DOLLEL
Messages postés15Date d'inscriptionmardi 6 janvier 2004StatutMembreDernière intervention14 avril 2011
-
13 juin 2008 à 20:23
DOLLEL
Messages postés15Date d'inscriptionmardi 6 janvier 2004StatutMembreDernière intervention14 avril 2011
-
18 juin 2008 à 09:46
Bonjour,
Ma base de donnée a été piratée. J'ai changé la base de serveur, sans succès(toujours piratée). Je penche donc pour un script intégré dans les procédures système, j'emmène donc le code pirate avec la base lors du changement de serveur.
Voici ma question. Existe-t'il un utilitaire qui pourrait scruter ces procédures stockées afin de voir la différence avec une ps standard. Car si je peux contrôler les propres ps (pas facile quand même car il y en a quelques centaines), je ne peux pas contrôler les procédures systèmes. Ou si quelqu'un a fait un petit code qui est capable de faire ce travail, je suis preneur.
Supra3000
Messages postés159Date d'inscriptionlundi 18 février 2008StatutMembreDernière intervention 8 janvier 20102 16 juin 2008 à 22:07
1 - Change ton mot de passe de la BD en insérant des caractères spéciaux, $ % ? * , etc Tu peux également utiliser l'encryptage (MD5 ou autre) pour améliorer la sécurité.
2 - Dépendament de ta BD, certaines fonctionnalité sont offertes pour loger toutes les transactions à la BD (qui a fait quoi).
Si malgré ça tu te fais toujours hacker, sans qu'il ne laisse de trace, il se pourait que le hacker soit quelqu'un que tu connais ou qu'il y ai un backdoor sur le server.
DOLLEL
Messages postés15Date d'inscriptionmardi 6 janvier 2004StatutMembreDernière intervention14 avril 2011 18 juin 2008 à 09:46
Merci de prendre un peu de temps pour répondre à mes préoccupations.
J'ai résolu le problème car quelque chose ne collait pas dans le cas de sp piratées. Les modifications illicites se déroulaient exclusivement l'après-midi ou pendant le nuit. J'en ai donc déduit que l'attaque venait certainement d'amérique, et qu'elles étaient déclenchées par un élément extérieur et non une sp interne à la base car elle se serait déclenchée plutôt quand nous travaillons dessus (et nous ne travailllons pas encore la nuit). Sur le nouveau serveur, j'ai supprimé tous les répertoires frontpage encore contenus dans les répertoires des sites web (même si l'extension frontpage n'est plus supportée sur le nouveau serveur): et depuis, plus de modifications illicites de la base. Le cheval de Troie était donc contenu dans ces répertoires et donc invisibles aux yeux des logiciel de surveillance. Il suffisait de d'appeler la page de modification de la base. Le hacker à donc utilisé une faille de frontpage.