Impatience quand tu nous tiens!
Je viens de mettre en place! Plus de bug en 1.9.3 !
dans le code source de mes pages, je vois bien les pots de miel, reste maintenant à attendre que les mouches se fassent prendre !
Ca ne devrait pas tarder, le site est spamé tous les jours !
Je vous tiens au courant
Bernard
----- Original Message ----- From: "Bernard Blazin"
To: "Pierre Andrews"
Sent: Friday, September 28, 2007 11:45 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester
Impec! je teste dès demain matin.Merci
Bernard
----- Original Message ----- From: "Pierre Andrews"
To: "Bernard Blazin"
Cc: "SPIP Zone"
Sent: Friday, September 28, 2007 10:55 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester
Ok,
le dernier commit 15597 ne se base plus sur la base de donnée pour
generer la chaine aleatoire... ça devrait marcher mieux avec la 1.9.3
(je garantie rien, g pas de SVN installé).
Pierre
On 9/28/07, Bernard Blazin wrote:
Pardon!
C'est bon c'est fait et je suis step 4/4 j'inclus la balise et là :
Fatal error: Call to undefined function spip_abstract_select() in
/homepages/5/d141872795/htdocs/fr/wiki/plugins/honeypot_192/honeypot_options.php
on line 38
Bernard
----- Original Message -----
From: "Bernard Blazin" <
To: "Pierre Andrews" <
Sent: Friday, September 28, 2007 8:56 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester
Bonsoir Pierre,
Je vais tenter d'utiliser ton plugin en live sur un de mes sites.
Après installation du plugin si je clique sur le lien qui figure dans
celui
ci je vais directement sur la page de configuration.
J'ai un message d'erreur:
erreur_lecture_fonds/cfg_honeypot.html
J'avoue que je n'ai pas encore installé le projet honeypot car je ne sais
pas ou le mettre dans mon site.
En plus je suis en 1.9.3 c'est peut être pas le top pour essayer un
nouveau
plugin?
Bernard
----- Original Message -----
From: "Pierre Andrews" <To: "SPIP Zone" <
Sent: Friday, September 28, 2007 3:45 PM
Subject: [SPIP Zone] plugin pot de miel et http:bl, à tester
Salut,
je viens de commiter sur la zone une premiere version "fonctionelle"
du bloquage des IPs en fonctions des donnees http:bl. Ça serait sympa
si vous voulez m'aider à tester cela.
L'idée est la suivante: le projecthoneypot.org fournit des pots de
miels à mettre sur votre site. En fonction des hits sur ces pots de
miel, il classifie les IPs dans 7 catégories:
- moteur de recherche
- suspicieux
- spammeur
- faucheur (haverster: bot qui récupère les adresses emails dans les
sites)
- spammeur de commentaire
et autres combinaisons...
Pour plus d'info sur http:bl, voir:
Http:BL Application Programming Interface (API) | Project Honey Pot
Le plugin pot de miel, actuellement, permet de facilement installer et
publier des liens vers un pot de miel de ce projet.
Il y a aussi une option cachée (ou pas, en fonction de votre version
cfg...):
ecrire/?exec=cfg&cfg=httpbl
qui vous permet de choisir si vous voulez filtrer l'acces au site en
fonction du classement offert par PHPot.
Pour que le filtrage marche il faut configurer la clef d'acces PHPot
(une fois un pot de miel installé, il suffit de faire une demande,
c'est automatique et gratuit).
Il y a pour l'instant 2 options:
- bloquer le visiteur. On renvoit un header 403 et retourne le
squelette fonds/403.html qui donne des infos à propos de la raison
pour laquelle on a fait cela (au cas où ce soit un vraie visiteur)
- rediriger (par entete) vers le pot de miel.
Vous pouvez configurer en fonction du type de visiteur et de la menace
évaluée par PHPot. Par défaut, on ne fait rien.
On log aussi dans tmp/httpbl.log les bloquages/redirection avec la
raison pour laquelle on a fait cela.
A terme, deux autres options de filtrage moins "violentes" seront
disponibles:
- cacher les emails des pages
- cacher les forums des pages
C'est juste un peu plus long à implementer...
Une requette est faites à chaque visiteur, si vous voulez bien tester,
ça serait sympa de voir si c'est "lourd" pour le site de faire cela.
Les requettes reposent sur le systéme de DNS, donc c'est
automatiquement mis en cache dans le reseau de DNS, ça ne devrait donc
pas etre trop long.
ça pose tout de meme une question de privacy interessante vue qu'on va
faire une demande sur l'ip de chaque visiteur à notre serveur...
Je suis preneur de tout commentaires et avis sur la viabilité de cette
option de filtrage et aussi sur d'autre type de filtre qui serait
interessant à partir des donnees http:bl.
Si vous voulez tester sur un site en local pour voir comment ça va,
vous pouvez editer le fichier: honeypot_httpbl_options.php
et decommenter la ligne de test, en essayant les differents ip de test de
http://www.projecthoneypot.org/httpbl_api
Pierre
_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone
--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date:
27/09/2007
17:00
_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone
--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date:
27/09/2007
17:00
--
Pierre Andrews
Ph.D. Student, The University of York
Ing.info.dipl. EPFL
pierre.andrews@a3.epfl.ch
http://www.cs.york.ac.uk/~pandrews
--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007
17:00
_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone
--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007 17:00