|
urbain 960
| Posté : 27-03-2006 00:18 lol giam ou un ordinateur dans une cage de faraday sans réseau ni local ni wifi donc sans internet ... et peut etre même une alim a part ;)
|
|
developpeur 24581
| Posté : 26-03-2006 22:28 je suis assez d'accord avec cette dernière remarque
|
|
Anonyme 19853
| Posté : 26-03-2006 22:06 Effectivement cela ne semble pas provenir de NPDS ????
|
|
GiamDoc 7063
| Posté : 26-03-2006 11:42 [mod_troll]Le seul ordinateur réellement sécurisé est un ordinateur éteint...
Et encore... je ne suis pas sûr...[/mod_troll]
|
|
urbain 960
| Posté : 26-03-2006 11:31 essaies en mettant un chmod encore plus strict et tu vois ce qu'il se passe ...
|
|
GiamDoc 7063
| Posté : 26-03-2006 11:26 bonjour;
donc extérieur à NPDS
|
|
grispelerin 2
| Posté : 26-03-2006 09:03 smartblog version 1.2 dans un dossier "blog" chmodé en 755 comme tous les rep et sou-rep du site sauf ceux dont le chmod est specifique.
|
|
developpeur 24581
| Posté : 25-03-2006 19:11 Tu utilise quoi comme modules ?
|
|
grispelerin 2
| Posté : 25-03-2006 05:20 bonjour,
depuis quelques jours, régulièrement mon hebergeur (OVH) me signalme des tentatives de hack sur mon site (npds-sable)
après recherche de ma part (grace au log des requetes que fournit OVH), il s'agit d'un dossier webshell et d'une archive shell.tar.gz qui se retrouve dans un sous-dossier blog qui contient un module smartblog (version 1.2)
Poursuivant les recherches, je trouve sur le soite de kaspersky que webshell est l'une des variabnte d'un backdoor.
Comment cette archive et ce dossier peuvent ils se créer (et se recréer !) tout seul alors que toutes les mesures de securite sont appliquées (chmod à 755 sur le dossier parent, url-protect inclus dans la version sable, ...)
merci de vos conseils ...
Le Gris Pelerin
|
|