Bonjour,
l'hebergement mutualisé que j'utilise a été piraté et plusieurs repertoires ont été créés à "/home" avec les droits "root root" sur filezilla, c'est donc bien un super administrateur ?
Je ne peux supprimer les repertoires en question et peut etre que dautre utilisateur du meme serveur ont été piratés ?
Piratage hebergement mutualisé
Related questions
- Connexion à mon compte client
150718
13.02.2019 09:51
- Serveur non sécurisé, celui-ci ne supporte pas FTP sur TLS
124930
03.09.2018 14:46
- reCAPTCHA erreur pour le propriétaire du site : clé de site non valide
109408
14.02.2019 16:17
- [FAQ] Comment mettre à jour mon site pour supporter Apache 2.4 ?
96758
28.07.2017 11:39
- Passage en php 7.4
95913
30.06.2020 05:05
- Augmenter taille PHP Post Max Size sur mutualisé ?
90023
04.12.2019 21:52
- The requested URL / was not found on this server
89319
02.03.2017 18:25
- NextCloud sur mutualisé
89167
07.04.2017 08:42
- Deploy d'un projet Node JS
89148
12.10.2016 20:18
- Ce site est inaccessible Impossible de trouver l'adresse DNS du serveur
89057
16.10.2016 16:24
comment s'appellent ces répertoires?
donc il y a /home/p/h/o/ (p, h et o sont les 3 premieres lettre du nom d'utilisateur ftp) et ensuite il y a un lien symbolique (qui est le nom complet de lutilisateur ftp que j'utilise pour la conexion)
en regardant les fichier qui ont été mis sur le serveur j'ai trouver "sidshell.php" avec comme signature
# BANGLADESH LEVEL SEVEN HACKER SHELL V1.0 Coded by Sid Gifari
# TEAM_CC
@kyodev
ça semble inquiétant...
tu es sur quel cluster?
tu as ouvert un ticket, si oui, tu peux mettre le n° ici?
donc a ce niveau la je me demande si d'autre utilisateurs du meme serveur ne sont pas infectés...
cluster026, tres bonne idée je vais aller ouvrir un ticket, je pensais que cetait payant...
si root compromis, oui, ça craint...
attention au nombre de messages, tu es limité à une dizaine le(s) premier(s) jour(s)
d'accord, aurais tu l'url pour les tickets ? j'ai du mal avec la nouvelle interface je ne me connecte pas souvent sur ovh; j'avais une 30 ene de repertoire et des script ont été mis (automatiquement peut etre) dans tous les repertoires
https://www.ovh.com/manager/dedicated/index.html#/ticket
si le SEO est important, met un index.php avec un header 503 éventuellement
sur quel cluster es tu ?
cluster026
@kyodev sa y est j'ai lancer le ticket au numero "9885458720", aurais tu un bon site pour decouvrir/installer et travailler sous linux (pour les nul qui ne l'ont jamais utilisé) ? il est temps que je m'aventure a la sécurité informatique :)
les pirates ont l'air d'avoir de tres bon outils, voici que je viens de voir dans le code source du fichier php
Home
Server Info
Shell
Eval
Net Sploit
Mysql
Upload
Mass Deface BY Sid Gifari
Zone-H
Jumping Server
Config KIller BY Sid Gifari
Symlink
Domain Viewer
DB Dump
Cpanel Tools
BruteForce Tools
Bypass Tools
WordPress Tools
Joomla Tools
LitespeedConfig
Config
Password Hash
Hash ID
Script Encode Decode
Auto Expliot
Tools
DDOS
Whois
WHMCS Decoder
Reverse IP
Mailer Inbox
Mail Filter
Mail Bomber
Shell Finder
About
c'est deja sa qu'ils n'aient pas supprimer tous les fichiers en une fois...
je suis allé voir 6 hébergements dans le cluster26, pas vu de piratage de fichiers
je suppute que les trois répertoires en cascade, proprio root sont dynamique? et visibles sur les hébergements pro, cluster26 ou non
le mieux est d'installer une debian et zou
pour démarrer sous debian: https://lescahiersdudebutant.fr/
pratiquer, c'est se former
un fois le premier dégauchissage fait, si besoin de tester la sécu, kali linux rassemble tous les outils utiles
vu en privé, un nouveau étant limité ici...
ce n'est une compromission du root
mais l'infection est *"sympa"* avec des fichiers infectés de partout, silencieusement, depuis presque 2 mois
yapluska faire le ménage