опять сайты взломали:(

mxp100
На сайте с 20.12.2006
Offline
49
#31

недавно как раз проходила эпидемия которая тырит пароли из Total Comander

так что причина скорее всего в этом, тем более что Вы говорите что они были там сохранены

progress
На сайте с 11.07.2006
Offline
125
#32
kod_ssilki_ru:
Насколько вижу - ни у каких хостеров не ломают чаще - их ломают довольно редко - а чаще трояны уводят пароли от фтп на локальном компьютере

А если все-таки выбиравть из хостеров по этому параметру - то, видимо, отчасти зависит от архитектуры хостинга - см, например http://caravan.ru/reference/faq/hosting/why/

Да Караван вообще рулит, в чем убедился не раз :)

AN
На сайте с 20.03.2006
Offline
70
#33

Есть бооольшое подозрение что никакие способы хранения паролей вообще не помогут. Поскольку пароль можно перехватывать в момент передачи его по сети, это универсально и независимо от способа хранения.

Видимо единственная панацея в этом случае - криптованный доступ SFTP и т.п.

Мэкс
На сайте с 03.07.2005
Offline
67
#34
alex_nsk:
Видимо единственная панацея в этом случае - криптованный доступ SFTP и т.п.

Могу продолжить... если CMS с Web админкой, то доступ в админку только по https... а еще лучше совсем без Web админки :)

Далее, есть такая хорошая штука, как цифровая подпись. Т.е. некотороая сигнатура, которая кладется до и после защищаемого текста в момент его сохранения в CMS. CMS, при выдаче страницы, убирает эту сигнатуру, при этом убеждаясь, что подписанное содержимое не изменилось. Если изменилось - то выдается просто ошибка с сообщением админу, или в идеальном случае, берется предыдущая версия документа, если она есть.

Знание некоторых принципов легко возмещает незнание некоторых фактов. К. Гельвеций
AN
На сайте с 20.03.2006
Offline
70
#35
Мэкс:
Могу продолжить... если CMS с Web админкой, то доступ в админку только по https... а еще лучше совсем без Web админки :)
Далее, есть такая хорошая штука, как цифровая подпись. Т.е. некотороая сигнатура, которая кладется до и после защищаемого текста в момент его сохранения в CMS. CMS, при выдаче страницы, убирает эту сигнатуру, при этом убеждаясь, что подписанное содержимое не изменилось. Если изменилось - то выдается просто ошибка с сообщением админу, или в идеальном случае, берется предыдущая версия документа, если она есть.

Ну работа в веб-панели по https - это муторно, думаю достаточно авторизацию делать по https, а далее уже по обычному каналу. Формально можно и тут напакостить, но вероятность этого уже чисто гипотетическая :)

Мэкс
На сайте с 03.07.2005
Offline
67
#36
alex_nsk:
думаю достаточно авторизацию делать по https, а далее уже по обычному каналу

Ну, вольному - воля :)

Правда мне не совсем понятен механизм изменения секюрной сесии на несекюрную. Тут, в зависимости от реализации может быть дырочка или просто шоссейная дорога.

C
На сайте с 24.06.2007
Offline
34
#37
alex_nsk:
Есть бооольшое подозрение что никакие способы хранения паролей вообще не помогут. Поскольку пароль можно перехватывать в момент передачи его по сети, это универсально и независимо от способа хранения.
Видимо единственная панацея в этом случае - криптованный доступ SFTP и т.п.

Прослушка и анализ трафика - слишком трудоёмкая процедура, для того чтобы проводить ее массово и повально, так что рядовому вебмастеру это не грозит.

Жизнь в стиле SEO (http://www.seolivin.ru) Хостинг с человеческим лицом (http://ufa-host.ru) Ищу проекты на продвижение ()
Maxi21
На сайте с 07.12.2006
Offline
225
#38

Еще немногие хостеры додумались до таких вещей, как блокировка панели и фтп по ip адресу. А полезная фича.

Google ;) (http://google.com)
C
На сайте с 24.06.2007
Offline
34
#39

На днях обнаружил на сайте вирь. Пол - часа пытался его потереть, этот гад сидел не как все, в конце index.php, он залез в файл который инклюдится в index.php !

AH
На сайте с 18.03.2006
Offline
204
#40

Меня вот что удивляет, если у аккаунта стащили пароль от FTP, для чего им вставлять этот iframe код в конец страницы, получив пароли от FTP, взломщик получает полный доступ к аккаунту на сервере, на котором можно заливать свои скрипты и запускать их , после спокойно все удалять, чего взломщик же не делает, а довольствуется лишь iframe кодом который подгружает трояна или эксплоит совсем с другого сервера.

Цены на регистрацию доменов ( https://1reg.online/domains.price ).

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий