Comment nettoyer un .htaccess piraté ?

Mise à jour: 16 septembre 2024

Le fichier “.htaccess” est un élément crucial pour la configuration et la sécurité de votre site web. Lorsqu’il est compromis (piraté), il peut rediriger les visiteurs vers des sites malveillants, nuire à votre SEO et causer d’autres problèmes de sécurité.

Ce tutoriel vous guidera à travers les étapes nécessaires pour identifier, nettoyer et sécuriser un fichier .htaccess hacké, assurant ainsi la protection de votre site.

Qu’est-ce qu’un fichier .htaccess ?

Le fichier « .htaccess » est un fichier de configuration utilisé par le serveur web Apache. Il permet de définir des règles pour la gestion des redirections, la sécurité, les restrictions d’accès et plus encore. Il se trouve généralement à la racine du répertoire de votre site web et s’applique à tous les sous-répertoires.

Pourquoi les hackers ciblent .htaccess

Les hackers ciblent souvent le fichier « .htaccess » car il leur permet de rediriger les visiteurs, de cacher du code malveillant et d’altérer le comportement du site web sans nécessiter un accès root. Une fois compromis, il peut être difficile à détecter puisque les modifications peuvent sembler légitimes.

Signes d’un fichier « .htaccess » compromis

Symptômes courants

Redirections inattendues vers des sites suspects
Messages d’erreur 404 inhabituels
Augmentation soudaine du trafic vers des pages spécifiques
Impossibilité de se connecter à votre site web

Exemples de code malveillant

codeRewriteEngine On
RewriteCond %{REQUEST_URI} !^/votre-repertoire/
RewriteRule ^(.*)$ http://site-suspect.com/$1 [R=301,L]
Vous pouvez évaluer si votre site est compromis et contient du contenu malveillant à l’aide de l’outil de diagnostic.

Remplacez tout simplement VotreDomaine.com par votre vrai nom de domaine dans l’URL suivante:

http://google.com/safebrowsing/diagnostic?site=VotreDomaine.com

Vous pouvez en lire plus sur la page Outil de diagnostic Google.

Comment nettoyer un fichier « .htaccess » piraté dans cPanel

Un fichier « .htaccess » compromis peut entraîner des redirections non autorisées, des failles de sécurité et d’autres problèmes qui affectent votre site web. Voici les étapes détaillées pour identifier et nettoyer un fichier « .htaccess » hacké via cPanel :

Localiser le fichier « .htaccess »

Localiser le fichier « .htaccess »

Accédez à l’URL de cPanel fournie par votre hébergeur (habituellement https://votre-domaine.tld:2083) et connectez-vous avec vos identifiants. Accéder au gestionnaire de fichiers et naviguez jusqu’à la racine de votre répertoire web (souvent public_html). Le fichier « .htaccess » y est généralement situé.
Si vous ne le voyez pas, assurez-vous que l’option « Afficher les fichiers cachés » est activée dans les paramètres du gestionnaire de fichiers.

Éditer le fichier « .htaccess »

cliquez sur modifier htaccess

Cliquez droit sur le fichier « .htaccess » et sélectionnez « Modifier » pour ouvrir l’éditeur de texte intégré de cPanel. Cette étape est cruciale pour inspecter le contenu du fichier et identifier les lignes de code suspectes ou malveillantes.

Identifier et supprimer le code malveillant

Examinez attentivement le contenu du fichier « .htaccess ». Recherchez des lignes de code qui redirigent vers des sites non autorisés ou qui semblent suspectes. Les hackers utilisent souvent des directives RewriteRule ou Redirect pour rediriger le trafic.
Voici un exemple de code malveillant à supprimer :

RewriteEngine On RewriteCond
%{REQUEST_URI} !^/votre-repertoir/
RewriteRule ^(.*)$ http://site-suspect.com/$1 [R=301,L]

Restaurer les directives de sécurité

Une fois le code malveillant supprimé, ajoutez ou restaurez les directives de sécurité essentielles. Par exemple :
Options -Indexes RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
Ces directives empêchent l’indexation des répertoires et forcent les connexions HTTPS pour sécuriser les communications .

Enregistrer les modifications.

