Jump to content

Dan

Direction
  • Content Count

    29960
  • Joined

  • Last visited

Everything posted by Dan

  1. OK, et tes prestashop, ce sont bien des boutiques en ligne ?
  2. Pas cool de se faire hacker tous les sites dans ce cas. Ils en disent quoi, tes clients ? Tu devrais au moins isoler les différents clients, pour que si l'un d'eux se fait hacker, les autres ne soient pas touchés.
  3. Ce que j'ai un peu de mal à comprendre, c'est pourquoi tu es sur mutualisé avec ce nombre de sites ? Ce sont des sites perso ou tu en fais ton gagne-pain ?
  4. Tant que tu ne sors pas de ta session putty, il n'y a aucune raison qu'il ne continue pas son scan. Je ne sais même pas si sur un mutualisé, le mot de passe pour le shell et celui pour ftp sont les mêmes ?
  5. Je te dis de cliquer sur Connection à gauche... tu n'y es pas !
  6. Manifestement tu t'es fait déconnecter vu que putty n'a pas eu de trafic avec le host, tu es donc en timeout ... Stoppe le scan avec <CTRL-C> et regarde dans les paramètres de putty pour mettre une valeur comme 60 dans la case des KeepAlives. Tu arrives là en cliquant sur Connection à gauche.
  7. Les commandes shell se lancent effectivement bien sous putty, tu progresses ! La première aussi, je t'assure Dans ton répertoire www, tu peux lancer du -sh . qui te donnera l'espace utilisé par ce répertoire www Une commande telle que df -h . te donne l'espace libre de la partition où se trouve ton hébergement. Mais vu le type d'hébergement, je ne suis pas sûr que cela va donner l'espace restant pour toi uniquement. Par exemple : ns.le-hub.net:root# df -h . Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur /dev/root 20G 6,9G 12G 38% / Dans cette partition de 20GB, on a 6.9GB utilisés, 12GB de libres, ce qui ne fait que 18.9GB au total. Les 5% restants ne sont utilisables que par root. C'est une sécurité !
  8. Lorsque le scan sera fini, tu auras à nouveau l'affichage du prompt (la chaine en couleurs se terminant par un $ dans tes copies d'écran).
  9. Oui ! Et bien, c'était franchement ardu ! Je dirais même : plus du baby sitting que de l'assistance Tu aurais du annoncer la couleur tout de suite concernant ton inexpérience totale sous le shell linux... on aurait été plus rapidement vers la solution. Bref, tant que ça mouline sans afficher, c'est rassurant. J'ai répondu à ton autre message pour les tailles de fichiers...
  10. Non, peut-être que les permissions d'exécution ne sont pas mises sur phpscanner.py. Lance ceci chmod +x ./php-malware-scanner-master/phpscanner.py puis ./php-malware-scanner-master/phpscanner.py ./
  11. Enfin ! Là tu peux lancer ./php-malware-scanner-master/phpscanner.py ./
  12. Manifestement, ce n'est pas là que tu as désarchivé ce que tu as téléchargé. Lance : cd www puis ls -l
  13. Dans cette fenêtre, tape ceci et donne le résultat ls -l (c'est LS - L en minuscules)
  14. Mets ce que tu entres comme commande et ce que le système t'affiche sur des lignes distinctes, parce que là c'est incompréhensible !
  15. Ah... un shell restreint ... Essaie en lançant ceci : ./php-malware-scanner-master/phpscanner.py ./
  16. Bonjour, Tu ne pourras pas par ftp, mais bien par le shell ! Tu peux lancer par exemple ceci au départ de la racine de ton hébergement : find . -type f -mtime -7 -exec ls -l {} \; qui te listera tous les fichiers modifiés durant les 7 derniers jours ou encore: find . -type f -size +1024k -exec ls -l {} \; pour lister tous les fichiers de taille supérieure à 1024 KB Tu peux éditer le -7 ou le +1024k des exemples pour chercher les modifs depuis x jours, ou les tailles supérieures à x KB
  17. Bonjour, Tu télécharges l'archive, ce qui va te donner un fichier nommé php-malware-scanner-master.zip Ensuite, tu dézippes cette archive : unzip php-malware-scanner-master.zip Ensuite, tu lances : cd php-malware-scanner-master ./phpscanner.py /ton_repertoire_a_scanner
  18. Et bien, tu lances tout simplement : host dns100.ovh.net et tu auras l'IP (IPv4 et IPv6) qui s'affichera.
  19. Lance "host 213.251.188.141" et tu verras bien Je préfère te donner la méthode pour arriver à la solution que la solution en elle-même ... au moins tu apprends quelque-chose.
  20. @Kioob : c'est bien pour cela que je précisais que mon expérience de mutualisé remontait à plus de 15 ans Tant mieux s'il a un accès SSH... ce sera plus simple pour tourner ton script.
  21. A ma connaissance, le seul accès qu'il ait sur un mutualisé OVH est par ftp... Je sais qu'à une époque lointaine, certains mutualisés avaient un accès SSH , mais ça fait plus de 15 ans que je n'ai pas approché de mutu OVH...
  22. Désolé, mais s'il a installé wso shell sur ton serveur, je pense que ton hébergement est irrécupérable. En tout cas pas sur base de quelques conseils que tu peux recevoir sur un forum.... Vu qu'il peut voir la source de tes fichiers php, il a donc accès à tous les mots de passe... A mon sens, a part ré-installer l'ensemble en partant de zéro... pas de miracle !
  23. Bonjour GeekaDRB, Je me demandais où ton site était hébergé, vu que je le trouvais lent à s'afficher. Lorsque j'ai vu que c'était chez OVH, je me suis dit que le problème était ailleurs, et en sauvant la page d'accueil de ton site, je me suis rendu compte qu'elle était ENORME ! Plus de 88 MB pour une page d'accueil à cause de tes vidéos ... tu peux le référencer aussi bien que tu veux, les visiteurs vont partir en courant ! J'ai désactivé le lien de ton post pour cette raison. Dan
  24. You should recursively search for strings like "googlbot.su" or "oclaserver.com" on your web site. If the domain is on a dedicated server and you have a shell access, a simple grep -r "googlbot.su" /your/website/directory should find the file(s). You could issue a comparable command with "oclaserver.com" as search string. Alternatively, a command like find /your/website/directory -type f -mtime -15 -exec ls -l {} \; should show all files modified during the last 15 days. Change the -15 by any other value like -30 for last 30 days. If you don't have a shell access, you should download your complete site and search locally with your O/S tools.
×
×
  • Create New...