Jeedom Site Web trompeur selon Google

tu n’as pas le réseau TOR dessus?

1 « J'aime »

heureusement que l’erreur 404 ne fais pas un bannissement automatique ,sinon tous les sites serait en rouge :smiley:

Après avoir signalé cela comme erreur via google et firefox + utilisation de Google search console + validation du domaine via les outils google, je ne suis plus blacklisté :slightly_smiling_face:

Bonjour tous,

Dans le précédent topic fermé, c’est ma réponse qui a servi de solution.

Alors sachez que cela a duré 1 mois … puis c’est revenu. Là j’en avais raz les noisettes de cette histoire et j’avais d’autres choses plus urgentes à régler. En plus nous partions pour une semaine de vacances fin mars.

Quand nous sommes revenus, le problème n’avait pas disparu par magie. Et encore d’autres urgences à régler.

Et puis, vous en avez probablement entendu parler qu’à Montréal nous avons été touché par une grande quantité de pluie verglaçante et de vents. Résultat, nous avons été des milliers à nous retrouver sans électricité et sans Internet non plus (je parle du câble). Personnellement nous avons été 3 jours sans électricité et 4 sans Internet. Je vous dis cela, non pas juste pour jaser mais pour comprendre la suite.

Lorsque hier, j’ai relancé mon Pi3b+, je ne pouvais plus accéder à Jeedom via mon URL. Alors j’ai testé avec PuttY et j’ai ainsi pu constater que le pi avait l’air de rouler. Du coup, j’ai testé l’accès avec l’IP (donc port 80) j’ai pu accéder à Jeedom.

Là j’ai fait tout un tas de tests. Genre rebooter d’abord le routeur puis le Pi. En passant, rien de spécial à signaler sur le routeur et j’ai toujours la même adresse IP. Puis, je me suis demandé si le renouvellement automatique de mon certificat Let’s Encrypt aurait pu avoir lieu durant la panne. Murphy était avec moi: oui! Mais j’ai fait

sudo certbot certificates

Et j’ai constaté qu’il s’était renouvelé. Donc, à priori, mauvaise piste.

Je me suis intéressé alors au port 443 et je m’apprêtais ce matin à ouvrir un nouveau post (vous me direz si c’est pertinent ou pas).

En lisant sur le sujet j’ai testé deux lignes de commandes pour voir si le port 443 était écouté je vous les donnes ainsi que le résultat. De ces derniers, je ne sais pas trop quoi penser:


Et

image

Mais parallèlement à tout cela, je m’étais convaincu que ce n’était pas Google qui était responsable de cette dernière situation et que si je réglais comme la première fois le problème de la page rouge, cela reviendrait.

C’est là que cela devrait intéresser @phyllox car nous avons, en plus de Let’s Encrypt, autre chose en commun: Notre nom de domaine est enregistré auprès de Google!

Je ne sais pas si c’est valable pour lui mais derrière Google, c’est ENom https://help.enom.com/hc/en-us qui est le véritable registraire. Je m’apprêtais donc à écrire à leur support. En effet, je me suis dit que la seul chose que j’avais « patenté » à l’époque de mon installation Jeedom, c’était l’ajout de mon sous-domaine dans mon compte ENom. J’y suis allé au mieux que je pensais avoir compris et cela a fonctionné durant ces quelques années. Mais finalement quelque chose n’était peut-être pas assez propre aux yeux de Google maintenant ?

À @Loic, comme les autres, je te serai toujours reconnaissant pour Jeedom et le travail que tu y fais. Parfois nous avons des formulations maladroites qui pourraient laisser supposer que nous remettons en cause Jeedom. En ce qui me concerne non et tout d’abord parce que je ne suis pas compétent dans ce domaine de l’informatique. Lorsque j’appelle à l’aide, c’est la communauté parce que j’ai souvent constaté que beaucoup sont hyper qualifiés et très généreux de leurs conseils … même si on n’est plus vraiment dans Jeedom. Un gros merci à eux aussi. On oublie parfois de le faire :slight_smile:

1 « J'aime »

:heart:

Apache à bien ouvert les ports 80 et 443 :
image
Mais utilisant un socket « moderne » (combinant IPv4 et IPv6) on ne voit qu’une ligne.

