- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Удалив пользователя user, сомневаюсь, что получится себя защитить от взлома.
Защитить себя от взлома можно только устранив "дыру" в безопасности, выяснив пути взлома, а не только устранив последствия. А иначе – да, будут ломать "по шаблону".
Мне вам совет, делайте бэкапы всех сайтов. Сносите ОС, ставьте последнюю доступную и все обновления и закачивайте все сайты заново. Если уж кто-то попал в систему, там уже хрен разберёшь, куда подцепился. Возможно через дыру в каком-то софте создал пользователя. Выяснять дольше времени.
Еще надо ставить fail2ban, логов с миллион попытками попасть через ссш и порт поменять со стандартного.
Порт менять необязательно - оставляете только авторизацию по ключу и настраиваете (в свежей версии !) fail2ban так называемый "прогрессивный" бан (с каждой попытки с одного IP время бана растёт в геометрической прогрессии).
У меня так сейчас:
Порт менять необязательно - оставляете только авторизацию по ключу и настраиваете (в свежей версии !) fail2ban так называемый "прогрессивный" бан (с каждой попытки с одного IP время бана растёт в геометрической прогрессии).
У меня так сейчас:
Какой смысл от fail2ban для защиты ssh в случае аутентификации по ключу? Забивать таблицу нетфильтра айпи адресами бот ферм? Пусть долбятся себе, все равно безуспешно.
Я обычно меняю порт и если слишком параною, то knockd со списком портов для простукивания, прежде чем откроется доступ для конкретного айпи на порт ссш.
Какой смысл от fail2ban для защиты ssh в случае аутентификации по ключу? Забивать таблицу нетфильтра айпи адресами бот ферм? Пусть долбятся себе, все равно безуспешно.
Да, но с этих же IP потом и приложения взламывать пытаются - а так в бане сидят :)