logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
22 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 108 413 391

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» webshell, site hacké

Modérateur(s)developpeurjpbJireck

Poster une réponse dans le sujet

A propos des messages publiés :
Les utilisateurs anonymes peuvent poster de nouveaux sujets et des réponses dans ce forum.

 

Aperçu des sujets :

urbain urbain
Posté : 27 mars 2006 à 00:18
lol giam ou un ordinateur dans une cage de faraday sans réseau ni local ni wifi donc sans internet ... et peut etre même une alim a part ;)
developpeur developpeur
Posté : 26 mars 2006 à 22:28
je suis assez d'accord avec cette dernière remarque
Anonyme Anonyme
Posté : 26 mars 2006 à 22:06
Effectivement cela ne semble pas provenir de NPDS ????
GiamDoc GiamDoc
Posté : 26 mars 2006 à 11:42
[mod_troll]Le seul ordinateur réellement sécurisé est un ordinateur éteint...
Et encore... je ne suis pas sûr...[/mod_troll]
urbain urbain
Posté : 26 mars 2006 à 11:31
essaies en mettant un chmod encore plus strict et tu vois ce qu'il se passe ...
GiamDoc GiamDoc
Posté : 26 mars 2006 à 11:26
bonjour;
donc extérieur à NPDS
grispelerin grispelerin
Posté : 26 mars 2006 à 09:03
smartblog version 1.2 dans un dossier "blog" chmodé en 755 comme tous les rep et sou-rep du site sauf ceux dont le chmod est specifique.
developpeur developpeur
Posté : 25 mars 2006 à 19:11
Tu utilise quoi comme modules ?
grispelerin grispelerin
Posté : 25 mars 2006 à 05:20
bonjour,

depuis quelques jours, régulièrement mon hebergeur (OVH) me signalme des tentatives de hack sur mon site (npds-sable)
après recherche de ma part (grace au log des requetes que fournit OVH), il s'agit d'un dossier webshell et d'une archive shell.tar.gz qui se retrouve dans un sous-dossier blog qui contient un module smartblog (version 1.2)
Poursuivant les recherches, je trouve sur le soite de kaspersky que webshell est l'une des variabnte d'un backdoor.
Comment cette archive et ce dossier peuvent ils se créer (et se recréer !) tout seul alors que toutes les mesures de securite sont appliquées (chmod à 755 sur le dossier parent, url-protect inclus dans la version sable, ...)

merci de vos conseils ...
Le Gris Pelerin