Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Consommation script BASH


Invité HAVOC

Messages recommandés

Salut à tous,

Voilà j'ai conçu un script shell pour serveur Linux qui veille sur la sécurité en scannant les fichiers hébergés, ce script en BASH tourne à l'aide d'une boucle infinie.

J'aimerais donc savoir si les répercutions sur les performances du serveur sont importantes ? Un shell BASH c'est connu pour être gourmand en ressources ?

 

Je pense qu'un script en python est plus approprié mais bon...

Lien vers le commentaire
Partager sur d’autres sites

Salut Havoc , et bravo pour l'initiative,

Si tu veux mon avis , certes je n'ai pas testé ton script donc je donne juste un avis de principe:

Il vaut mieux que le script ne soit pas à boucle infinie, et qu'au lieu de ça il soit lancé périodiquement par cron job.

Bonne courage. :)

Lien vers le commentaire
Partager sur d’autres sites

Salut Havoc , et bravo pour l'initiative,

Si tu veux mon avis , certes je n'ai pas testé ton script donc je donne juste un avis de principe:

Il vaut mieux que le script ne soit pas à boucle infinie, et qu'au lieu de ça il soit lancé périodiquement par cron job.

Bonne courage. :)

 

Oui j'ai pensé à cron justement ! Même si pour l'instant j'ai bricolé en utilisant une boucle infinie et un sleep pour une exécution périodique.

 

En faite mon script détecte les backdoors PHP du style C99Shell et DxShell et les supprimes automatiquement, ce qui n'arrange pas nos hackers locaux :D

Le truc, c'est que personnellement j'aurais préféré que le script se lance automatiquement à chaque upload de fichier via formulaire ou FTP. Comme les script des hebergeurs qui ajoutent de la pub aux pages uploadées.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour !

 

Un SHELL poura créer des problemes, surtout s'il est pas bien programmé,

Il poura detecter les Backdoors, mais aussi il poura mettre des problemes au niveau des scripts clients.

 

 

Solution : Faudra reconfigurer le php.ini en désactivant le shell_exec, sur desable function = maintenant les Backdoors sont inutiles.

 

ça réduit la consommation des resources du script SHELL. mieux qu'utiliser des resources.

 

 

ps : j'aimerai bien voir ce SHELL

Lien vers le commentaire
Partager sur d’autres sites

Bonjour !

 

Un SHELL poura créer des problemes, surtout s'il est pas bien programmé,

Il poura detecter les Backdoors, mais aussi il poura mettre des problemes au niveau des scripts clients.

 

 

Solution : Faudra reconfigurer le php.ini en désactivant le shell_exec, sur desable function = maintenant les Backdoors sont inutiles.

 

ça réduit la consommation des resources du script SHELL. mieux qu'utiliser des resources.

 

 

ps : j'aimerai bien voir ce SHELL

 

Oui il créera surement des problèmes au scripts clients si ces derniers sont des C99Shell & Co :D

Pour ce qui est de cette phrase :

Solution : Faudra reconfigurer le php.ini en désactivant le shell_exec, sur desable function = maintenant les Backdoors sont inutiles
Cela ne te protège pas des dangers d'un C99, désactiver le paramètre shell_exec ne rend pas les backdoors php inoffensifs.

 

Il faut un paramétrage bien plus pointu pour se protéger et encore cela n'est pas toujours parfait.

Une vraie protection cela passe par :

- La désactivation d'un certains nombres de paramètres de PHP.

- Installer ET CONFIGURER le mod_security pour apache car la config initiale ne suffit pas.

- Configurer correcteur son serveur web et toutes les applications installées, ...etc.

- Améliorer la sécurisation de PHP à l'aide de systèmes tels que Suhosin (je pense qu'il n'y a aucun hosteur algérien qui s'en sert).

- Vérifier systématiquement le bulletins d'informations sur les nouvelles failles découvertes et se mettre à jour si besoin.

