[SPIP Zone] plugin pot de miel et http:bl, à tester

Salut,

je viens de commiter sur la zone une premiere version "fonctionelle"
du bloquage des IPs en fonctions des donnees http:bl. Ça serait sympa
si vous voulez m'aider à tester cela.

L'idée est la suivante: le projecthoneypot.org fournit des pots de
miels à mettre sur votre site. En fonction des hits sur ces pots de
miel, il classifie les IPs dans 7 catégories:
- moteur de recherche
- suspicieux
- spammeur
- faucheur (haverster: bot qui récupère les adresses emails dans les sites)
- spammeur de commentaire
et autres combinaisons...

Pour plus d'info sur http:bl, voir:
http://www.projecthoneypot.org/httpbl_api.php

Le plugin pot de miel, actuellement, permet de facilement installer et
publier des liens vers un pot de miel de ce projet.
Il y a aussi une option cachée (ou pas, en fonction de votre version cfg...):
ecrire/?exec=cfg&cfg=httpbl
qui vous permet de choisir si vous voulez filtrer l'acces au site en
fonction du classement offert par PHPot.
Pour que le filtrage marche il faut configurer la clef d'acces PHPot
(une fois un pot de miel installé, il suffit de faire une demande,
c'est automatique et gratuit).

Il y a pour l'instant 2 options:
- bloquer le visiteur. On renvoit un header 403 et retourne le
squelette fonds/403.html qui donne des infos à propos de la raison
pour laquelle on a fait cela (au cas où ce soit un vraie visiteur)
- rediriger (par entete) vers le pot de miel.

Vous pouvez configurer en fonction du type de visiteur et de la menace
évaluée par PHPot. Par défaut, on ne fait rien.
On log aussi dans tmp/httpbl.log les bloquages/redirection avec la
raison pour laquelle on a fait cela.

A terme, deux autres options de filtrage moins "violentes" seront disponibles:
- cacher les emails des pages
- cacher les forums des pages
C'est juste un peu plus long à implementer...

Une requette est faites à chaque visiteur, si vous voulez bien tester,
ça serait sympa de voir si c'est "lourd" pour le site de faire cela.
Les requettes reposent sur le systéme de DNS, donc c'est
automatiquement mis en cache dans le reseau de DNS, ça ne devrait donc
pas etre trop long.
ça pose tout de meme une question de privacy interessante vue qu'on va
faire une demande sur l'ip de chaque visiteur à notre serveur...

Je suis preneur de tout commentaires et avis sur la viabilité de cette
option de filtrage et aussi sur d'autre type de filtre qui serait
interessant à partir des donnees http:bl.

Si vous voulez tester sur un site en local pour voir comment ça va,
vous pouvez editer le fichier: honeypot_httpbl_options.php
et decommenter la ligne de test, en essayant les differents ip de test de
http://www.projecthoneypot.org/httpbl_api

Pierre

Bonsoir Pierre,

Je vais tenter d'utiliser ton plugin en live sur un de mes sites.
Après installation du plugin si je clique sur le lien qui figure dans celui ci je vais directement sur la page de configuration.
J'ai un message d'erreur:
erreur_lecture_fonds/cfg_honeypot.html

J'avoue que je n'ai pas encore installé le projet honeypot car je ne sais pas ou le mettre dans mon site.

En plus je suis en 1.9.3 c'est peut être pas le top pour essayer un nouveau plugin?

Bernard

----- Original Message ----- From: "Pierre Andrews" <pierre.andrews@gmail.com>
To: "SPIP Zone" <spip-zone@rezo.net>
Sent: Friday, September 28, 2007 3:45 PM
Subject: [SPIP Zone] plugin pot de miel et http:bl, à tester

Salut,

je viens de commiter sur la zone une premiere version "fonctionelle"
du bloquage des IPs en fonctions des donnees http:bl. Ça serait sympa
si vous voulez m'aider à tester cela.

L'idée est la suivante: le projecthoneypot.org fournit des pots de
miels à mettre sur votre site. En fonction des hits sur ces pots de
miel, il classifie les IPs dans 7 catégories:
- moteur de recherche
- suspicieux
- spammeur
- faucheur (haverster: bot qui récupère les adresses emails dans les sites)
- spammeur de commentaire
et autres combinaisons...

Pour plus d'info sur http:bl, voir:
http://www.projecthoneypot.org/httpbl_api.php

Le plugin pot de miel, actuellement, permet de facilement installer et
publier des liens vers un pot de miel de ce projet.
Il y a aussi une option cachée (ou pas, en fonction de votre version cfg...):
ecrire/?exec=cfg&cfg=httpbl
qui vous permet de choisir si vous voulez filtrer l'acces au site en
fonction du classement offert par PHPot.
Pour que le filtrage marche il faut configurer la clef d'acces PHPot
(une fois un pot de miel installé, il suffit de faire une demande,
c'est automatique et gratuit).

Il y a pour l'instant 2 options:
- bloquer le visiteur. On renvoit un header 403 et retourne le
squelette fonds/403.html qui donne des infos à propos de la raison
pour laquelle on a fait cela (au cas où ce soit un vraie visiteur)
- rediriger (par entete) vers le pot de miel.

Vous pouvez configurer en fonction du type de visiteur et de la menace
évaluée par PHPot. Par défaut, on ne fait rien.
On log aussi dans tmp/httpbl.log les bloquages/redirection avec la
raison pour laquelle on a fait cela.

A terme, deux autres options de filtrage moins "violentes" seront disponibles:
- cacher les emails des pages
- cacher les forums des pages
C'est juste un peu plus long à implementer...

Une requette est faites à chaque visiteur, si vous voulez bien tester,
ça serait sympa de voir si c'est "lourd" pour le site de faire cela.
Les requettes reposent sur le systéme de DNS, donc c'est
automatiquement mis en cache dans le reseau de DNS, ça ne devrait donc
pas etre trop long.
ça pose tout de meme une question de privacy interessante vue qu'on va
faire une demande sur l'ip de chaque visiteur à notre serveur...

Je suis preneur de tout commentaires et avis sur la viabilité de cette
option de filtrage et aussi sur d'autre type de filtre qui serait
interessant à partir des donnees http:bl.

