- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
что собой представляет шел, как его унать? заливается я так понимаю в папки с доступом для всех?
Файл или код в существующем файле, позволяющий взломщику производить различные манипуляции с файлами на хостинге. То есть ему уже не нужен ваш фтп-доступ, он напрямую гадит через созданную им же самим дыру. Мой знакомый даже ставил права на index.php 444 и это не мешало взломщику каждый день заново прописывать в этот файл вредоносный код.
Как найти? Есть различные сервисы и программы, позволяющие отслеживать изменения в файлах сайта. Но это скорее способ предотвратить. А так надо специалиста подключать, чтобы он нашел и удалил левый код. Антивирусы его не находят, это не вирус. Ну или можно воспользоваться советом SFVeles.
Будет ли толк, если после удаления вирусов прописать запрет на доступ в хтаксесс?
Зная имя домена вредителя и его ай-пи?
Прописала ТАК:
deny from 165.21.73.186
deny from 178.33.18.86
deny from 188.72.210.134
deny from 217.195.160.74
deny from 93.157.232.64
<Files riotassistance.ru>
deny from all
</Files>
Подскажите - ПРАВИЛЬНО?
***
троянов на компе почистите, у братана была похожая история на одном сайте
vandamme добавил 20.08.2010 в 11:21
Зная имя домена вредителя и его ай-пи?
они их поменяют, не поможет
Скорее всего тоже закодированный будет...
Проще выяснить по логам когда сайт сломами и восстановить из бекапа...
если сайт с посещаемостью несколько К в сутки, как отыскать в логах то?
---------потерто. :)
Сталкиваюсь с проблемой часто, надежное решение:
Ограничить доступ к фтп, указать только доверенные Ip-адреса.
если сайт с посещаемостью несколько К в сутки
Вы по моему не поняли... у вас что все пользователи имеют доступ к фтп.
SFVeles добавил 20.08.2010 в 13:50
Посредством трояна тырят пароли с FTP клиента, установленного на компъютере жертвы, вы про это?
Именно так, или дыры находят в дырявых движках, но если двигло надёжное, а такие есть, то на 99,999% троян на компе сливает фтп пароли.
Иного раз говорилось, не хранить их в фтп клиентах (повторюсь, НИКОГДА)
Юзайте компы на Linux и будет вам счастье.:)
Digital-angels, ага, но иногда и поиграть хочеться )
помню тоже зараза влезла на сервер (через дыру в форуме), простой файлик indexa.php неприметный, представляет сабой файловый менеджер. Но к счастью стандартные права пхп не позволяли удалять или менять все подряд (кроме некоторых папок с картинками, у которых права 777, куда он и влез). Так что злоумышленник ничего лучшего не придумал, как найти пароли к базе и почистить ее.
Digital-angels, ага, но иногда и поиграть хочеться )
.
Поиграть? Грузимся в венду. Но даже просто запускать соединение с инетом в венде как по мне - стремно)))
Поэтому работаем только в линуксе)
У меня даже графические проги, в основном в линуксе на виртуалбоксе)
Исключение - фотошоп - его конечно в венде запускаю, комп не настолько мощный чтоб на виртуалке пускать.