Quelle solution contre le hack?

  • Auteur de la discussion Auteur de la discussion clad
  • Date de début Date de début
WRInaute occasionnel
Bonjour,

j'ai un problème depuis plusieurs moi et avec le même hacker qui hack nos sites et on sais pas quoi faire pour empecher que ce hacker nous hack plus.

il fait tous pour pourrir nos sites et quand on fait quelque chose, lui il le hack par lacheter et jalousie, comment on doti faire pour qu il arrete?
 
WRInaute discret
Correction des eventuels trous de sécurités mais aussi changement de tous les mot de passe liés au site : FTP, Mail, SSH....
 
WRInaute occasionnel
bah le hacker se conencte en admin avec une faille qui ya dans phpnuke sans avoir de login admin, alors faire tous ca sa sert a rien
 
WRInaute occasionnel
phpnuke=faille
nukedklan=faille
npds=faille
xoops=faille
phpbb=faille
ibp 1.3=faille

il en reste encore des portail?
 
WRInaute discret
La solution ?

Créer ton propre portail php, mets les différentes options dynamiques sur des bases sql différentes. Il pourra attaquer une des options mais pas toutes. Installe un log d'ip sur ton site, trace le et hack le à son tour ou si vraiment tu veux lui faire très mal tu le traces , tu scan , tu rentres et puis tu vas cherche des choses comprométantes et tu le fais chanter le canasson.

Ce n'est pas sans doute pas un hacker mais un de ses rigolos qui passe sa journée à chercher des tutoriels faciles expliquant non pas la faille mais comment l'exploiter.

Une solution : créer ton propre portail avec toutes tes aplications dynamiques sur des bases différentes.

N'es tu pas sur qu il aurai directement cracké le pass de tes bases ? fort possible avec qq progz à la noix qui n'ont rien d'un exploit fondamental qui remetrai vraiment en cause le coder

Inutile de te dire que tous tes pass doivent etre différents ! et bien sur stokés dans un endroit non connecté !

des mots de passe du genre : @çecfk965G"#'{)dfo
 
WRInaute occasionnel
Inutile de te dire que tous tes pass doivent etre différents ! et bien sur stoké dans un endroit non connecté !
Avec la chance qu'il a si ça se trouve il est aussi infecté par un keylogger :( :(
 
WRInaute occasionnel
Créer ton propre portail php, mets les différentes options dynamiques sur des bases sql différentes. Il pourra attaquer une des options mais pas toutes. Installe un log d'ip sur ton site, trace le et hack le à son tour ou si vraiment tu veux lui faire très mal tu le traces , tu scan , tu rentres et puis tu vas cherche des choses comprométantes et tu le fais chanter le canasson.

c'est une bonne solution mais j y connais rien en tous ca, traceur, hack

si quelqu un pourrais m'aider a eliminer cette enculer de ca race de quebecois (j'ai rien contre les quebecois mais ca en ai un lol) de merde ca rendrais service

Une solution : créer ton propre portail avec toutes tes aplications dynamiques sur des bases différentes.

bah pour mon site c'est moi qu il ai fait mais pour celui de mon ami c'ets un phpnuke

N'es tu pas sur qu il aurai directement cracké le pass de tes bases ? fort possible avec qq progz à la noix qui n'ont rien d'un exploit fondamental qui remetrai vraiment en cause le coder

oui c'est sure, on la apri apres qu il y avai une faille ou on pouvais se conencter en admin sans avoir le login admin.
 
WRInaute discret
Ne dit pas que tous les portails ont une/des failles :)
Tu as mal cherché....

Quoiqu'il arrive la plupart proposent des patchs rapidement pour les plus sérieux... Mais je te conseil vivement de changer de portail, sinon tu n'as pas fini de te faire *emmerder*....

Au pire, tu déposes une plainte en fournissant les IP and Co.
 
WRInaute occasionnel
ok merci

vous croyez si je met un htaccess sur chaque dossier avec administration ca peux y faire quelque chose?
 