Si vous voulez tester sur un site en local pour voir comment ça va,
vous pouvez editer le fichier: honeypot_httpbl_options.php
et decommenter la ligne de test, en essayant les differents ip de test de
http://www.projecthoneypot.org/httpbl_api

Pierre
_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007 17:00

Pardon!
C'est bon c'est fait et je suis step 4/4 j'inclus la balise et là :
Fatal error: Call to undefined function spip_abstract_select() in /homepages/5/d141872795/htdocs/fr/wiki/plugins/honeypot_192/honeypot_options.php on line 38

Bernard

----- Original Message ----- From: "Bernard Blazin" <
To: "Pierre Andrews" <
Sent: Friday, September 28, 2007 8:56 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester

Bonsoir Pierre,

Je vais tenter d'utiliser ton plugin en live sur un de mes sites.
Après installation du plugin si je clique sur le lien qui figure dans celui
ci je vais directement sur la page de configuration.
J'ai un message d'erreur:
erreur_lecture_fonds/cfg_honeypot.html

J'avoue que je n'ai pas encore installé le projet honeypot car je ne sais
pas ou le mettre dans mon site.

En plus je suis en 1.9.3 c'est peut être pas le top pour essayer un nouveau
plugin?

Bernard

----- Original Message ----- From: "Pierre Andrews" <To: "SPIP Zone" <
Sent: Friday, September 28, 2007 3:45 PM
Subject: [SPIP Zone] plugin pot de miel et http:bl, à tester

Salut,

je viens de commiter sur la zone une premiere version "fonctionelle"
du bloquage des IPs en fonctions des donnees http:bl. Ça serait sympa
si vous voulez m'aider à tester cela.

L'idée est la suivante: le projecthoneypot.org fournit des pots de
miels à mettre sur votre site. En fonction des hits sur ces pots de
miel, il classifie les IPs dans 7 catégories:
- moteur de recherche
- suspicieux
- spammeur
- faucheur (haverster: bot qui récupère les adresses emails dans les sites)
- spammeur de commentaire
et autres combinaisons...

Pour plus d'info sur http:bl, voir:
http://www.projecthoneypot.org/httpbl_api.php

Le plugin pot de miel, actuellement, permet de facilement installer et
publier des liens vers un pot de miel de ce projet.
Il y a aussi une option cachée (ou pas, en fonction de votre version
cfg...):
ecrire/?exec=cfg&cfg=httpbl
qui vous permet de choisir si vous voulez filtrer l'acces au site en
fonction du classement offert par PHPot.
Pour que le filtrage marche il faut configurer la clef d'acces PHPot
(une fois un pot de miel installé, il suffit de faire une demande,
c'est automatique et gratuit).

Il y a pour l'instant 2 options:
- bloquer le visiteur. On renvoit un header 403 et retourne le
squelette fonds/403.html qui donne des infos à propos de la raison
pour laquelle on a fait cela (au cas où ce soit un vraie visiteur)
- rediriger (par entete) vers le pot de miel.

Vous pouvez configurer en fonction du type de visiteur et de la menace
évaluée par PHPot. Par défaut, on ne fait rien.
On log aussi dans tmp/httpbl.log les bloquages/redirection avec la
raison pour laquelle on a fait cela.

A terme, deux autres options de filtrage moins "violentes" seront
disponibles:
- cacher les emails des pages
- cacher les forums des pages
C'est juste un peu plus long à implementer...

Une requette est faites à chaque visiteur, si vous voulez bien tester,
ça serait sympa de voir si c'est "lourd" pour le site de faire cela.
Les requettes reposent sur le systéme de DNS, donc c'est
automatiquement mis en cache dans le reseau de DNS, ça ne devrait donc
pas etre trop long.
ça pose tout de meme une question de privacy interessante vue qu'on va
faire une demande sur l'ip de chaque visiteur à notre serveur...

Je suis preneur de tout commentaires et avis sur la viabilité de cette
option de filtrage et aussi sur d'autre type de filtre qui serait
interessant à partir des donnees http:bl.

Si vous voulez tester sur un site en local pour voir comment ça va,
vous pouvez editer le fichier: honeypot_httpbl_options.php
et decommenter la ligne de test, en essayant les differents ip de test de
http://www.projecthoneypot.org/httpbl_api

Pierre
_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007
17:00

_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007 17:00

Salut,

Pour l'instant je n'ai pas testé en 1.9.3 et tourne en stable 1.9.2c
sans problème, je pense qu'il faut installer le plugin compatibilité
que James avait fait parce que j'utilise encore la notation 1.9.2 des
requettes sql:
http://files.spip.org/spip-zone/compat193.zip

Pour le honeypot, quand tu telecharges le fichier depuis
projecthoneypot.org, dans l'archive, il y a un fichier .php (le nom
est aléatoire, donc je ne sais pas comment il s'appellera), il faut le
mettre à la racine de ton site SPIP et ça devrait aller.
Une fois installer, il faut configurer le plugin (ce que tu n'arrives
pas à faire) pour lui dire le nom du fichier pot de miel et placer la
balise #HONEYPOT dans tes squelettes (si tu utilises la dist, ça
devrait se faire automatiquement).

Pour le bloquage d'IP, il faut aller à la configuration caché:
cfg=httpbl
et pour l'instant, tu peux choisir entre bloquer ou redirection... je
suis en train d'implementer les autres filtres à cet instant.

Pierre

On 9/28/07, Bernard Blazin <bernard.blazin@free.fr> wrote:

Bonsoir Pierre,

Je vais tenter d'utiliser ton plugin en live sur un de mes sites.
Après installation du plugin si je clique sur le lien qui figure dans celui
ci je vais directement sur la page de configuration.
J'ai un message d'erreur:
erreur_lecture_fonds/cfg_honeypot.html

J'avoue que je n'ai pas encore installé le projet honeypot car je ne sais
pas ou le mettre dans mon site.

En plus je suis en 1.9.3 c'est peut être pas le top pour essayer un nouveau
plugin?

Bernard

----- Original Message -----
From: "Pierre Andrews" <pierre.andrews@gmail.com>
To: "SPIP Zone" <spip-zone@rezo.net>
Sent: Friday, September 28, 2007 3:45 PM
Subject: [SPIP Zone] plugin pot de miel et http:bl, à tester

Salut,

je viens de commiter sur la zone une premiere version "fonctionelle"
du bloquage des IPs en fonctions des donnees http:bl. Ça serait sympa
si vous voulez m'aider à tester cela.