- Vérifier le continu du serveur... Hé oui ! Pour garantir la sécurité de son serveur l'hebergeur doit vérifier les applications web exploitées par ses clients et leur signaler les éventuelles failles de sécurités qu'elles pourraient contenir, c'est d'ailleurs une ligne de défense très importante et le principal trou de sécurité.

Normalement on sécurise un serveur autour d'une application web alors quand c'est de l'hebergement mutualisé cela devient délicat de sécuriser sans restreindre les possibilités offertes aux clients et risquer de causer des dysfonctonnement de leur application web.

- Faire des audits de sécurité ! Hé oui, se tester c'est le meilleur moyen de vérifier son niveau, il existe même des tests gratuits et sérieux.

 

Bref... Si tu crois que ce simple paramètre de PHP.INI résout le problème c'est totalement faux. La sécurité informatique cela ne s'improvise pas.

 

PS/ Pour le script, je finie son développement en suite on verra s'il est publiable ou pas.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

On a pas parlé de la sécurisation des serveurs,

On a parlé du script shell, la solution est de modifier le php.ini, sur desable function.

 

 

Cordialement,

 

On parle de backdoor PHP (C99Shell est un des plus connu) et la solution que tu as avancé n'est qu'illusoire (ou très incomplète).

Lien vers le commentaire
Partager sur d’autres sites

Et les backdoors (BDS) leur système consiste a quoi alors.

:)

 

Tu penses que le paramètre shell_exec empêche de parcourir les répertoires avec un backdoor PHP comme C99 ?

Le hacker peut très bien se contenter de lire tes scripts PHP et de récupérer les login et mots de passe de BD...etc. Il peut aussi uploader des fichiers.

Ce qui constitue toujours une menace critique.

Tu as tout un paramétrage supplémentaire à faire, déjà faudrait limiter l'accès aux fichiers des autres comptes clients en activant "open_basedir", installer le module "mod_security" et désactiver les autres fonctions sensibles (si en on a pas besoin) comme exec() et system()...etc.

Bref, en se disant que le paramètre "shell_exec" te protèges des danger d'un backdoor PHP c'est totalement faux, l'execution de commandes à distance n'est pas l'unique danger.

Lien vers le commentaire
Partager sur d’autres sites

Tu penses que le paramètre shell_exec empêche de parcourir les répertoires avec un backdoor PHP comme C99 ?

Le hacker peut très bien se contenter de lire tes scripts PHP et de récupérer les login et mots de passe de BD...etc. Il peut aussi uploader des fichiers.

Ce qui constitue toujours une menace critique.

Tu as tout un paramétrage supplémentaire à faire, déjà faudrait limiter l'accès aux fichiers des autres comptes clients en activant "open_basedir", installer le module "mod_security" et désactiver les autres fonctions sensibles (si en on a pas besoin) comme exec() et system()...etc.

Bref, en se disant que le paramètre "shell_exec" te protèges des danger d'un backdoor PHP c'est totalement faux, l'execution de commandes à distance n'est pas l'unique danger.

 

C'est déja fait. si vous parlez de l'hébergeur.

Lien vers le commentaire
Partager sur d’autres sites

On est sortie du sujet : Consommation script BASH !!

 

Why ?

 

C'est toi qui pose cette question ?

Petit rappel :

Solution : Faudra reconfigurer le php.ini en désactivant le shell_exec, sur desable function = maintenant les Backdoors sont inutiles.

 

C'est déja fait. si vous parlez de l'hébergeur.

Je ne parle pas de l'hebergeur... son serveur est déjà très bavard, on a pu s'en apercevoir hier quand il était encore hors-service. :rolleyes:

Lien vers le commentaire
Partager sur d’autres sites

il était pas en HS, mais le compte forumdz était en permission 700

 

vous avez vu la page de limite d'accès, normalement vous avez une idée entre serveur en hs et un compte en permission 700.

 

Mais bon on a du et pu remarquer votre comportement.

