Site web piraté !!!
Fermé
Bilow
-
10 févr. 2010 à 13:23
Bilow Messages postés 1014 Date d'inscription samedi 21 août 2010 Statut Membre Dernière intervention 2 août 2015 - 22 févr. 2011 à 20:47
Bilow Messages postés 1014 Date d'inscription samedi 21 août 2010 Statut Membre Dernière intervention 2 août 2015 - 22 févr. 2011 à 20:47
A voir également:
- Site web piraté !!!
- Site de telechargement - Accueil - Outils
- Site comme coco - Accueil - Réseaux sociaux
- Comment récupérer un compte facebook piraté - Guide
- Web office - Guide
- Création site web - Guide
15 réponses
Nabla's
Messages postés
18203
Date d'inscription
mercredi 4 juin 2008
Statut
Contributeur
Dernière intervention
28 avril 2014
3 193
11 févr. 2010 à 18:41
11 févr. 2010 à 18:41
un long mdp sert à ne pas être retrouvé dans une rainbow table, ou alors à mettre longtemps à le trouver en bruteforce, à condition que tu ai sécurisé ton site.
par exemple, voici une injection SQL:
requete de verification de mot de passe
select * from user where login = '$log' AND password = '$pass';
bon, déja, si t'as mis des LIKE à la place de = , il met % dans $pass, et il passe ...
ensuite, imagine que dans $pass, il mette ce qui suite:
' OR 1=1; --
la requete, ca va etre
select * from user where login = '$log' AND password = '' OR 1=1; --$pass';
=> plus de controle du password !!!!
par exemple, voici une injection SQL:
requete de verification de mot de passe
select * from user where login = '$log' AND password = '$pass';
bon, déja, si t'as mis des LIKE à la place de = , il met % dans $pass, et il passe ...
ensuite, imagine que dans $pass, il mette ce qui suite:
' OR 1=1; --
la requete, ca va etre
select * from user where login = '$log' AND password = '' OR 1=1; --$pass';
=> plus de controle du password !!!!
jaky1212
Messages postés
126
Date d'inscription
mardi 25 août 2009
Statut
Membre
Dernière intervention
4 mars 2013
8
10 févr. 2010 à 14:05
10 févr. 2010 à 14:05
"Il rajoute que cela est en code Apache."
Apache n'est pas un code. A mon avis il a simplement envoyé une page php et lors de l'ouverture le script s'est exécuté sur ton serveur...
Pour savoir si cela est vrai vous pouvez regarder dans tout les fichiers de conf si une adresse mail apparait ou alors essayez de changer de mot de passe et analysez les paquets sortants pendant quelque temps.
Si possible essayer de sauvegarder les fichiers conf (et autre ) peut-être une bonne idée, on ne sait jamais
Apache n'est pas un code. A mon avis il a simplement envoyé une page php et lors de l'ouverture le script s'est exécuté sur ton serveur...
Pour savoir si cela est vrai vous pouvez regarder dans tout les fichiers de conf si une adresse mail apparait ou alors essayez de changer de mot de passe et analysez les paquets sortants pendant quelque temps.
Si possible essayer de sauvegarder les fichiers conf (et autre ) peut-être une bonne idée, on ne sait jamais
Nabla's
Messages postés
18203
Date d'inscription
mercredi 4 juin 2008
Statut
Contributeur
Dernière intervention
28 avril 2014
3 193
10 févr. 2010 à 14:13
10 févr. 2010 à 14:13
qu'un de mes -soi-disant- copainMoi je trouve ca plutot gentil qu'il te prévienne ;)il aurait pu être plus méchant que ca ;)
Eleth
Messages postés
130
Date d'inscription
jeudi 15 janvier 2009
Statut
Membre
Dernière intervention
26 février 2010
17
10 févr. 2010 à 14:20
10 févr. 2010 à 14:20
J'imagine que tu as une sauvegarde de ton site en local, tu n'aurais pas meilleur temps de vider ton dossier ftp et de le remplacer par tes fichiers en local une fois que tu en auras enlevé l'uploader ?
et juste après modifier immédiatement tes mots de passe du site, du ftp et de la base de donnée ?
Edit : rien ne t'empêche de garder une sauvegarde du site piraté pour essayer de comprendre comment il a fait mais je te conseil de ne pas trainer pour effectuer toutes tes modifications car si tu changes des mots de passe avant de modifier tes fichiers il le saura et si tu ne fait que modifier tes fichiers il aura toujours tes mots de passe et donc accès à tes donnée le temps que tu modifies tes mots de passe. Il faut donc que ce laps de temps soit le plus bref possible pour pas qu'il n'en profite.
et juste après modifier immédiatement tes mots de passe du site, du ftp et de la base de donnée ?
Edit : rien ne t'empêche de garder une sauvegarde du site piraté pour essayer de comprendre comment il a fait mais je te conseil de ne pas trainer pour effectuer toutes tes modifications car si tu changes des mots de passe avant de modifier tes fichiers il le saura et si tu ne fait que modifier tes fichiers il aura toujours tes mots de passe et donc accès à tes donnée le temps que tu modifies tes mots de passe. Il faut donc que ce laps de temps soit le plus bref possible pour pas qu'il n'en profite.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour,
Merci tout le monde.
