e-Construction : Mon cyber-journal perso

"L'intelligence c'est d'apprendre de ses erreurs, la sagesse c'est d'apprendre de celles des autres..."


en flag Read it in english with google

Beaucoup de monde sont maintenant au courant que le site du Quotidien d'Oran est inaccessible, avec un beau message "Forbidden". C'est suite à un défacement que le site est "en panne". On apprend (au moins moi) de la même source (le blog de Amar) que le site de la société iAlgerie "fournisseur de services Internet" a été défacé (actuellement nettoyé et en marche).

En visitant les deux sites (quotidien d'oran et ialgerie) et grâce aux add-on FireFox je remarque déjà qu'ils sont hébergé chez le même prestataire suisse NexLink. Et avec un autre add-on, je vois que c'est pratiquement la même adresse IP (80.86.200.143)... de l'hébergement mutualisé sûrement.

Confirmant ça encore plus avec l'option de recherche par @IP de live.com :

search.live.com/results.aspx?q=ip:80.86.200.143
(on pourrais faire la même chose en ligne de commande si l'outil est publié par son proprio ;))

Beaucoup de sites Algériens, le Quotidien en premier.
Je parie que le choix de l'hébergeur émane de la boite ialgerie....le whois sur quelques domaines le confirme (lequotidien-oran.com par exemple) :

Administrative Contact:
Sarl iAlgerie
Sarl IAlgerie
108, Cite Hosn El djiwar -USTO-
Oran, 31000
DZ
+213.41530727
(fax: +213.41530729)
ialgerie@gmail.com


Alors, incompétence de l'hébergeur ? de la boite algérienne (qui offre de la sécurité aussi) ?
Sans éléments concrets inutile de me prononcer ... mais quelques indices me laissent penser que ceux qui se rencontrent se ressemblent !


.

3 commentaires

  1. tixxDZ  

    "on pourrais faire la même chose en ligne de commande si l'outil ..."

    oui voici le lien du tool (Perl) iphosts pour énumérer les virtual hosts, util pour l'intégration avec les scripts shell.
    to download:
    $ wget http://sites.google.com/site/dzcore/code/iphosts-0.1.tar.gz -O iphosts-0.1.tar.gz

    testé seulement sur *nix, le Perl binding de la libxml2 est nécessaire, voir votre distro ...

    exemple:
    $ ./iphosts.pl -n 30 www.lequotidien-oran.com

    IP: 80.86.200.143 (www.lequotidien-oran.com)
    www.lequotidien-oran.com
    ...
    ...
    www.ialgerie.com
    ...


    oui on peut utiliser ça pour trouver un host vulnérable pour pouvoir accéder à un autre host ou un autre serveur ou même pouvoir accéder à une plage IP ... etc

    NOTE: accéder à un contenu sans l'autorisation de son propriétaire est illégale et c'est du piratage, cracking ... et cela ne doit pas être fait.


    @secdz: désolé mais j'aime vraiment ton blog plus que le mien :)

  2. Salah  

    @tixxDZ:

    "désolé mais j'aime vraiment ton blog plus que le mien :)"

    tu es chez toi :)...plutôt chez google...dépendance quand tu nous tiens :)

  3. Intranet  

    Ralalaa ça me donne envi de chialer a cause de ces dz en l'air.
    Concernant l'attaque c'est ce que j'appelle l'attaque du site voisin quand quelqu'un accède a un site ça ne sera pas trop difficile pour lui d'accéder à un autre a cause du chmod et aussi les priorités uid en mettant un ***.ini dans la racine du site pour pouvoir écrire dessus, la moindre des choses qu'un hébergeur doit faire c'est surtout bloquer toutes entrée sortie d'un répertoire vers un autre. parce que à cause de ça on peut même attaquer notre propre serveur et les sites qu'il héberge en sautant d'un site a un autre exemple :
    X site se trouve dans home/users/Y rep, on sort du rep et on entre sur un autre si l'administrateur est un peu intelligent alors il va interdire l'entrée a /home/ /etc/ .. les dossiers sensible en général mais il oublie ses clients donc grâce a l'outil que tixxDZ a proposer (Ou système PHP de reverseIp) on peut savoir tous les sites qui se trouvent dans l'hébergeur et on peut entrer dans un autre en mettant le login du site, donc IL VAUT MIEUX bloquer l'accès a tous les répertoires et mettre des uid spécifiques a chaque utilisateurs pour ne pas perdre des données.
    Voilà j'espère qu'un administrateur passera par là pour tirer une leçon.

    Merci Salah pour ce post :)

Enregistrer un commentaire

Inscription à : Publier les commentaires (Atom)