- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Где вы собирались найти ваши IP у хостера
Наименования данных вам саппортом файлов скажите. Сдается мне, что вы просто ваш пасс где-то похерили...
Сдается мне, что вы просто ваш пасс где-то похерили..
а злобный хакер пришел и почистил место на винте ТСу :)
Если вам дали secure.log, тогда бегите от этого хостера бегом.
полагаю имелось ввиду что-то вроде .bash_history, но да, в этом случае непонятно зачем хостеру лазить под соотв.юзером. Скорее всё-таки или панель или кто-то ещё "знает пароль"
bash_history
Там пишутся IP? Как давно?
Raistlin добавил 06.04.2010 в 12:20
а злобный хакер пришел и почистил место на винте ТСу
Про ротацию логов слышали чего-нибудь?
Да, как известно здоровая порция паранойи крайне редко убивает носителя. А вот окружающим наносит тяжкие телесные повреждения, вплоть до взрыва мозга, при попытке осознать всю глубину наших глубин.
Там пишутся IP? Как давно?
Конечно не пишутся. Человек писал о том, что заметил чужие команды. Это 100% по .bash_history. Спросил у суппорта. Ему дали логи подключений к его аккаунту по FTP и SSH. Это вроде очевидно было...
А вообще, это конечно паранойя. Автору: проверить компьютер(ы) на вирусы, сменить пароль и забыть.
логи подключений к его аккаунту по FTP и SSH
Подключения по ssh пишутся в /var/log/secure.log и в /var/log/messages кое-что можно увидеть. Я б на месте клиента получив данные файлы от хостера мгновенно слинял.
Raistlin
с чего вы взяли, что он получил их целиком? я уверен, что ему дали только выборку по его аккаунту.
IP пробивался (к панели доступа, а также по заходам через FTP и SSH), так как, естественно, первой задачей было выяснить, а не украли ли пароли (или не взломали ли акк через дырку какую-нибудь). Чужих IP там не оказалось, только мои.
Отсюда остается сделать вывод, что по хостингу с неизвестными целями лазил кто-то из суппорта. А зачем ему лазить под моими данными мне не известно. Вы мне скажите.
я уверен, что ему дали только выборку по его аккаунту.
Wow. Об этом не подумал, grep мог нас спасти. Но тогда наивно найти там левые IP :). ТС, какие команды выполнялись?