[quote=“fran.b”]Tu sais, sur un truc comme ça c’est extrèmement dur d’être irréprochable. J’ai eu 3 intrusions sérieuses sur des serveurs:
-
La première a été due à la faille ptrace + faille wuftp en 2003, c’était un serveur perso que ne me servait pas trop à l’époque. Ça a été une chance car j’ai énormément appris à l’époque. cf
lists.debian.org/debian-user-fr … 01134.html
-
La deuxième a eu lieu en 2008-2009 et était sur un script php fait par des élèves et oublié présentant une faille béante. Le script avait 7 ans et je l’avais complètement oublié. Le gars était discret et j’ai mis 1 mois et demi à le chopper.
-
La troisième a eu lieu sur un très gros serveur il y a deux ans sur un script PHP bricolé permettant d’interroger mySQL. C’était très astucieux, le gars n’avait comme réponse que oui/non. Pour lire une sortie mySQL, il testait si la première lettre du message était un a, un b, … puis pareil pour la deuxième, etc. C’est le nombre de requêtes qui l’a trahi. Il a eu le temps de modifier une table SQL.
Excepté pour la première intrusion, je pensais être à l’abri. Depuis mon problème n’est pas de rendre hermétique à tout prix une machine mais de détecter à temps une modification quelconque.
Pour TV5, il y a eu deux gars qui ont cédé au Phishing, ils ont introduit un vers assez silencieux qui a mis du temps à se propager. Se premunir d’une attaque venant de l’intérieur est extrément dure. C’est une intrusion classique mais pas question de dire qu’ils sont nuls.[/quote]
Moralité : faire ses mises à jour et ne pas héberger de PHP foireux ?
Question curiosité : dans les trois cas, qu’est-ce qui t’a fait remarquer l’intrusion dans un premier temps ?