- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Есть форум, посещаемость не очень большая, но свои 30 уников в день есть, люди постоянно общаются...
Так вот, около недели назад хостер заблокировал аккаунт, причина - залили запрещенное ПО, а именно irc демона psybnc.
Что делать толком незнал, удалил все следы от Что делать толком незнал, удалил все следы от шелла, который залили, и все левые файлы, снял задачу с крона, которую тоже хацкеры прописали....
Сегодня нашел снова шелл, но уже более замаскированный... как его залили незнаю...
Есть у кого мысли?
Форум на пхпбб 2.0.20, некоторые советуют менять движок, некоторые патчить SQL и sendmail на серваке...
Кто что подскажет?
Слил файлы, кторые залили, себе на комп, каспер нашел там такую штуку:
Fluder.Linux.Slice.c
HackTool.Linux.Small.b
Fluder.Linux.Bloop.a
Fluder.Linux.Nestea.a
DoS.Linux.Slice.b
DoS.Linux.Overdrop.a
Fluder.Linux.Rycoll.a
DoS.Linux.Small.b
Поставьте защиту паролем через .htaccess на админку.
Поставьте защиту паролем через .htaccess на админку.
А что это даст?
Меняйте движок и хостера заодно.
Установите форум поновее, лицензионный ;)
phpbb славен плохими отзывами о своей дырявости, попробуйте к примеру поменять его на vBulletin
lexalink, нет смысла, от форума не такой большой доход. :)
Знаю... Но, как быть с БД, ну и дыру в принципе везде можно найти... По этой версии форума я не нашел дыр кроме одной, которая закрыта.
Хостер в процессе... но хотелось бы быть уверенным что после смены снова не зальют тот же шелл...
У вас есть доступ к логам апача? Если нет, может ли хостер их предоставить? Нужно посмотреть кудой и как лезут и залатать дыру.
Jak,
Для начала обновите форум до 2.0.21!
У вас есть доступ к логам апача? Если нет, может ли хостер их предоставить? Нужно посмотреть кудой и как лезут и залатать дыру.
Присоединяюсь.
Смотреть логи апача + логи ftp (есть вероятность что увели пароли или заснифив пакеты, или затроянив ваш компьютер.).
Для начала обновите форум до 2.0.21!
Смотрел список изменений, по безопасности изменений нет никаких, зачем обновлять?
Все у хостера, но он что-то не спешит мне их предоставлять...
Нашел возможную дыру, в папке cache, в основной директории лежит скрипт attach_config.php, дата изменения у него совпадает с датой когда залили шелл. В этот день никто ничего там менять не мог. Права у него стоят 777, доступ в эту папку ограничен строчкой в файле .htaccess:
<Limit GET POST PUT>
Order Allow,Deny
Deny from All
</Limit>
Может он и есть эта дыра?
Его содержание: