Jump to content
Les sujets concernant les générateurs de compte ne sont pas autorisés sur InShare et peuvent entraîner des sanctions s'ils sont répétés.
  • Please do not post a message for the purpose of insulting, incitement to hatred, sexual remarks and any other which does not respect our terms of use !

Protéger son rétro


Swayn
 Share

Tutoriel  

17 members have voted

  1. 1. Qu'en pensez-vous ?

    • Hyper nul...
      2
    • Une tuerie !
      15


Recommended Posts

lock-flat.png.d590d722d266faff437bfe5b4697d844.png

 

Yo la compagnie, j'espère que vous allez bien, moi en tout cas ça va niquel ! Aujourd'hui, j'ai décidé de vous faire part de ce LOOOOOOOONNNNGGG tutoriel qui vous permettra de sécuriser votre rétro et/ou site à 99,99%. Pourquoi ce partage ? Parce que je remarque que plus nous avançons dans le temps, plus de nouvelles petites têtes de noobs se pointent, et essaient par tout les moyens de DDOS pour qu'on parle d'eux, malheureusement; des fois ils y arrivent, c'est donc pour cela que je vous partage ce petit topic tiré du web, et adapté à inshare pour le plaisir de vos petits yeux, et bien, je n'ai plus qu'à vous souhaiter une très bonne lecture !

 

Avant Propos

 

On peut lutter contre les pirates et les hackeurs et protéger son site internet en suivant ces simples conseils. Ils sont assez efficaces pour se défendre des attaques automatiques et donneront du travail à celui qui vise spécifiquement à pénétrer votre site pour diverses raisons.

 

Prenez ces conseils comme une liste de bonnes pratiques qu’un professionnel doit appliquer au minium. Ici, vous n’aurez que des recommandations relatives à l’hébergement d’un site internet à destination du client et du web-développeur. Vous n’apprendrez pas à protéger un serveur web comme un administrateur système doit le faire, car cela fait partie de sa formation.

 

INTRODUCTION

Comment éviter que votre site web ne soit utilisé par un pirate comme plateforme de phishing (hameçonnage) ou d’envoi massif de spams (pourriels) ? Comment éviter le “defacing”, c’est-à-dire l’effacement de votre site web et son remplacement par un autre, ou une page avec un slogan anti-occidental ? Comment éviter certains trous de sécurité ?

A priori, les serveurs mutualisés de votre hébergeur devraient être relativement sécurisés et disposer d’outils permettant de bloquer certains comportements suspects. Ce sont des professionnels qui ont la maitrise de leurs outils. Ils mettent à votre disposition un espace que vous devez contrôler, ils ne le font pas pour vous. En effet, ils ne s’occupent que de leur partie (la gestion du matériel et de leurs serveurs), et vous êtes responsable des données que vous y mettez (site web, e-mail, fichiers…). Par conséquent, l’hébergeur suspend votre site web après une attaque, vous laissant le soin de corriger le problème tout seul. Tant que vous n’intervenez pas, cette action a posteriori bloque votre compte et votre site web reste inaccessible. Il est donc préférable de prévenir le piratage pour l’empêcher de vous nuire.

Voici donc quelques conseils concrets, pratiques et très efficaces. C’est l’accumulation de ces trucs et astuces qui sécurisera votre site, car il n’y a pas de solution unique; les pirates utilisent plusieurs moyens différents pour forcer un compte.

 

Qui sont les pirates ? Les premiers sont des “skiddy”, des jeunes (“kid” en anglais, “kiddy” pour petit jeune) qui utilisent des scripts prêts à l’emploi (le “s” de skiddy) qu’on trouve facilement sur le web pour exploiter les failles d’un CMS, blog, e-commerce, etc. Ils ne font qu’utiliser ces scripts comme on utilise un logiciel. Ce ne sont pas des “petits génies”, ils ne programment pas et n’inventent rien. Ils se lancent des défis à celui qui effacera ou violera le plus de sites web. Les autres, bien plus dangereux, sont des pirates au service d’une mafia afin de prendre le contrôle de votre site web via une faille de votre CMS, blog ou e-commerce pour le convertir en plateforme d’envoi de spams ou de phishing, ou en automate pour violer d'autres ordinateurs. Ceux-là créent leurs propres scripts qu’ils ne partagent pas avec une communauté. Ils font cela pour l’argent; les mafieux les payent en fonction du nombre de sites web piratés, d’identifiants et mot de passe récoltés, de moyens de paiements interceptés, d’ordinateurs personnels dont ils ont pris le contrôle à l’insu du malheureux propriétaire (c’est-à-dire votre PC et chez vous en profitant de votre connexion à internet en programmant un malware par exemple).

 

Pourquoi attaquent-ils votre site ? Ni le skiddy, ni le mafieux ne vous visent personnellement. Les uns le font pour le jeu, les autres pour l’argent. Il est peu probable qu’on vous vise personnellement. Certains skiddies effacent des sites et se cachent derrière des pseudo slogans politiques et anti-occidentaux, histoire de vous faire peur, de se donner de l’importance et se prendre au sérieux. Il n’en est rien.

 

Comment savent-ils que mon site a une faille de sécurité ? Réponse: Google ou tout autre moteur de recherche ! Il cherche un fichier précis comme login.php, confip.php ou autres, et, combiné avec quelques mots-clés, ils savent quel CMS, blog ou e-commerce vous utilisez. Ils essaieront alors de lancer un script pour tester si l’attaque fonctionne. Il ne font même pas ça manuellement, car ils ont des logiciels qui le font automatiquement !!! Leurs logiciels testent chaque URL listée par Google à la recherche de la faille. C’est aussi simple que ça. Ils vous trouvent par hasard.

Donc, nous allons essayer de nous prémunir contre ces attaques automatiques. Ces conseils ne concernent que les sites web utilisant un CMS, blog ou e-commerce, etc. programmés par des informaticiens ou par vous.

 

CONSEIL NUMÉRO 1: votre CMS, blog ou e-commerce doit être à jour. Vous suivrez les mises à jour de sécurité et les installerez sans attendre.

CONSEIL NUMÉRO 2: LES RÈGLES LES PLUS IMPORTANTES 


Comme ce tutoriel est long, voici les règles qu’il faut appliquer en priorité. Vous pourrez inclure les autres plus tard.
1- Attribuer par FTP aux fichiers les droits chmod 404 et aux dossiers les droits chmod 505.

