peu et voir ce que cela donne. Croisons les doigts

                            Commentaire


                            • #15
                              Surtout pas! Il faut maintenant déterminer la façon dont ces 2 fichiers sont arrivés là sinon ils vont réapparaitre comme par enchantement...

                              Tu dois tout d'abord déterminer le jour où ton site a été attaqué.
                              Ensuite rechercher "c99" dans tes logs ce jour là ou les jours précédents afin de t'assurer que tu as bien fermé la porte que le vilain a utilisé pour introduire ces fichiers.
                              Je n'ai pas de compte chez OVH, je ne peux donc pas te dire comment récupérer tes logs. Alors je passe la main à d'autres et suivre vos investigations.
                              Que la forge soit avec vous.

                              Commentaire

                              Annonce

                              Réduire
                              1 sur 2 < >

                              C'est [Réglé] et on n'en parle plus ?

                              A quoi ça sert ?
                              La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

                              Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

                              Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
                              Comment ajouter la mention [Réglé] à votre discussion ?
                              1 - Aller sur votre discussion et éditer votre premier message :


                              2 - Cliquer sur la liste déroulante Préfixe.

                              3 - Choisir le préfixe [Réglé].


                              4 - Et voilà… votre discussion est désormais identifiée comme réglée.

                              2 sur 2 < >

                              Assistance au forum - Outil de publication d'infos de votre site

                              Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

                              Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

                              Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

                              UTILISER À VOS PROPRES RISQUES :
                              L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

                              Problèmes connus :
                              FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

                              Installation :

                              1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

                              Archive zip : https://github.com/AFUJ/FPA/zipball/master

                              2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

                              3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

                              4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

                              5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

                              6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
                              et remplacer www. votresite .com par votre nom de domaine


                              Exemples:
                              Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
                              Télécharger le script fpa-fr.php dans: /public_html/
                              Pour executer le script: http://www..com/fpa-fr.php

                              Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
                              Télécharger le script fpa-fr.php dans: /public_html/cms/
                              Pour executer le script: http://www..com/cms/fpa-fr.php

                              En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

                              Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
                              Voir plus
                              Voir moins
                              Travaille ...
                              X