L'idée est la suivante: le projecthoneypot.org fournit des pots de
miels à mettre sur votre site. En fonction des hits sur ces pots de
miel, il classifie les IPs dans 7 catégories:
- moteur de recherche
- suspicieux
- spammeur
- faucheur (haverster: bot qui récupère les adresses emails dans les sites)
- spammeur de commentaire
et autres combinaisons...

Pour plus d'info sur http:bl, voir:
Http:BL Application Programming Interface (API) | Project Honey Pot

Le plugin pot de miel, actuellement, permet de facilement installer et
publier des liens vers un pot de miel de ce projet.
Il y a aussi une option cachée (ou pas, en fonction de votre version
cfg...):
ecrire/?exec=cfg&cfg=httpbl
qui vous permet de choisir si vous voulez filtrer l'acces au site en
fonction du classement offert par PHPot.
Pour que le filtrage marche il faut configurer la clef d'acces PHPot
(une fois un pot de miel installé, il suffit de faire une demande,
c'est automatique et gratuit).

Il y a pour l'instant 2 options:
- bloquer le visiteur. On renvoit un header 403 et retourne le
squelette fonds/403.html qui donne des infos à propos de la raison
pour laquelle on a fait cela (au cas où ce soit un vraie visiteur)
- rediriger (par entete) vers le pot de miel.

Vous pouvez configurer en fonction du type de visiteur et de la menace
évaluée par PHPot. Par défaut, on ne fait rien.
On log aussi dans tmp/httpbl.log les bloquages/redirection avec la
raison pour laquelle on a fait cela.

A terme, deux autres options de filtrage moins "violentes" seront
disponibles:
- cacher les emails des pages
- cacher les forums des pages
C'est juste un peu plus long à implementer...

Une requette est faites à chaque visiteur, si vous voulez bien tester,
ça serait sympa de voir si c'est "lourd" pour le site de faire cela.
Les requettes reposent sur le systéme de DNS, donc c'est
automatiquement mis en cache dans le reseau de DNS, ça ne devrait donc
pas etre trop long.
ça pose tout de meme une question de privacy interessante vue qu'on va
faire une demande sur l'ip de chaque visiteur à notre serveur...

Je suis preneur de tout commentaires et avis sur la viabilité de cette
option de filtrage et aussi sur d'autre type de filtre qui serait
interessant à partir des donnees http:bl.

Si vous voulez tester sur un site en local pour voir comment ça va,
vous pouvez editer le fichier: honeypot_httpbl_options.php
et decommenter la ligne de test, en essayant les differents ip de test de
http://www.projecthoneypot.org/httpbl_api

Pierre
_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007
17:00

--
Pierre Andrews
Ph.D. Student, The University of York
Ing.info.dipl. EPFL
pierre.andrews@a3.epfl.ch
http://www.cs.york.ac.uk/~pandrews

Il y a une nouvelle table qui doit s'installer dans la base? Car il semble que le plugin ne trouve pas la table dico.
Après installation du correctif de James

En fait j'ai une erreur sql maintenant...

Bernard
----- Original Message -----

Sent: Friday, September 28, 2007 9:08 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester

Salut,

Pour l'instant je n'ai pas testé en 1.9.3 et tourne en stable 1.9.2c
sans problème, je pense qu'il faut installer le plugin compatibilité
que James avait fait parce que j'utilise encore la notation 1.9.2 des
requettes sql:
http://files.spip.org/spip-zone/compat193.zip

Pour le honeypot, quand tu telecharges le fichier depuis
projecthoneypot.org, dans l'archive, il y a un fichier .php (le nom
est aléatoire, donc je ne sais pas comment il s'appellera), il faut le
mettre à la racine de ton site SPIP et ça devrait aller.
Une fois installer, il faut configurer le plugin (ce que tu n'arrives
pas à faire) pour lui dire le nom du fichier pot de miel et placer la
balise #HONEYPOT dans tes squelettes (si tu utilises la dist, ça
devrait se faire automatiquement).

Pour le bloquage d'IP, il faut aller à la configuration caché:
cfg=httpbl
et pour l'instant, tu peux choisir entre bloquer ou redirection... je
suis en train d'implementer les autres filtres à cet instant.

Pierre

On 9/28/07, Bernard Blazin wrote:

Bonsoir Pierre,

Je vais tenter d'utiliser ton plugin en live sur un de mes sites.
Après installation du plugin si je clique sur le lien qui figure dans celui
ci je vais directement sur la page de configuration.
J'ai un message d'erreur:
erreur_lecture_fonds/cfg_honeypot.html

J'avoue que je n'ai pas encore installé le projet honeypot car je ne sais
pas ou le mettre dans mon site.

En plus je suis en 1.9.3 c'est peut être pas le top pour essayer un nouveau
plugin?

Bernard

----- Original Message -----
From: "Pierre Andrews"
Sent: Friday, September 28, 2007 3:45 PM
Subject: [SPIP Zone] plugin pot de miel et http:bl, à tester

Salut,

je viens de commiter sur la zone une premiere version "fonctionelle"
du bloquage des IPs en fonctions des donnees http:bl. Ça serait sympa
si vous voulez m'aider à tester cela.

L'idée est la suivante: le projecthoneypot.org fournit des pots de
miels à mettre sur votre site. En fonction des hits sur ces pots de
miel, il classifie les IPs dans 7 catégories:
- moteur de recherche
- suspicieux
- spammeur
- faucheur (haverster: bot qui récupère les adresses emails dans les sites)
- spammeur de commentaire
et autres combinaisons...

Pour plus d'info sur http:bl, voir:
Http:BL Application Programming Interface (API) | Project Honey Pot

Le plugin pot de miel, actuellement, permet de facilement installer et
publier des liens vers un pot de miel de ce projet.
Il y a aussi une option cachée (ou pas, en fonction de votre version
cfg...):
ecrire/?exec=cfg&cfg=httpbl
qui vous permet de choisir si vous voulez filtrer l'acces au site en
fonction du classement offert par PHPot.
Pour que le filtrage marche il faut configurer la clef d'acces PHPot
(une fois un pot de miel installé, il suffit de faire une demande,
c'est automatique et gratuit).

Il y a pour l'instant 2 options:
- bloquer le visiteur. On renvoit un header 403 et retourne le
squelette fonds/403.html qui donne des infos à propos de la raison
pour laquelle on a fait cela (au cas où ce soit un vraie visiteur)
- rediriger (par entete) vers le pot de miel.

