Attaqué encore une fois !!

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • [RÉGLÉ] Attaqué encore une fois !!

    Bonjour,

    Pour la 4ième fois mon site a été attaqué.
    Mes fichiers index ont été modifié. (code javascript)
    J'ai crawlprotect et sentinel. Les dossiers sont en 505 et mes fichiers en 404.
    Ce qui m'inquiète, c'est qu'on m'a chmodé mes index en 777 lors de l'attaque !!

    J'utilise Filezilla .... et je viens de lire le post sur le forum ....
    J'ai désinstallé les modules à risques. (acymaling, xmap) Je vais changer de client ftp.
    Avez vous d'autres idées .. ?

    Merci

  • #2
    Quelques pistes.

    Salut,

    Fait ceci en priorité et dans l'ordre :
    0.) Vérifie que tu n'a pas de virus ou chevaux de troie sur ton ordinateur et de grâce ne me dis pas que tu utilise norton ou avast, c'est de la daube il ne détecte rien ou presque et sont d'une lenteur épouvantable.

    1.) Change t'es mots de passe FTP via ton hébergeur

    2.) Tu peu utiliser ensuite Filezzila avec ce nouveau mot de passe. (Que tu notera sur une feuille de papier ou clef usb par la suite)

    3.) Si tu a une sauvegarde tu peu l'utiliser, supprime juste au préalable t'es fichiers infectés

    4.) Si tu n'a pas de sauvegarde (ce qui est une grave erreur de ta part) avec filezzila vas dans "rechercher" tape index.html et attend que filezilla ai fini.

    5.) Clique sur le résultat de la recherche de telle sort qu'il t'affiche les fichiers par "taille".

    6.) Télécharge dans un répertoire temporaire de ton ordinateur avec le chemin complet tout les fichiers index.html qui dépassent 44 ko en choisissant l'option de conserver le chemin complet.

    7.) Maintenant que tu sais ou se trouve les index.htlm infecté envois en par écrasement un "sains" de 44ko sans rien dedans.

    8.) Met les immédiatement et un par un en CMOD 444. (lecture seul)

    9.) Vérifie également que t'a pas du code malicieux dans t'es index.php en particulier dans les templates et même dans l'admin.

    10.) Tu peu aussi pour aller plus vite ajouter un patch de mise à jour Joomla! en écrasant t'es fichiers mais ça ne te dispense pas de passer les index.php en CMOD lecture seul par précaution.

    Enfin avant de quitter Filezilla "détruit" t'es identifiant de connexions dans la barre des menus Edition-->Supprimer les donnes personnels puis coche toutes les cases et valide.

    Pour te reconnecter ultérieurement tu devra à chaque fois ré-entrer t'es donnés et les détruire en quittant, c'est la seul façon de te protéger a moins d'avoir une connexion SSl en FTP mais c'est rare en mutualisé par les hébergeurs.

    PS : il vas de soit que t'es responsable de t'es manipulations, je ne te suggère que des pistes possibles.


    @ +++
    Dernière édition par felichon à 06/05/2011, 18h47

    Commentaire


    • #3
      Re : Quelques pistes.

      Salut,

      Merci beaucoup pour ta réponse détaillée. Je vais essayer de répondre aussi bien :

      0- Comme tu ne veux pas que je te dise que j'utilise Avast, je ne dis rien.

      1- J'ai changé le mot de passe FTP.

      2- Avec FileZilla, je n'avais pas enregistré mon compte FTP. Je le conservais dans l'historique en fait. J'ai vérifié le fameux fichier xml pour voir si mon mot de passe était lisible et résultat, non. Quand on laisse les sites dans l'historique, les pass sont "encodés" efin en tout cas, pas lisibles.

      3- Oui, j'avais des sauvegardes mais je ne les ai pas remontées.

      4-5- Merci pour l'astuce de rechercher par taille aussi, je n'y avais pas pensé.

      Pour le reste, RAS.

      Je ne suis pas sûr que l'attaque vienne de chez moi, enfin de mon PC. J'ai plusieurs sites avec des FTP différents et c'est le seul à être attaqué.
      J'espère que ça tiendra ....

