Aller au contenu

Ce tchat, hébergé sur une plateforme indépendante d'Infoclimat, est géré et modéré par une équipe autonome, sans lien avec l'Association.
Un compte séparé du site et du forum d'Infoclimat est nécessaire pour s'y connecter.

Infoclimat HS


Sebaas
 Partager

Messages recommandés

Posté(e)
COLMAR OUEST (Haut-Rhin) Alt 192m

Zut flûte... bon bin bon courage à vous,

Le web c'est bien mais c'est tout de même fragile à souhait.

Lien à poster
Partager sur d’autres sites

  • Réponses 418
  • Créé
  • Dernière réponse

Les plus actifs

  • Responsable Technique

Heures je préfère que jours . Qu'es ce qui se passe actu?

En effet, et je suppose que c'est pareil pour tout le monde !

Actuellement nous sommes bloqués en attendant la réponse d'OVH depuis quelques heures...

Lien à poster
Partager sur d’autres sites

  • Responsable Technique

Après analyse des logs, il semblerait que plusieurs tentatives de hack ont été effectuées depuis quelques jours, émanant d'IP et insérant des scripts depuis des sites d'origine russe.

Lien à poster
Partager sur d’autres sites

Invité Guest

Après analyse des logs, il semblerait que plusieurs tentatives de hack ont été effectuées depuis quelques jours, émanant d'IP et insérant des scripts depuis des sites d'origine russe.

Et il y a moyen d'empêcher ça ?

Vous avez une réponse d'OVH ?

Lien à poster
Partager sur d’autres sites

Un petit coup de tel au 09..... du service ticket d'incident s'impose.

Depuis plusieurs jours des tentatives et personne la vue? Comme quoi le php n'est pas fiable mais il est quand pratique pour certaines chose.

Donc IC peut déposer plainte aux services compétent? PK attaquer IC?

Lien à poster
Partager sur d’autres sites

Ouep mais bon coute rien de porter plainte on ne s'est pas quelques utilisation à était faite de IC dans se laps de tps. Tu porte plainte en france après c'est les services de police qui font le reste.

Les dégats sont estimés?

Lien à poster
Partager sur d’autres sites

  • Responsable Technique

Gérard > Non, malheureusement ! Et dire qu'on avait un instant pensé à un faux hack du site comme poisson d'avril ! default_mellow.png

Meteo-Corny > Les dégâts ? Pour le moment on est encore dans l'ombre... même en ayant quelques pistes.

Lien à poster
Partager sur d’autres sites

si c'est un poisson , c'est un mauvais poisson . Sebaas nous mais plusieurs heures ou au pire jours donc sa doit etre relativement important en dégâts. heureusement qu'il y a des sauvegardes journalière.

Lien à poster
Partager sur d’autres sites

A un jour près, on aurait pu croire à un poisson...

Mais là, ça à l'air plus que sérieux.

En espérant un retour rapide d'IC et bon courage aux administrateurs ! default_wink.png/emoticons/wink@2x.png 2x" width="20" height="20">

Emile57 default_smile.png/emoticons/smile@2x.png 2x" width="20" height="20">

Lien à poster
Partager sur d’autres sites

Posté(e)
Marseille (13) (alt : 40m) et Gap (05) (alt : 780m)

Gérard > Non, malheureusement ! Et dire qu'on avait un instant pensé à un faux hack du site comme poisson d'avril ! default_mellow.png

Meteo-Corny > Les dégâts ? Pour le moment on est encore dans l'ombre... même en ayant quelques pistes.

Quelque chose me chiffonne.. Comment peut t-on insérer des lignes de code dans un site auquel on ne connait pas les mots de passe ? Même par hacking c'est très difficile.. A moins d'avoir un pro c'est vraiment curieux. Quelqu'un qui a les code peur le faire aisément mais de l'extérieur cela me parait vraiment gros. Il faudrai que le hacker est étudié les moindres failles du systéme et préparé son attaque longtemps à l'avance.. default_unsure.pngdefault_shifty.gif
Lien à poster
Partager sur d’autres sites

  • Responsable Technique

Quelque chose me chiffonne.. Comment peut t-on insérer des lignes de code dans un site auquel on ne connait pas les mots de passe ? Même par hacking c'est très difficile.. A moins d'avoir un pro c'est vraiment curieux. Quelqu'un qui a les code peur le faire aisément mais de l'extérieur cela me parait vraiment gros. Il faudrai que le hacker est étudié les moindres failles du systéme et préparé son attaque longtemps à l'avance.. default_unsure.pngdefault_shifty.gif

Je vais te faire la version "moyennement courte, mais pas trop longue".

Concrètement, pour avoir une certaine interactivité avec l'utilisateur, des variables "POST", "GET" ou encore "COOKIE" sont utilisées et modifiables par l'utilisateur lui-même. Dans ce cas précis, l'utilisateur peut entrer n'importe quoi dedans. Imagine maintenant que le serveur exécute ce que l'utilisateur entre, dans le cas d'une mauvaise sécurisation de ces variables. C'est l'hypothèse la plus probable de notre hack ; comme dit précédemment plusieurs IP ont tenté d'insérer des morceaux de scripts malveillants dans ces variables, et ils ont peut-être bien réussi.

