- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вы мне скажите.
Вам тогда нужно в передачу "битва экстрасенсов" там Вам должны помочь. ☝
Отсюда остается сделать вывод, что по хостингу с неизвестными целями лазил кто-то из суппорта. А зачем ему лазить под моими данными мне не известно. Вы мне скажите.
Отсюда нельзя сделать никаких выводов. Что за логи вам дали? Единственное - это история ssh. Приведите примеры выполнявшихся команд, которыми вы не пользуетесь.
Выдержки из логов вида:
аккаунт|тип доступа (ftp или ttyp0)|IP|дата|время начала и окончания доступа|общее время
аккаунт-это имя на хостинге, причем это не основной домен (user), а субдомен (webserver-user), так как наиболее популярные сайты у меня висят на субдоменах, а на основном только почта.
т.е. user.ru - там только почта работает, но это основной аккаунт (незнающий взломщик полезет в первую очередь смотреть именно туда)
webserver.ru - популярный сайт, который на хостинге находится на субдомене webserver.user.ru, а для пользователей интернета виден как webserver.ru
Примеры команд, которые были последними.
cat .htaccess
cat index.html
Но это только парочка. Просто их сейчас уже сменили новые команды и поэтому история уже недоступна.
О_о. я в шоке, если честно о_О
Заметил, что моему хостингу (виртуальному) лазят посторонние лица. Обратился в суппорт, заподозрив неладное. Там мне выдали логи SSH и FTP, где видны только мои IP. Из чего я сделал вывод, что, видимо, по неизвестным мне причинам, без предупреждения и уведомления по хостингу ползал кто-то из суппорта.
Что я могу сказать - когда кто-то втихоря смотрит содержимое папок, даже если это суппорт, то это оставляет неприятные впечатления. всегда есть опасения, что украдут юзерскую базу, уникальные скрипты и прочий контент.
Т.е. я мог бы понять, если бы мне суппорт написал e-mail вида: парень, у тебя слишком высокая посещаемость, поэтому очень большая нагрузка на наш сервер, и из-за этого мы полезли смотреть, как у тебя в файлы подгружаются скрипты (используются SSI-директивы) и что у тебя прописано в .htaccess
Но ничего этого не было. Более того, у меня есть сомнения, что мой сайт, где все донельзя оптимизировано, может сильно напрягать сервер. По крайней мере, данные в статистике показывают, что как раз мои страницы не напрягают его практически вообще.
В результате, действия суппорта на поддаются никакому объяснению, и я не вижу в этом никакой логики. Это вообще нормально или как?
хм.. а что здесь удивительного, если сисадмин настраивает сервер, либо проверяет папки на права, или же видит какие-то подозрительные скрипты. Это получается, каждый раз чтобы перейти в cd /home/$user Вам должен написать саппорт, "- итак уважаемый Петр, можно ли нам перейти в Вашу папочку?" Извините, но это звучит немного глупо, та и сисадмин на 1 сервере раз 10 заходит в сторонние папки, по разным нуждам, даже к примеру сканирование на вирусы. По поводу воровства скриптов, это уже на совести каждого человека, но навряд порядочным хостерам что-то нужно воровать.
сисадмин заходит от рута
Raistlin добавил 06.04.2010 в 18:25
точнее su root
Если бы у админа были бы какие то "подозрительные" цели то он бы просто посмотрел из под рута ваши файлы и никаких следов при этом не осталось бы. скорее всего на аккаунте были какие то проблемы - место вот к примеру или он создавал повышенную нагрузку и админу нужно было посмотреть что именно вызывает нагрузку или занимает место. Для параноиков существуют решения по кодированию своих скриптов - почему не воспользоваться ими.
Если на аккаунте были какие-то проблемы почему об этом нельзя было сообщить мылом. Я бы их и сам мог исправить. А вы тоже втихоря там у своих клиентов настройки форума подкручиваете к примеру, htaccess редактируете, файлы какие-нибудь удаляете, чтобы побольше свободного места у клента было, почту еще старую тоже можно прибить нахер, суппорту же лучше знать, что нужно клиенту, чем самому клиенту?
Что касается кодирования чего-либо, то, по-моему, это смысла имеет мало. Все все рвно не закодируешь и только больше времени потратишь. Если уж из банков, где на IT-безопасность кучу бабок башляют, крадут данные о клиентах и счетах только в путь, то что говорить об обычных сайтах. С др стороны, надеяться на то, что сайт/сервер защищен хотелось бы, хотя и получается, что вся надежда только на добросовестность суппорта.
1) К сожалению, обычно на вопросы от хостера кленты отвечают не быстро.
2) Если у человека дефолтный почтовый ящик не используется а в нем накопилось более 10к спамных писем мы его чистим (после уведомления клиента на которое он не ответил в течение 2 х дней) . Решаем сразу два вопроса - уменьшаем нагрузку на сервер и освобождаем место для самого же клиента.
3) Занятое на 99% место означает такие последствия дял вас:
а) не принимается почта
б) не записываются данные в базу (и могут побиться таблицы или база)
в) не записываются файлы
Да, админ обычно лучше знает. Если он не знает - он так и пишет клиенту - что есть мол проблема и мы не можем ее понять/решить без вас. Не ответит клиент в положенный срок а проблема такая что серверу поплохело - получит приостановку аккаунта.
Если нужен высокий уровень безопасности собственных скриптов, лучше взять в аренду отдельный сервер, нанять нескольких админов, которые будут латать все дыры и следить за безопасностью. Не забыть заключить с админами нечто вроде договора о неразглашении, по которому они без трусов останутся в случае продажи Ваших данных налево.
Если по теме, тут кто-то уже говорил, что могла пройти ротация логов. Большие логи в текстовом формате гзипом очень красиво ужимаются обычно. В 3-5 раз. Потому если 5% места занимали сырые логи, ужатыми они могут занимать 1%. Хостер вряд ли стал бы чистить Вам что-то самовольно. Зачем это ему, если есть резонная причина перевести Вас на тариф побольше и снять дополнительные деньги? И сделать действительно можно что угодно под рутом, и Вы об этом узнаете только в случае прямого искажения данных. Если просто просматривались/копировались файлы, Вы и знать ничего не будете.