- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сюрприз!
По FTP чаще всего и ломают, когда подходящая зверушка заведется на компьютере владельца сайта/разработчиков и т.п. - у кого уже есть доступ. Т.е. пипец придет - как раз из той самой подсети :)
От брутфорса разве немного защитит.
Блокировка коннектов через фаервол кроме IP владельца от брутфорса защитит FTP и SSH не немного, а полностью.
Если посмотреть логии почти любого сервера подключенного к интрернету с открытым всем FTP или SSH то брутфорс идет почти каждый день.
Брутфорс создает нагрузку на сервер.
У меня когда был FTP не закрыт от всех фаерволом, то один умелец научился сервер подвешивать, отправляя множество коннектов на FTP.
Если троян заводится на компе владельца, то это уже не проблема защиты Linux сервера, а проблема защиты Windows компьютера владельца. Это уже совсем другая история.
Блокировка коннектов через фаервол кроме IP владельца от брутфорса защитит FTP и SSH не немного, а полностью.
Нет. Полностью - политика стройких к перебору паролей.
Если троян заводится на компе владельца, то это уже не проблема защиты Linux сервера, а проблема защиты Windows компьютера владельца. Это уже совсем другая история.
Проблема в том, что приводит это к ровно таким же последствиям. И не факт - что данный случай не проказа "зверушки" с ПК владельца, а не результат взлома какого-то движка.
Нет. Полностью - политика стройких к перебору паролей.
То что пароли должны быть стойкими к перебору это понятно.
Я говорю, что не стоит открытый всем порт FTP и SSH оставлять.
Так как брутфорс будет идти ежедневно и создавать нагрузку на сервер и канал.
Или можно через фаервол ограничить количество коннектов в минуту на FTP и SSH.
Проблема в том, что приводит это к ровно таким же последствиям. И не факт - что данный случай не проказа "зверушки" с ПК владельца, а не результат взлома какого-то движка.
Если хакер полностью контролирует комп владельца сервера, я даже не представляю как в этом случае защитить сервер от взлома.
Вывод простой. На компе владельца, троянов быть не должно.
Как уберечься от троянов на своем компе – это уже другая тема.
80% - трой увел пасс ftp
80% - трой увел пасс ftp
Во! Делайте ставки. Я бы тоже поставил на "зверушку".
Вывод простой. На компе владельца, троянов быть не должно.
Как уберечься от троянов на своем компе – это уже другая тема.
Ну дык о чем и речь. Сначала проверьте свой ПК на "вшивость" - а потом уже ставьте фейерволы на сервере всякие.
80% - трой увел пасс ftp
а) комп чистый
б) тогда бы увели пароли и к остальным хостам - а так только на одном
myhand, да, взломали движок (конкретно сборку WP c wp-info), залили шелл - но как они дальше заразу по всему фтп распространили - вот это не понятно.
p.s. ограничение по IP не помогло - все равно сволочи заходят.
вобщем спасибо хостеру, закрыл функции php, вроде бы все нормально, отбились
Увести пасс может сосед по локалке, снифающий трафф
Этот допотопный протокол передает пароли открыто
Увести пасс может сосед по локалке, снифающий трафф
Этот допотопный протокол передает пароли открыто
Если сосед по локалке может снифать трафике - нужно просто сменить провайдера. Таких допотопных LAN уже давно не делают, в каком веке вы живете?
Если сосед по локалке может снифать трафике - нужно просто сменить провайдера. Таких допотопных LAN уже давно не делают, в каком веке вы живете?
Как по мне, проще передавать пароль по ссх и https, чем менять всех провайдеров на пути от своего компа до сервера.
После случая "ловли" моего пароля я не стал разбираться, где этот траф снифят, а прибил фтп и хтаксесом редирекчу все сервисы (админки сайтов, пхпмайадмин) на https. Сволочи похоже уже пишут сченарии, так как эксперементальным путем проверял - раз в десять минут после смены пароля - все становилось на свои места, то есть вирус стоял на положенном ему месте.
Как по мне, проще передавать пароль по ссх и https, чем менять всех провайдеров на пути от своего компа до сервера.
Это, конечно, все верно.
Но если снифают в локальной сети - она неправильно организована у провайдера. Наказывать такого можно только "рублем" - уходить.
А чтобы снифали Вас админы хостинг-провайдера или кто-то еще в таком плане - еще нужно постараться им сильно насолить ;)