Dans notre cas, ce n'était pas à nous que l'attaque était destinée, puisqu'il s'agit en réalité de détourner la puissance de plusieurs centaines de serveurs et de les utiliser comme zombies pour provoquer des dénis de services ou relayer du spam.

Donc le serveur du site n'a "rien", il sera juste bloqué par OVH tant qu'il sera infecté.

Concernant la résolution de ces problèmes d'injections de code dans des variables, il faut savoir que la V4 est une version plutôt vieille, qui utilise des directives "anti-sécurité" de PHP pour simplifier la mise en place de certaines fonctionnalités. C'est pour cela que depuis quelques années, une nouvelle version est envisagée pour combler ces failles, entre autres. Par conséquent, le hack d'aujourd'hui risque d'être long à réparer, mais surtout à éviter les hacks futurs, ce qui nous pousse plus que jamais à lancer une nouvelle version.

Pour les hacks venant de l'extérieur, ces tentatives sont très bien conçues et sont "universelles". Par contre, notre problème peut aussi venir d'ailleurs, pas forcément d'une faille dans le code PHP...

S'il y en a qui croient toujours à un poisson d'avril, je peux leur assurer que ce n'est absolument pas cela et que toute l'équipe est tout autant préoccupée que vous.

Lien à poster
Partager sur d’autres sites

Donc sa à le merite de propulser la nouvelle version. Et autant dire tout de suite que le site pas de retour de si tot.

Au moins c'était pas de nuire à IC proprement dit , le hack a choisi au hazard en faite si j'ai bien comris. Comme tout le monde sait le php à des failles auquel les hacks en profite pour faire ceux qui veule.

OVH à bloquer les site par sécurité afin d'éviter un black out générale de toute la plate forme sinon , forum et autre site chez ovh serait plus la mais en carafe.

Lien à poster
Partager sur d’autres sites

Bonsoir

Désolé pour cet incident, mais on a quand même une petite idée sur les gens susceptibles de nuire à IC. Espérons que ces hackeurs soient pris la main dans le sac.

Bonne soirée à tous.

PS : Est ce qu'on aurait pas hacké mon compte par hasard? Je suis adhérent IC et je passe pour un "membre forum". Est ce normal?

Lien à poster
Partager sur d’autres sites

  • Responsable Technique

Donc sa à le merite de propulser la nouvelle version. Et autant dire tout de suite que le site pas de retour de si tot.

Au moins c'était pas de nuire à IC proprement dit , le hack a choisi au hazard en faite si j'ai bien comris. Comme tout le monde sait le php à des failles auquel les hacks en profite pour faire ceux qui veule.

OVH à bloquer les site par sécurité afin d'éviter un black out générale de toute la plate forme sinon , forum et autre site chez ovh serait plus la mais en carafe.

C'est à peu près ça, sauf que OVH n'a pas coupé le serveur par peur d'un blackout général, mais plutôt par peur d'éventuelles attaques menées à partir de leurs serveurs (donc illégales).
Bonsoir

Désolé pour cet incident, mais on a quand même une petite idée sur les gens susceptibles de nuire à IC. Espérons que ces hackeurs soient pris la main dans le sac.

Bonne soirée à tous.

PS : Est ce qu'on aurait pas hacké mon compte par hasard? Je suis adhérent IC et je passe pour un "membre forum". Est ce normal?

Je ne pense pas que ce soient des personnes qui aient envie de nuire à IC, c'est plutôt pour nuire à un autre site plus gros et mener des attaques DDoS.Pour ton statut d'adhérent, aucune idée !
Lien à poster
Partager sur d’autres sites

Posté(e)
COLMAR OUEST (Haut-Rhin) Alt 192m

ça semble sérieux...

Dommage que je n'ai pas de connaissances en la matière pour filer un coup de main.

Penser vous que cette violation soit interne ? un membre ?

ça m'inquiète un peu.

Lien à poster
Partager sur d’autres sites

  • Responsable Technique

ça semble sérieux...

Dommage que je n'ai pas de connaissances en la matière pour filer un coup de main.

Penser vous que cette violation soit interne ? un membre ?

ça m'inquiète un peu.

Y'a pas que toi que ça inquiète !

Ce n'est absolument pas interne par contre.

Lien à poster
Partager sur d’autres sites

  • Responsable Technique

un membre , admin ou externe ce qui donne un bon poisson d'avril. Bon fred remet nous sa en place default_thumbup1.gif

Bon, c'est bon, c'est assez difficile à gérer comme ça, et ce n'est pas un poisson d'avril. Nous vous informons de tout ce que nous faisons pour rétablir la situation.
Lien à poster
Partager sur d’autres sites

Posté(e)
Seynod 545 m (74,Haute-Savoie)

Bonsoir,

Petite question:même si y'a du retard ça sera possible de poster une photolive d'aujourd'hui avec quelques heures ou 1 jour de décalage suivant le rétablissement d'IC?

Lien à poster
Partager sur d’autres sites

  • Responsable Technique

Bonsoir,

Petite question:même si y'a du retard ça sera possible de poster une photolive d'aujourd'hui avec quelques heures ou 1 jour de décalage suivant le rétablissement d'IC?

On ne peut tout simplement pas répondre à cette question, puisqu'on ne sait pas quand on pourra relancer correctement le site.
Lien à poster
Partager sur d’autres sites

Invité
Ce sujet ne peut plus recevoir de nouvelles réponses.
 Partager

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...