Re: Serveur apache et logs

2013-10-19 Par sujet François Boisson
Le Sat, 19 Oct 2013 17:32:09 +0200
Dominique Asselineau  a écrit:

> François Boisson wrote on Sat, Oct 19, 2013 at 12:03:55AM +0200
> > Le Fri, 18 Oct 2013 17:08:10 +0200

> > Le script était un script de chgmt de mot de passe. Dur de ne pas lui
> > donner des droits d'écriture.
> 
> Les bases de données permettent de préciser quels types d'opérations
> on peut faire.  S'il s'agit d'une procédure de changement de mot de
> passe, a priori seul le update est nécessaire ?  En tout cas, si
> l'accès réservé à un service ouvert sur l'extérieur n'a pas besoin des
> drop, create et insert, autant les lui interdire.  Sinon un bourrage
> de base de données resterait potentiellement possible.
> 

Il travaillait à l'aveugle avec des tests pour deviner le résultat.
Visiblement un update mal pensé a lancé la procédure de chamgement de mot de
passe sur tous les comptes. Il faudrait que je regarde ce script mais il va de
toute façon être mis à la retraite avec la portion de site correspondant.

> > 
> > Pour les protections, fail2ban n'est pas assez fin vu le trafic.
> > mod-evasive remplit très ce rôle en renvoyant une erreur 403 si on
> > s'acharne sur la page.
> 
> Oui mais face à des requêtes douteuses, il vaut toujours mieux s'en
> apercevoir le plus tôt possible et de ne pas y répondre.  Je crois
> qu'on a donné des règles iptables pour ce genre de cas ?
> 
> > On peut mettre une liste blanche permettant par exemple le recensement
> > google qui sinon serait perturbé.
> > 
> > Pas d'idées à propos de ces lignes
> > 
> > 125.88.123.244 - - [15/Oct/2013:03:59:57 +0200] "X-iqstuvt: 1" 400 306 "-"
> > "-"
> > 
> > que je n'arrive pas à comprendre? Ni pour un logiciel d'analyse de fichiers
> > access.log pour activités curieuses?
> 
> On trouve ça décidément nulle part.  D'ailleurs en repensant à la
> liste que tu as donnée précédemment, ça semblait bien aléatoire...
> Peut-être un truc pour essayer de mettre en échec un service ?
> 
Je ne sais pas, 1217 tentatives pour être précis.

Je donnerais des nouvelles si un jour j'ai une explication

François

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: 
http://lists.debian.org/20131019222809.998c91d7b49abafbb230e...@maison.homelinux.net



Re: Serveur apache et logs

2013-10-19 Par sujet Dominique Asselineau
François Boisson wrote on Sat, Oct 19, 2013 at 12:03:55AM +0200
> Le Fri, 18 Oct 2013 17:08:10 +0200
> Dominique Asselineau  a écrit:
> 
> > Sauf si on ne peut pas faire autrement, l'accès à la base MySQL par un
> > CGI devrait s'en tenir à des privilèges des plus limités.  Ne pas
> > autoriser de drop par ex.
> 
> Le script était un script de chgmt de mot de passe. Dur de ne pas lui donner
> des droits d'écriture.

Les bases de données permettent de préciser quels types d'opérations
on peut faire.  S'il s'agit d'une procédure de changement de mot de
passe, a priori seul le update est nécessaire ?  En tout cas, si
l'accès réservé à un service ouvert sur l'extérieur n'a pas besoin des
drop, create et insert, autant les lui interdire.  Sinon un bourrage
de base de données resterait potentiellement possible.

> 
> Pour les protections, fail2ban n'est pas assez fin vu le trafic. mod-evasive
> remplit très ce rôle en renvoyant une erreur 403 si on s'acharne sur la page.

Oui mais face à des requêtes douteuses, il vaut toujours mieux s'en
apercevoir le plus tôt possible et de ne pas y répondre.  Je crois
qu'on a donné des règles iptables pour ce genre de cas ?