Vous pouvez configurer en fonction du type de visiteur et de la menace
évaluée par PHPot. Par défaut, on ne fait rien.
On log aussi dans tmp/httpbl.log les bloquages/redirection avec la
raison pour laquelle on a fait cela.

A terme, deux autres options de filtrage moins "violentes" seront
disponibles:
- cacher les emails des pages
- cacher les forums des pages
C'est juste un peu plus long à implementer...

Une requette est faites à chaque visiteur, si vous voulez bien tester,
ça serait sympa de voir si c'est "lourd" pour le site de faire cela.
Les requettes reposent sur le systéme de DNS, donc c'est
automatiquement mis en cache dans le reseau de DNS, ça ne devrait donc
pas etre trop long.
ça pose tout de meme une question de privacy interessante vue qu'on va
faire une demande sur l'ip de chaque visiteur à notre serveur...

Je suis preneur de tout commentaires et avis sur la viabilité de cette
option de filtrage et aussi sur d'autre type de filtre qui serait
interessant à partir des donnees http:bl.

Si vous voulez tester sur un site en local pour voir comment ça va,
vous pouvez editer le fichier: honeypot_httpbl_options.php
et decommenter la ligne de test, en essayant les differents ip de test de
http://www.projecthoneypot.org/httpbl_api

Pierre
_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007
17:00

--
Pierre Andrews
Ph.D. Student, The University of York
Ing.info.dipl. EPFL
pierre.andrews@a3.epfl.ch
http://www.cs.york.ac.uk/~pandrews

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007 17:00

Spip 192c, plugin Accès restreint le plus récent

- L'apparition des rubriques en accès restreint est ok pour l'administrateur mais pas pour le visiteur.
- Le cache a été vidé.
- Pour la zone est coché « Restreindre l’accès à cette zone dans la partie publique ».

- La rubrique restreinte n’apparaît pas après authentification du visiteur. Elle lui est correctement associée (je peux faire des copies d’écran).

- Spip 192c, plugins : accès restreint dernier modèle, agenda, alternatives, session, boutons supplémentaires, onglets, spip listes, widget calendar.
Quand les autres plugins sont déconnectés ce n'est pas mieux : toujours ok pour admin, pas pour visiteur.

Merci

****Fin du message end - Signature****
Perline

perline@perline.orghttp://perline.org/

Ce message est couvert par le secret de la correspondance
(art. 226-15 et 432-9 du Code pénal)
********************************************

hum, la table dico devrait etre là avec SPIP puisque c'est celle de
l'indexation. Peut etre qu'en 1.9.3 elle a un autre nom, ou alors
qu'elle n'est pas créer si l'indexation n'est pas active...
Il faut que je mette un test pour voir.

Pierre

On 9/28/07, Bernard Blazin <bernard.blazin@free.fr> wrote:

Il y a une nouvelle table qui doit s'installer dans la base? Car il semble
que le plugin ne trouve pas la table dico.
Après installation du correctif de James

En fait j'ai une erreur sql maintenant...

Bernard
----- Original Message -----

Sent: Friday, September 28, 2007 9:08 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester

Salut,

Pour l'instant je n'ai pas testé en 1.9.3 et tourne en stable 1.9.2c
sans problème, je pense qu'il faut installer le plugin compatibilité
que James avait fait parce que j'utilise encore la notation 1.9.2 des
requettes sql:
http://files.spip.org/spip-zone/compat193.zip

Pour le honeypot, quand tu telecharges le fichier depuis
projecthoneypot.org, dans l'archive, il y a un fichier .php (le nom
est aléatoire, donc je ne sais pas comment il s'appellera), il faut le
mettre à la racine de ton site SPIP et ça devrait aller.
Une fois installer, il faut configurer le plugin (ce que tu n'arrives
pas à faire) pour lui dire le nom du fichier pot de miel et placer la
balise #HONEYPOT dans tes squelettes (si tu utilises la dist, ça
devrait se faire automatiquement).

Pour le bloquage d'IP, il faut aller à la configuration caché:
cfg=httpbl
et pour l'instant, tu peux choisir entre bloquer ou redirection... je
suis en train d'implementer les autres filtres à cet instant.

Pierre

On 9/28/07, Bernard Blazin wrote:
> Bonsoir Pierre,
>
> Je vais tenter d'utiliser ton plugin en live sur un de mes sites.
> Après installation du plugin si je clique sur le lien qui figure dans
> celui
> ci je vais directement sur la page de configuration.
> J'ai un message d'erreur:
> erreur_lecture_fonds/cfg_honeypot.html
>
> J'avoue que je n'ai pas encore installé le projet honeypot car je ne sais
> pas ou le mettre dans mon site.
>
> En plus je suis en 1.9.3 c'est peut être pas le top pour essayer un
> nouveau
> plugin?
>
> Bernard
>
> ----- Original Message -----
> From: "Pierre Andrews"
> Sent: Friday, September 28, 2007 3:45 PM
> Subject: [SPIP Zone] plugin pot de miel et http:bl, à tester
>
>
> Salut,
>
> je viens de commiter sur la zone une premiere version "fonctionelle"
> du bloquage des IPs en fonctions des donnees http:bl. Ça serait sympa
> si vous voulez m'aider à tester cela.
>
> L'idée est la suivante: le projecthoneypot.org fournit des pots de
> miels à mettre sur votre site. En fonction des hits sur ces pots de
> miel, il classifie les IPs dans 7 catégories:
> - moteur de recherche
> - suspicieux
> - spammeur
> - faucheur (haverster: bot qui récupère les adresses emails dans les
> sites)
> - spammeur de commentaire
> et autres combinaisons...
>
> Pour plus d'info sur http:bl, voir:
> Http:BL Application Programming Interface (API) | Project Honey Pot
>
>
> Le plugin pot de miel, actuellement, permet de facilement installer et
> publier des liens vers un pot de miel de ce projet.
> Il y a aussi une option cachée (ou pas, en fonction de votre version
> cfg...):
> ecrire/?exec=cfg&cfg=httpbl
> qui vous permet de choisir si vous voulez filtrer l'acces au site en
> fonction du classement offert par PHPot.
> Pour que le filtrage marche il faut configurer la clef d'acces PHPot
> (une fois un pot de miel installé, il suffit de faire une demande,
> c'est automatique et gratuit).
>
> Il y a pour l'instant 2 options:
> - bloquer le visiteur. On renvoit un header 403 et retourne le
> squelette fonds/403.html qui donne des infos à propos de la raison
> pour laquelle on a fait cela (au cas où ce soit un vraie visiteur)
> - rediriger (par entete) vers le pot de miel.
>
> Vous pouvez configurer en fonction du type de visiteur et de la menace
> évaluée par PHPot. Par défaut, on ne fait rien.
> On log aussi dans tmp/httpbl.log les bloquages/redirection avec la
> raison pour laquelle on a fait cela.
>
> A terme, deux autres options de filtrage moins "violentes" seront
> disponibles:
> - cacher les emails des pages
> - cacher les forums des pages
> C'est juste un peu plus long à implementer...
>
> Une requette est faites à chaque visiteur, si vous voulez bien tester,
> ça serait sympa de voir si c'est "lourd" pour le site de faire cela.
> Les requettes reposent sur le systéme de DNS, donc c'est
> automatiquement mis en cache dans le reseau de DNS, ça ne devrait donc
> pas etre trop long.
> ça pose tout de meme une question de privacy interessante vue qu'on va
> faire une demande sur l'ip de chaque visiteur à notre serveur...
>
> Je suis preneur de tout commentaires et avis sur la viabilité de cette
> option de filtrage et aussi sur d'autre type de filtre qui serait
> interessant à partir des donnees http:bl.
>
> Si vous voulez tester sur un site en local pour voir comment ça va,
> vous pouvez editer le fichier: honeypot_httpbl_options.php
> et decommenter la ligne de test, en essayant les differents ip de test de
> http://www.projecthoneypot.org/httpbl_api
>
> Pierre
> _______________________________________________
> spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone
>
>
>
> --
> No virus found in this incoming message.
> Checked by AVG Free Edition.
> Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date:
> 27/09/2007
> 17:00
>
>
>

--
Pierre Andrews
Ph.D. Student, The University of York
Ing.info.dipl. EPFL
pierre.andrews@a3.epfl.ch
University of York

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007
17:00

--
Pierre Andrews
Ph.D. Student, The University of York
Ing.info.dipl. EPFL
pierre.andrews@a3.epfl.ch
http://www.cs.york.ac.uk/~pandrews

* Pierre Andrews tapuscrivait, le 28/09/2007 22:11:

hum, la table dico devrait etre là avec SPIP puisque c'est celle de
l'indexation. Peut etre qu'en 1.9.3 elle a un autre nom, ou alors
qu'elle n'est pas créer si l'indexation n'est pas active...
Il faut que je mette un test pour voir.

Il n'y a plus d'indexation en SPIP 1.9.3 :wink:
C'est soit un bête LIKE
Soit le plugin indexation qui utilise l'indexation native de mysql.

--
RealET

Pierre Andrews a écrit :

hum, la table dico devrait etre là avec SPIP puisque c'est celle de
l'indexation. Peut etre qu'en 1.9.3 elle a un autre nom, ou alors
qu'elle n'est pas créer si l'indexation n'est pas active...
Il faut que je mette un test pour voir.
  

non il n'y a plus d'indexation ni de table dico en svn.
rip
Cedric

Bon bah, va falloir faire sans alors...

On 9/28/07, Cedric <cedric.morin@yterium.com> wrote:

Pierre Andrews a écrit :
> hum, la table dico devrait etre là avec SPIP puisque c'est celle de
> l'indexation. Peut etre qu'en 1.9.3 elle a un autre nom, ou alors
> qu'elle n'est pas créer si l'indexation n'est pas active...
> Il faut que je mette un test pour voir.
>
non il n'y a plus d'indexation ni de table dico en svn.
rip
Cedric

--
Pierre Andrews
Ph.D. Student, The University of York
Ing.info.dipl. EPFL
pierre.andrews@a3.epfl.ch
http://www.cs.york.ac.uk/~pandrews

Ok,

le dernier commit 15597 ne se base plus sur la base de donnée pour
generer la chaine aleatoire... ça devrait marcher mieux avec la 1.9.3
(je garantie rien, g pas de SVN installé).

Pierre

On 9/28/07, Bernard Blazin <bernard.blazin@free.fr> wrote:

Pardon!
C'est bon c'est fait et je suis step 4/4 j'inclus la balise et là :
Fatal error: Call to undefined function spip_abstract_select() in
/homepages/5/d141872795/htdocs/fr/wiki/plugins/honeypot_192/honeypot_options.php
on line 38

Bernard

----- Original Message -----
From: "Bernard Blazin" <
To: "Pierre Andrews" <
Sent: Friday, September 28, 2007 8:56 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester

Bonsoir Pierre,

Je vais tenter d'utiliser ton plugin en live sur un de mes sites.
Après installation du plugin si je clique sur le lien qui figure dans celui
ci je vais directement sur la page de configuration.
J'ai un message d'erreur:
erreur_lecture_fonds/cfg_honeypot.html

J'avoue que je n'ai pas encore installé le projet honeypot car je ne sais
pas ou le mettre dans mon site.

En plus je suis en 1.9.3 c'est peut être pas le top pour essayer un nouveau
plugin?

Bernard

----- Original Message -----
From: "Pierre Andrews" <To: "SPIP Zone" <
Sent: Friday, September 28, 2007 3:45 PM
Subject: [SPIP Zone] plugin pot de miel et http:bl, à tester

Salut,

je viens de commiter sur la zone une premiere version "fonctionelle"
du bloquage des IPs en fonctions des donnees http:bl. Ça serait sympa
si vous voulez m'aider à tester cela.

L'idée est la suivante: le projecthoneypot.org fournit des pots de
miels à mettre sur votre site. En fonction des hits sur ces pots de
miel, il classifie les IPs dans 7 catégories:
- moteur de recherche
- suspicieux
- spammeur
- faucheur (haverster: bot qui récupère les adresses emails dans les sites)
- spammeur de commentaire
et autres combinaisons...