Note : je connais son adresse mail.
---jaky1212---
J'ai regardé dans les fichiers dans la racine, dont je ne connaissais pas l'existence avant, et je n'ai vu aucune adresse mail. J'ai peut-être été discret.
Changer de mot de passe, je ne sais pas comment regarder les paquets sortants, tu peux m'expliquer stp ?
Ok, je vais les sauvegarder.
---Nabla's---
C'est vrai, il est assez gentil de m'avoir prévenu. Mais il ne veut pas enever cette fonction d'envoi de mail.
---Eleth---
J'ai une sauvegarde de mon site, mais puisque je ne connaissais pas les fichiers config avant, je ne les ai pas copiés.
J'ai déjà viré l'uploader.
---
Merci encore, je vais regarder de nouveau tout les fichiers config.
Bye ;)
Merci tout le monde.
Note : je connais son adresse mail.
---jaky1212---
J'ai regardé dans les fichiers dans la racine, dont je ne connaissais pas l'existence avant, et je n'ai vu aucune adresse mail. J'ai peut-être été discret.
Changer de mot de passe, je ne sais pas comment regarder les paquets sortants, tu peux m'expliquer stp ?
Ok, je vais les sauvegarder.
---Nabla's---
C'est vrai, il est assez gentil de m'avoir prévenu. Mais il ne veut pas enever cette fonction d'envoi de mail.
---Eleth---
J'ai une sauvegarde de mon site, mais puisque je ne connaissais pas les fichiers config avant, je ne les ai pas copiés.
J'ai déjà viré l'uploader.
---
Merci encore, je vais regarder de nouveau tout les fichiers config.
Bye ;)
Tiens le voila justement sur MSN, il me dit :
"C'est dans le fichier central du serveur, par ip, on peut le modifier avec ces fichiers mais pas le mettre bêtement, et c'est protèger par un mot de passe (je le connais bien sur !)"
C'est possible ? Comment il aurait fait alors ?
Merci pour vos réponses.
"C'est dans le fichier central du serveur, par ip, on peut le modifier avec ces fichiers mais pas le mettre bêtement, et c'est protèger par un mot de passe (je le connais bien sur !)"
C'est possible ? Comment il aurait fait alors ?
Merci pour vos réponses.
jaky1212
Messages postés
126
Date d'inscription
mardi 25 août 2009
Statut
Membre
Dernière intervention
4 mars 2013
8
10 févr. 2010 à 15:02
10 févr. 2010 à 15:02
Tu peut regarder tes paquets sortant avec un logiciel --> wireshark très simple d'utilisation un des options pour filtrer et affiner tes recherches assez poussée.
Tes mots de passes sont enregistrer en claire dans les fichiers ? en générale seulement le hasch MD5 ou SHA.. y est donc après cela ton "copain" devra utiliser brute force pour essayer les décrypter :D ... Il à l'aire rigolo ton copain ;)
Tes mots de passes sont enregistrer en claire dans les fichiers ? en générale seulement le hasch MD5 ou SHA.. y est donc après cela ton "copain" devra utiliser brute force pour essayer les décrypter :D ... Il à l'aire rigolo ton copain ;)
Zestyr
Messages postés
466
Date d'inscription
mercredi 12 août 2009
Statut
Membre
Dernière intervention
17 octobre 2011
52
10 févr. 2010 à 15:28
10 févr. 2010 à 15:28
Ou il a 20, 30 coeurs !
Je n'ai pas trouvé de mots de passes dans les fichiers de configuration.
Il m'a un peu expliqué comment il a procédé :
"""
Il crée un fichier httpd.conf.execute, et inscrit dedans (qq chose dans le genre) :
01-connect
01-set function 'kack'
01-dir 'server01668'/file
01-disconnect
Puis il supprime ce fichier placé dans le dossier de configuration du serveur.
Il me dit que ce code se connecte au serveur et envoi des informations qui ne sont pas inscrites dans les fichiers de config. Mais qu'est-ce que c'est que ça ? Ca existe au moins ???
Merci.
Note : il m'a dit qu'il avait désactivé cette fonction de mail, mais laissé un if($variable) dont $variable est définie sur SON serveur perso (que je ne connais pas), et qu'il peut à tout moment réactiver cette fonction de mail. Ne peut-on pas réinitialiser les infos serveur ?
Donc vérifier les pacquets sortants, je peux attendre longtemps avant de trouver qq chose.
Il m'a un peu expliqué comment il a procédé :
"""
Il crée un fichier httpd.conf.execute, et inscrit dedans (qq chose dans le genre) :
01-connect
01-set function 'kack'
01-dir 'server01668'/file
01-disconnect
Puis il supprime ce fichier placé dans le dossier de configuration du serveur.
Il me dit que ce code se connecte au serveur et envoi des informations qui ne sont pas inscrites dans les fichiers de config. Mais qu'est-ce que c'est que ça ? Ca existe au moins ???
Merci.
