Faille dans les serveurs
BMPCreated with Sketch.BMPZIPCreated with Sketch.ZIPXLSCreated with Sketch.XLSTXTCreated with Sketch.TXTPPTCreated with Sketch.PPTPNGCreated with Sketch.PNGPDFCreated with Sketch.PDFJPGCreated with Sketch.JPGGIFCreated with Sketch.GIFDOCCreated with Sketch.DOC Error Created with Sketch.
Question

Faille dans les serveurs

by
AdrianC
Created on 2017-09-11 14:39:03 (edited on 2024-09-04 13:35:18) in Hébergements Web

Bonjour,
Je poste ce sujet car j'ai déménagé d'OVH vers un autre hébergeur à cause de la non-résistance d'OVH face au DDOS.
Seulement un hacker a "deface" mon site chez cet autre hébergeur.
Je me suis alors demandé comment il avait fait, j'ai recodé le site à 0 et j'ai changé mes mots de passe (mots de passe de + de 2000 caractères) mais il a recommencé. Il m'a expliqué qu'il avait accès au serveur FTP, à la BDD, etc. Mais il n'apparait pas dans les logs du FTP.
Bref je lui ai ensuite demandé s'il était capable de deface un site OVH, et il l'a fait. Il a deface le site prozapi.com (qui n'est plus chez OVH désormais). Il m'a expliqué qu'il pouvait deface la majorité des hébergeurs grâce à une faille sur leurs serveurs. Je ne le croyais pas au début mais après avoir vidé entièrement la BDD du site et le FTP, changer les mots de passes avec + de 2000 caractères il a rehacké le site. Bref il possède apparamment une faille dans les serveurs des hébergeurs dont OVH.
mon autre hébergeur ne possédant pas de forum je poste ici vu qu'OVH est concerné.
Je peux fournir les discussions avec le hackeur sur demande, et je peux aussi lui demander de deface mon site OVH (psxhackactu.fr) si ça peut aider.
Je veux juste que cette faille soit patchée parce que je ne peux plus rien créer sur internet depuis qu'il est sur mon dos.
PS : C'est un hacker qui vient d'un forum du deep web.


20 Replies ( Latest reply on 2024-09-04 14:23:38 by
AdrianC
)

On parle de quoi déjà ?
D'un mutualisé ou d'un dédié ?

Le site hacké tourne sous quoi ?
Quelle distribution ?
Elle est à jour ?
Tu es sur que ce n'est pas ton pc qui a un keylogger ?

Les hébergeurs ne font que proposer les distributions créés par canonical, red hat, debian et et...

Mutualisé, un sous wordpress et un codé à la main, la distribution aucune idée vu que c'est pas un dédié, et mon PC n'a rien j'ai rechangé les mdp via mon iPad pour en être sûr mais il a été redeface.

Bonjour,

je dirais qu'il y a 90% de chance qu'il utilise une faille dans votre site ou qu'il a incorporé une backdoor dans votre site.
Sinon c'est peut être votre PC qui est contaminé.

Car c'est un peu dure à croire que tous les hébergeurs ont une ou plusieurs failles exploitables dans leurs clusters.

Enfin votre site utilise WP, surement avec des plugins et ce sont en générale eux (puis ensuite une faille dans WP en lui même) qui sont les premiers vecteurs des hacks des sites (car c'est juste 10x plus facile/rapide/discret que de s'attaquer au serveur directement).

**EDIT :**
> mon PC n'a rien j'ai rechangé les mdp via mon iPad pour en être sûr mais il a été redeface.

Cela ne vous protège en rien car il existe des malware capable d’intercepter/surveiller les flux sur le réseau LAN de la machine infecté.

Cordialement, janus57

Avec un site codé à la main et avec un wordpress c'est la même chose. Je n'ai aucun plugin sur wordpress (j'utilise des plugins cloudflare) et il est à jour. Mon iPad est connecté via 4G.

Bonjour,

que le site soit codé à la main ou non cela ne change rien au fait qu'il puisse exister des failles de sécurité dessus.

Que donne l’analyse de vos logs ?

Cordialement, janus57

Il tournait sous PHP 5.6, mais le passage au 7.1 n'a rien changé. Environnement legacy.

Je l'ai scanné avec divers scanners et il n'apparait pas dans les logs du FTP

Déjà tu peux passer sur l'environnement stable qui est plus a jour..et plus secure pour les connexions https.

Ensuite tu dis avoir un mdp de 2000 caractères mais de mémoire la limite sur le mutu est à 20 ou 30..

Le mot de passe de 2000 c'est sur mon autre hébergeur mais mon mot de passe OVH contient des symboles des lettres et des chiffres et est sécurisé

Je vous assure que j'ai autant de mal à y croire que vous, mais je n'ai aucun intérêt à venir ici raconter n'importe quoi

Bonjour,

Avez vous des horodatages des horaires de défaçage ?

Cdt,

Il n'a pas deface mon site OVH mais mon site sur un autre hébergeur.
Le site OVH qui a été deface ne m'appartient pas mais appartient à un ami et il a été deface par la même personne.
Je peux faire en sorte que le hacker deface mon site OVH si cela peut vous aider


prozapi.com


Bonjour,

Si vous parlez de ce site, il n'a jamais été héberger chez OVH.
Il n'apparait dans aucune de nos bases de données (coté webhosting).

Cdt,

même coté dédié ?

Je vais faire en sorte que le hacker deface mon site OVH, psxhackactu.fr.
Si ça peut vous aider

Bonjour,

et qui vous dit qu'il a réellement utiliser FTP ?
Il faut analyser tous les logs et pas simplement ceux du FTP, car si il a réussit à upload un script pour manipuler les fichiers vous ne verrez strictement rien au niveau des logs FTP.

De plus les logs ne se scanne pas pour trouver une IP précise, mais s'analyser pour trouver un comportement anormale ou une connexion anormale.

Désolé mais là cela parait bien trop gros pour être réelle.

Perso je veux bien une preuve que le mutu OVH est vulnérable (pour les dédié c'est le problème du propriétaire du dédié, pas de OVH) : http://janus57.fr ==> sur webhosting OVH

Cordialement, janus57

D'accord je vais faire en sorte qu'il deface mon site OVH, je reviens vers vous dès que c'est fait

Bonjour,

Ce que je vous invite à faire, visualiser tous les logs depuis votre manager OVH pour savoir où il déface votre site internet.

A vous lire,
Dylan F.

je peux voir ça ou ?

Vous pouvez accéder à vos logs en passant par votre Manager:
onglet "Plus +" puis "Statistiques et logs"


psxhackactu.fr.


Ce site pointe vers deux adresses IP de Cloudflare ( 104.27.174.201 et 104.27.175.201 ) comment être certain que la faille n'est pas à ce niveau ?

Cloudflare filtre seulement le trafic

Bonjour,

il peu aussi permettre de masquer une attaque si l'hébergeur whiteliste les IPs de cloudflare sur son infrastructure.

D'ailleurs avec OVH (en mutu) cloudflare est plus une gêne qu'une amélioration (voir le forum).

Cordialement, janus57