OVH Community, votre nouvel espace communautaire.

site web mutualisé: scan sur des fichiers (filtres de protections)


Daniel60
31/07/2016, 18h28
Citation Envoyé par super-cool
Oui, il y a rien pour les site web mutualisé !!!

il y a des liste avec des ip:
bruteforcelogin
Attacks Apache

https://www.blocklist.de/fr/export.html

Avec mes fichiers log ovh peut pas aussi donner une liste des ip qui attaques le site web mutualisé ?
Comme je l'ai déjà dit plus haut, il ne s'agit pas d'attaques proprement dites, mais de tests pouvant éventuellement mener à une attaque si le CMS n'est pas bien protégé. Comme tu n'en utilises pas il n'y a pas de problème.

buddy
31/07/2016, 18h17
Citation Envoyé par super-cool
Oui, il y a rien pour les site web mutualisé !!!
Ovh ne peut pas se permettre de bloquer des ips qui en plus ont pu être usurpées..
Soit tu filtres toi même via. Htaccess
Soit tu prends une solution dédiée (où tu fais comme tu veux) un VPS

Abazada
31/07/2016, 17h29
Citation Envoyé par super-cool
Oui, il y a rien pour les site web mutualisé !!!
As-tu au moins activé le Firewall OVH si tu te crois fragile au piratage ?
https://docs.ovh.com/fr/fr/web/hosti...eu-applicatif/

fritz2cat
31/07/2016, 17h07
Choisis bien tes mots de passe, évite les couples test/test , demo/demo , admin/admin ou admin/password
pour le reste c'est le serveur OVH qui travaille.

super-cool
31/07/2016, 16h32
Citation Envoyé par fritz2cat
Sur dédié on peut utiliser fail2ban avec une regex ...
Oui, il y a rien pour les site web mutualisé !!!

il y a des liste avec des ip:
bruteforcelogin
Attacks Apache

https://www.blocklist.de/fr/export.html

Avec mes fichiers log ovh peut pas aussi donner une liste des ip qui attaques le site web mutualisé ?

Daniel60
31/07/2016, 10h42
Citation Envoyé par fritz2cat
Sur dédié on peut utiliser fail2ban avec une regex de ce genre
A quoi bon, la liste doit être fréquemment actualisée. Je ne vois pas l'utilité sauf prendre du CPU.

fritz2cat
31/07/2016, 09h55
Citation Envoyé par super-cool
j'ai pas de CMS, des site en html et dossier pour dl des fichiers http et WebDAV.

http://www.netdrive.net/
T'inquiète, il y a *aussi* des scans sur les sites webdav

Sur dédié on peut utiliser fail2ban avec une regex de ce genre
Code:
failregex = \[client \] File does not exist:.*(?i)admin.*
            \[client \] File does not exist:.*(?i)manager.*
            \[client \] File does not exist:.*(?i)dumper.*
            \[client \] File does not exist:.*(?i)setup.*
            \[client \] File does not exist:.*(?i)mysql.*
            \[client \] File does not exist:.*(?i)sqlite.*
            \[client \] File does not exist:.*(?i)sqlweb.*
            \[client \] File does not exist:.*(?i)upload.*
            \[client \] File does not exist:.*(?i)webdb.*
            \[client \] File does not exist:.*(?i)pma.*
            \[client \] File does not exist:.*(?i)vtigercrm.*

Daniel60
30/07/2016, 17h55
Ce n'est pas nécessaire d'avoir un site en CMS pour que les hackers tentent le coup, sachant qu'avec un peu de chance ils peuvent détecter un WP.
Ce n'est pas du scan, mais plutôt de la pêche au hasard.
Il n'y a rien d'autre à faire que de regarder la pluie tomber.
Quand aux IP, il peuvent être "empruntés".

super-cool
30/07/2016, 17h15
j'ai pas de CMS, des site en html et dossier pour dl des fichiers http et WebDAV.

http://www.netdrive.net/

buddy
30/07/2016, 13h51
Bonjour,

OVH ne fait rien et de toute façon ne peux rien faire car c'est difficile de savoir si la requête est légitime ou pas ... Et il suffit de charger 1 seule fois la page d'accueil pour identifier rapidement le CMS ...

Sinon, tu peux protéger le dossier "admin" avec un .htpasswd. ..

Gaston_Phone
30/07/2016, 13h39
Etant donné que tu utilises un CMS très connu, tout le monde en connait l'arborescence et ... le scan de ton site est un jeu d'enfants.

super-cool
30/07/2016, 13h30
bonjour,

https://logs.ovh.net/

www.ovh.com/fr/hosting/guides/g1344.mutualise_consulter_les_statistiques_et_les_ logs_de_mon_site


Dans les logs de mes site-web, il y a du scan sur des fichiers:
wp-login.php
wp-admin.php
wp-cron.php
wp-check.php
wp-checking.php
wp-installation.php
xmlrpc.php
doku.php

Que fait ovh pour interdire les scan sur les site web mutualisé ?
Quelle options pour avoir une liste de nom de fichier interdit (filtres de protections) !

ex:
https://stopforumspam.com/ipcheck/5.157.38.42

j'ai un fichier .htaccess avec quelque ip

docs.ovh.com/fr/fr/web/hosting/mutualise-htaccess-comment-bloquer-certaines-ip-au-niveau-de-mon-site/#pour-bloquer


merci