2- Règles de filtrage par htaccess. Permet d’arrêter de nombreuses attaques avant de toucher votre site web. 

3- Règles de sauvegarde et de restauration de votre site web. D’abord, vérifiez quels fichiers le pirate a ajouté ou modifié en installant ce script.

4- Si vous programmez en PHP, des règles simples de filtrages sont à voir. Même chose pour l'injection SQL. Ne soyez pas irresponsable, pensez à filtrer tout ce qui entre dans votre script.

 

LES DROITS D’ÉCRITURE, DE LECTURE ET D’EXÉCUTION.

-= INDISPENSABLE =-

Plus d’infos ici: 

Hidden Content

    Reply to this topic to see the hidden content.

Attention, ces règles peuvent fonctionner pour certains hébergeurs et pas chez d’autres. Faites un petit essai, cela en vaut vraiment la peine.

On a l’habitude de dire qu’on doit attribuer par FTP les droits 644 à un fichier et 755 à un dossier.
En fait, certains hébergeurs (mais pas tous) ne semblent pas utiliser de groupe. Donc, on pourrait très bien utiliser les droits 604 pour un fichier et 705 pour un dossier. Si un pirate pénètre le système avec un droit de groupe, il n’aura accès à rien, ni en lecture ni en écriture.

On peut aller plus loin. Protégeons les parties sensibles de votre CMS, blog ou e-commerce, comme le fichier config.php et .htaccess en lui donnant les droits 404 (ou 444). Personne ne pourra le modifier, même pas vous (c’est faux dans l’absolu si votre site a un gros trou de sécurité, mais imparable contre une attaque automatique). Vous ne pourrez le faire que par FTP quand vous aurez vraiment besoin de le modifier.

 

Voilà comment je protège mon site:


- Tous les fichiers ont les droits 404 (ou 444).
- Tous les dossiers ont les droits 505 (ou 555).
- Si un fichier ou un dossier nécessitent des droits d’écriture par le serveur mettez 604 pour le fichier et 705 pour le dossier. Inutile de faire le fameux 777 (tous les droits à tout le monde) qui est un danger public, une provocation au piratage, car vous annoncez que votre maison est grande ouverte, sans porte ni fenêtre, tout le monde peut se servir.
- Les fichiers config et htaccess ont des droits 404 (ou 444)
- Le dossier “www” ou “public_html” doit être en chmod 705 ou 755 selon votre hébergeur, ne le changez jamais.

Avantage: personne ne peut modifier vos fichiers. Inconvénient: il faut changer les droits en écriture (644 et 755) si vous faites une mise à jour de votre CMS, blog ou e-commerce et remettre les bons droits 404 (ou 444) et 505 (ou 555) après. Cela prend 10 min., mais ça en vaut la peine. Si votre hébergeur ne vous permet pas de faire cela, déménagez chez un autre.

Pourquoi est-ce si important ? Le pirate essaye d’installer un fichier sur votre site afin d’en prendre le contrôle (pour effacer le site, y placer des fichiers pour faire du phishing ou un script qui envoie du spam, etc.). Il cherche des trous de sécurité pour pouvoir enregistrer son fichier de prise de contrôle dans votre serveur. Si votre site web a un trou de sécurité, le pirate l’exploitera, mais comme votre site web n’a que des dossiers et fichiers interdits en écriture, il ne pourra rien enregistrer. Son attaque ne marchera pas.

Le plus simple est d’utiliser votre logiciel de FTP, d’afficher les informations relatives à un fichier ou un dossier et votre logiciel affiche l’option de modification des droits. Une autre méthode efficace, si vous avez de nombreux fichiers, est de se connecter en SSH (voir sa description plus bas). Sinon, voici un petit script PHP qui vous permettra de réaliser cette opération très simplement. Vous enregistrez ce fichier dans votre hébergement web, vous l’ouvrez depuis votre navigateur, entrez le chemin du dossier à traiter, et choisissez les réglages CHMOD pour tous les fichiers et dossiers inclus dans ce répertoire. Un rapport détaillé vous donnera les résultats. Une fois l'opération terminée, supprimez ce fichier pour éviter toute utilisation involontaire.

 

Vous pouvez télécharger ce fichier PHP ici: chmod.

 

Hidden Content

    Reply to this topic to see the hidden content.

 

Il est possible d’accélérer le changement des droits par SSH en automatisant cette action. Votre hébergeur doit vous donner accès à une connexion SSH.
Avec un script qui fait du 

Hidden Content

    Reply to this topic to see the hidden content.
, mettez le fichier dans le dossier "www" ou "public_html" et commencez le travail.
Changer tous les droits par FTP de tous les fichiers et dossiers peut être long et fastidieux avec le risque d’en oublier. J’utilise les lignes de commandes ci-dessous pour changer les droits rapidement par SSH.

 

Connectez-vous en SSH à votre compte, puis placez-vous dans le dossier “www” (ou “public_html”) en entrant la commande cd www , et entrez les commandes suivantes en une seule ligne (après avoir modifié les noms des fichiers et dossiers selon les besoins):
En mode SSH, mettez-vous dans le dossier "www" ou "public_html" avant de commencer.
On copie une ligne, on appuie sur la touche Entrée, et on copie une autre ligne, on appuie sur la touche Entrée, etc. après avoir modifié les noms des fichiers et dossiers selon les besoins.

Tous les fichiers ont les droits 404 ou 444 (droit de lecture, aucun droit d’écriture):

Hidden Content

    Reply to this topic to see the hidden content.

Tous les dossiers ont les droits 505 ou 555 (droit de lecture, aucun droit d'écriture):

Hidden Content

    Reply to this topic to see the hidden content.

Tous les fichiers portant le nom “.htaccess” ont les droits 404 ou 444 (droit de lecture, aucun droit d'écriture):

Hidden Content

    Reply to this topic to see the hidden content.

Tous les fichiers contenant le nom “config*.php” (utilisation du caractère joker *) du dossier “blog” ont les droits 404 (droit de lecture, aucun droit d'écriture):

Hidden Content

    Reply to this topic to see the hidden content.

