SPIP-Contrib

SPIP-Contrib

عربي | Deutsch | English | Español | français | italiano | Nederlands

289 Plugins, 197 contribs sur SPIP-Zone, 59 visiteurs en ce moment

Accueil > Squelettes > Squelettes généralistes > Giseh > Autres plugins > cisec : détecte et bannit les scanners de vulnérabilités

cisec : détecte et bannit les scanners de vulnérabilités

13 avril 2016 – par Equipement – 23 commentaires

9 votes

Les scanners de vulnérabilité de site web sont des logiciels qui analysent les pages d’un site web (“crawling”), puis effectuent des requêtes HTTP en ajoutant des codes malicieux dans l’URL (ainsi que dans les variables POST, etc.) et analysent le contenu de la page obtenue pour détecter si le code malicieux a été filtré ou non.

L’utilisation de scanners est intéressante dans le cadre de l’audit de sécurité d’un site (à noter que l’usage non autorisé d’un de ces logiciels sur un site est susceptible de relever de l’article 323 du code pénal).

En revanche, ces scanners de vulnérabilité sont dangereux lorsque ce sont des pirates qui les utilisent.

Par ailleurs, certains scanners sollicitent fortement le serveur (exemple : 2 millions de requêtes en 15 heures de scan). Enfin, les variations d’URL, effectuées par les scanners de vulnérabilité, remplissent inutilement le cache de SPIP (exemple : 59 900 fichiers ajoutés dans le cache de second niveau SPIP au bout d’une heure de scan).

Les objectifs de ce plugin sont les suivants :

  • Ne pas donner les véritables pages au scanner de vulnérabilité, afin de l’empêcher de conduire ses recherches de vulnérabilité.
  • Réduire le temps de traitement des pages demandées par le scanner de vulnérabilité (une fois détecté).
  • Diminuer l’impact, sur le cache de SPIP, des variations d’URL envoyées par le scanner de vulnérabilité.

Le bannissement est temporaire, afin de limiter l’impact d’éventuels faux positifs. Une réponse compréhensible avec un décompte de temps est affichée en cas de bannissement.

Différentes mesures effectuées, montrent que les gains obtenus avec le plugin CISEC, lors d’un scan de vulnérabilité, sont conséquents (cf. documentation ci-jointe).

Le périmètre porte sur le site public uniquement. Le périmètre ne porte pas sur les attaques de type spam (un plugin pour SPIP existe déjà sur ce sujet), ni sur les attaques de type déni de service ou déni de service distribué.

Pour plus de détails, se reporter à la documentation ci-jointe.

Dernière modification de cette page le 1er février 2018

Retour en haut de la page

Vos commentaires

  • Le 23 novembre 2017 à 14:07, par DD En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

    Bonjour,

    En modifiant la borne en compatibilite=« [3.0.0 ;3.2.*] » dans le fichier paquet.xml, ce plugin est compatible SPIP 3.2.

    Par ailleurs ce plugin ne prend apparemment pas en compte le paramètre « timezone » du plugin https://contrib.spip.net/Timezone-4591

    [23-Nov-2017 10:09:31 UTC] PHP Warning : date() : It is not safe to rely on the system’s timezone settings. You are *required* to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and you are still getting this warning, you most likely misspelled the timezone identifier. We selected the timezone ’UTC’ for now, but please set date.timezone to select your timezone. in /home/dd/public_html/site.fr/plugins/auto/cisec_160413/cisec_options.php on line 83

    merci

    Répondre à ce message

  • Le 8 mars 2017 à 02:15, par DD En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

    Bonjour,

    Est-il possible d’indiquer une adresse IP à ignorer ?
    Je faisais des tests sur un site et donc recalculais régulièrement une page du site et à chaque recalcul mon IP adresse est bannie.
    Merci

    • Le 8 mars 2017 à 09:32, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Je viens de faire les tests suivants (sous SPIP 3.0 avec le plugin CISEC activé ) :
      -  recalcul régulier d’un article du site en étant authentifié
      -  recalcul régulier d’un article du site sans être authentifié
      -  recalcul régulier d’un article, avec le formulaire pour déposer un commentaire, en étant authentifié
      -  recalcul régulier d’un article, avec le formulaire pour déposer un commentaire, sans être authentifié

      Mon adresse IP n’a jamais été bannie.

