Hack de easy-down.info



  • voila cet apres midi jer subis un hack sur mon espace de easy-down
    pas mechant mais quand meme ca prouve la non sécurité de vos serveur ^^
    la personne avec un axx root sur votre serveur et a mit tout mon hebegerment en CH mod 777 donc inaccesible etc
    ca serez possible de regler ca?



  • je comprend que tu dois rale, mais moi je n'ai pas eu un seul hack depuis que je suis sur freeheberg

    donc n'accuse pas trop vite le service, pose la question dans le bon sens !!
    est ce que ton site est assez protéger, sinon comme améliorer celà



  • je men serez doutez que quelqun aurez poser la question
    mais comment explike tu qu il est eu acces root sur le NS2??
    c ca le pb


  • Administrateur

    Personne n'a eu d'accès root sur le serveur, les logs de session nous le garantissent. Dans le cas contraire, je pense que le hackeur se serait bien plus amusé à véroler la machine plutôt qu'a couper l'accès à un seul site.

    Vous n'aviez aucun dossier en CHMOD 777 ?



  • non il ni aver pas de CHMOD 777
    et il y sont tous passer
    ^^
    et jer les revelations dun ami du hackeur si ca peut servir



  • http://fr2.php.net/manual/fr/function.chmod.php

    Sur ce, il est possible que ton script ait été mal configuré et qu'il permette l'exécution d'un code PHP :wink:
    Est-ce que tu pense à mettre les fichiers uploadés dans un dossier inaccessible (avec un htaccess)? Et à leur rajouter une extension comme .tmp? Utilise-tu la fonction "eval"? As-tu un include géré par une variable GET, POST, COOKIE ou SERVER? Il existe nombre de failles possible, et il suffit d'une seule.

    Quand aux révélations, met-les ici. On verra tous ça.



  • le fichier marche impec il marchait il y a quelque jours
    un ami du hackeur ma dit comment il avait fait etc
    ou il eter aller et tout
    donc voila
    moi jer reparer mes truc mais
    bon
    la securité de certain de vos serveur doivent pas etre terible pour kil est pu rentrer comme ca
    donc voila
    je ferme la discution comme cest resolu mais cest pour vous ke je dit ca moi jer tout regler



  • Envois à caaptuss ce qu'à fait le hacker, alors ;)
    ça aidera tous le monde. :)



  • je vien de lui envoyer mais entre temps jer decouvert dotre truc
    fodra que je parle a caaptuss le plus vite possible en priver si possible



  • 2 solutions pour cela :



  • jenvoie un mail tout de suite
    merci


  • Administrateur

    Dire que le hackeur s'est connecté en root, a simplement vu votre dossier et l'a mit en chmod 777, c'est complètement contradictoire.

    Sur le serveur, il y a plus de 170 comptes actifs ayant des dossiers différents.
    De plus, dans les logs, il n'y a eu aucune connexion root sur le serveur.

    Par contre, j'ai relevé une connexion ftp à votre compte avec le bon mot de passe à partir d'une adresse ip différente que la votre, le soir du hack.



  • @tutur:

    le fichier marche impec il marchait il y a quelque jours
    un ami du hackeur ma dit comment il avait fait etc
    ou il eter aller et tout
    donc voila
    moi jer reparer mes truc mais
    bon
    la securité de certain de vos serveur doivent pas etre terible pour kil est pu rentrer comme ca
    donc voila
    je ferme la discution comme cest resolu mais cest pour vous ke je dit ca moi jer tout regler

    je sous ébahit devant la patience de caaptusss face à "ça", ou devrait-je dire, les propos d'un utilisateur lambda exprimé dans un français franchement douteux :lol: .

    Moi je pense que, comme l'à dit arcanis, le "hacker" (même dans le sens large du terme) à utilisé la fonction chmod de php pour modifier les pages de sont site.

    Cela ne vient pas du serveur mais simplement du fait que vous, tutur, n'avez pas su sécurisé vos scripts. Le serveur étant (a peu près) bien sécurisé, le hacker, même en ayant vos identifiants en poche, n'à rien pu faire de plus.

    Et si on pouvait voir "les revelations dun ami du hackeur" que je mette ça sur bashfr.

    Vraiment trop bon, ces situations, j'était écroulé à la lecture de ce topic, continuez !



  • fg je me serez doutez d'une reponse comme ca
    mais comment se fait il alors que meme mon dossier CGI BIN qui ne peus etre acceder que par le ftp a aussi été touchez par le CHMOD 777??
    certe on peut passer le CHMOD sur les dossier que l'ont peut acceder a partir du web mais faudrat que tu m'explike pour les dossier qui ne sont accessible via le ftp
    cordialement
    Admin de Easy-Down



  • @tutur:

    fg je me serez doutez d'une reponse comme ca
    mais comment se fait il alors que meme mon dossier CGI BIN qui ne peus etre acceder que par le ftp a aussi été touchez par le CHMOD 777??
    certe on peut passer le CHMOD sur les dossier que l'ont peut acceder a partir du web mais faudrat que tu m'explike pour les dossier qui ne sont accessible via le ftp
    cordialement
    Admin de Easy-Down

    La fonction chmod fonctionne aussi sur ce dossier là (j'ai fait un test sur mon site et ça fonctionne impec' :) :wink:.
    Conclusion : le "hacker" à utiliser un script qui a passé en chmod 777 tous les dossiers du site :).
    Un mystère de résolu n'est-ce pas :lol:.

    Cordialement,

    FG :mrgreen:.



  • certe mais comment a t il pu mettre ce fameux fichiers sans avoir les acces a mon compte??



  • @tutur:

    certe mais comment a t il pu mettre ce fameux fichiers sans avoir les acces a mon compte??

    Tout simplement du fait qu'il devait sans doute y avoir une faille include ou autre sur votre site qui lui à permis d'exécuter le script malicieux.
    Si vous voulez remettez votre site en ligne et on vous montrera, moi ou quelqu'un d'autre du forum :wink: .



  • C'est justement ça la faille :wink:
    tu n'a pas du sécuriser suffisamment tes scripts. C'est une erreur fréquente :)
    Ou alors, étant donné que Caaptuss à relevé une connection inhabituelle sur ton compte, il est possible que l'une de tes connaissances ait tous simplement trouvé ton mot de passe. Par contre, il faut qu'elle s'y connaisse un peu en informatique pour savoir ce qu'est le chmod.



  • je penche plutot pour la deuxieme solutions



  • Alors change ton mot de passe :)
    du style

    (^r2d2$)

    (nan, c'est pas le miens :lol: )


Log in to reply