 

c'est un point marquer sur notre base de donnée.

 

 

Cordialement,

Lien vers le commentaire
Partager sur d’autres sites

il était pas en HS, mais le compte forumdz était en permission 700

 

vous avez vu la page de limite d'accès, normalement vous avez une idée entre serveur en hs et un compte en permission 700.

 

Mais bon on a du et pu remarquer votre comportement.

 

c'est un point marquer sur notre base de donnée.

 

 

Cordialement,

 

Bon comme c'est mon thread, je vais me permettre de faire du hors-sujet (mes excuses aux membres).

Alors arrêtez la mauvaise foi, une erreur 403 ne relevant pas de la volonté du client c'est une cas d'hors-service. Toute situation où le site client est inaccessible est une situation d'hors-service, que cela soit causé par une panne ou par une opération de maintenance (mise à jour...etc.).

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • je réponds à ma propre question vu que personne ne l'a fait: voici le details que j'avais pas lu sur le site de la BNA (qui est bien fait)   WIMPAY-BNA  ? Disposer d’un système IOS ou Android ; Disposer d’une connexion internet ; Télécharger l’application ; Etre abonné au service « BNA.net » OU au service « Pack WIMPAY-BNA » OU être porteur d’une carte CIB et utilisateur du service SMS OTP (pour les opérations de e-Paiement).   Comment ça marche ? Cas client abonné au service « BNA.net » : Télécharger et installer l’application sur smartphone ; Utiliser l’identifiant et le mot de passe du service « BNA.net » ; Renseigner les informations du client ; Insertion d’un code d’utilisation personnel ; Acceptation des conditions générales d’utilisation ; Validation de la phase d’inscription en saisissant le mot de passe OTP reçu par SMS ou par email.   Cas client abonné au service « Pack WIMPAY-BNA » L’inscription à ce service est offerte gratuitement à chaque client particulier détenteur d’un compte chèque : – Au niveau de l’agence Création de l’abonnement au service « Pack WIMPAY-BNA » par le chargé de clientèle ; – Sur l’application : Réception d’un mail de confirmation comportant l’email d’identification et un code d’accès à usage unique ; Saisie de l’adresse mail d’identification et le code reçu par email ; Réception par SMS d’un mot de passe OTP ; Saisir le mot de passe reçu par SMS afin de valider l’inscription ; Acceptation des conditions générales d’utilisation ; Création d’un code PIN ; Création d’un mot de passe personnalisé.   Cas client porteurs de cartes CIB et utilisateurs du services SMS OTP (pour les opérations de e-Paiement) Ce service est offert gratuitement aux clients détenteurs de cartes CIB et utilisateurs du services SMS OTP (e-Paiement) : Choisir le mode de souscription « Par carte » ; Renseigner les six (06) premiers chiffres, les quatre (04) derniers chiffres et la date d’expiration de la carte CIB ; Renseigner un numéro de téléphone valide afin de recevoir un SMS OTP; Introduire le mot de passe OTP reçu pour la validation de l’inscription ; Renseigner les informations du client ; Insertion d’un code d’utilisation personnel ; Acceptation des conditions générales d’utilisation ; Création du mot de passe personnel WIMPAY.  
    • @Aizen tous les prix sont affichés dans toutes les config... je reste dispo pour d'autres infos frere, tu te fais rare ici !
    • Salem, c'est pour quelle utilisation ? Retrogaming ? 
    • @aminou merci pour ce retour, bizarre quand meme que EC ne dise rien; et correction c'est pas "conversation" mais "convention" hahahaha ! je crois aussi que 500 megas et 1giga ne seront pas concernés...en effet on devra probablement attendre un contrat qui aura lieu au bas mot fin 2025....bon on verra bien c'est dans 6 mois inchallah; deja savoir qu'on aura ces offres je crois que c'est du jamais vécu en algerie ou auparavant c'etait les rumeurs sur ce meme forum qui donnaient les infos ...
×
×
  • Créer...