      Est-ce que le site est situé derrière un reverse proxy ?

    • Le 13 mars 2017 à 20:28, par DD En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Hello,

      Non le site n’est pas derrière un reverse proxy. Je ne reproduis plus le message de bannissement, si cela se reproduit je reposterai ici.
      Merci d’avoir testé.

    Répondre à ce message

  • Le 17 octobre 2016 à 09:48, par En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

    Bonjour,
    Mon hébergement ne permet pas à SPIP d’envoyer des mails, aussi je surcharge la fonction inc_envoyer_mail_dist de SPIP dans le fichier d’options d’un plugin que j’ai réalisé. Avec cette surcharge, SPIP arrive à envoyer des mails.
    Le problème c’est que les mails envoyés par le plugin CISEC ne partent pas.

    • Le 17 octobre 2016 à 09:53, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Dans le cas précité, il convient de surcharger la fonction inc_envoyer_mail_dist de SPIP dans le fichier config/mes_options.php (au lieu du fichier d’options du plugin que vous avez réalisé).

    • Le 17 octobre 2016 à 10:03, par Maïeul En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      ne serait-il pas plus pertinent d’utiliser le plugin facteur ? et si vous ne passez pas par un smtp, il serait bon d’ouvrir un ticket (https://core.spip.net/projects/spip/issues) expliquant en quoi la surcharge permet de contourner une limite de spip, pour que cela soit intégré en natif dans SPIP.

    • Le 17 octobre 2016 à 10:09, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Pour surcharger l’envoi de mails, une autre approche consiste à surcharger le fichier ecrire/inc/envoyer_mails.php (qui est chargé uniquement lorsque l’on a besoin d’envoyer un mail).

      L’inconvénient est que cette approche est plus sensible aux évolutions de SPIP. En effet, il faut prendre en compte les évolutions des 3 autres fonctions contenues dans ecrire/inc/envoyer_mails.php.

      L’avantage est que cette approche est meilleure en termes de performance. En effet, comme l’indique la documentation de SPIP : « Tous les fichiers d’options (celui du site, puis de tous les plugins) sont chargés à chaque appel de l’espace public et de l’espace privé ; ils doivent donc être les plus légers et économes possible. »

    • Le 17 octobre 2016 à 10:22, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      A noter que le plugin facteur, cité par Maïeul, utilise cette seconde approche qui consiste à surcharger le fichier ecrire/inc/envoyer_mails.php.

    Répondre à ce message

  • Le 10 octobre 2016 à 11:31, par En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

    Lorsque CISEC bannit une adresse IP, il bannit celle du reverse proxy.

    • Le 10 octobre 2016 à 11:46, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Le plugin CISEC utilise l’adresse IP qui est stockée dans la variable $ip de SPIP.

      SPIP initialise la variable $ip avec le contenu de ’REMOTE_ADDR’ s’il existe, sinon avec le contenu de ’HTTP_X_FORWARDED_FOR’.

      Si un reverse proxy est utilisé par l’hébergement, il est possible que l’adresse IP de l’utilisateur figure dans ’HTTP_X_FORWARDED_FOR’ et que celle du proxy figure dans ’REMOTE_ADDR’.

      Pour contourner ce problème, la solution, qui est très simple, consiste à mettre dans un fichier d’option propre à l’hébergeur (par exemple le fichier mes_options) la ligne suivante :
      $ip = $_SERVER[’HTTP_X_FORWARDED_FOR’] ;

    • Le 10 octobre 2016 à 12:49, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      SPIP utilise le contenu de la variable $ip, par exemple lors du dépôt d’un commentaire. Aussi, même si le site ne dispose pas du plugin CISEC, il est indispensable d’adapter SPIP à la présence du reverse proxy (cf. solution précitée).

