Bonjour
J'ai un hébergement VPS depuis plusieurs années avec le domaine de messagerie de mon entreprise chez OVH inclus dans le plan VPS.
Occasionnellement mais assez fréquemment (plus d'une fois par mois) il arrivait qu'on n'arrive plus à récupérer les mails pour plusieurs de nos comptes de messagerie, le serveur indiquait que le compte ou mot de passe est incorrect alors que ce n'était pas le cas, je ne comprenais pas pourquoi mais après quelques minutes on pouvait à nouveau se connecter au serveur de messagerie ssl0.ovh.net pour récupérer nos mails.
Mais depuis presque un mois maintenant ces perturbations se sont faites presque continues et on ne pouvait donc plus récupérer nos mails du tout sauf si on forçait le changement de mot de passe via l'interface de gestion d'OVH.
J'ai donc ouvert un ticket auprès du support en décrivant notre problème.
La première "solution" proposée par OVH, demandait de désactiver la sécurité de notre domaine de messagerie qui bloque tout compte mail après quelques tentatives de connexion échouées.
Cela a permis effectivement sur le coup de nous connecter à nouveau sur nos comptes mails.
Cependant c'est là que j'ai compris que cela signifiait que depuis le début de ces incidents il y avait des tentatives de connexions sur nos comptes mail entreprise avec des mauvais mots de passe et que c'est cela qui bloquait nos comptes , en clair c'est une opération de brute force qui est en cours sur nos comptes de messagerie, et cela a commencé d'un coup sur les comptes de plusieurs employés.
La désactivation des paramètres de sécurité de notre domaine n'était alors pas une vraie solution car cela permet aux attaquants de continuer leur tentative de connexion sans être bloqué par aucun mécanisme de sécurité !
J'ai répondu sur le même ticket en insistant sur le fait que c'est une opération de brute force et que je souhaite faire bloquer les IPs des attaquants.
Alors là ensuite c'est une démonstration du manque de sérieux et de sécurité de la plateforme OVH qui m'a été dévoilée : aucun outil n'est en place pour permettre de détecter de telles attaques, les techniciens OVH me rabâchent simplement que c'est certainement à cause d'appareils mal configurés qu'on a ces problèmes alors que je suis certain à 200% que ce n'est pas le cas, d'ailleurs l'attaque cible plusieurs comptes de différentes personnes pour lesquelles les logiciels de messagerie configurés sont clairement dénombrés et nous n'avons aucun doute sur le fait qu'il s'agit d'une attaque, en même temps je constate une augmentation des tentatives d’accès aux pages d'admin de notre site web, mais pour notre site web j'ai pu personnellement mettre en place suffisamment d'outils de sécurité pour être relativement tranquille côté tentative d'intrusion illégale.
Bref, comme j'insiste, ils finissent par me dire que exceptionnellement ils peuvent m'envoyer les logs de connexion pour notre serveur si je leur donne une date pendant laquelle l'attaque a eu lieu mais que cette date doit etre au moins vieille de 2 semaines, alors que ça faisait à peine quelques jours que l'attaque avait commencé , donc déjà grosse surprise : quand on se fait attaquer on ne peut pas réagir tout de suite , il faut attendre 2 semaines avant de pouvoir accéder aux logs ??? on est en 2023 ou 1993 ???
Mais la cerise sur le gateau c'est le log en question qui m'est envoyé après les deux semaines : celui-ci est inutile car visiblement il est enregistré du côté du serveur de messagerie qui semble recevoir les connexions POP/IMAP "NATtées" car dans ce fichier log, toutes les adresses IP consignées sont soit des adresses dans une plage privée 172.16.x.x , soit ce sont des adresses IP de OVH lui-même.
Sur ce, j'ai alors répondu sur le ticket pour leur expliquer que le log est inutile pour cette raison et je demande à obtenir des vrais logs , mais là on me répond que c'est tout ce qu'ils ont et pour en rajouter une couche il me redisent de vérifier les appareils connectés à nos comptes !!!!!
En conclusion, je voudrais prévenir tous les clients existants et potentiels futurs clients de OVH : ne prenez surtout pas leurs offres de messageries , tout du moins l'offre d'hébergement mail inclue dans l'hébergement WEB n'est pas du tout à utiliser dans un domaine professionnel, ni même personnel je pense : n'importe quelle personne qui vous veut du tord pourrait laisser tourner un script toute la journée essayant de se connecter sur vos comptes mail et ça va bloquer vos comptes sans que OVH ne fasse rien pour l'en empêcher !
Et si on désactive les paramètres de sécurité, on permet alors à des attaquant de faire tourner leur brute force tranquillement jusqu'à ce qu'il tombent sur le mot de passe.
Du coup je vais commencer à chercher un autre solution d'hébergement mail car on dirait que c'est de l'amateurisme chez OVH, pourtant je suis client chez eux depuis XX années.
Merci d'avance pour vos commentaires, et si d'autres personnes subissent les mêmes problèmes avez-vous une vraie solution ?
Cordialement
Fabrice
Serveurs Privés Virtuels (VPS) - Attaque brute force non bloquée par OVH
Related questions
- Perte de mot de passe
39229
26.05.2023 13:36
- Comment configurer/utiliser un SMTP depuis un VPS ?
38418
07.10.2019 10:49
- Je connais que le mutu et besoin de node js
36807
14.04.2017 13:34
- Envoi Email via SMTP (port 587) sur VPS Pro1
34774
27.01.2017 10:02
- Qu'est-ce vcore?
34599
06.01.2017 19:20
- [résolu] Serveur Mysql - hôte inconnu
34036
19.01.2017 16:21
- Mon VPS à Timed Out
32541
15.03.2017 22:50
- Délai de livraison VPS
32348
11.07.2018 15:15
- Accès externe base de données
30817
18.07.2018 10:29
- Problème avec statisitique Plesk
30467
29.03.2017 07:44
Bonjour,
Ce sera pareil chez les autres hébergeurs généralistes. Aucun ne vous fera un rapport détaillé de toutes les tentatives infructueuses de login.
Je plussoie le technicien d'OVH, dans la plupart des cas de blocage IMAP/SMTP c'est effetivement un autre appareil ou bien Gmail qui a été configuré par le client lui-même pour aller chercher des e-mails, ou bien un appareil multifonction/scanner qui doit envoyer des e-mails, et qui n'a pas été reconfiguré après un changement de mot de passe.
Prenez des mots de passe robustes de 10 caractères minimum, et le bruteforce va se transformer en milliards d'années.
Je m'explique:
26 lettres minuscules+26 lettres majuscules+10 chiffres+10 symboles de ponctuation=un alphabet de 72 caractères.
mot de passe de 10 caractères: 72^10 possibilités
Quand le mot de passe est faux, il y a une pause d'environ 10 secondes.
Il faut donc 10x (72^10) secondes pour parcourir toutes les possibilités, soit 1187184881603 années.
Si vous voulez vous barricader vous devrez avoir votre propre serveur dédié, et détecter et logguer les tentatives (et puis faire quoi avec, si ça provient de Russie ou du Brésil, vous voilà bien avancé)