Read it in english with google
Beaucoup de monde sont maintenant au courant que le site du Quotidien d'Oran est inaccessible, avec un beau message "Forbidden". C'est suite à un défacement que le site est "en panne". On apprend (au moins moi) de la même source (le blog de Amar) que le site de la société iAlgerie "fournisseur de services Internet" a été défacé (actuellement nettoyé et en marche).
En visitant les deux sites (quotidien d'oran et ialgerie) et grâce aux add-on FireFox je remarque déjà qu'ils sont hébergé chez le même prestataire suisse NexLink. Et avec un autre add-on, je vois que c'est pratiquement la même adresse IP (80.86.200.143)... de l'hébergement mutualisé sûrement.
Confirmant ça encore plus avec l'option de recherche par @IP de live.com :
search.live.com/results.aspx?q=ip:80.86.200.143
(on pourrais faire la même chose en ligne de commande si l'outil est publié par son proprio ;))
Beaucoup de sites Algériens, le Quotidien en premier.
Je parie que le choix de l'hébergeur émane de la boite ialgerie....le whois sur quelques domaines le confirme (lequotidien-oran.com par exemple) :
Administrative Contact:
Sarl iAlgerie
Sarl IAlgerie
108, Cite Hosn El djiwar -USTO-
Oran, 31000
DZ
+213.41530727
(fax: +213.41530729)
ialgerie@gmail.com
Alors, incompétence de l'hébergeur ? de la boite algérienne (qui offre de la sécurité aussi) ?
Sans éléments concrets inutile de me prononcer ... mais quelques indices me laissent penser que ceux qui se rencontrent se ressemblent !
.
Il y a 3 ans
14 mai 2009 à 00:52
"on pourrais faire la même chose en ligne de commande si l'outil ..."
oui voici le lien du tool (Perl) iphosts pour énumérer les virtual hosts, util pour l'intégration avec les scripts shell.
to download:
$ wget http://sites.google.com/site/dzcore/code/iphosts-0.1.tar.gz -O iphosts-0.1.tar.gz
testé seulement sur *nix, le Perl binding de la libxml2 est nécessaire, voir votre distro ...
exemple:
$ ./iphosts.pl -n 30 www.lequotidien-oran.com
IP: 80.86.200.143 (www.lequotidien-oran.com)
www.lequotidien-oran.com
...
...
www.ialgerie.com
...
oui on peut utiliser ça pour trouver un host vulnérable pour pouvoir accéder à un autre host ou un autre serveur ou même pouvoir accéder à une plage IP ... etc
NOTE: accéder à un contenu sans l'autorisation de son propriétaire est illégale et c'est du piratage, cracking ... et cela ne doit pas être fait.
@secdz: désolé mais j'aime vraiment ton blog plus que le mien :)
14 mai 2009 à 10:24
@tixxDZ:
"désolé mais j'aime vraiment ton blog plus que le mien :)"
tu es chez toi :)...plutôt chez google...dépendance quand tu nous tiens :)
19 mai 2009 à 06:22
Ralalaa ça me donne envi de chialer a cause de ces dz en l'air.
Concernant l'attaque c'est ce que j'appelle l'attaque du site voisin quand quelqu'un accède a un site ça ne sera pas trop difficile pour lui d'accéder à un autre a cause du chmod et aussi les priorités uid en mettant un ***.ini dans la racine du site pour pouvoir écrire dessus, la moindre des choses qu'un hébergeur doit faire c'est surtout bloquer toutes entrée sortie d'un répertoire vers un autre. parce que à cause de ça on peut même attaquer notre propre serveur et les sites qu'il héberge en sautant d'un site a un autre exemple :
X site se trouve dans home/users/Y rep, on sort du rep et on entre sur un autre si l'administrateur est un peu intelligent alors il va interdire l'entrée a /home/ /etc/ .. les dossiers sensible en général mais il oublie ses clients donc grâce a l'outil que tixxDZ a proposer (Ou système PHP de reverseIp) on peut savoir tous les sites qui se trouvent dans l'hébergeur et on peut entrer dans un autre en mettant le login du site, donc IL VAUT MIEUX bloquer l'accès a tous les répertoires et mettre des uid spécifiques a chaque utilisateurs pour ne pas perdre des données.
Voilà j'espère qu'un administrateur passera par là pour tirer une leçon.
Merci Salah pour ce post :)