RSS

Que faire si mon site à été piraté ?

29 Nov

etudes-web-media-objet-ecoute

Vous détectez une activité anormale sur votre serveur, une modification de vos fichiers,  un ralentissement système… Après vérification, vous en êtes sûr, vous êtes attaqué. Voici quelques règles qu’il faut appliquer rapidement pour récupérer votre site,  réduire les pertes des données et les risques de voir votre site piraté une autre fois.

  • La première règle : être rapide !
    Une attaque n’est souvent qu’une affaire de secondes, voire de minutes. Le but du hacker est d’arriver à ses fins le plus rapidement possible.
  • Essayez d’obtenir l’adresse IP du hacker
  • Faites un « tracert » pour connaître la localisation la plus précise possible du hacker
    Tracert (sous windos) ou traceroute(sous linux) est un outil de diagnostic des réseaux, présents sur la plupart des systèmes d’exploitation, permettant de déterminer le chemin suivi par un paquet.- Sous les systèmes UNIX/Linux, la commande traceroute est la suivante :

    1 traceroute nom.de.la.machine

    – Sous les systèmes Windows, la commande traceroute est la suivante :

    1 tracert nom.de.la.machine
  • Mettez votre site hors ligne
  •  Changez tout vos mot de passe.
    Changer le mot de passe de votre accès FTP pour un mot de passe plus fort. Vous devrez aussi scannez et nettoyer votre PC a laide d’un antivirus pour éviter que votre site soit attaquer de nouveau.
  • Supprimer tout fichier sur FTP
  • Réinstallez une copie propre de votre site

Et pour réduire les risques de voir mon site piraté:

  • Restez à jour avec les dernières mises à jour
    Si vous avez installé une application pour votre site, utilisez bien la dernière version existante. Cela concerne notamment les applications provenant de tiers et les CMS (Content Management System) comme par exemple Joomla ou WordPress. Vérifiez les informations q’ils fournissent en termes de sécurité.
  • Vérifiez votre site pour les vulnérabilités communes.
    Évitez d’avoir des répertoires avec les permissions ouvert. Jetez également un coup sur les vulnérabilités XSS (cross-site scripting) , UploadRFI, et injection SQL.
  • Garder un oeil sur vos fichiers journaux
    Le log est le journal de bord d’un serveur. Il liste toutes les requêtes livrées par le serveur aux clients. Vous pourriez être surpris par ce que vous trouvez.
  • Utiliser des protocoles sécurisés.
    SSH et SFTP doit être utilisé pour le transfert de données, plutôt que des protocoles en texte clair comme Telnet ou FTP. SSH et SFTP utiliser le cryptage et sont beaucoup plus sûrs.
Publicités
 
Poster un commentaire

Publié par le novembre 29, 2012 dans Sécurite réseaux

 

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

 
%d blogueurs aiment cette page :