[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [linux-team] securite + Apache
At 11:27 AM 11/3/99 +0100, you wrote:
>En jetant un coup d'oeil au fichier access_log de mon serveur apache, j'ai
>trouvé ces trois lignes. Quelqu'un (très loin) semble chercher quelque
>chose de précis dans les cgi :
>
>210.226.176.178 - - [02/Nov/1999:08:46:41 +0100] "GET /cgi-bin/phf" 404 -
>210.226.176.178 - - [02/Nov/1999:08:46:42 +0100] "GET /cgi-bin/test-cgi"
>403 -
>210.226.176.178 - - [02/Nov/1999:08:46:42 +0100] "GET /cgi-bin/handler"
>404 -
Le range 210.226.176.176 <-> 210.226.176.191 est attribue a:
FourD Corporation
1-26-10,Sugamo,Toshima-ku,Tokyo 170-0002
Le responsable est:
Personal Information:
Junta Taguchi <noto@soc.ocn.ad.jp>
Ceci dit, qqn dans cette societe a du utiliser un scanner de securite, sans
plus. En fait, phf et autres tests de CGI sont de vraies passoires.
Certains script-kiddies scannent des ranges d'IPs pour trouver ces vieilles
erreurs que plus personne n'a...
Le delai entre les logs confirme que c'est bien un script. Je vois mal un
type tester 3 URLs en 2 secondes...
Pour les trous de securite, vois sur www.rootshell.com.
Je te suggere d'ecrire un lettre a l'administrateur du domaine. Tu y dis
que ces actions sont punissables par la loi Belge et qu'en cas de recidive,
tu engageras les procedures penales necessaires. (Fais tres attention a ce
que tu dis quand meme, ne va pas trop loin)
Eric.
---------
Visit the Linux Supertore Online: http://www.redcorp.com !
If you want to be deleted from the list, send a mail to
majordomo@rtfm.be with "unsubscribe linux-team" in the body.
Archive of the list: http://tania.be.linux.org/