Hébergements Web - Attaque par le port 443
BMPCreated with Sketch.BMPZIPCreated with Sketch.ZIPXLSCreated with Sketch.XLSTXTCreated with Sketch.TXTPPTCreated with Sketch.PPTPNGCreated with Sketch.PNGPDFCreated with Sketch.PDFJPGCreated with Sketch.JPGGIFCreated with Sketch.GIFDOCCreated with Sketch.DOC Error Created with Sketch.
Frage

Attaque par le port 443

Von
AliH
Erstellungsdatum 2017-02-09 19:03:44 (edited on 2024-09-04 11:03:07) in Hébergements Web

Salut la compagnie

En analysant les logs de ce matin, suite à une attaque en provenance de Chine, je tombe sur cette ligne :

> 42.49.180.65 www.ici_mon_site.com - [20/Aug/2018:07:36:42 +0200] "POST /ici_ma_page.php HTTP/1.1" 504 247 "https://www.ici_mon_site.com:443/ici_mon_dossier/" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21"

Manifestement une tentative d'intrusion par le port 443

Mon site est en mutualisé, offre pro.

- Les sites sur ces serveurs sont-ils à l'abri de ce genre d'attaque, ou faut-il prévoir des mesures particulières dans mon site ?

- J'ai blacklisté l'ip dans le htaccess. Est-ce utile de signaler l'attaque et l'IP à OVH ?
Il y a eu un paquet de tentatives d'injections de toutes sortes, heureusement déjouées.


2 Antworten ( Latest reply on 2018-08-20 13:38:05 Von
AliH
)

je dirais que c'est là le fonctionnement _"normal"_ du web :(

443 est le port d'écoute des sites https
si tu veux tout blacklister manuellement, c'est que tu n'as pas vu encore une attaque sérieuse. de plus une ip n'est pas forcément à bannir (ip dynamique, ip partagée, ip infectée, c'est pas simple)

par contre suivre les mise à jour de ton cms et de tes scripts est nécessaire pour ne pas louper une mise à jour de sécurité

OK merci.

Bien entendu je ne me base pas là-dessus pour dire que c'est une attaque.
La ligne fait suite à un paquet de tentatives d'injections depuis la même ip.

Le CMS est maison.
Je fais attention au contenu des variables passées en URL.
Je ne lis que les variables que j'attends, je filtre leur contenu, et je ne les utilise pas dans mes requêtes SQL...