> On peut mettre une liste blanche permettant par exemple le recensement google
> qui sinon serait perturbé.
> 
> Pas d'idées à propos de ces lignes
> 
> 125.88.123.244 - - [15/Oct/2013:03:59:57 +0200] "X-iqstuvt: 1" 400 306 "-" "-"
> 
> que je n'arrive pas à comprendre? Ni pour un logiciel d'analyse de fichiers
> access.log pour activités curieuses?

On trouve ça décidément nulle part.  D'ailleurs en repensant à la
liste que tu as donnée précédemment, ça semblait bien aléatoire...
Peut-être un truc pour essayer de mettre en échec un service ?

dom
--

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20131019153209.ga30...@telecom-paristech.fr



Re: Serveur apache et logs

2013-10-18 Par sujet François Boisson
Le Fri, 18 Oct 2013 17:08:10 +0200
Dominique Asselineau  a écrit:

> Sauf si on ne peut pas faire autrement, l'accès à la base MySQL par un
> CGI devrait s'en tenir à des privilèges des plus limités.  Ne pas
> autoriser de drop par ex.

Le script était un script de chgmt de mot de passe. Dur de ne pas lui donner
des droits d'écriture.

Pour les protections, fail2ban n'est pas assez fin vu le trafic. mod-evasive
remplit très ce rôle en renvoyant une erreur 403 si on s'acharne sur la page.
On peut mettre une liste blanche permettant par exemple le recensement google
qui sinon serait perturbé.

Pas d'idées à propos de ces lignes

125.88.123.244 - - [15/Oct/2013:03:59:57 +0200] "X-iqstuvt: 1" 400 306 "-" "-"

que je n'arrive pas à comprendre? Ni pour un logiciel d'analyse de fichiers
access.log pour activités curieuses?

En tout cas, merci de la (et même des) réponse(s) reçue(s)

François Boisson


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: 
http://lists.debian.org/20131019000355.1a18d72e0920cfabb264f...@maison.homelinux.net



Re: Serveur apache et logs

2013-10-18 Par sujet Dominique Asselineau
François Boisson wrote on Thu, Oct 17, 2013 at 10:17:43PM +0200
> Bonjour,
> 
> Je viens d'hériter de la gestion d'un serveur. Coïncidence, un gus (un tiers
> Roumain, un tiers de Chicago, un troisième tiers du Venezuela suivant la
> machine qu'il utilise) à trouver une faille injection SQL (il travaillait à
> l'aveugle mais à tout de même flinguer 3 tables). 

Sauf si on ne peut pas faire autrement, l'accès à la base MySQL par un
CGI devrait s'en tenir à des privilèges des plus limités.  Ne pas
autoriser de drop par ex.

> Le problèe est réglé mais
> j'ai tout de même voulu prendre quelques précautions.
> 
> La première a été de mettre un système regardant une activité anormale. Un tel
> client fait une nombre considérable de requête POST par exemple et vérifier
> cela permet de détecter d'éventuels intrus. J'ai fait un script qui me donne
> les IPs ayant fait au delà d'un certain seuil de requêtes POST, réglé avec
> soin, ça ne montre que des clients vraiment louches. Le problème est que le
> serveur étant très fréquenté, les logs font pas loin de 300M. Y-a-t-il un
> outil de ce genre qui existe et qui soit optimisé, parce que même si mon
> script ne parcourt le fichier qu'une fois, un script un peu élaboré en bash
> est impossible et je ne voudrais pas réinventer la roue.

Déjà il y a logrotate pour empêcher les gros logs ?  assorti d'une
compression pour les fichiers logs passés.  La compression des logs
est d'environ 90%.