Pour plus d'info sur http:bl, voir:
Http:BL Application Programming Interface (API) | Project Honey Pot

Le plugin pot de miel, actuellement, permet de facilement installer et
publier des liens vers un pot de miel de ce projet.
Il y a aussi une option cachée (ou pas, en fonction de votre version
cfg...):
ecrire/?exec=cfg&cfg=httpbl
qui vous permet de choisir si vous voulez filtrer l'acces au site en
fonction du classement offert par PHPot.
Pour que le filtrage marche il faut configurer la clef d'acces PHPot
(une fois un pot de miel installé, il suffit de faire une demande,
c'est automatique et gratuit).

Il y a pour l'instant 2 options:
- bloquer le visiteur. On renvoit un header 403 et retourne le
squelette fonds/403.html qui donne des infos à propos de la raison
pour laquelle on a fait cela (au cas où ce soit un vraie visiteur)
- rediriger (par entete) vers le pot de miel.

Vous pouvez configurer en fonction du type de visiteur et de la menace
évaluée par PHPot. Par défaut, on ne fait rien.
On log aussi dans tmp/httpbl.log les bloquages/redirection avec la
raison pour laquelle on a fait cela.

A terme, deux autres options de filtrage moins "violentes" seront
disponibles:
- cacher les emails des pages
- cacher les forums des pages
C'est juste un peu plus long à implementer...

Une requette est faites à chaque visiteur, si vous voulez bien tester,
ça serait sympa de voir si c'est "lourd" pour le site de faire cela.
Les requettes reposent sur le systéme de DNS, donc c'est
automatiquement mis en cache dans le reseau de DNS, ça ne devrait donc
pas etre trop long.
ça pose tout de meme une question de privacy interessante vue qu'on va
faire une demande sur l'ip de chaque visiteur à notre serveur...

Je suis preneur de tout commentaires et avis sur la viabilité de cette
option de filtrage et aussi sur d'autre type de filtre qui serait
interessant à partir des donnees http:bl.

Si vous voulez tester sur un site en local pour voir comment ça va,
vous pouvez editer le fichier: honeypot_httpbl_options.php
et decommenter la ligne de test, en essayant les differents ip de test de
http://www.projecthoneypot.org/httpbl_api

Pierre
_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007
17:00

_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007
17:00

--
Pierre Andrews
Ph.D. Student, The University of York
Ing.info.dipl. EPFL
pierre.andrews@a3.epfl.ch
http://www.cs.york.ac.uk/~pandrews

Impec! je teste dès demain matin.Merci

Bernard

----- Original Message ----- From: "Pierre Andrews"
To: "Bernard Blazin"
Cc: "SPIP Zone"
Sent: Friday, September 28, 2007 10:55 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester

Ok,

le dernier commit 15597 ne se base plus sur la base de donnée pour
generer la chaine aleatoire... ça devrait marcher mieux avec la 1.9.3
(je garantie rien, g pas de SVN installé).

Pierre

On 9/28/07, Bernard Blazin wrote:

Pardon!
C'est bon c'est fait et je suis step 4/4 j'inclus la balise et là :
Fatal error: Call to undefined function spip_abstract_select() in
/homepages/5/d141872795/htdocs/fr/wiki/plugins/honeypot_192/honeypot_options.php
on line 38

Bernard

----- Original Message -----
From: "Bernard Blazin" <
To: "Pierre Andrews" <
Sent: Friday, September 28, 2007 8:56 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester

Bonsoir Pierre,

Je vais tenter d'utiliser ton plugin en live sur un de mes sites.
Après installation du plugin si je clique sur le lien qui figure dans celui
ci je vais directement sur la page de configuration.
J'ai un message d'erreur:
erreur_lecture_fonds/cfg_honeypot.html

J'avoue que je n'ai pas encore installé le projet honeypot car je ne sais
pas ou le mettre dans mon site.

En plus je suis en 1.9.3 c'est peut être pas le top pour essayer un nouveau
plugin?

Bernard

----- Original Message -----
From: "Pierre Andrews" <To: "SPIP Zone" <
Sent: Friday, September 28, 2007 3:45 PM
Subject: [SPIP Zone] plugin pot de miel et http:bl, à tester

Salut,

je viens de commiter sur la zone une premiere version "fonctionelle"
du bloquage des IPs en fonctions des donnees http:bl. Ça serait sympa
si vous voulez m'aider à tester cela.

L'idée est la suivante: le projecthoneypot.org fournit des pots de
miels à mettre sur votre site. En fonction des hits sur ces pots de
miel, il classifie les IPs dans 7 catégories:
- moteur de recherche
- suspicieux
- spammeur
- faucheur (haverster: bot qui récupère les adresses emails dans les sites)
- spammeur de commentaire
et autres combinaisons...

Pour plus d'info sur http:bl, voir:
Http:BL Application Programming Interface (API) | Project Honey Pot

Le plugin pot de miel, actuellement, permet de facilement installer et
publier des liens vers un pot de miel de ce projet.
Il y a aussi une option cachée (ou pas, en fonction de votre version
cfg...):
ecrire/?exec=cfg&cfg=httpbl
qui vous permet de choisir si vous voulez filtrer l'acces au site en
fonction du classement offert par PHPot.
Pour que le filtrage marche il faut configurer la clef d'acces PHPot
(une fois un pot de miel installé, il suffit de faire une demande,
c'est automatique et gratuit).

Il y a pour l'instant 2 options:
- bloquer le visiteur. On renvoit un header 403 et retourne le
squelette fonds/403.html qui donne des infos à propos de la raison
pour laquelle on a fait cela (au cas où ce soit un vraie visiteur)
- rediriger (par entete) vers le pot de miel.

Vous pouvez configurer en fonction du type de visiteur et de la menace
évaluée par PHPot. Par défaut, on ne fait rien.
On log aussi dans tmp/httpbl.log les bloquages/redirection avec la
raison pour laquelle on a fait cela.

A terme, deux autres options de filtrage moins "violentes" seront
disponibles:
- cacher les emails des pages
- cacher les forums des pages
C'est juste un peu plus long à implementer...

Une requette est faites à chaque visiteur, si vous voulez bien tester,
ça serait sympa de voir si c'est "lourd" pour le site de faire cela.
Les requettes reposent sur le systéme de DNS, donc c'est
automatiquement mis en cache dans le reseau de DNS, ça ne devrait donc
pas etre trop long.
ça pose tout de meme une question de privacy interessante vue qu'on va
faire une demande sur l'ip de chaque visiteur à notre serveur...