 

Tous les fichiers php (“*.php” utilisation du caractère joker *) ont les droits 404 ou 444 (droit de lecture, aucun droit d'écriture):

Hidden Content

    Reply to this topic to see the hidden content.

Tous les dossiers portant le nom “dossier_a_verrouiller” ont les droits 505 ou 555 (droit de lecture, aucun droit d'écriture):

Hidden Content

    Reply to this topic to see the hidden content.

Tous les dossiers comportant le mot upload, comme “123-upload” ou “uploadbidule” (“*upload*” utilisation du caractère joker *) qui se trouvent dans le dossier “forum” ont les droits 705 (droit de lecture et droit d'écriture pour vous et le serveur):

Hidden Content

    Reply to this topic to see the hidden content.

Hidden Content

    Reply to this topic to see the hidden content.


LE FICHIER .HTACCESS

Je vous propose 10 astuces pour sécuriser votre site web. Elles sont très efficaces et permettent de stopper beaucoup de tentatives de piratages avant que votre CMS, blog ou e-commerce entre en action. Donc, dans une certaine mesure, si votre logiciel a une faille, peut-être que ces règles éviteront qu’elle ne soit exploitée. N’installez pas ces règles en une fois, suivez les conseils d’installations et de tests en bas de la 10è astuce. Appliquez au moins les règles 4, 5 et 6 qui sont très efficaces, elles vous protégerons de 90% des attaques automatiques tout en ayant peu de risque de bloquer votre site internet.

Créez le fichier .htaccess avec un logiciel de texte simple (tout sauf Word). Appelez-le “txt.htaccess”, envoyez-le par FTP dans votre dossier www et renommez-le en “.htaccess”. Puis donnez-lui par FTP les droits 404 ou 444. Il ne sera pas modifiable.

Voici une suite de commandes qui permettent de sécuriser votre site web.

 

1- Register_Globals sur OFF:
Si vous utilisez PHP 5.4 ou supérieur, il est inutile de s’en préoccuper. Depuis la version 4.2 de PHP, cette fonction est sur OFF et elle est obsolète depuis PHP 5.4; c’est tant mieux pour la sécurité. Or, certains hébergeurs mettent encore ce paramètre sur ON sur les serveurs mutualisés. Vérifiez cela avec votre hébergeur et corrigez-le si nécessaire. -= INDISPENSABLE =-


Un conseil: si un script exige que le paramètre PHP Register_Globals soit sur ON, trouvez un autre script concurrent.

Hidden Content

    Reply to this topic to see the hidden content.

Si votre hébergeur n’utilise pas cette possibilité, alors essayez de modifier le fichier php.ini en ajoutant cette ligne:

Hidden Content

    Reply to this topic to see the hidden content.

2- Interdire l’accès à ce fichier depuis un navigateur web:

Hidden Content

    Reply to this topic to see the hidden content.

3- Interdire de lister le contenu d’un dossier:

Hidden Content

    Reply to this topic to see the hidden content.

4- Exclure les logiciels suspects utilisés par les pirates et certains aspirateurs de site web. -= TRÈS EFFICACE ET INDISPENSABLE =-. Appliquez cette règle, car on bloque déjà une grande part des attaques automatiques. Cette liste est le minimum qu’il faut avoir et elle donne d’excellents résultats. Vous pouvez en ajouter d’autres si vous en trouvez.

Hidden Content

    Reply to this topic to see the hidden content.

5- On bloque toute une série de failles potentielles. La plupart des pirates utilisent ces moyens pour tester la faiblesse de votre site. Là, on les bloque avant qu'il ne pénètre votre CMS, blog ou e-commerce. -= TRÈS EFFICACE ET INDISPENSABLE =-

Hidden Content

    Reply to this topic to see the hidden content.

6- On bloque certaines requêtes bizarres: -= TRÈS EFFICACE ET INDISPENSABLE =-

Hidden Content

    Reply to this topic to see the hidden content.

7- On n’autorise que l’affichage de certains fichiers, et pas les autres. Le fichier index.php est le fichier par défaut. Si on affiche index.htm, ça ne marche pas. L’intérêt est d’interdire au pirate d’afficher sur son navigateur un fichier ou un format de fichier non autorisé.
Attention: il faut tester ces interdictions et les adapter au besoin.

Hidden Content

    Reply to this topic to see the hidden content.

8- Interdiction du hotlinking. Remplacez mondomaine par votre nom de domaine, et \.fr par fr, com, net, org ou autres extensions en gardant le \ avant le point.

Hidden Content

    Reply to this topic to see the hidden content.

9- Si des pirates ont réussi à pénétrer votre site, ils installent un script qui leur permettent de prendre les commandes de votre hébergement. Ici, on bloque la plupart des commandes de ces scripts. À tester avec votre site web, car c'est très puissant et efficace. À la 5e ligne, remplacez “/home/loginftp/” par votre chemin de fichier absolu avant le dossier “www” ou “public_html”. Cette règle est très efficace mais peut casser votre CMS, blog ou e-commerce. À utiliser en dernier, puis à tester intensément, et effacez éventuellement la règle qui pose problème.

Hidden Content

    Reply to this topic to see the hidden content.

10- Empêcher l’exécution de tout script PHP, Perl, CGI dans un dossier. L’option ci-dessous vous permet par exemple de protéger un dossier d’upload ou tout dossier très sensible dont vous voulez renforcer la sécurité. Il ne faut pas utiliser cette option dans le fichier .htaccess avec tous les codes décrits ci-dessus. Je vous invite plutôt à créer un fichier .htaccess et à le mettre dans le dossier à protéger. Cette option empêche un navigateur web d’exécuter le script directement. Mais si le navigateur ouvre le fichier index.php qui fait un include() vers un fichier php se trouvant dans le dossier protégé par le code ci-dessous, tout s’exécutera bien. On protège donc l’exécution directe du fichier par un navigateur quand le pirate essaye d’entrer du code malicieux non filtré.

Hidden Content

    Reply to this topic to see the hidden content.