> 
> 
> Sinon, j'ai également trouvé dans les logs ceci
> [..]
> 125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "X-pmadrhz: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "X-xpuptyf: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "X-maelbfa: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "X-dbcrccy: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:57 +0200] "X-vmfxqnp: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:57 +0200] "X-iqstuvt: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:57 +0200] "X-orgbowb: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:58 +0200] "X-nryykxb: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:58 +0200] "X-prmyvdh: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:58 +0200] "X-zqameyt: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:59 +0200] "X-mkqupxc: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:04:00:12 +0200] "X-zjrbqcq: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:04:00:16 +0200] "X-vyqhwmd: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:55 +0200] "GET / HTTP/1.1" 408 474 "-" 
> "Mozilla/5.0 (Windows NT 6.1; rv:12.0) Gecko/20100101 Firefox/12.0"
> 125.88.123.244 - - [15/Oct/2013:03:59:55 +0200] "GET / HTTP/1.1" 408 474 "-" 
> "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/20100101 Firefox/12.0"
> 125.88.123.244 - - [15/Oct/2013:03:59:55 +0200] "GET / HTTP/1.1" 408 474 "-" 
> "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:13.0) Gecko/20100101 
> Firefox/13.0.1"
> 125.88.123.244 - - [15/Oct/2013:04:00:17 +0200] "X-jhfvhca: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "GET / HTTP/1.1" 408 474 "-" 
> "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/536.5 (KHTML, like Gecko) 
> Chrome/19.0.1084.56 Safari/536.5"
> 125.88.123.244 - - [15/Oct/2013:04:00:18 +0200] "X-rwnblxu: 1" 400 306 "-" "-"
> 125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "GET / HTTP/1.1" 408 474 "-" 
> "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:13.0) Gecko/20100101 
> Firefox/13.0.1"
> 125.88.123.244 - - [15/Oct/2013:04:00:18 +0200] "X-iqpzyld: 1" 400 306 "-" "-"
> [...]
> 
> Je n'arrive pas à voir ce que sont les méthodes X-vmfxqnp? Visiblement c'est 
> une vague tentative «force brutale» ça ne correspond à rien sur du HTML. 
> Quelqu'un peut il m'éclairer sur ce point, je n'ai rien vu de cela sur le Web 
> (il faut dire que les mots clefs ne sont pas simples à trouver
> ici).

Probablement des méthodes implémentées par des modules d'origines
incertaines.  Et on tente ça chance au cas où ces modules soient d'un
fonctionnement tout aussi incertain.

Pour plus de précaution, se limiter seulement aux méthodes nécessaires
pour le fonctionnement du service.

dom
--

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20131018150810.ga16...@telecom-paristech.fr



Re: Serveur apache et logs

2013-10-17 Par sujet Jacques Lav!gnotte.
Le 17/10/2013 22:17, François Boisson a écrit :

>  Y-a-t-il un
> outil de ce genre qui existe et qui soit optimisé, parce que même si mon
> script ne parcourt le fichier qu'une fois, un script un peu élaboré en bash
> est impossible et je ne voudrais pas réinventer la roue.

fail2ban fait pas mal de choses, il surveille les logs et agit selon des
règles et si besoin bloque (iptables) l'attaquant.

J.


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/526050fd.2030...@lavignotte.org



Re: Serveur apache et logs

2013-10-17 Par sujet Philippe Gras

J'utilise ça dans iptables :
# http://www.thegeekstuff.com/2011/06/iptables-rules-examples/
iptables -t filter -A INPUT -p tcp --dport 80 -m limit --limit 25/ 
minute --limit-burst 100 -j ACCEPT

###
-m limit: This uses the limit iptables extension
–limit 25/minute: This limits only maximum of 25 connection per  
minute. Change this value based on your specific requirement
–limit-burst 100: This value indicates that the limit/minute will be  
enforced only after the total number of connection have reached the  
limit-burst level.


