Вирус на хостинге - а хостинг молчит!

1 234
B
На сайте с 04.12.2008
Offline
69
#21
Brim.ru:

- если сайт заражен с сервера, то в FTP-логах данных о зараженных файлах не будет

Спасибо.

Утончю - по фтп логам кто-то был в момент инфиуирования значит что хостинг не виноват :) ?

Brim.ru добавил 04.07.2009 в 00:10

- если хостер заметит использование программ такого рода у него будут весомые основания залочить Ваш аккаунт или прислать Вам предупреждение, так как этот скрипт относится к категории malware приложений.

- тогда не стоит пробовать?

- или один "тест" такой программой еще не очень плохо :o

BS
На сайте с 22.06.2009
Offline
73
#22
blacks:

- тогда не стоит пробовать?
- или один "тест" такой программой еще не очень плохо :o

Если у хостера есть какой-то мониторинг автоматический, то он может и после 1 раза спалить.

Например проверка названий заливаемых файлов на стоп-слова, *shell*, *.exe и т.д.

Но большинству мелких хостеров на всё наплевать, и они не проверяют регулярно сайты клиентов,

тут уже сами решайте рискнуть или нет :)

N
На сайте с 06.05.2007
Offline
419
#23

Ну скажите что вас похакали и наверное закачали скрипты. Думаете персонал хостинга умеет думать и устанавливать источник "заражения" ? Хаха.

Кнопка вызова админа ()
BR
На сайте с 28.06.2008
Offline
75
#24
blacks:
Утончю - по фтп логам кто-то был в момент инфиуирования значит что хостинг не виноват :) ?

- да, если кто-то был и менял зараженные файлы, значит заражение произошло через FTP, т. е. удаленно и хостер тут не причем, а проблему надо искать у себя и разбираться как был скомпрометирован FTP пароль

blacks:
- тогда не стоит пробовать?
- или один "тест" такой программой еще не очень плохо :o

- риск есть, а главное у хостера будет прекрасный повод отмазаться от претензий в случае если проблема все же в его дырявых настройках, так как с "хулиганами" обычно не церемонятся :)

размещение сайтов (http://www.brim.ru)
B
На сайте с 04.12.2008
Offline
69
#25

2 Brim.ru

вот время изменения файлов я и не посмотрел 🙄

Прихожу к выводу что лучше "тестилкой дырок" и не пользоваться...

Хотя у хостера есть 3 дня теста - моно зарегиться и проверить :o - дело ;) ?

BR
На сайте с 28.06.2008
Offline
75
#26
blacks:
Хотя у хостера есть 3 дня теста - моно зарегиться и проверить :o - дело ;) ?

- как минимум переименовать "тестилку" во что-то безобидное, типа "index.php" ;)

seocore
На сайте с 25.09.2006
Offline
143
#27
Brim.ru:
- если хостер заметит использование программ такого рода у него будут весомые основания залочить Ваш аккаунт или прислать Вам предупреждение, так как этот скрипт относится к категории malware приложений.

если пользователь сможет этой программкой что-то наделать, то хостер выкинув такого пользователя, сам признается в безграмотности своих админов... 🚬

и еще момент, допустим open_basedir не даст r57 выйти "выше" пользовательского уровня, однако есть же perl, на худой конец php -n можно забацать и проигнорировать mod_php директивы и php.ini файл :D

Инструменты для веб-мастера: кластеризатор СЯ (https://goo.gl/MQWfqO), все запросы конкурента (https://goo.gl/hd5uHS), дешевые XML-лимиты (https://goo.gl/aDZbPI)
seohnik
На сайте с 21.08.2008
Offline
17
#28
seocore:
если пользователь сможет этой программкой что-то наделать, то хостер выкинув такого пользователя, сам признается в безграмотности своих админов... 🚬

и еще момент, допустим open_basedir не даст r57 выйти "выше" пользовательского уровня, однако есть же perl, на худой конец php -n можно забацать и проигнорировать mod_php директивы и php.ini файл :D

Все зависит от квалификации как тестера так и злоумышленника, кроме того есть достаточное количество эксплоитов под все версии сервисного ПО, так что в знающих руках можно поднять привилегии до root, и делай что хочешь.

Каждый должен обеспечить свою локальную безопасность, а безопасность сайта должна лежать на плечах хостера, иначе за что тогда мы платим. Второй вопрос это уже порядочность хостера.

B
На сайте с 04.12.2008
Offline
69
#29
seocore:

и еще момент, допустим open_basedir не даст r57 выйти "выше" пользовательского уровня, однако есть же perl, на худой конец php -n можно забацать и проигнорировать mod_php директивы и php.ini файл :D

- прочел первый раз и подумал что вы про защиту

- перечитал и понял что про атаку :)

- если у вас есть опыт не подскажете по защите тех же самых php 🙄 ?

2 seohnik

- согласен

RAS
На сайте с 27.11.2005
Offline
126
RAS
#30

95% заражаются от пользователя, троянами, выниманием данных из Total Commander.

Администрируем сервера, впс, вдс. Ускоряем загрузку сайтов - DLE, Word Press, Joomla, Modx... Настраиваем безопасность. Ручная чистка rootkit/malware/вирусов. (/ru/forum/867860) Разработка - shell/bash/sh/python/perl.
1 234

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий