Attention! La technique présentée dans cette brève ne vous dispense en aucun cas d’assurer une sécurisation correcte de votre site et/ou de vos applications web.

Un jour, je me suis rendu compte que des gars pas très malins s’amusaient à scanner des listes de versions vulnérables d’outils. J’ai également remarqué que ces scans étaient réalisés à l’aide d’outils tout fait qui n’ont pas honte de s’annoncer avec un beau User-Agent. N’étant pas spécialement amateur de ce genre de méthodes, j’ai décidé de blacklister ces outils avec un  joli fichier htaccess dont voici un extrait:

SetEnvIfNoCase User-Agent ZmEu getout
SetEnvIfNoCase User-Agent Xenu getout
SetEnvIfNoCase User-Agent dragostea getout
SetEnvIfNoCase User-Agent Morfeus getout
order allow,deny
allow from all
deny from env=getout
deny from 58.218.0.0/16
# et ainsi de suite...

Ce fichier .htaccess est situé à la racine de mon site. La variable getout correspond à un groupe de visiteur qui ont un User-Agent douteux et qui ont l’honneur de se faire expulser de manière systématique.

Nota: Ce blog est hébergé par WordPress, l’astuce décrite ci-dessus n’est donc pas appliquée. Allez plutôt casser vos propres jouets ;-þ