Ne mettez pas ces règles d’un coup.
Copiez-en une, puis testez votre CMS, blog ou e-commerce en ajoutant, modifiant un article, ajoutez effacez un utilisateur, accédez à votre interface d’administration et faites plusieurs choses. Si tout est OK, mettez une autre règle. En cas de problème, regardez l’URL appelée. Il y a peut-être un mot clé qui est bloqué par le fichier .htaccess. Il faudra effacer ce mot clé du fichier .htaccess. Vous l’avez compris, ce système filtre l’URL et regarde s’il est conforme à une utilisation normale. Donc, si vous avez un message d’erreur, trouvez le mot clé qui bloque la requête.
Il faut adapter ces règles à votre cas, ce n’est pas du simple copier-coller.

Plus tard, si dans l’utilisation de votre CMS, blog ou e-commerce, vous voyez une erreur 403, alors il est probable qu’une règle du filtrage soit active.

Enfin, votre CMS, blog ou e-commerce utilise souvent le fichier .htaccess pour y mettre des règles de ré-écriture d’URL plus lisibles (appelé URL rewriting). Mettez les filtres anti-pirates en premier et les règles URL rewriting à la fin. En effet, les filtres s’appliquent du premier au dernier. Placer les filtres anti-pirates après les règles de ré-écriture d’URL de votre CMS, blog ou e-commerce n’apporterait aucun bénéfice (ce n’est pas vrai à 100%, mais il y a des raisons).


AVOIR LA LISTE DES FICHIERS MODIFIÉS ET AJOUTÉS

Voici un petit script php qui vous permet d’avoir la liste des derniers fichiers créés ET modifiés.

Si vous avez été victime d’un piratage, il vous permettra de savoir quels fichiers ont été ajoutés et ceux qui ont été modifiés par le pirate avec la date et l’heure. Ainsi, en comparant la date de ces fichiers modifiés aux logs, vous saurez si la modification est normale ou pas et vous saurez quand et comment le pirate a frappé.

Il sert également à comprendre le comportement d’un script ou d’un CMS, blog, wiki et voir quels fichiers ont été manipulés par ce logiciel.

Copiez le code ci-dessous et créez un fichier texte que vous pourrez appeler par exemple: liste-modif.php
Mettez ce script dans votre hébergement dans le dossier “www” ou “public_html”, ouvrez-le avec votre navigateur web, donnez le nombre de jours représentant la période à vérifier, puis le nom du dossier à analyser. Le chemin de fichier doit se terminer par / comme par exemple: “/forum/” qui correspondra à “/home/votreloginftp/www/forum/”
Si vous voulez vérifier tout le contenu du dossier “www” ou “public_html”, cliquez uniquement sur le bouton “Vérifier Fichiers”.

Attention, si vous avez beaucoup de fichiers et de répertoires, le listage peut prendre trop de temps et le script peut s’interrompre après 30s d’exécution. Si c’est le cas, essayez votre recherche répertoire par répertoire.

Ce script ne va donner la liste que des dossiers à partir du chemin “/home/votreloginftp/www/” ou “/home/votreloginftp/public_html/” de votre hébergement. Une fois l'opération terminée, supprimez ce fichier pour éviter toute utilisation involontaire.

Vous pouvez télécharger ce fichier PHP ici: 

Hidden Content

    Reply to this topic to see the hidden content.

 

Hidden Content

    Reply to this topic to see the hidden content.

LES MOTS DE PASSE

Protégez vos mots de passe.
On peut essayer de pénétrer votre hébergement en devinant votre mot de passe FTP ou SQL. Si vous changez les mots de passe, respectez les règles suivantes:
1- un mot de passe doit avoir au minimum 12 caractères, plus c’est mieux.
2- il ne doit jamais être un mot qu’on trouve dans le dictionnaire d’aucune langue. Les logiciels pour cracker des mots de passe ont des dictionnaires de centaines de milliers de mots de toutes les langues et cherchent toutes les combinaisons. Cela prend entre quelques minutes à quelques petites heures pour cracker ces mots de passe très facilement.
3- Un bon mot de passe contient des lettres majuscules et minuscules, des chiffres et des caractères non alphanumériques (comme les ponctuations).
4- N’UTILISEZ JAMAIS LE MÊME MOT DE PASSE pour le FTP, base SQL, e-mail, interface d’administration du site web. Le pirate SAIT que s’il trouve votre mot de passe, il a de fortes chances que ce soit le même mot de passe ailleurs !!! Beaucoup d’hébergeurs proposent un mot de passe unique pour “simplifier” la gestion.

Il existe des logiciels qui créent des mots de passe uniques et aléatoires et gèrent cela pour vous (regardez 1Password, Dashlane, LastPass, KeepassX…). C’est ce qu’il y a de mieux car vous n’avez rien à mémoriser. Des sites web proposent des mots de passe phonétiques, créant des mots faciles à mémoriser:

Hidden Content

    Reply to this topic to see the hidden content.

Hidden Content

    Reply to this topic to see the hidden content.

Hidden Content

    Reply to this topic to see the hidden content.

Une méthode personnelle de 

Hidden Content

    Reply to this topic to see the hidden content.

Pour être sûr qu’un mot de passe mémorisable n’existe dans aucune langue, tapez-le en partie ou en entier dans Google. S’il ne retourne aucun résultat, alors votre mot de passe n’est pas un mot du dictionnaire.


INSTALLATION D’UNE BASE SQL

Lorsque vous installez votre CMS, blog ou e-commerce pour la première fois, il vous propose des réglages et paramètres par défaut que nous acceptons à chaque fois. En cas de faille, le pirate peut utiliser ces réglages et paramètres par défaut pour pénétrer votre base SQL et la modifier.

Voici quelques conseils pour éviter que cette forme d’attaque de type injection SQL soit possible. Il y a plusieurs formes d’injections SQL. La règle 5 du .htaccess en arrête une autre forme. Sinon, la vraie protection contre les injections SQL est une bonne programmation.

1- Quand vous installez votre CMS, blog ou e-commerce, il vous donne comme login “admin” et vous demande d’entrer un mot de passe. Dans la mesure du possible, changez “admin” pour autre chose, un pseudo par exemple. Un pirate sait que le login par défaut est “admin” et lancera ses scripts uniquement sur le mot de passe. Mais si le login “admin” n’existe pas, il n’a aucune chance de pénétrer le système.
Il faut parfois faire cette modification dans phpMyadmin. Mais attention, il faut être sûr que cela ne cassera pas votre base. Posez la question sur le forum de l’éditeur de votre CMS, blog ou e-commerce pour savoir si c’est possible.

2- Le premier utilisateur est donc l’administrateur et il porte toujours le numéro (ou ID) 1. Dans le cas où le login n’est pas “admin”, certains scripts peuvent essayer d’avoir le mot de passe de l’utilisateur numéro 1 qui est, dans 99,99% des cas, l’administrateur. Dans la mesure du possible, effacez l’utilisateur numéro 1 sur la liste et soyez l’administrateur portant le numéro 2.
Il faut parfois faire cette modification dans phpMyadmin. Mais attention, il faut être sûr que cela ne cassera pas votre base. Posez la question sur le forum de l’éditeur de votre CMS, blog ou e-commerce pour savoir si c’est possible.

3- Lors de l’installation, votre CMS, blog ou e-commerce vous demande de choisir un préfixe pour le nom des tables. On accepte toujours le préfixe par défaut comme wp_ pour Wordpress, g2_ pour Gallery2, dc_ pour DotClear, phpbb_ pour phpBB, etc. Le pirate peut chercher la table avec la liste des utilisateurs et leurs mots de passe. Si, comme tout le monde, vous n’avez pas changé le préfixe, il lui sera facile de trouver la table. Donc, changez le préfixe de vos tables SQL pour plus de sécurité. Vous pouvez le faire après installation. Il faut parfois faire cette modification dans phpMyadmin. Mais attention, il faut être sûr que cela ne cassera pas votre base. Posez la question sur le forum de l’éditeur de votre CMS, blog ou e-commerce pour savoir si c’est possible.
Par exemple, avec Wordpress en cas de changement de préfixe après installation, il faut aussi changer 2 entrées dans la base de données en plus du fichier wp-config.php, voyez leurs forums pour savoir comment faire.

Mon conseil: TOUJOURS MODIFIER LES PARAMÈTRES PAR DÉFAUT !

 


NOMMAGE DE FICHIERS

Pour éviter que les robots des pirates ne vous trouvent grâce à Google, changez certaines habitudes et notamment le nom et l’URL de certains fichiers.

1- N’appelez pas la page de votre formulaire de contact: courrier.php ou contact.html. Appelez là autrement comme “courrier”, “missive”, etc. Les robots spammeurs auront plus de mal à trouver un formulaire de contact à pirater pour envoyer des spams grâce à une faille de votre script d’envoi de mail.
Faites la même chose avec d’autres fichiers: pas de login.php, admin.php, download.php (on va chercher la faille pour télécharger un fichier hors de son répertoire), etc. En règle général, évitez ces mots anglais trop répandus.

2- Les spammeurs ne sont pas idiots. Changez aussi aussi certains noms du formulaire. Dans les balises html INPUT, changez l’attribut NAME qui contient des mots comme “e-mail”, “mail”, “name” ou “subject” par leur équivalent en français (courriel, nom, sujet). Faites ce changement dans le formulaire HTML et dans votre script php ou cgi.

3- Évitez de donner le nom de votre CMS, blog ou e-commerce directement dans l’URL comme: www.domaine.tld/phpbb/ ou www.domaine.tld/gallery/ ou www.domaine.tld/blog/ ou www.domaine.tld/forum/ ou www.domaine.tld/admin/. Les spammeurs et piratent cherchent ces URL à cibler pour une attaque. Soyez plus original pour votre sécurité. Le mieux est d’éviter le mot anglais et de préférer son équivalent en français.

 


 

CRYPTER SON FICHIER CONFIG.INC.PHP

Malgré toutes les précautions, le pirate a pénétré votre site et cherche maintenant à connaitre les login et mot de passe de votre base MySQL pour la pirater, la vider et en prendre le contrôle. On peut lui compliquer la tâche en cryptant ces données sensibles. Le serveur web pourra lire ces informations facilement, mais elles ne seront pas lisibles directement par un œil humain. 
Pour un expert en PHP, cette protection ne dure que 2 minutes, cela lui fait du travail en plus, mais nous ne sommes pas là pour lui faciliter la tâche ?

Visitez ce site web et cryptez vos données. 

Hidden Content

    Reply to this topic to see the hidden content.
 ou 

Hidden Content

    Reply to this topic to see the hidden content.
ou cherchez un “PHP Obfuscator”.

Par exemple, mon fichier config.php contient ceci:

Hidden Content

    Reply to this topic to see the hidden content.

Je copie la partie à encoder entre les balises <?php et ?>
Je choisis l’encodage “PHP - Extrastrength”. Ne cherchez pas un encodage plus élevé, j’ai parfois constaté des erreurs sur les serveurs web.
Je copie la longue ligne qui commence par eval(xxxx entre les balises <? et ?> et le colle dans le fichier config.inc.php, ce qui donne:

Hidden Content

    Reply to this topic to see the hidden content.

Ainsi, vous pouvez occulter toutes les informations sensibles.

Et attribuez par FTP les droits 404 ou 444 à votre fichier config.inc.php (ou équivalent) si c’est possible.

 


 

CRYPTEZ VOTRE ADRESSE E-MAIL

Si vous n’avez pas d’autre choix que d’afficher une adresse e-mail sur votre site web, vous avez 2 solutions:

1- Créez un fichier image (gif, png, jpeg) avec votre adresse écrite dessus. Ce n’est pas du texte, les robots spammeurs ne le verront pas.

2- Cryptez votre adresse e-mail avec du javascript. J’utilise cette méthode depuis des années et jamais ces adresses n’ont été spammées. Allez sur ce site web 

Hidden Content

    Reply to this topic to see the hidden content.
 pour faire crypter votre adresse.
Pour aller encore plus loin, au lieu d’intégrer ce code à votre page html, on va l’appeler depuis un fichier javascript. L’avantage est que si l’adresse est présente sur plusieurs pages, vous n’avez à faire la modification qu’une fois.
Créez un dossier qu’on appelle “java” et on va y mettre un fichier qu’on va appeler “adresse.js”. Copiez dans ce fichier la ligne de code javascript de votre adresse e-mail cryptée qui commence par “var …”. Par exemple:

 

Hidden Content

    Reply to this topic to see the hidden content.

 

Ensuite, dans votre page html, copiez le code suivant:

 

Hidden Content

    Reply to this topic to see the hidden content.

 

 


ADRESSES E-MAILS À ÉVITER

Plus en rapport avec le spam qu’avec le piratage, les adresses e-mails qui ont les préfixes les plus courants sont spammées automatiquement (car ils ont plus de chances d’exister). Donc, évitez de créer des adresses avec les noms suivants:
[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected]

J’utilisais [email protected] et [email protected] sans jamais les diffuser sur le web, mais le nombre de spams devenaient insupportables. Bref, pour le spam comme pour le piratage, il faut éviter la fainéantise intellectuelle et les paramètres par défaut.

 


 

PROTÉGER UN DOSSIER AVEC UN MOT DE PASSE

La protection par mot de passe Apache en utilisant un fichier .htacces et un fichier .htpasswd est très efficace. Il existe plusieurs guides expliquant comment faire.

Or, ils oublient tous un point important: ne mommez pas le fichier contenant le mot de passe “.htpasswd”. Ce nom n’est pas obligatoire. Vous pouvez l’appeler comme vous voulez, par exemple “.htmotdepasse” ou “.htbidule”. Le pirate ne trouvera pas de fichier “.htpasswd” car il est nommé autrement !

 


LE FICHIER ROBOTS.TXT

Vous connaissez le rôle du fichier robots.txt? 

Hidden Content

    Reply to this topic to see the hidden content.
 On utilise ce fichier pour interdire à un moteur de recherche d’indexer un dossier ou un fichier.

Mais ne déclarez pas dans ce fichier robots.txt un répertoire ou un fichier qui doit rester secret non seulement des moteurs de recherche mais aussi des pirates !!! Tout le monde peut lire le contenu du fichier robots.txt et donc trouver l’adresse de votre dossier/fichier secret.

Pour garder un dossier à l’abri des regards des robots indexeurs et des pirates, il est plus efficace de le protéger avec un mot de passe htaccess (voir ci-dessus).

 


 

PROTÉGER VOS FICHIERS STYLE.CSS ET INDEX.PHP

Protégez par FTP vos fichiers “style.css” et “index.php” avec les droits 404 ou 444. J’ai vu un cas de piratage du fichier style.css où le pirate avait modifié ce fichier pour afficher un pop-up.
Protégez aussi par FTP le fichier “index.php” avec les droits 404 ou 444, car c’est par lui que passe toutes les commandes de votre CMS, blog ou e-commerce.


 

COMMENT TESTER LA SÉCURITÉ DE MON SITE WEB ?

Voici 3 méthodes simples qui vous permettront de vérifier si vous utilisez un script avec de grosses failles de sécurité. Avec un filtrage des données entrantes et les conseils donnés dans ce forum, vous devriez être capable de régler le problème. Sinon, pour votre sécurité, changez de CMS, blog ou e-commerce car le développeur ne s’est pas préoccupé de la sécurité.

D’après mes logs, les 3 attaques suivantes représentent la grosse majorité. Ces failles sont si énormes que les pirates les cherchent en premier. Ils sont comme nous, adeptes du moindre effort.

REMARQUE 1: aucun de ces exemples ne vous apprendra à pirater un site. Il en faut bien plus et c’est plus compliqué que ça. Cependant, vous saurez si votre script est mal codé ou non.

REMARQUE 2: Désactivez les règles de filtrages du fichier .htaccess proposées ci-dessus. En effet, ces règles vont stopper la plupart des attaques présentées ci-dessous en vous envoyant une erreur “403 Forbidden”. Donc, pour savoir si votre script est faillible, désactivez ces règles et s’il y a une faille, corrigez le script ou installez-en un autre mieux sécurisé.

 

1- Attaque par exécution d’un script externe:
Créez un fichier texte contenant le code suivant:

Hidden Content

    Reply to this topic to see the hidden content.

Appelez-le “pirate.txt” et faites-en une autre copie appelée “pirate.php”. Puis, par FTP, mettez-les dans le dossier www de votre serveur.

Dans votre CMS, blog ou e-commerce, les URLs ressemblent à ça (à adapter à votre cas):

Hidden Content

    Reply to this topic to see the hidden content.

Remplacez “123” par “http://www.votredomaine.tld/pirate.txt” comme ceci:

Hidden Content

    Reply to this topic to see the hidden content.

Si vous voyez le message “Hackeur vaillant, rien d’impossible !!!” apparaitre, alors vous avez un énorme trou de sécurité. Oui, un fichier texte, au lieu d’être lu, a été exécuté en php. On peut faire la même chose avec son fichier php:

Hidden Content

    Reply to this topic to see the hidden content.

On peut aller plus loin. Si le fichier pirate est sur un autre site:

Hidden Content

    Reply to this topic to see the hidden content.

2- Attaque par XSS ou Cross Site Scripting:
On utilise le javascript pour prendre le contrôle de votre CMS, blog ou e-commerce.
Vos URLs ressemblent à ça (à adapter à votre cas):

Hidden Content

    Reply to this topic to see the hidden content.

On remplace “123” par du javascript. S’il n’est pas filtré, alors c’est piraté. Par exemple:

Hidden Content

    Reply to this topic to see the hidden content.

Ou une autre variante:

Hidden Content

    Reply to this topic to see the hidden content.

Si une fenêtre d’alerte javascript apparait avec le texte “Hackeur vaillant, rien d’impossible !!!”, votre site est ouvert à ce genre d’attaque.

 

3- Faille dans le téléchargement de fichiers:
Cela s’applique à 2 cas:

a) Vous avez un script de téléchargement qui propose à vos visiteurs de télécharger des fichiers. Vous avez mis tous les fichiers à télécharger dans un dossier de votre hébergement, par exemple /home/loginftp/www/download/ .
Votre URL ressemble à ça (à adapter à votre cas):

Hidden Content

    Reply to this topic to see the hidden content.

Si on on modifie “monfichier.pdf” qui se trouve dans le dossier “/home/loginftp/www/download/” par “../config.inc.php” qui se trouve ici “/home/loginftp/www/” comme cela:

Hidden Content

    Reply to this topic to see the hidden content.