Je suis preneur de tout commentaires et avis sur la viabilité de cette
option de filtrage et aussi sur d'autre type de filtre qui serait
interessant à partir des donnees http:bl.

Si vous voulez tester sur un site en local pour voir comment ça va,
vous pouvez editer le fichier: honeypot_httpbl_options.php
et decommenter la ligne de test, en essayant les differents ip de test de
http://www.projecthoneypot.org/httpbl_api

Pierre
_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007
17:00

_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007
17:00

--
Pierre Andrews
Ph.D. Student, The University of York
Ing.info.dipl. EPFL
pierre.andrews@a3.epfl.ch
http://www.cs.york.ac.uk/~pandrews

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007 17:00

Impatience quand tu nous tiens!

Je viens de mettre en place! Plus de bug en 1.9.3 !
dans le code source de mes pages, je vois bien les pots de miel, reste maintenant à attendre que les mouches se fassent prendre !
Ca ne devrait pas tarder, le site est spamé tous les jours !
Je vous tiens au courant

Bernard
----- Original Message ----- From: "Bernard Blazin"
To: "Pierre Andrews"
Sent: Friday, September 28, 2007 11:45 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester

Impec! je teste dès demain matin.Merci

Bernard

----- Original Message ----- From: "Pierre Andrews"
To: "Bernard Blazin"
Cc: "SPIP Zone"
Sent: Friday, September 28, 2007 10:55 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester

Ok,

le dernier commit 15597 ne se base plus sur la base de donnée pour
generer la chaine aleatoire... ça devrait marcher mieux avec la 1.9.3
(je garantie rien, g pas de SVN installé).

Pierre

On 9/28/07, Bernard Blazin wrote:

Pardon!
C'est bon c'est fait et je suis step 4/4 j'inclus la balise et là :
Fatal error: Call to undefined function spip_abstract_select() in
/homepages/5/d141872795/htdocs/fr/wiki/plugins/honeypot_192/honeypot_options.php
on line 38

Bernard

----- Original Message -----
From: "Bernard Blazin" <
To: "Pierre Andrews" <
Sent: Friday, September 28, 2007 8:56 PM
Subject: Re: [SPIP Zone] plugin pot de miel et http:bl, à tester

Bonsoir Pierre,

Je vais tenter d'utiliser ton plugin en live sur un de mes sites.
Après installation du plugin si je clique sur le lien qui figure dans
celui
ci je vais directement sur la page de configuration.
J'ai un message d'erreur:
erreur_lecture_fonds/cfg_honeypot.html

J'avoue que je n'ai pas encore installé le projet honeypot car je ne sais
pas ou le mettre dans mon site.

En plus je suis en 1.9.3 c'est peut être pas le top pour essayer un
nouveau
plugin?

Bernard

----- Original Message -----
From: "Pierre Andrews" <To: "SPIP Zone" <
Sent: Friday, September 28, 2007 3:45 PM
Subject: [SPIP Zone] plugin pot de miel et http:bl, à tester

Salut,

je viens de commiter sur la zone une premiere version "fonctionelle"
du bloquage des IPs en fonctions des donnees http:bl. Ça serait sympa
si vous voulez m'aider à tester cela.

L'idée est la suivante: le projecthoneypot.org fournit des pots de
miels à mettre sur votre site. En fonction des hits sur ces pots de
miel, il classifie les IPs dans 7 catégories:
- moteur de recherche
- suspicieux
- spammeur
- faucheur (haverster: bot qui récupère les adresses emails dans les
sites)
- spammeur de commentaire
et autres combinaisons...

Pour plus d'info sur http:bl, voir:
Http:BL Application Programming Interface (API) | Project Honey Pot

Le plugin pot de miel, actuellement, permet de facilement installer et
publier des liens vers un pot de miel de ce projet.
Il y a aussi une option cachée (ou pas, en fonction de votre version
cfg...):
ecrire/?exec=cfg&cfg=httpbl
qui vous permet de choisir si vous voulez filtrer l'acces au site en
fonction du classement offert par PHPot.
Pour que le filtrage marche il faut configurer la clef d'acces PHPot
(une fois un pot de miel installé, il suffit de faire une demande,
c'est automatique et gratuit).

Il y a pour l'instant 2 options:
- bloquer le visiteur. On renvoit un header 403 et retourne le
squelette fonds/403.html qui donne des infos à propos de la raison
pour laquelle on a fait cela (au cas où ce soit un vraie visiteur)
- rediriger (par entete) vers le pot de miel.

Vous pouvez configurer en fonction du type de visiteur et de la menace
évaluée par PHPot. Par défaut, on ne fait rien.
On log aussi dans tmp/httpbl.log les bloquages/redirection avec la
raison pour laquelle on a fait cela.

A terme, deux autres options de filtrage moins "violentes" seront
disponibles:
- cacher les emails des pages
- cacher les forums des pages
C'est juste un peu plus long à implementer...

Une requette est faites à chaque visiteur, si vous voulez bien tester,
ça serait sympa de voir si c'est "lourd" pour le site de faire cela.
Les requettes reposent sur le systéme de DNS, donc c'est
automatiquement mis en cache dans le reseau de DNS, ça ne devrait donc
pas etre trop long.
ça pose tout de meme une question de privacy interessante vue qu'on va
faire une demande sur l'ip de chaque visiteur à notre serveur...

Je suis preneur de tout commentaires et avis sur la viabilité de cette
option de filtrage et aussi sur d'autre type de filtre qui serait
interessant à partir des donnees http:bl.

Si vous voulez tester sur un site en local pour voir comment ça va,
vous pouvez editer le fichier: honeypot_httpbl_options.php
et decommenter la ligne de test, en essayant les differents ip de test de
http://www.projecthoneypot.org/httpbl_api

Pierre
_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date:
27/09/2007
17:00

_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date:
27/09/2007
17:00

--
Pierre Andrews
Ph.D. Student, The University of York
Ing.info.dipl. EPFL
pierre.andrews@a3.epfl.ch
http://www.cs.york.ac.uk/~pandrews

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007
17:00

_______________________________________________
spip-zone@rezo.net - http://listes.rezo.net/mailman/listinfo/spip-zone

--
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.488 / Virus Database: 269.13.33/1034 - Release Date: 27/09/2007 17:00

Salut,

pour ceux que ça interesse, voilà un peu ce que ça donne chez moi,
après avoir activé le filtrage depuis 2 jours sur 6v8.gamboni.org (qui
n'a pas bcp plus que 500 visites par jours). Les ips douteuses sont
redirigées vers le pot de miel.