      Merci pour ta réponse et tes conseils.

      Commentaire


      • #4
        Re : Attaqué encore une fois !!

        Bonjour,

        Je remonte le sujet car il me semble au plus près de mon propre problème.

        Je viens, ce soir, pour au moins la 20ième fois (sans aucune exagération) depuis deux mois, de subir des injections de javascript sur mes fichiers index.html, index.php et defaut.php. Tant qu'à faire sur mes 4 sites à la fois.

        J'ai crawlprotect.
        Mes fichiers sont en 604 et mes dossiers en 705.
        A chaque fois que je subis une attaque, je détruis tout sur le serveur et renvoie une version neuve et propre de chacun des sites. d'ailleurs pendant quelques jours NoScript ne détecte aucun script.
        Mes mots de passe ont été changés, partout.
        J'ai passé mon PC avec malwareByte et toute la batterie d'antivirus et d'antispyware.
        Bon, j'utilise Filezila :s

        Je ne sais plus quoi faire... ça ne se compte plus en heures de travail pour tout refaire mais en jours, puisqu'il faut compter 1h30 pour chaque site, 4 sites, au moins 20 fois...
        Mon hébergeur refuse tout dialogue, impossible d'avoir les logs d'accès, et il m'impute la responsabilité, en me répondant sans rien d'autre que tout est fait de leur côté.

        Que dois-je faire de plus ?

        Merci à vous
        Enge
        Le sérieux (et professionnel), pour ma classe : Dans le cartable d'une maitresse (sous wordpress)
        La détente et les loisirs : creaenge (scrap et cartonnage) ; biblioenge (lecture numérique)
        Et Histoire d'une confrérie - Itila Cala (sous Joomla)

        Commentaire


        • #5
          Re : Attaqué encore une fois !!

          Salut,

          La méthode que j'ai proposé plus haut fonctionne, mes sites ne sont plus attaqués.
          Fait en de même à ton tour tout en surveillant en plus également t'es extensions pour y déceler des failles, par exemple, (et sans vouloir l'incriminer) mes problèmes avais commencé avec l'installation de 404sef et disparu en même temps que j'ai définitivement désinstallé cette extension.

          De là à en déduire qu'il y a un lien de cause à effet il n'y a qu'un pas que je ne franchirais pas ...

          Bon courage, tu en aura besoin.

          Commentaire


          • #6
            Re : Attaqué encore une fois !!

            Merci pour les encouragements

            Petit chek up, pour que les connaisseurs puissent pointer les failles, défaillances ou oublis :

            0.) Vérifie que tu n'a pas de virus ou chevaux de troie sur ton ordinateur et de grâce ne me dis pas que tu utilise norton ou avast, c'est de la daube il ne détecte rien ou presque et sont d'une lenteur épouvantable.
            Advanced Care Systeme 4 : fait
            CCleaner : fait
            MalwareBytes : fait
            Microsoft Security Essential : fait

            1.) Change t'es mots de passe FTP via ton hébergeur
            Mot de passe FTP : changé
            Mot de passe compte client hébergeur : changé
            Mots de passe des comptes SuperAdmin et Admin de tous les sites : changés

            2.) Tu peu utiliser ensuite Filezzila avec ce nouveau mot de passe. (Que tu notera sur une feuille de papier ou clef usb par la suite)
            Filezzila nettoyé et désinstallé.
            Je suis à la recherche d'un autre logiciel de FTP simple et utilisable par une novice en informatique.
            A défaut, j'utiliserai Filezzila sans conservation de données.

            3.) Si tu a une sauvegarde tu peu l'utiliser, supprime juste au préalable t'es fichiers infectés
            En local :
            Installation d'une structure Joomla 1.5.23 neuve.
            Installation des extensions XMap, JCE (béta pour 1.6 et utilisable 1.5), et JCE Mediabox pour J1.5 : que les toutes dernières versions.
            Vérification fichier par fichier du template JA-Purity-II. Remplacement de tous les fichiers index.html du template par un tout neuf, histoire d'être sure.
            Puis transfert de cette nouvelle sauvegarde en distant.
            Suppression de tous les fichiers de l'ancienne structure en distant.