Est-ce qu’on le télécharge ? A-t-on ainsi les login et mot de passe de votre base de données SQL ? Croyez-le ou pas, mon script de téléchargement le permettait. Donc, on pouvait télécharger n’importe quel fichier de mon site.

b) Vous avez un script PHP qui utilise la fonction include() pour appeler d’autres fichiers. Ces fichiers sont appelés depuis l’URL et non dans le code PHP du script. Par exemple:

Hidden Content

    Reply to this topic to see the hidden content.

Comme ci-dessus, peut-on charger d’autres fichiers? Par exemple le fichier robots.txt:

Hidden Content

    Reply to this topic to see the hidden content.

Normalement, on ne peut pas voir le contenu d’un fichier PHP car son code est exécuté à la différence du script de téléchargement en a). Donc, ceci devrait donner une page blanche, mais vérifiez-le quand même:

Hidden Content

    Reply to this topic to see the hidden content.

Heureusement, chez certains hébergeurs (Comme Alls-Heberg) la fonction PHP include() ne permet pas d’ouvrir un fichier en dehors de votre hébergement (pour des raisons de sécurité). Mais cela doit être possible sur d’autres serveurs moins sécurisés:

Hidden Content

    Reply to this topic to see the hidden content.

 

À cœur vaillant, rien d’impossible est la devise de Jacques Coeur qui vécut au XVe s.
Comme je regrette le temps des pages statiques en html ! est ma devise. smiley_wink.png

 


 

SÉCURISER UN SCRIPT PHP

Une note très instructive sur le bon usage du PHP par la Direction centrale de la sécurité des systèmes d’information qui dépend du Secrétariat général de la défense nationale: 

Hidden Content

    Reply to this topic to see the hidden content.

Une explication sur la sécurité avec PHP est ici: 

Hidden Content

    Reply to this topic to see the hidden content.

Ensuite, si vous utilisez un petit script en PHP qui traite les données d’un formulaire ou d’une variable dans une URL comme “/?page=23&id=machin” (donc utilisation des requêtes GET ou POST), il faut filtrer ces données pour éviter toute faille.

J’utilise ce bout de code que je mets en tête du script afin de filtrer toutes les données qui y entrent:

Hidden Content

    Reply to this topic to see the hidden content.

Ainsi ne sont autorisés que les caractères alphanumériques et les signes _ - . & =
Tous les autres caractères sont effacés.

Il existe un autre filtre si celui présenté ci-dessus est trop restrictif:

Hidden Content

    Reply to this topic to see the hidden content.

Pour protéger une variable précise envoyée par formulaire on peut mettre au choix un des deux filtres ci-dessous (ne pas mettre les 2 filtres pour une même variable):

Hidden Content

    Reply to this topic to see the hidden content.

Ceci est une protection générale qui fonctionne contre les formes les plus simples de piratage.
Ne mettez ce code que seulement s’il n’y a aucun système de filtrage.

À partir de PHP 5.2, il existe une série de filtres qui permet de bien cibler le filtrage des données: 

Hidden Content

    Reply to this topic to see the hidden content.
.

 


 

SÉCURISER UN SCRIPT PERL

C’est comme pour l’article précédent sur le php. Si vous utilisez un petit script en PERL qui traite les données d’un formulaire ou d’une variable dans une URL comme “/index.cgi?page=23&id=machin” (donc utilisation des requêtes GET ou POST), il faut filtrer ces données pour éviter toute faille.

J’utilise ce bout de code que je mets en tête du script afin de filtrer toutes les données qui y entrent:

Hidden Content

    Reply to this topic to see the hidden content.

D’abord, on décode les caractères non alphanumériques qui sont encodés en url-encoded. Puis, on efface les caractères qui peuvent poser des problèmes comme des balises html et certains signes à la 4e ligne du code ci-dessus.
Ceci est une protection générale qui fonctionne contre les formes les plus simples de piratage.

Ne mettez ce code que seulement s’il n’y a aucun système de filtrage.

 


 

CONTRER LES INJECTIONS SQL

Cette attaque vise les serveurs web en cherchant les erreurs de programmation des scripts ASP, CGI et PHP, ces mêmes scripts exécutant des requêtes SQL. Si vous ne programmez pas, inutile de vous y attarder, il s’agit ici d’une piqure de rappel aux programmeurs.

Qu’est qu’une attaque de type SQL injection ?

SQL (Structured Query Language) est un language de base de données utilisé par nombre de CMS, blog, wiki, Gallery, etc.. C’est un language basé sur des requêtes utilisant des instructions telles que INSERT (insertion de données dans la base de données), DELETE (pour en supprimer), UPDATE (pour en mettre à jour), SELECT (pour en sélectionner et lire), et bien d’autres. Mais cette simplicité fait d’elle aussi une proie facile aux détections de failles.

Exemple de requête :

Hidden Content

    Reply to this topic to see the hidden content.

Cette requête sélectionne l’utilisateur (extrait de la table “users”) dont le login est “toto”. “SELECT *” signifiant qu’on sélectionne tous les champs de cette table. L’exemple ci-dessous est une attaque de type SQL injection afin de récuperer un mot de passe, c’est l’attaque la plus courante. Ma page contient un formulaire d’identification utilisateur classique où l’on entre un identifiant et un mot de passe. La requête associée à ce formulaire permettant de vérifier que les login / password entrés sont valides par rapport à notre base de données serait :

Hidden Content

    Reply to this topic to see the hidden content.

Cette requête aurait pour effet de sélectionner l’utilisateur en question si le nom d’utilisateur ET le mot de passe entrés sont dans notre base de données. Si l’un des deux est erroné, la requête ne renverra aucun résultat.

L’attaque en question

Sachant que dans mon exemple la variable $login contient ce que j’ai tapé dans mon premier champ de texte et que la variable $password contient ce que j’ai tapé dans le deuxième champ de texte (le mot de passe), voici ce qui arrivera si j’entre le code suivant dans le premier champ Identifiant (ou login) : ' OR 1=1"); // , la requête est :

Hidden Content

    Reply to this topic to see the hidden content.

Et elle permettrait certainement d’identifier l’utilisateur avec succès, car la requête est vraie si un utilisateur "" existe OU si 1=1. Comme l’utilisateur vide n’existe pas, mais que 1 est égal à 1, alors la requête est vraie et valide. Donc, en ajoutant ce code, on force à croire que n’importe quelle requête est vraie. Le signe “//” signifiant un commentaire en PHP, le reste du code n’est pas interprété, il est rendu inutile. Et vous voilà avec un accès à la base de données ! Ceci est l’exemple le plus simple, il en existe bien d’autres qui permettent de véritablement prendre le contrôle d’un serveur en se faisant passer pour root ou l’administrateur. Les possibilités sont malheureusement nombreuses. Nous ne les développerons pas.

