|
Anonyme 19853
| Posté : 26-11-2005 12:19
Bonjour,
Je suis venu juste pour vous avertir qu'une attaque par DDoS est possible sur config.php. Elle ne doit pas être du même type que celle portée contre user.php. Précisions : le ficher config.php est origniale.
Je vous mets le message d'erreur en relation avec l'attaque :
Unable to select DataBase / Impossible d'accèder à la Base de Données
.: Too many connections :.
Vérifiez le contenu de votre fichier config.php / Check config.php
NPDS - Portal System / Générateur de portail
Au plaisir
Phenix | Citation
|
|
developpeur 24581
| Posté : 26-11-2005 22:02
effectivement mais comme sur beaucoup d'autre fichiers de NPDS (ou de n'importe quel autre script php). il n'est quasiment pas possible de se protéger de cela ... sauf avec url_protect car l'attaque aura necessaire une 'signature' qu'url_protect saura pister |  Profil E-mail www Citation
|
|
Anonyme 19853
| Posté : 11-12-2005 19:39
Bonsoir,
J'ai pu regardé un peu le fichier url_protect, le point qui m'apparait comme peu clair est qu'il n'a l'air de pouvoir faire face aux techniques d'évasion de code qui sont généralement utilisé pour contourner les IDS certes, mais qui marche très bien contre un site également ...
La gestion des balises pourraient être prise en compte, enfin ceux qui permettent une exécution de code que "script" enfin c'est un proposition.
Phenix | Citation
|
|
developpeur 24581
| Posté : 11-12-2005 21:40
c'est loin d'être idiot
Faut que je me penche sur un truc du genre / merci pour l'idée.
Tu a remarquer que url_protect est chargé dans le graber de variables ce qui lui donne une efficacité interressante ... |  Profil E-mail www Citation
|
|
Anonyme 19853
| Posté : 15-12-2005 10:13
Bonjour,
"La gestion des balises pourraient être prise en compte, enfin ceux qui permettent une exécution de code que "script" enfin c'est un proposition."
Je voulais dire une exécution de code comme la balise script, pardonnez moi si j'ai été peu clair.
Oui j'ai vu que le graber de variables intégrait url_protect, ce qui me fait penser à une attaque sur siganture, je m'explique. Ce que j'appelle "attaque sur siganture" est le fait que ton fichier url_protect fonctionne sur des sigantures et comme le code est open source, il devient possible de frapper le site non pas sur un fichier qui permet le fonctionnement du portail mais directement sur ton fichier url_protect, même s'il faut "mourir" ta page. Enfin je ne sais pas ou je veux en venir ?! Donc si le graber prend en compte url_protect, cela fait un fichier de plus où une attaque (D)DoS, qui sont nonbreuses, devient possible.
Son efficacité est en effet intéressante que je ne remet pas en cause, car l'idée est également bonne, mais à cette efficacité n'est pas totale à mon sens. A la place de couper court à la page (faire mourir la page), j'aurais coupé court à la connexion par cela tu peux éviter des attaques massives (DDoS) et arrêter rapidement un DoS.
Selon ma proposition il serait bien d'y intégrer une protection donc les DoS dans le fichier url_protect c'est-à-dire qu'il faudrait une tolérance de connexion pour une certaine signature. Si cete tolérance est dépassé alors on recupère l'IP et bloque la conenxion venant de l'IP, si c'est un simple DoS cela stoppera net l'attaque et si c'est une DDoS cela mettera juste le temps que tous les zombies soient pris en compte.
Le seul point que je ne peux pas te renseigner est que je ne connais pas la flexibilité du php à faire mur ...
Je pense alors que la globalité du graber sera alors pleinement utilisée, même si depuis php 5, la globalité est devenue dangereuse sur certains pionts enfin bref c'est une autre histoire.
NB: Je n'ai pas regardé tout le graber de variables, je suis peut-être passé à côté d'une chose ou je dis des conneries, il ne faut pas hésiter à me remprendre si tel est le cas.
PS : Je suis en anonyme, pardonnez moi mais il y a une personne qui a pris le pseudo "Phenix" sur le site est cela n'est pas moi. Mais je tâcherais de m'enregistrer à l'avenir sous un pseudo.
Phenix | Citation
|
|
developpeur 24581
| Posté : 15-12-2005 22:16
ton raisonnement est assez juste / on pourrait associer le graber à ip-ban (une version dynamique) ce qui permettrais de rompre la connexion.
PHP sait manipuler les entêtes HTTP ... donc
Il faudra que je me penche sur ce genre de sujet |  Profil E-mail www Citation
|
|
Jireck 8502
| |
Dagm 3
| Posté : 19-12-2005 22:20
Bonsoir,
Cela est normal de vous avertir de certaines choses, c'est la moindre des choses.
Prends le temps developpeur, url_protect est déjà bien :)
Phenix |  Profil Citation
|
|
developpeur 24581
| |
Dagm 3
| Posté : 20-12-2005 19:57
Bonsoir,
Tu peux préciser ta pensée stp, Merci
Cela ne me dérange pas de bosser avec toi sur ce concept mais ce qui m'intéresse est de savoir qu'elles sont les modalités de travail.
Phenix |  Profil Citation
|
|
funeduc 20
| |
Dagm 3
| Posté : 29-12-2005 20:04
Bonsoir,
Si c'est bien ton site qui a été attaqué alors le portail NPDS doit t'afficher une erreur du type
Unable to select DataBase / Impossible d'accèder à la Base de Données
.: Too many connections :.
Vérifiez le contenu de votre fichier config.php / Check config.php
NPDS - Portal System / Générateur de portail
Le fichier attaqué ici est config.php ( il se peut que s'en soit un autre) si cela est le cas alors met le fichier url_protect.php en place, tu peux l'avoir à cette adresse http://www.npds.org/download.php?op=geninfo&did=114 à condition que tu n'ailles pas la dernière version.
Si tu n'as pas la dernière version modifie tes fichiers sur le serveur via FTP, si tu as accès ce qui devrait être le cas.
PS : être victime d'une DDoS n'est pas la même chose que se faire hacker. Le but d'un DDoS est de paralyser. Une protection supplémentaire est en cours pour éviter ce type de problème.
Phenix |  Profil Citation
|
|
developpeur 24581
| Posté : 29-12-2005 21:47
Je rajoute qu'un serveur mutualisé est normallement protégé contre la mobilisation par un seul site de 100% de ses ressources.
Un DDOS est donc assez difficile sauf à engager X sites sur la même machine (voir la machine elle même) ... ou alors ton hébergeur est un branquignole |  Profil E-mail www Citation
|
|
funeduc 20
| Posté : 04-01-2006 23:41
Oui voila aux dernières nouvelles...
C'est le serveur qui a été attaqué, et ils soupsonnent un cheval de Troie car les attaques se sont répété à 3 reprises ... |  Profil www Citation
|
|
urbain 960
| Posté : 05-01-2006 23:31
un cheval de troie sur un serveur ??? Ôô
c'est un serveur easyPHP ou quoi ?
:-p
j'ai vu une fois un serveur mutualisé etre monopolisé a 100% par un site ...
mais le gazier avait monté un serveur IRC entièrement monté en PHP/MySQL et avait la touche F5 enfoncé :p
en 2 heure le serveur a completement pété ^^
et l'accompte neutralisé :p |  Profil E-mail Citation
|
|
Aller à la page : [ 1 | 2 ] |