Note : il m'a dit qu'il avait désactivé cette fonction de mail, mais laissé un if($variable) dont $variable est définie sur SON serveur perso (que je ne connais pas), et qu'il peut à tout moment réactiver cette fonction de mail. Ne peut-on pas réinitialiser les infos serveur ?
Donc vérifier les pacquets sortants, je peux attendre longtemps avant de trouver qq chose.
jaky1212
Messages postés
126
Date d'inscription
mardi 25 août 2009
Statut
Membre
Dernière intervention
4 mars 2013
8
11 févr. 2010 à 16:54
11 févr. 2010 à 16:54
Il fait un peu le malin ^^
Si tu le connais va chez lui, prend une pince coupante et coupe son cable téléphonique sa le calmera :)
Demande lui en quoi sont cryptés les mdp qu'ils recoit.
Si c'est du MD5 ou autre prend un mdp de 20 lettres avec majuscule, minuscule, chiffre, caractère spéciaux et dis lui d'aller se faire voir ^^
Si tu le connais va chez lui, prend une pince coupante et coupe son cable téléphonique sa le calmera :)
Demande lui en quoi sont cryptés les mdp qu'ils recoit.
Si c'est du MD5 ou autre prend un mdp de 20 lettres avec majuscule, minuscule, chiffre, caractère spéciaux et dis lui d'aller se faire voir ^^
Nabla's
Messages postés
18203
Date d'inscription
mercredi 4 juin 2008
Statut
Contributeur
Dernière intervention
28 avril 2014
3 193
11 févr. 2010 à 18:09
11 févr. 2010 à 18:09
avec 20 charactères, il faut déjà avoir une belle rainbow table pour le retrouver ;)
Zestyr
Messages postés
466
Date d'inscription
mercredi 12 août 2009
Statut
Membre
Dernière intervention
17 octobre 2011
52
11 févr. 2010 à 18:16
11 févr. 2010 à 18:16
Déja qu'il est cracker un mdp d'une dizaine de caractères alphanumérique si rapidement . . .
Nabla's
Messages postés
18203
Date d'inscription
mercredi 4 juin 2008
Statut
Contributeur
Dernière intervention
28 avril 2014
3 193
11 févr. 2010 à 18:18
11 févr. 2010 à 18:18
qu'il ai, mon cher ;)
il ty a peut être une faille.. une injection sQL c'est vite fait pour contourner un mot de passe...
il ty a peut être une faille.. une injection sQL c'est vite fait pour contourner un mot de passe...
Zestyr
Messages postés
466
Date d'inscription
mercredi 12 août 2009
Statut
Membre
Dernière intervention
17 octobre 2011
52
11 févr. 2010 à 18:33
11 févr. 2010 à 18:33
Oui mais alors à quoi sert un mdp de 20caractères ?
Zestyr
Messages postés
466
Date d'inscription
mercredi 12 août 2009
Statut
Membre
Dernière intervention
17 octobre 2011
52
11 févr. 2010 à 19:10
11 févr. 2010 à 19:10
Merci ;-)
Bilow
Messages postés
1014
Date d'inscription
samedi 21 août 2010
Statut
Membre
Dernière intervention
2 août 2015
117
22 févr. 2011 à 20:47
22 févr. 2011 à 20:47
Bonjour tout le monde !
Je repasse sur cette convers un an plus tard =D
J'étais qcon à cette époque ! Maintenant, on me refait ce coup-là, je saurai que c'est faux. Et vous inquietez pas pour le mot de passe de 20 caractère avec tout différent + caractères spéciaux, il y arrivera pas ! Ni même les injections SQL, j'ai toujours évité cela. Mais l'uploader était libre, il n'y avait aucun pass à ce moment-là.
Cet ami existe toujours, j'attend impatiemment qu'il commette une faille (quoique j'ai déjà mis les stats de son site à 33 000 visites par jour alors qu'il n'y en avait que 5)...
Merci !
Je repasse sur cette convers un an plus tard =D
J'étais qcon à cette époque ! Maintenant, on me refait ce coup-là, je saurai que c'est faux. Et vous inquietez pas pour le mot de passe de 20 caractère avec tout différent + caractères spéciaux, il y arrivera pas ! Ni même les injections SQL, j'ai toujours évité cela. Mais l'uploader était libre, il n'y avait aucun pass à ce moment-là.
Cet ami existe toujours, j'attend impatiemment qu'il commette une faille (quoique j'ai déjà mis les stats de son site à 33 000 visites par jour alors qu'il n'y en avait que 5)...
Merci !
11 févr. 2010 à 23:42
Plus qu'un mot de passe long, il vaut mieux rajouter un salt tout simplement. Je me vois mal forcer des utilisateurs à choisir un mot de passe de 20 caractères ^^. D'une manière générale, on ne stocke pas de hash non salé.
Je suis d'accord pour l'injection SQL et je rajouterai une petite astuce. Stocker en première position dans la BdD un compte bidon. Ainsi si un utilisateur se connecte avec ce compte (encore faut-il assurer une traçabilité) on sait qu'il y a eu injection (donc qu'on est vulnérable) et en plus il n'aura pas les droits admin.
Cdlt,