 

Comment se protéger des attaques par injection SQL ?

Pour prévenir ces attaques, il faut connaitre la programmation. Si celle-ci est bien réalisée, les attaques ne sont plus possibles. Voici quelques conseils :
- Évitez d’utiliser un compte ayant tous les pouvoirs pour l’exécution de votre serveur SQL.
- Supprimez les fonctions que vous n’utilisez pas telle que : master..xp_cmdshell, et de manière générale toutes celles commencant par “master..xp”.
- Vérifiez les entrées utilisateurs telles que les champs de texte. Vérifiez aussi que les nombres attendus soient bien des nombres avec une fonction telle que IsNumeric() par exemple.
- Vérifiez aussi à bien filtrer les paramètres des URL qui sont ajoutables manuellement.
- Utilisez les caractères et fonctions d’échappement telles que AddStripSlashes() en PHP, voyez les caractéristiques de la fonction et, en général, les documentations de vos languages de programmation pour plus d’informations. Cela empêchera l’entrée utilisateur du caractère ’ en l’échappant à l’aide d’un slash le précédant.
- Empêchez d’une manière générale certaines séquences d’entrées utilisateurs telles que “;”, “insert”, “select”, “//”, “--”, etc.
- Limitez le nombre de caractères qu’un utilisateur peut entrer dans un champ de texte, car ceci peut fort bien lui compliquer la tâche.
- Attention à ce que vous mettez dans les cookies, car un mot de passe (même crypté en md5) est vite trouvé par une attaque de ce type. Par la suite, un remplacement de cette valeur dans le cookie évite à l’attaquant une attaque de type brute force ; c’est donc un joli cadeau.

 

Application concrète

La méthode la plus simple est de filtrer toutes les variables en appliquant les filtres php comme ceci :

Hidden Content

    Reply to this topic to see the hidden content.

Voici un petit script pour éviter les injections SQL dans un formulaire d’identification (identifiant et mot de passe) à adapter suivant vos formulaires :

Hidden Content

    Reply to this topic to see the hidden content.

 

 


 

AVEZ-VOUS ÉTÉ PIRATÉ SANS LE SAVOIR ?

Vous avez un CMS, blog ou e-commerce ? Vous avez peut-être été piraté sans le savoir par des pirates qui veulent mettre des liens vers leurs sites web afin d’augmenter artificiellement leur Pagerank.
Attention, c’est très sérieux. C’est un piratage invisible, presque bénin, mais bien réel. Si vous trouvez les éléments décrits ci-dessous, votre CMS, blog ou e-commerce a été piraté par des professionnels payés pour cela, non par des gamins qui s’amusent à effacer des sites en mettant leurs pseudos à la place. 
Connectez-vous à votre phpMyadmin.
Une fois identifié, dans la colonne de gauche en haut, cliquez sur le nom de votre base, puis dans la fenêtre principale, en haut cliquez sur l’onglet Recherche.
Puis entrez l’une des 3 phrases: 
%display:none%
%height:0%
%visibility:hidden%

Si vous trouvez des entrées dans les textes de vos pages ou les commentaires contenant “display:none” ou “height:0” ou “cisibility:hidden”, alors vous avez été piraté. Ces liens web vers les sites des pirates sont invisibles mais bien présents dans le code et visibles par les robots indexeurs. Effacez ces liens, changez vos mot de passe, mettez à jour votre logiciel et suivez les conseils dans ce topic.

 

En espérant en avoir aidé plus d'un, n'hésitez pas à lâcher un petit "+1", ça fait toujours plaisir !

 

Hidden Content

    Reply to this topic to see the hidden content.
provenant du web et adaptée pour inshare

 

  • J'aime 3

jXysESy.jpg

Link to comment
Share on other sites

il y a une heure, Magician a dit :

A moins que tu sois l'auteur du post d'origine, ça serait bien de préciser sur quel site tu as trouvé tout ceci ^^.

Hidden Content

    Reply to this topic to see the hidden content.


Il faut lire les sources sont indiquez tout en bas de sont sujet en tout petit:

 

Citation

Hidden Content

    Reply to this topic to see the hidden content.
 provenant du web et adaptée pour inshare

 

Liens utilesMon portfolio et Mon club HDEV et Ma Boutique

b19baeb0e6.png

Link to comment
Share on other sites

Il y a 2 heures, Emilio a dit :

Merci pour le partage de ces informations même si c'est du C/C ça en aidera beaucoup :) (dont moi :p )

Du c/c que très peu de gens sur HabboDev n'aurais pas fait pour le garder que pour eux ;)

De rien

jXysESy.jpg

Link to comment
Share on other sites

Merci, ça peut en aider plus d'un mais comme l'a dit Lucas, assez long

Quix pour vous servir !

Toi aussi t'es un pervers ? Alors  rejoins Quix le Roi pervers ! :troll:

op1.gif.5896899cd9340f9b6d11597f3814e802.gif

Link to comment
Share on other sites

C'est obsolète et de plus sa protège pas forcément, faire passer les variables directement par query sans faire une prepare mmmmmh ... utiliser md5() pour le cryptage c'est pas vraiment inutile.

JavaScript for ever

Link to comment
Share on other sites

Si tu sais utiliser le PDO en préparer y'aurai aucun problème de protection !

Si votre rétro utilise les cookie, si la faille de cookie par compte et protéger c'est bon > on peut extraire le json en cookie, d'un compte staff et se connecter avec le cookie sans passer par le formulaire de conenxion.

 

bref, en clair, toute ton tutoriel peut faire ralentir a 100% les fichiers en charge sur le site

si tu utilise un Hébergeur WEB , avec un cpanel, déja 1er protection

vue que le cpanel, on peut faire du localhost sur le hébergeur , la base de donnée et en localhost et non en host distant 2er protection 

 

^^

#Kirito-SAO ( c'est mon ancien pseudo)

Link to comment
Share on other sites

  • 1 year later...

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

×
×
  • Create New...