WRInaute passionné
Ohax a dit:
la protection htaccess est infaillible ;-)

mais cela reste de la théorie :D

Si il y a des failles dans du code php ou l'execution est renvoyé au visiteurs, alors un htaccess cela ne fera rien.

J'ai planté un forum (d'un con*ard) alors qu'il avais carrément supprimé tous les fichiers de l'admin (et ce n'est pas un exploit que j'ai fait (enfin si justement, j'en ai utilisé un mdr))

Bref, si y a des failles dans le script, tu pourra faire ce que tu veux, mais si tu ne les corriges pas, tu fera rien.

Look un peu tes logs apache, et regarde d'ou viens l'erreur!
 
WRInaute passionné
Moi, ma solution, c'est de toujours développer à ma manière sans reprendre des "standards". Tout personaliser en fonction du site et rendre le tout "simple". N'avoir aucun code inutile. (donc ne pas utiliser les portails phpnuke, etc...)

Et surtout, la faille première, les choix de mots de passe... créez les aléatoirement et arrêter de mettre des noms, pseudos, dates de naissance...etc
 
WRInaute discret
Salut,

Pour ma part j'ai aussi un portail qui tourne sous Nuke et au début ce fut une grosse galère au niveau des Hacks. J'a suivi comme le font la plupart des utilisateurs prudent les différentes mises à jour mais c'est toujours la course contre les Hackers, surtout lorsque votre site fais des jaloux. J'ai fini par m'arêter sur des versions qui me semblent déjà bien sécurisées sur lesquelles j'ai effectué des modifs plus ajouté des scripts de protection.

Le résultat semble assez efficace car le portail ne souffre plus d'attaques régulières comme c'était le cas il y a encore un an. Hésite pas à m'envoyer un MP pour me dire la version car il est vrai qu'il y en a quelques unes qui sont moisies et je te dirais ce que j'ai en place.

La quasi totalité des scripts qui ont du succes ont des failles, inutile de se voiler la face. Même Windows est criblé de failles, le tout c'est de faire en sorte de pouvoir les contenir :wink:

A+

Gérald
 
WRInaute occasionnel
donc aucun script de securiter est fiable contre un hacker qui sais se qu il veux?

je sais que sur le forum il doit y avoir des webmaster qui connaisse le php par coeur et peut etre meme qu il savent hacker aussi donc j'ai aucune chance..

j espere que moi et mon site n'a rien fait de mal a personne sinon je crois que mon forum risque d exploser bientot :D

mais depuis que j'ai fait mon site je me suis jamais fait hacker ou le site ou le forum, peut etre que le theme Final Fantasy les rend moin con :D

enfin comme je le disais, rien est super fiable dans le domaine du php non?
 
WRInaute passionné
j'ai jamais connu de portail NPDS contenant des failles de sécu exploitable ou "grave"

Ce CMS est basé sur une des premieres version de phpnuke, aujourd'hui, il n'a plus grand chose a voir avec phpnuke, et je pense que l'on peut dire qu'il s'agit d'un CMS apart entière.

La dev team est vraiment calé, sincerement, si tu te fait hacker un NPDS bien installé, alors c'est vraiment que l'on te cherche des poux!
 
WRInaute discret
Le gars qui s'acharne trouvera toujours un moyen de forcer un accès. Je parle là de pros car ne rêvons pas dans 99 % des cas peut être même plus ce sont de simples amateurs qui ne font qu'utiliser des exploits et quelques bouts de code, guère plus. Il y a des protections simples qui permettent de mettre hors circuit ces Hackers amateurs qui sont à mon avis plus dangereux pour nos petits sites que les vrai pros.

Pourquoi ? Tout simplement parce qu'un pro va s'attaquer à un vrai site de pro et pas à une guignolerie de CMS d'un site amateur :wink:
 
WRInaute discret
clad a dit:
phpnuke=faille
nukedklan=faille
npds=faille
xoops=faille
phpbb=faille
ibp 1.3=faille

il en reste encore des portail?

oui, aspnuke :P

Qu'il vérifie aussi si il a pas un album photo par lequel ses visiteurs peuvent déposer des images, il est possible qu'il a déposé un script caché qui lui donnerait un accès aux fichiers disques, fouiller tous les scripts php ou asp qui contiendrait "hack"
 
WRInaute discret
objectifweb a dit:
clad a dit:
...il est possible qu'il a déposé un script caché qui lui donnerait un accès aux fichiers disques...