Après avoir apporté les modifications nécessaires, cliquez sur « Enregistrer les modifications » dans l’éditeur de cPanel. Cela mettra immédiatement à jour le fichier « .htaccess » sur votre serveur .

Utilisation de FTP pour accéder et nettoyer « .htaccess »

Interface Filezilla
  1. Connexion via FTP : Utilisez un client FTP comme FileZilla pour vous connecter à votre serveur. Entrez vos informations de connexion (adresse IP, nom d’utilisateur, mot de passe et port) fournies par votre hébergeur​.
  2. Télécharger le fichier « .htaccess » : Naviguez jusqu’au répertoire racine de votre site web (public_html) et téléchargez le fichier .htaccess sur votre ordinateur.
  3. Éditer le fichier localement : Ouvrez le fichier téléchargé avec un éditeur de texte comme Notepad++ ou Sublime Text. Supprimez les lignes de code malveillant identifiées et ajoutez les directives de sécurité nécessaires .
  4. Télécharger le fichier nettoyé : Une fois les modifications effectuées, téléchargez le fichier .htaccess nettoyé sur votre serveur en écrasant l’ancien fichier.

Précautions et sécurisation après le nettoyage

Après avoir nettoyé votre fichier .htaccess piraté, il est essentiel de prendre des mesures supplémentaires pour renforcer la sécurité de votre site web et prévenir de futures attaques. Voici quelques précautions et meilleures pratiques à suivre :

Changer les mots de passe

Changer les mots de passe de cPanel, FTP et base de données : Utilisez des mots de passe forts et uniques pour chaque compte. Les mots de passe doivent contenir une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. De plus, pensez à mettre à jour régulièrement vos mots de passe pour maintenir un haut niveau de sécurité.
Utiliser des gestionnaires de mots de passe : Pour gérer et générer des mots de passe sécurisés, utilisez des gestionnaires de mots de passe comme 1Password, ou Bitwarden​.

Mettre à jour les CMS, plugins, et thèmes

Maintenir votre CMS à jour : Assurez-vous que votre système de gestion de contenu (CMS) est toujours à jour avec les dernières versions. Les mises à jour incluent souvent des correctifs de sécurité pour des vulnérabilités connues. Activez les mises à jour automatiques si votre CMS le permet.
Mettre à jour les plugins et thèmes : Vérifiez régulièrement les mises à jour disponibles pour vos plugins et thèmes. Installez toujours les dernières versions pour bénéficier des améliorations de sécurité. Supprimez les plugins et thèmes non utilisés pour réduire les risques de sécurité.

Surveillance continue et outils de sécurité recommandés

Installer des plugins de sécurité : Utilisez des plugins de sécurité comme Wordfence (pour WordPress) ou Sucuri pour surveiller votre site en continu, détecter les menaces et bloquer les attaques. De plus, configurez des notifications pour être alerté de toute activité suspecte​.
Configurer les journaux de connexion : Activez les journaux de connexion pour suivre qui accède à votre site et quand. Cela peut aider à identifier les tentatives d’accès non autorisées et à prendre des mesures rapides. Analysez régulièrement ces journaux pour détecter toute activité anormale.
Mettre en place des sauvegardes régulières : Effectuez des sauvegardes régulières de votre site web et de vos bases de données. En cas de compromission, vous pourrez restaurer votre site à un état antérieur. Stockez les sauvegardes dans un endroit sécurisé et hors ligne si possible.
Utiliser un pare-feu pour applications web (WAF) : Un WAF aide à protéger votre site contre les attaques courantes, comme les injections SQL et les attaques XSS. Il analyse et filtre le trafic HTTP entrant pour détecter et bloquer les menaces. Des services comme Cloudflare et Sucuri offrent des solutions WAF faciles à intégrer et efficaces .

En suivant ces précautions et ces bonnes pratiques, vous pouvez renforcer la sécurité de votre site web, prévenir les futures attaques et assurer une gestion sécurisée de vos fichiers et répertoires. Consultez aussi notre tutoriel sur comment sécuriser votre site WordPress.

Jacques Tremblay
Suivez moi
Les derniers articles par Jacques Tremblay (tout voir)

Tags:

Top Hebergeur
Logo
Compare items
  • Total (0)
Compare
0