Ta seconde capture montre bien la différence de type de sockets :
image
Le 80 et 443 ont chacun seul socket en * et le 1883 a 2 sockets un en IPv4, un en IPv6)

Donc pour moi c’est « normal », j’ai la même chose chez-moi :

bad@jeedev:~$ sudo netstat -ptln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:55012         0.0.0.0:*               LISTEN      1341/python3
tcp        0      0 127.0.0.1:44197         0.0.0.0:*               LISTEN      10619/python3
tcp        0      0 127.0.0.1:55557         0.0.0.0:*               LISTEN      1471/python3
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      651/mysqld
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      565/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1065/exim4
tcp6       0      0 :::80                   :::*                    LISTEN      393/apache2
tcp6       0      0 :::22                   :::*                    LISTEN      565/sshd
tcp6       0      0 ::1:25                  :::*                    LISTEN      1065/exim4
tcp6       0      0 :::443                  :::*                    LISTEN      393/apache2

bad@jeedev:~$ sudo ss -ptln
State             Recv-Q            Send-Q                         Local Address:Port                          Peer Address:Port            
LISTEN            0                 5                                  127.0.0.1:55012                              0.0.0.0:*                users:(("python3",pid=1341,fd=3))
LISTEN            0                 5                                  127.0.0.1:44197                              0.0.0.0:*                users:(("python3",pid=10619,fd=3))
LISTEN            0                 5                                  127.0.0.1:55557                              0.0.0.0:*                users:(("python3",pid=1471,fd=3))
LISTEN            0                 80                                 127.0.0.1:3306                               0.0.0.0:*                users:(("mysqld",pid=651,fd=18))
LISTEN            0                 128                                  0.0.0.0:22                                 0.0.0.0:*                users:(("sshd",pid=565,fd=3))
LISTEN            0                 20                                 127.0.0.1:25                                 0.0.0.0:*                users:(("exim4",pid=1065,fd=3))
LISTEN            0                 128                                        *:80                                       *:*                users:(("apache2",pid=19191,fd=4),("apache2",pid=17886,fd=4),("apache2",pid=17777,fd=4),("apache2",pid=13196,fd=4),("apache2",pid=11754,fd=4),("apache2",pid=11689,fd=4),("apache2",pid=11357,fd=4),("apache2",pid=6943,fd=4),("apache2",pid=4289,fd=4),("apache2",pid=4254,fd=4),("apache2",pid=698,fd=4),("apache2",pid=393,fd=4))
LISTEN            0                 128                                     [::]:22                                    [::]:*                users:(("sshd",pid=565,fd=4))
LISTEN            0                 20                                     [::1]:25                                    [::]:*                users:(("exim4",pid=1065,fd=4))
LISTEN            0                 128                                        *:443                                      *:*                users:(("apache2",pid=19191,fd=6),("apache2",pid=17886,fd=6),("apache2",pid=17777,fd=6),("apache2",pid=13196,fd=6),("apache2",pid=11754,fd=6),("apache2",pid=11689,fd=6),("apache2",pid=11357,fd=6),("apache2",pid=6943,fd=6),("apache2",pid=4289,fd=6),("apache2",pid=4254,fd=6),("apache2",pid=698,fd=6),("apache2",pid=393,fd=6))

Par contre, je serai intéressé par le process qui écoute sur le port 6900 :
image

C’est normalement le port de BitTorrent, mais ça me semble peu probable que tu l’ais installé sur la même machine que Jeedom.

EDIT, cf ce thread : Impossible d'accéder à jeedom depuis l'extérieur depuis maj core - #7 par Bad

Qu’est-ce que te retourne ce site quand tu tapes l’adresse de ton Jeedom dedans ?
https://transparencyreport.google.com/safe-browsing/search

Bad

Merci pour ton aide @Bad

Je commence au plus simple:

RAS, c’est clean. Mais cela ne m’étonne pas parce que hier (je ne l’ai pas dit précédemment … c’était bien assez long), j’ai retesté le fameux lien:

Là plus de message d’alerte, c’est propre:


Lorsque j’aurais réglé le problème d’accès par l’externe et que le problème revient (page rouge) je donnerai des compléments. Car, lorsque j’investiguais à ce moment-là, il m’a été déjà demandé d’aller mettre un fichier txt là où j’ai mon nom de domaine enregistré. Autrement dit, au delà de Google: ENom. J’ai failli le faire à ce moment là. Mais je n’étais pas sûr de le faire de la bonne façon et donc d’empirer les choses. Donc je me suis abstenu. C’était une de mes motivations à demander l’aide du support de ENom.

À propos du BitTorrent. Je n’est aucun souvenir de l’avoir installé. Voici la génèse de mon installation:
-1- Je suis parti d’une image comprenant Jeedom de @bronche
-2- J’ai ajouté le certificat Let’s Encrypt en suivant probablement le même tuto que @phyllox
-3- Importé ma sauvegarde de Jeedom (Oui en fait je refaisais une installation plus propre)
-4- Je n’ai jamais rien bricolé à part une exception qu’on verra en dessous. Je n’ai que des Plugins venant du Market sauf un qui a été développé pour moi afin de contrôler mon climatiseur par @totoff974. À part cela, tous sont en version stable à part JMQTT.
-5- Un jour j’ai eu l’aide d’ @olive pour m’aider:

Mon dieu qu’il a été patient, pour que j’arrive enfin à maitriser mes Wemos D1. On en a essayé des choses. Jusqu’à ce qu’il me les fasse flasher pour passer par Tasmota. Le mot Torrent n’apparait pas explicitement dans ce post. Mais une de nos manips passait-elle par son utilisation implicite?

Je pense avoir fait le tour de mon installation le plus honnêtement possible. Si ce n’est pas dû à ce que j’ai décrit, alors je n’ai aucune idée comment Bit Torrent peut être venu dans mon installation.

Merci encore pour tout aide.

1 « J'aime »

Il y a une date de mise jour ?

Tu peux juste passer la commande suivante et me renvoyer le résultat ?
sudo ss -ptln
Dedans il devrait y avoir le PID du service qui ouvre le port, si tu peux faire un ps auxf | grep PID ?

Toujours la main sur le cœur ce Olive :wink:

1 « J'aime »

Et voilà!

En passant, j’en ai copié un peu plus. Juste avant tu peux voir que je venais de tester encore la validité du certificat. En effet, je continue à regarder en parallèle l’origine de ce problème. J’en étais donc à me demander si malgré tout je ne devrais pas forcer un renouvellement. En effet, entre la coupure d’électricité et de réseau, il s’est peut-être renouvelé à un moment où, quelque part dans la chaine, il y avait quelque chose de défaillant lié au port 443. C’est un post qui m’a mis la puce à l’oreille. Qu’en penses-tu?

Ah oui aussi, comme demandé:
image

1 « J'aime »

sur le port 6900 à priori c’est un script php, pid = 2599 donc il faudrait nous donner le résultat de cette commande : ps auxf | grep 2599
A mon avis c’est quand même un plugin jeedom.

2 « J'aime »

Oooooops!!! Désolé! je l’ai échappé celui là

2 « J'aime »

2 « J'aime »

ho c’est un cron! dans ce cas, tu peux le retrouver dans jeedom menu réglage / système / moteur de tâches. PID (colonne 3) il doit tourner depuis longtemps le pid 2599 ? c’est étonnant…

Pour info:
Je viens de me créer un compte dans la communauté de Let’s Encrypt
J’y ai décrit la situation actuelle: Jeedom, tous ceux qui sont concernés par le problème ont sans exception avec un certificat Let’s Encrypt…

On verra le retour.

J’en ai profité pour demander s’il était possible que mon certificat se soit renouvelé dans de mauvaises conditions. Si oui, comment alors forcer le renouvellement d’un certificat tout neuf.

Là aussi on verra

Ca aide?

image

Donc c’est tout à fait normal, c’est le démon de wifilightV2 qui à choisi ce port :slight_smile:

Voici une première réponse du côté de la communauté de Let’s Encrypt. À noter qu’il ignore ma première question à propos que tous ceux qui sont touchés ont ce certificat:

Hello
Merci @Nulll pour l’info concernant Google, je vais vérifier, quoique je ne void pas très bien en quoi ça va m’aider…
Mes certificats sont renouvelés manuellement via certbot

Par contre, du coup, j’ai regardé les ports et un truc me laisse perplexe, voir m’inquiète :

tcp        0      0 192.168.0.237:36885     54.247.85.191:2001      ESTABLISHED -

Ma machine Jeedom est connectée à une IP inconnue via le port 2001, souvent associé à un Trojan
Vu que je n’ai rien installé d’autre que Jeedom dessus… Et que l’installation a 10 jours…
Une idée ?
Merci

EDIT A priori c’est une IP Amazon, alors c’est peut être le pluging Alexa API ?
Merci

1 « J'aime »

Je sens que je ne vais pas tarder à me faire tirer les oreilles parce que j’utilise répondre au lieu de corriger. Mais dans le contexte, cela me semble plus logique de procéder ainsi, surtout si cela me semble important.

Tout d’abord j’ai fait une copie d’écran. Donc le lien proposé par MikeMcQ de Let’s Encrypt ne peut évidement fonctionner. Le voici:

Attention, avant d’essayer ce lien, remplacez les « xxxxx » par le domaine (sous domaine) à tester.

Moi cela me donne ceci:

Je vais donc fouiller du côté de mon firewall.

Pour l’aspect server configuration, je compte sur vous :wink:

1 « J'aime »

A priori c’est safe : https://www.abuseipdb.com/check/54.247.85.191
C’est probablement un des « cloud » de tes objets connectés.
En accédant directement en https à l’IP, le certificat est signé pour *.meross.com.
Tu as des devices Meross ? Le plugin meross IOT ou wifilightV2 ? :slight_smile:

1 « J'aime »

Si cela peut aider j’ai d’abord tenté de renouveler le certificat. Comme récent, je n’ai pas pu. J’ai donc testé la simulation de renouvellement. Là c’est plus intéressant … Cela amène-t-il une info pertinante?

1 « J'aime »