    • Le 11 octobre 2016 à 09:38, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Dans le cas où l’on utilise un reverse proxy et que l’on peut ajouter des modules à Apache, il peut être intéressant d’examiner les modules mod_rpaf (apache v2.2) et mod_remoteip (apache v2.4+).

      Pour en savoir plus : https://github.com/spip/SPIP/pull/13

    • Le 12 octobre 2016 à 15:24, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Une précision :
      Pour contourner ce problème, la solution, qui est très simple, consiste à mettre dans le fichier config/mes_options.php la ligne suivante :
      $ip = $_SERVER[’HTTP_X_FORWARDED_FOR’] ;

    • Le 12 octobre 2016 à 15:29, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Pour pallier au cas où la modification du fichier config/mes_options.php poserait de réels problèmes, je viens de joindre, à la présente page, la version 1.1.0 du plugin CISEC, qui tient compte du cas où la ligne précitée ne figure pas dans le fichier config/mes_options.php.
      Pour plus de détails, se reporter au nouveau chapitre 4.3 de la documentation.

    Répondre à ce message

  • Le 10 octobre 2016 à 18:05, par En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

    Dans le cas d’un POST suspect dans un formulaire, le plugin CISEC enregistre les logs dans un fichier sans nom (uniquement « .log »).

    Répondre à ce message

  • Le 4 septembre 2016 à 18:38, par DD En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

    Bonjour,

    Dans la doc il est question des fichiers de log :
    cisec_bannir.log
    cisec_detail.log
    cisec_mail.log
    cisec_post.log

    Je ne les trouve pas dans le répertoire du plugin sur mon site.
    Sinon comment peut-on voir si des scanners de vulnérabilités ont été détectés ?

    Merci

    Répondre à ce message

Répondre à cet article

bouton radio modere priori

Attention, votre message n’apparaîtra qu’après avoir été relu et approuvé.

Qui êtes-vous ?

Pour afficher votre trombine avec votre message, enregistrez-la d’abord sur gravatar.com (gratuit et indolore) et n’oubliez pas d’indiquer votre adresse e-mail ici.

Ajoutez votre commentaire ici Les choses à faire avant de poser une question (Prolégomènes aux rapports de bugs. )
Ajouter un document

Retour en haut de la page

Ça discute par ici

  • Agenda 2.0 et ultérieur

    3 novembre 2008 – 1137 commentaires

    Voici la version pour SPIP 2.0 du Plugin Agenda pour SPIP 1.9.2, avec une interface remaniée pour encore plus de plaisir. La lecture de Calendrier Mini 2.0 est également chaudement recommandée, étant donné que Agenda 3 est dépendant de ce (...)

  • Champs Extras 3

    16 janvier 2012 – 634 commentaires

    Ce plugin permet de créer et/ou de gérer des champs supplémentaires dans les objets éditoriaux de SPIP. Il permet donc de prendre en compte et d’afficher de nouveaux éléments dans n’importe quel objet éditorial de SPIP. Screencast Vous n’aimez pas (...)

  • Éditorial (HTML5UP)

    27 novembre 2017 – 61 commentaires

    Squelette SPIP pour intégrer le modèle Editorial de HTML5UP https://html5up.net/editorial Configuration La page de configuration permet quelques réglages. On y défini la couleur principale du site, des informations de contact et le contenu de la (...)

  • Timeline Me

    18 janvier – 10 commentaires

    TimelineMe - ​http://mickaelr.github.io/jquery-timelineMe/ - est un plugin jquery qui permet d’afficher des informations sur une ligne de temps. Le présent plugin pour SPIP l’utilise et propose un modèle pour afficher les articles d’une rubrique de (...)

  • GIS 4

    11 août 2012 – 1479 commentaires

    Présentation et nouveautés La version 4 de GIS abandonne la libraire Mapstraction au profit de Leaflet. Cette librairie permet de s’affranchir des librairies propriétaires tout en gardant les mêmes fonctionnalités, elle propose même de nouvelles (...)