Le 17 oct. 13 à 22:17, François Boisson a écrit :


Bonjour,

Je viens d'hériter de la gestion d'un serveur. Coïncidence, un gus  
(un tiers
Roumain, un tiers de Chicago, un troisième tiers du Venezuela  
suivant la
machine qu'il utilise) à trouver une faille injection SQL (il  
travaillait à
l'aveugle mais à tout de même flinguer 3 tables). Le problèe est  
réglé mais

j'ai tout de même voulu prendre quelques précautions.

La première a été de mettre un système regardant une activité  
anormale. Un tel
client fait une nombre considérable de requête POST par exemple et  
vérifier
cela permet de détecter d'éventuels intrus. J'ai fait un script qui  
me donne
les IPs ayant fait au delà d'un certain seuil de requêtes POST,  
réglé avec
soin, ça ne montre que des clients vraiment louches. Le problème  
est que le
serveur étant très fréquenté, les logs font pas loin de 300M. Y-a-t- 
il un
outil de ce genre qui existe et qui soit optimisé, parce que même  
si mon
script ne parcourt le fichier qu'une fois, un script un peu élaboré  
en bash

est impossible et je ne voudrais pas réinventer la roue.


Sinon, j'ai également trouvé dans les logs ceci
[..]
125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "X-pmadrhz: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "X-xpuptyf: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "X-maelbfa: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "X-dbcrccy: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:57 +0200] "X-vmfxqnp: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:57 +0200] "X-iqstuvt: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:57 +0200] "X-orgbowb: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:58 +0200] "X-nryykxb: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:58 +0200] "X-prmyvdh: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:58 +0200] "X-zqameyt: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:59 +0200] "X-mkqupxc: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:04:00:12 +0200] "X-zjrbqcq: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:04:00:16 +0200] "X-vyqhwmd: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:55 +0200] "GET / HTTP/1.1"  
408 474 "-" "Mozilla/5.0 (Windows NT 6.1; rv:12.0) Gecko/20100101  
Firefox/12.0"
125.88.123.244 - - [15/Oct/2013:03:59:55 +0200] "GET / HTTP/1.1"  
408 474 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ 
20100101 Firefox/12.0"
125.88.123.244 - - [15/Oct/2013:03:59:55 +0200] "GET / HTTP/1.1"  
408 474 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:13.0)  
Gecko/20100101 Firefox/13.0.1"
125.88.123.244 - - [15/Oct/2013:04:00:17 +0200] "X-jhfvhca: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "GET / HTTP/1.1"  
408 474 "-" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/536.5 (KHTML,  
like Gecko) Chrome/19.0.1084.56 Safari/536.5"
125.88.123.244 - - [15/Oct/2013:04:00:18 +0200] "X-rwnblxu: 1" 400  
306 "-" "-"
125.88.123.244 - - [15/Oct/2013:03:59:56 +0200] "GET / HTTP/1.1"  
408 474 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:13.0)  
Gecko/20100101 Firefox/13.0.1"
125.88.123.244 - - [15/Oct/2013:04:00:18 +0200] "X-iqpzyld: 1" 400  
306 "-" "-"

[...]

Je n'arrive pas à voir ce que sont les méthodes X-vmfxqnp?  
Visiblement c'est une vague tentative «force brutale» ça ne  
correspond à rien sur du HTML.
Quelqu'un peut il m'éclairer sur ce point, je n'ai rien vu de cela  
sur le Web (il faut dire que les mots clefs ne sont pas simples à  
trouver

ici).

Merci

François Boisson

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet  
"unsubscribe"

vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/ 
20131017221743.c7f3b12afc716de90d7ee...@maison.homelinux.net






Re: serveur apache

2003-03-11 Par sujet Christophe HENRY
Dominique Arpin wrote:

>...
> En gros ca va faire que quand tu vas entree l'adresse
> http://monsite.com, Apache va ré-écrire ton url par:
http:monsite.com:1024.  Donc,
> l'utilisateur n'aura pas a entré le numéro du port.
> Pour le reste: www.apache.org

Etant abonné à Noos - qui filtre ce port 80 depuis peu - j'ai étudié ce
problème et me pose la question suivante : la configuration d'Apache ne
"redirigera" la requête que s'il reçoit la requête. Or le port 80 est
filtré. Apache ne recevra donc pas la requête et la solution proposée ne
convient pas.

