14:19 <mdk> https://www.afpy.org/actualites/253 ça parle de casino en ligne a la fin, qui a leaké son mot de passe ? LD
14:19 <mdk> :D
14:25 <merwyn> Oo
14:28 <mdk> https://wyz.fr/1U-G4
14:29 <mdk> Dans les logs, celui qui a fait ça one-shot le mot de passe.
14:30 <mdk> y'a que 6 admins : "admin", moi, Jules, debnet, mindiell, et ReiNuLa. Je me demande quel est le mot de passe du compte "admin" (c'est le 1er)
14:30 <debnet> ???
14:30 <debnet> Tu peux virer Jules je pense d'ailleurs.
14:34 <mdk> done. J'ai viré admin aussi.
14:34 <mdk> Sauf qu'on ignore via quel compte il est passé :(
14:36 <asyd> oO
14:36 <asyd> mdk: tu penses que c'est un humain qui a fait ça ?
14:37 <mdk> oui, c'est trop propre : login (one shot), edit, quit.
14:37 <mdk> regarde les dates
14:37 <mdk> il se log a 39, quitte a 42.
14:38 <mdk> Je n'ai que 15 jours de logs (vie privée tout ça) : il n'y a pas de brute force sur le login de l'admin dans cette période.
14:40 <asyd> je suis perdu ce site c'est du custom non ? (vs le discuss)
14:41 <mdk> Oui c'est custom par Seluj78, du flask https://git.afpy.org/AFPy/afpy.org
14:41 <asyd> et tu as que cette entrée de modifié ?
14:42 <mdk> J'ai supprimé le paragraphe
14:43 <mdk> asyd: oui j'ai greppé newsentry/edit sur les 15 derniers jours : que ça.
14:43 <mdk> Et l'IP en quesiton n'a fait que ça sur les 15 derniers jours
14:43 <asyd> très louche !
14:44 <mdk> L'IP est un point de sortie TOR :)
14:48 <merwyn> mdk: Peut être qu'un bot est passé brut force, il a trouvé et a prévenu son humain qui est passé quand il a eu le temps.
14:48 <mdk> Ça c'est possible. Surtout avec un compte admin, surtout si Jules a mis un mot de passe bidon pour l'admin genre test123 :D
14:52 <discord_afpy> <Melcore> Ça peut pas être moi, mon mot de passe sur tout mes comptes c’est MELCORE1234
14:52 <discord_afpy> <Melcore> Donc impossible à deviner
14:54 <asyd> <3
14:54 <mdk> Ni moi, mon mot de passe c'est les 15 dernières décimales de PI. Un mot de passe à 15 chiffres c'est pas facile à brute-forcer...
14:54 <asyd> du coup Chuck Norris pourrait vu qu'il connait pi par coeur et peut le réciter à partir de la fin !
14:55 <mdk> Si quelqu'un est curieux, voilà le hash du mot de passe du compte admin : pbkdf2:sha256:150000$EZA6dSBV$85990430dacdae2db2a5ec8c070799677fadc516dea3e04225db3534cdb2893a
14:59 <asyd> il est ou le code qui vérifie le mot de passe ?
15:00 <mdk> Bon bah laissez tomber, on a trouvé la faille, le mot de passe du compte admin c'était "password".
15:00 <asyd> :)
15:00 <mdk> >>> check_password_hash("pbkdf2:sha256:150000$EZA6dSBV$85990430dacdae2db2a5ec8c070799677fadc516dea3e04225db3534cdb2893a", "password")
15:00 <asyd> je voulais tester 2/3 mots de passe
15:00 <mdk> True
15:02 <mdk> https://github.com/AFPy/site/commit/9df32984cb552478bf2db8602622607c38ff6c81#diff-feefb9f28230428176cc485cf920bcf5773176f23f56ca6e8420068d20234864R56
15:02 <mdk> :,-(
15:02 <mdk> Bon au moins on sait quel compte a servi, on a pas besoin de tous changer nos mots de passe.
15:03 <mdk> (Et oui le compte admin est supprimé.)
15:08 <asyd> je serais bien curieux de savoir qui a scruter ça du coup
15:08 <asyd> on s'est faché avec quelqu'un ? :)
15:16 <discord_afpy> <Melcore> C'est probablement juste un bot qui a tenté "admin/pasword"
15:17 <asyd> un bot sur du code custom j'ai du mal a y croire, mais pourquoi pas
15:18 <discord_afpy> <Melcore> Non le bot scroll le web est quand il tombe sur un formulaire de connexion il teste
15:21 <discord_afpy> <Melcore> Pas besoin d'avoir le code pour tenté de se connecté avec un truc aussi basique qu'Admin/Pasword. Surtout si c'est pour y mettre des backlinks vers des sites de casino
15:21 <discord_afpy> <Melcore> C'est classique des bots de SEO
15:22 <debnet> Bon j'en ai marre de Sentry là.
15:22 <debnet> Ca fait depuis ce midi que j'essaye de brancher mon NGINX en stream sur Sentry Self Hosted.
15:22 <debnet> Et j'y arrive juste pas.
15:22 <debnet> Je ne comprends pas.
15:23 <debnet> Ca m'énerve Docker.
15:24 <asyd> quel est ton souci ?
15:25 <debnet> Bah j'ai installé Sentry en suivant la doc.
15:25 <debnet> Ensuite j'ai installé un nginx à mettre en front pour exposer le service.
15:25 <debnet> Il me dit que Sentry est lancé en localhost sur le port 9000.
15:25 <debnet> Donc je fais un upstream vers cette adresse.
15:25 <debnet> Mais NGINX me sort un Bad Gateaway.
15:25 <debnet> Alors que j'arrive bien à me connecter en localhost:9000 sur la machine.
15:26 <debnet> (J'ai essayé avec Lynx)
15:27 <asyd> avec un truc du genre https://dpaste.org/fT4vk ?
15:29 <debnet> C'est ce que j'ai fait ouais.
15:29 <misc> une histoire d'ipv6 ?
15:30 <misc> ou un truc comme selinux/apparmor qui interdit à nginx de faire la connexion
15:31 <debnet> Oh.
15:31 <debnet> J'ai pas pensé à selinux.
15:31 <debnet> Un petit coup de setenforce 0 pour vérifier.
15:32 <debnet> Raté.
17:19 <debnet> Ah si.
17:19 <debnet> @misc Tu avais raison.
17:19 <debnet> Le setenforce 0 a marché.
17:19 <debnet> Maintenant faut que je me souvienne des policies selinux.
17:19 <alain_afpy> WARNING !!! YAKAFOKON DETECTED !!!!
17:19 <debnet> L'enfer.
18:52 <Mindiell> mdk: ça pousse à passer afpy.org en statique donc ;)
18:52 <Mindiell> plus de code custom et uniquement du git ou du discuss pour jaouer des choses
21:18 <misc> debnet: en fait, y a sans doute un boolean
21:18 <misc> debnet: ça doit être dans nginx_selinux, un truc pour les proxies
21:19 <misc> httpd_can_network_relay
21:19 <misc> (audit2allow doit aussi te le signaler)
22:51 <debnet> C'était ça, merci @misc !
22:52 <debnet> Je t'avoue que SELinux c'est toujours très mystérieux pour moi.