SPIP-Contrib

SPIP-Contrib

عربي | Deutsch | English | Español | français | italiano | Nederlands

288 Plugins, 197 contribs sur SPIP-Zone, 183 visiteurs en ce moment

Accueil > Squelettes > Squelettes généralistes > Giseh > Autres plugins > cisec : détecte et bannit les scanners de vulnérabilités

cisec : détecte et bannit les scanners de vulnérabilités

13 avril 2016 – par Equipement – 19 commentaires

8 votes

Les scanners de vulnérabilité de site web sont des logiciels qui analysent les pages d’un site web (“crawling”), puis effectuent des requêtes HTTP en ajoutant des codes malicieux dans l’URL (ainsi que dans les variables POST, etc.) et analysent le contenu de la page obtenue pour détecter si le code malicieux a été filtré ou non.

L’utilisation de scanners est intéressante dans le cadre de l’audit de sécurité d’un site (à noter que l’usage non autorisé d’un de ces logiciels sur un site est susceptible de relever de l’article 323 du code pénal).

En revanche, ces scanners de vulnérabilité sont dangereux lorsque ce sont des pirates qui les utilisent.

Par ailleurs, certains scanners sollicitent fortement le serveur (exemple : 2 millions de requêtes en 15 heures de scan). Enfin, les variations d’URL, effectuées par les scanners de vulnérabilité, remplissent inutilement le cache de SPIP (exemple : 59 900 fichiers ajoutés dans le cache de second niveau SPIP au bout d’une heure de scan).

Les objectifs de ce plugin sont les suivants :

  • Ne pas donner les véritables pages au scanner de vulnérabilité, afin de l’empêcher de conduire ses recherches de vulnérabilité.
  • Réduire le temps de traitement des pages demandées par le scanner de vulnérabilité (une fois détecté).
  • Diminuer l’impact, sur le cache de SPIP, des variations d’URL envoyées par le scanner de vulnérabilité.

Le bannissement est temporaire, afin de limiter l’impact d’éventuels faux positifs. Une réponse compréhensible avec un décompte de temps est affichée en cas de bannissement.

Différentes mesures effectuées, montrent que les gains obtenus avec le plugin CISEC, lors d’un scan de vulnérabilité, sont conséquents (cf. documentation ci-jointe).

Le périmètre porte sur le site public uniquement. Le périmètre ne porte pas sur les attaques de type spam (un plugin pour SPIP existe déjà sur ce sujet), ni sur les attaques de type déni de service ou déni de service distribué.

Pour plus de détails, se reporter à la documentation ci-jointe.

Dernière modification de cette page le 12 octobre 2016

Retour en haut de la page

Vos commentaires

  • Le 8 mars à 02:15, par DD En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

    Bonjour,

    Est-il possible d’indiquer une adresse IP à ignorer ?
    Je faisais des tests sur un site et donc recalculais régulièrement une page du site et à chaque recalcul mon IP adresse est bannie.
    Merci

    • Le 8 mars à 09:32, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Je viens de faire les tests suivants (sous SPIP 3.0 avec le plugin CISEC activé ) :
      -  recalcul régulier d’un article du site en étant authentifié
      -  recalcul régulier d’un article du site sans être authentifié
      -  recalcul régulier d’un article, avec le formulaire pour déposer un commentaire, en étant authentifié
      -  recalcul régulier d’un article, avec le formulaire pour déposer un commentaire, sans être authentifié

      Mon adresse IP n’a jamais été bannie.

      Est-ce que le site est situé derrière un reverse proxy ?

    • Le 13 mars à 20:28, par DD En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Hello,

      Non le site n’est pas derrière un reverse proxy. Je ne reproduis plus le message de bannissement, si cela se reproduit je reposterai ici.
      Merci d’avoir testé.

    Répondre à ce message

  • Le 17 octobre 2016 à 09:48, par En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

    Bonjour,
    Mon hébergement ne permet pas à SPIP d’envoyer des mails, aussi je surcharge la fonction inc_envoyer_mail_dist de SPIP dans le fichier d’options d’un plugin que j’ai réalisé. Avec cette surcharge, SPIP arrive à envoyer des mails.
    Le problème c’est que les mails envoyés par le plugin CISEC ne partent pas.

    • Le 17 octobre 2016 à 09:53, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Dans le cas précité, il convient de surcharger la fonction inc_envoyer_mail_dist de SPIP dans le fichier config/mes_options.php (au lieu du fichier d’options du plugin que vous avez réalisé).

    • Le 17 octobre 2016 à 10:03, par Maïeul En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      ne serait-il pas plus pertinent d’utiliser le plugin facteur ? et si vous ne passez pas par un smtp, il serait bon d’ouvrir un ticket (https://core.spip.net/projects/spip/issues) expliquant en quoi la surcharge permet de contourner une limite de spip, pour que cela soit intégré en natif dans SPIP.

    • Le 17 octobre 2016 à 10:09, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Pour surcharger l’envoi de mails, une autre approche consiste à surcharger le fichier ecrire/inc/envoyer_mails.php (qui est chargé uniquement lorsque l’on a besoin d’envoyer un mail).

      L’inconvénient est que cette approche est plus sensible aux évolutions de SPIP. En effet, il faut prendre en compte les évolutions des 3 autres fonctions contenues dans ecrire/inc/envoyer_mails.php.