Les stats du pot de miel me donnent:
Visite d'harvester sur le site: 15
cette semaine: 15
Pièges à spam (email) mis en place: 168
Spam reçu à ces adresses: 4
cette semaine: 4
spam de commentaire dans le piège du pot de miel (cette semaine aussi): 45

Voici un extrait des logs pour mon serveur depuis le 1er Octobre à 22h.
Total logués: 330 IP douteuses, dont 202 filtrés (les autres étant
vues mais pas filtrés)
ça donne quelque chose comme cela:
Oct 03 04:53:53 66.94.9.52 (pid 31406) envoyer vers le pot de miel
66.94.9.52 parce que 127.7.34.7
Oct 03 06:31:08 217.174.98.198 (pid 30191) envoyer vers le pot de miel
217.174.98.198 parce que 127.3.68.5
Oct 03 06:39:21 211.176.61.151 (pid 7890) envoyer vers le pot de miel
211.176.61.151 parce que 127.2.48.5
Oct 03 06:51:46 193.252.169.65 (pid 390) envoyer vers le pot de miel
193.252.169.65 parce que 127.2.42.5
Oct 03 07:05:38 61.192.188.161 (pid 18906) envoyer vers le pot de miel
61.192.188.161 parce que 127.6.41.3
Oct 03 07:30:02 203.121.71.169 (pid 11473) envoyer vers le pot de miel
203.121.71.169 parce que 127.2.67.5
Oct 03 08:00:29 61.192.188.161 (pid 28053) envoyer vers le pot de miel
61.192.188.161 parce que 127.6.41.3
Oct 03 08:00:32 61.192.188.161 (pid 1988) envoyer vers le pot de miel
61.192.188.161 parce que 127.6.41.3
Oct 03 08:00:35 61.192.188.161 (pid 7890) envoyer vers le pot de miel
61.192.188.161 parce que 127.6.41.3
Oct 03 08:00:36 61.192.188.161 (pid 11473) envoyer vers le pot de miel
61.192.188.161 parce que 127.6.41.3
Oct 03 08:00:37 61.192.188.161 (pid 390) envoyer vers le pot de miel
61.192.188.161 parce que 127.6.41.3
Oct 03 08:01:12 61.192.188.161 (pid 4660) envoyer vers le pot de miel
61.192.188.161 parce que 127.6.41.3

les trucs qui ressemblent à des IP: 127.6.41.3 sont en fait un
encodage de l'évaluation http:bl du bot. Dans cet exemple 3 veut dire
que c'est un harvester suspicieux, avec une niveau de menace évalué à
41 il n'y a pas plus de 6 jours.

alléchant n'est-ce pas? c'est surtout inquiettant de penser que bcp du
trafic du site vient de ces bots douteux.
On peut voir là que le bot venant de 61.192.188.161 a ouvert 23
connexions au site en moins de 1 minute et a un comportement de
harvester.

Un retour de vos expériences là dessus serait sympa aussi :wink:

Pierre

pour ceux que ça interesse, voilà un peu ce que ça donne chez moi,
après avoir activé le filtrage depuis 2 jours sur 6v8.gamboni.org (qui
n'a pas bcp plus que 500 visites par jours). Les ips douteuses sont
redirigées vers le pot de miel.

On est douteux quand on va sur overwhelming.php ?

Cette page met plus de 4s à se calculer : si tu envoies tous les
robots dedans est-ce que ça ne va pas faire bosser ta machine pour
rien ?

-- Fil

On 10/3/07, Fil <fil@rezo.net> wrote:

> pour ceux que ça interesse, voilà un peu ce que ça donne chez moi,
> après avoir activé le filtrage depuis 2 jours sur 6v8.gamboni.org (qui
> n'a pas bcp plus que 500 visites par jours). Les ips douteuses sont
> redirigées vers le pot de miel.

On est douteux quand on va sur overwhelming.php ?

overwhelming.php est le pot de miel en effet mais on n'est pas douteux
si on va sur le pot de miel en soit.
Quand tu visites le pot de miel, il communique ton IP au serveur de
projecthoneypot, si projecthoneypot te voit trop souvent sur
diffèrents pots de miel, c'est douteux puisque probablement tu n'es
pas juste en train de tester la chose ou un simple visiteur qui arrive
par hasard là, tu es probablement un robot qui suit les liens cachés
vers les pots de miel. Si ça arrive vraiment souvent, il te classe
suspicious... plus il te voit passer sur les pots de miel, plus ton
niveau de menace devient élevé. (ce côté de PHPot n'est pas super
documenté apparemment).

Quand le pot de miel envoit l'ip vers projecthoneypot, celui ci
retourne un formulaire et une adresse email qui sont affichés dans le
pot de miel (c'est cet échange qui prend du temps). Ils sont cachés au
visiteur de base, mais tu peux les voir dans les sources et les bots
ne passent pas à côté s'ils sont pas trop intelligents.
Cet email et ce formulaire sont liés, chez PHPot, à ton ip et l'heure de visite.
Si tu envois un mail à l'email ou un commentaire dans le formulaire,
alors PHPot les reçoit et sait que tu es un harvester (qui récolte les
emails pour les spammeurs) ou un spammeur de commentaire, parce que si
tu es un simple visiteur tu ne l'aurais probablement pas fait. Tu es
alors classifié soit comme harvester, soit comme comment spammer (ou
les deux...)... plus tu récoltes d'emails pièges, spams les
formulaires pièges, plus il te considère dangereux.

Cette page met plus de 4s à se calculer : si tu envoies tous les
robots dedans est-ce que ça ne va pas faire bosser ta machine pour
rien ?

C'est l'échange sur le net entre la page php et le serveur de PHPot
qui prend du temps, c'est vraie que c'est pas super...
Enfin, je ne pense pas que ce soit un filtrage utile pour la plupart
des bots (en fin de compte, ceux que tu renvois vers le pot de miel,
c'est ceux que tu connais déjà comme étant douteux). Je l'ai configuré
comme cela pour l'instant pour voir ce que ça donnait. Je ne
m'attendais pas à autant de trafique de la part des bots :wink:
Tot ou tard, je retournerai le 403 comme il faut.

Pierre