A part communiquer aux autres le port >1024 utilisé, je ne vois pas de
solution automatique.

--
Christophe HENRY



Re: serveur apache

2003-03-10 Par sujet Léopold BAILLY
Le lun 10/03/2003 à 22:07, hendrickx guy a écrit :

> Mais les lien internes a mon site marcheront il ou faudras il rajouter
> le :1024 a chaque lien ?

Tout marchera bien, sauf si tu donnes explicitement le nom de la machine
dans tes liens, ce qui est normalement inutile et déconseillé, par ex 
http://monsite.org/monlien";>



Re: serveur apache

2003-03-10 Par sujet Dominique Arpin

> Le lun 10/03/2003 à 22:03, Stéphane Graber a écrit :
>> Tu peux lancer apache sur le port de ton choix, mais il faudra que le
>> surfeur precise le port dans son navigateur; par exemple
>> http://abcd.efg.org:1024
>> Stéphane
>
> Mais les lien internes a mon site marcheront il ou faudras il rajouter
> le :1024 a chaque lien ?

non, utilise Apache! :)

fait une recherche avec RewriteCond et RewriteRule

En gros ca va faire que quand tu vas entree l'adresse http://monsite.com,
Apache va ré-écrire ton url par: http:monsite.com:1024.  Donc,
l'utilisateur n'aura pas a entré le numéro du port.
Pour le reste: www.apache.org

>>
>> On 10 Mar 2003 21:37:26 +0100
>> hendrickx guy <[EMAIL PROTECTED]> wrote:
>>
>> > Mon fai bloque les port <1024 je ne sais donc pas donner acces a mon
>> > serveur web par le port 80 sQue puis je faire pour heberger quand
>> > meme un site web ?
>> > --
>> > hendrickx guy <[EMAIL PROTECTED]>
>> >
> --
> hendrickx guy <[EMAIL PROTECTED]>


-- 
Dominique Arpin___[   espace
gestionnaire réseau courbe]

  http://www.espacecourbe.com/
  téléphone514.933.9861
  télécopieur  514.933.9546





Re: serveur apache

2003-03-10 Par sujet hendrickx guy
Le lun 10/03/2003 à 22:03, Stéphane Graber a écrit :
> Tu peux lancer apache sur le port de ton choix, mais il faudra que le surfeur 
> precise le port dans son navigateur;
> par exemple http://abcd.efg.org:1024
> Stéphane

Mais les lien internes a mon site marcheront il ou faudras il rajouter
le :1024 a chaque lien ?
> 
> On 10 Mar 2003 21:37:26 +0100
> hendrickx guy <[EMAIL PROTECTED]> wrote:
> 
> > Mon fai bloque les port <1024 je ne sais donc pas donner acces a mon
> > serveur web par le port 80 sQue puis je faire pour heberger quand meme
> > un site web ?
> > -- 
> > hendrickx guy <[EMAIL PROTECTED]>
> > 
-- 
hendrickx guy <[EMAIL PROTECTED]>


signature.asc
Description: PGP signature


Re: serveur apache

2003-03-10 Par sujet Stéphane Graber
Tu peux lancer apache sur le port de ton choix, mais il faudra que le surfeur 
precise le port dans son navigateur;
par exemple http://abcd.efg.org:1024
Stéphane

On 10 Mar 2003 21:37:26 +0100
hendrickx guy <[EMAIL PROTECTED]> wrote:

> Mon fai bloque les port <1024 je ne sais donc pas donner acces a mon
> serveur web par le port 80 sQue puis je faire pour heberger quand meme
> un site web ?
> -- 
> hendrickx guy <[EMAIL PROTECTED]>
>