C'est ce qui m'est arrivé lorsqu'était sorti FCKeditor 2 RC2.
Une faille de sécurité qui permettait de placer des fichiers php sur le site. Le Hacker avait placé une version bidouillée de Webadmin ce qui lui donnait accès à tout mon FTP. Du coup entre autre il avait un accès complet aux fichiers config et donc aussi au mot de passe qui gèrent la BDD.
Comme quoi ce n'est pas Nuke lui-même qui avait faibli mais un ajout :!:

Il faut être vigilent quoi que l'on utilise comme scripts, la vurveillance est la première des protection. J'avais repéré sous mon FTP un nom de fichier étrange qui n'avait rien à faire là et c'est ainsi que j'ai détecté le fichier pirate.
 
WRInaute discret
le mien était plus vicieux !
Il enlevait son fichier une fois son défacement terminé, il le remettait dès qu'il avait envie de m'ennuyer ... je l'ai repéré par hazard en cherchant un fichier dans le backup, en fait par bonheur, quand il a effacé son fichier, mon système de backup a mis son script en sécurité et c'est de cette façon que je l'ai repéré ... en plus il l'avait déposé dans plusieurs sites du serveur pour toujours avoir un accès si le proprio du site effaçait ce ficher... j'ai cherché longtemps avant de la repérer !!!
Son script était aussi codé en wscript protégé ce qui fait qu'on ne voyait pas le code, mais son ego a repris le dessus et il avait ajouté hacking by... ce qui fût facile ensuite de repérer les fichiers contenant ces mots...
 
WRInaute impliqué
clad a dit:
bah il ya pa de repaertoire amdin, il ya juste un admin.php
tu peut toujours voir s'il est pas trop compliquer de le mettre dans un dossier, en changeant les chemins aux endroit ou il est appelé, avec text replacer tu peux chercher vite fait dans tous tes fichiers. Comme ça tu pourras appliqué la méthode d'Ohax pour le répèrtoire.
Si tu as une ip fixe, tu peut encore en mettre une couche en ajoutant :
Code:
Satisfy any
Order Deny,Allow
Allow from xxx.xxx.xxx.xxx
Deny from all

avant le :
Code:
AuthUserFile

Dans ton .htaccess ou xxx.xxx.xxx.xxx est ton ip, comme ça, à mon de carrement hacker le serveur (ce qui n'est en générale pas à la portée des petits mailin qui croient prouver quelque chose en s'attaquant à des distributions GPL archi connue et hackés, la plupart du temps grâce à des défauts de mise à jours) ou d'être chez toi, même avec ton motde passe .htaccess, ils ne pourra pas accédé au contenu du dossier.

Et tu peux aussi protéger tous tes fichiers php en include en protégeant leur répèrtoire avec une bon vieux :
Code:
Deny from all

dans le .htaccess du dossier.


Et aussi dant le .htaccess situé à la racine de ton site un tit :

Code:
Options -Indexes

Histoire de ne pas laisser quiconque lister le contenu de tes dossiers.

après, déjà, c'est mieux.
 
WRInaute discret
Il y a aussi un truc tout simple que j'ai déjà appliqué le temps de trouver une faille sur un portail :

Effacer le fichier admin.php du FTP, ne le mettre que ponctuellement le temps de faire les éventuelles manips indispensables puis l'écraser à nouveau.

C'est une solution temporaire et efficace seulement si le hacker attaque via ce fameux fichier. En tous cas cela m'a été utile 2 fois ou on m'a signalé des anomalies liées à des attaques et que je n'avais pas le temps de traiter tout de suite le problème.
 

➡️ Offre MyRankingMetrics ⬅️

pré-audit SEO gratuit avec RM Tech (+ avis d'expert)
coaching offert aux clients (avec Olivier Duffez ou Fabien Faceries)

Voir les détails ici

coaching SEO
Discussions similaires
Haut