      L’avantage est que cette approche est meilleure en termes de performance. En effet, comme l’indique la documentation de SPIP : « Tous les fichiers d’options (celui du site, puis de tous les plugins) sont chargés à chaque appel de l’espace public et de l’espace privé ; ils doivent donc être les plus légers et économes possible. »

    • Le 17 octobre 2016 à 10:22, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      A noter que le plugin facteur, cité par Maïeul, utilise cette seconde approche qui consiste à surcharger le fichier ecrire/inc/envoyer_mails.php.

    Répondre à ce message

  • Le 10 octobre 2016 à 11:31, par En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

    Lorsque CISEC bannit une adresse IP, il bannit celle du reverse proxy.

    • Le 10 octobre 2016 à 11:46, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Le plugin CISEC utilise l’adresse IP qui est stockée dans la variable $ip de SPIP.

      SPIP initialise la variable $ip avec le contenu de ’REMOTE_ADDR’ s’il existe, sinon avec le contenu de ’HTTP_X_FORWARDED_FOR’.

      Si un reverse proxy est utilisé par l’hébergement, il est possible que l’adresse IP de l’utilisateur figure dans ’HTTP_X_FORWARDED_FOR’ et que celle du proxy figure dans ’REMOTE_ADDR’.

      Pour contourner ce problème, la solution, qui est très simple, consiste à mettre dans un fichier d’option propre à l’hébergeur (par exemple le fichier mes_options) la ligne suivante :
      $ip = $_SERVER[’HTTP_X_FORWARDED_FOR’] ;

    • Le 10 octobre 2016 à 12:49, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      SPIP utilise le contenu de la variable $ip, par exemple lors du dépôt d’un commentaire. Aussi, même si le site ne dispose pas du plugin CISEC, il est indispensable d’adapter SPIP à la présence du reverse proxy (cf. solution précitée).

    • Le 11 octobre 2016 à 09:38, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Dans le cas où l’on utilise un reverse proxy et que l’on peut ajouter des modules à Apache, il peut être intéressant d’examiner les modules mod_rpaf (apache v2.2) et mod_remoteip (apache v2.4+).

      Pour en savoir plus : https://github.com/spip/SPIP/pull/13

    • Le 12 octobre 2016 à 15:24, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Une précision :
      Pour contourner ce problème, la solution, qui est très simple, consiste à mettre dans le fichier config/mes_options.php la ligne suivante :
      $ip = $_SERVER[’HTTP_X_FORWARDED_FOR’] ;

    • Le 12 octobre 2016 à 15:29, par Equipement En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

      Pour pallier au cas où la modification du fichier config/mes_options.php poserait de réels problèmes, je viens de joindre, à la présente page, la version 1.1.0 du plugin CISEC, qui tient compte du cas où la ligne précitée ne figure pas dans le fichier config/mes_options.php.
      Pour plus de détails, se reporter au nouveau chapitre 4.3 de la documentation.

    Répondre à ce message

  • Le 10 octobre 2016 à 18:05, par En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

    Dans le cas d’un POST suspect dans un formulaire, le plugin CISEC enregistre les logs dans un fichier sans nom (uniquement « .log »).

    Répondre à ce message

  • Le 4 septembre 2016 à 18:38, par DD En réponse à : cisec : détecte et bannit les scanners de vulnérabilités

    Bonjour,

    Dans la doc il est question des fichiers de log :
    cisec_bannir.log
    cisec_detail.log
    cisec_mail.log
    cisec_post.log

    Je ne les trouve pas dans le répertoire du plugin sur mon site.
    Sinon comment peut-on voir si des scanners de vulnérabilités ont été détectés ?

    Merci

    Répondre à ce message

Répondre à cet article

bouton radio modere priori

Attention, votre message n’apparaîtra qu’après avoir été relu et approuvé.

Qui êtes-vous ?

Pour afficher votre trombine avec votre message, enregistrez-la d’abord sur gravatar.com (gratuit et indolore) et n’oubliez pas d’indiquer votre adresse e-mail ici.

Ajoutez votre commentaire ici Les choses à faire avant de poser une question (Prolégomènes aux rapports de bugs. )
Ajouter un document

Retour en haut de la page

Ça discute par ici

  • La Fabrique

    20 avril 2012 – 316 commentaires

    La Fabrique est un outil pour webmestres ou développeurs qui souhaitent créer des plugins. La Fabrique est capable de générer le code source minimal d’un plugin pour SPIP 3 (elle accélère donc le démarrage d’un plugin) et peut s’occuper également de (...)

  • Enluminures typographiques V3

    25 juillet 2009 – 186 commentaires

    Les Enluminures typographiques V3 permettent d’ajouter au Porte plume les raccourcis typographiques présents dans le Plugin Barre Typographique Enluminée. C’est une extension du PortePlume. Pour la documentation d’usage, se reporter à celle du (...)

  • Refonte de l’identité graphique

    10 juillet – 36 commentaires

    Lors de la SPIP Party 2017 à Toulouse, un nouveau contributeur est venu nous présenter son travail sur une refonte du logo. Au delà de la refonte du logo, c’est une toute nouvelle identité graphique pour SPIP que Jordan nous propose. Voici une (...)

  • En travaux 2.0

    15 mai 2009 – 68 commentaires

    À utiliser pendant une phase de maintenance, ce plugin affiche une page d’avertissement personnalisable, en lieu et place du site public.

  • ScolaSPIP 4

    19 janvier 2016 – 212 commentaires

    ScolaSPIP est plugin-squelette responsive personnalisable pour sites Web d’établissements scolaires basé sur SPIPr Présentation de ScolaSPIP Ce plugin pour SPIP 3 est développé par la Dane de l’académie de Versailles pour les webmestres de cette (...)

Ça spipe par là