            4.) Si tu n'a pas de sauvegarde (ce qui est une grave erreur de ta part) avec filezzila vas dans "rechercher" tape index.html et attend que filezilla ai fini.
            5.) Clique sur le résultat de la recherche de telle sort qu'il t'affiche les fichiers par "taille".
            6.) Télécharge dans un répertoire temporaire de ton ordinateur avec le chemin complet tout les fichiers index.html qui dépassent 44 ko en choisissant l'option de conserver le chemin complet.
            7.) Maintenant que tu sais ou se trouve les index.htlm infecté envois en par écrasement un "sains" de 44ko sans rien dedans.

            Points 4 à 7 : normalement inutiles.

            8.) Met les immédiatement et un par un en CMOD 444. (lecture seul)
            Actuellement : dossiers en 705 et fichiers en 604.
            Dès que j'ai trouvé un logiciel de FTP je passe les fichiers index.html en 444.
            MAIS, à chaque fois que j'ai été injectée, mes droits de dossiers ont été passés en 777.

            9.) Vérifie également que t'a pas du code malicieux dans t'es index.php en particulier dans les templates et même dans l'admin.
            Fait.

            10.) Tu peu aussi pour aller plus vite ajouter un patch de mise à jour Joomla! en écrasant t'es fichiers mais ça ne te dispense pas de passer les index.php en CMOD lecture seul par précaution.
            Version 1.5.23 de Joomla.

            11.) Enfin avant de quitter Filezilla "détruit" t'es identifiant de connexions dans la barre des menus Edition-->Supprimer les donnes personnels puis coche toutes les cases et valide.
            Filezzila désinstallé.

            A noter :
            - Crawlprotect est installé à la racine du serveur. Il a détecté des aspirations de sites, quelques tentatives d'injection, MAIS n'a pas du tout détecté les intrusions de cette nuit.
            - 404sef : je ne sais pas ce que c'est . Si c'est une extension, je n'ai pas ça sur mes sites, en tout cas pas volontairement.
            Le sérieux (et professionnel), pour ma classe : Dans le cartable d'une maitresse (sous wordpress)
            La détente et les loisirs : creaenge (scrap et cartonnage) ; biblioenge (lecture numérique)
            Et Histoire d'une confrérie - Itila Cala (sous Joomla)

            Commentaire


            • #7
              Re : Attaqué encore une fois !!

              Salut,

              Sur mon FTP, j'ai plusieurs sites et la source de l'infection se trouvait dans un autre site.
              Quand je me connectais à mon site attaqué, je voyais passer le nom des sites pirates en bas à gauche de mon navigateur.
              Ensuite, j'ai fait une recherche avec notepad++ sur l'ensemble de mon FTP et c'est comme ça que je m'en suis sorti.
              Je n'apporte pas de solution miracle, désolé .... Juste un retour d'expérience.

              Commentaire

              Annonce

              Réduire
              1 sur 2 < >

              C'est [Réglé] et on n'en parle plus ?

              A quoi ça sert ?
              La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

              Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

              Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
              Comment ajouter la mention [Réglé] à votre discussion ?
              1 - Aller sur votre discussion et éditer votre premier message :


              2 - Cliquer sur la liste déroulante Préfixe.

              3 - Choisir le préfixe [Réglé].


              4 - Et voilà… votre discussion est désormais identifiée comme réglée.

              2 sur 2 < >

              Assistance au forum - Outil de publication d'infos de votre site

              Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

              Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

              Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

              UTILISER À VOS PROPRES RISQUES :
              L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

              Problèmes connus :
              FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

              Installation :

              1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

              Archive zip : https://github.com/AFUJ/FPA/zipball/master

              2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

              3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

              4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

              5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

              6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
              et remplacer www. votresite .com par votre nom de domaine


              Exemples:
              Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
              Télécharger le script fpa-fr.php dans: /public_html/
              Pour executer le script: http://www..com/fpa-fr.php

              Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
              Télécharger le script fpa-fr.php dans: /public_html/cms/
              Pour executer le script: http://www..com/cms/fpa-fr.php

              En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

              Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
              Voir plus
              Voir moins
              Travaille ...
              X