Salut,
DbFr871 a écrit : 08 juil. 2017, 19:19...être à jour, sera suffisant pour éloigner les indésirables ?
Être à jour, c'est le premier pas vers la tranquillité.
En disant ça je fais bien sur abstraction de la partie serveur que je considère comme déjà sécurisée... Pas de ssh root ou par mot de passe, mots de passes en béton, iptables convenablement configuré, services inutiles supprimés, protection contre les scans de port et scan Web, arrêt du serveur FTP quand tu n'en a pas besoin, etc.
En 10 ans je ne me suis jamais fait hacker un serveur.
Par contre sur la centaine d'applications Web que j'héberge je me suis fais avoir 2 fois... A chaque fois un CMS qui n'était pas à jour.
Rien de grave si tes utilisateurs Web sont cloisonnés et si tu as des backups.
C'est juste le moment de prendre le temps de comprendre ce qui s'est passé: Backup du site piraté + Backup de tous les logs du serveur => Pour étude ultérieure... Et c'est très formateur de comprendre comment ça s'est passé.
Ensuite t'efface site et base de donnée, tu restaure, tu mets à jour.
Tu t'occupe(ra) seulement de la partie Web ou aussi du serveur qui l'héberge ?
Si tu ne le sais pas encore, les attaques sont permanentes... C'est comme le flux et le reflux, ça ne s'arrête jamais!
# failure=$(expr `zcat /var/log/auth.log*gz | grep -c "authentication failure"` + `cat /var/log/auth.log* | grep -c "authentication failure"`);failed=$(expr `zcat /var/log/auth.log*gz | grep -c "Failed password"` + `cat /var/log/auth.log* | grep -c "Failed password"`); echo $failure + $failed | bc
131452