- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Могу и ошибаться :)
http://vkontakte.ru/id9858558
http://artyom-zhirkov.moikrug.ru
http://www.weblancer.net/users/ArtemZ
Могу и ошибаться :)
http://vkontakte.ru/id9858558
http://artyom-zhirkov.moikrug.ru
http://www.weblancer.net/users/ArtemZ
Не этично с вашей стороны...
imho.
А как же бедные клиенты которые про SSH два слова не знают ?:))) или клиентам ССШ не нужен?:)
🍿
90% не нужен. Даже нет, не так - 99% ssh не нужен.
А тем кому нужен могут и ключики осилить.
Правда если все делать по трушному, то клиентский хостинг надо в отдельный контейнер пихать, а на ноду всегда ставить жесткие политики авторизации.
90% не нужен. Даже нет, не так - 99% ssh не нужен.
А тем кому нужен могут и ключики осилить.
Правда если все делать по трушному, то клиентский хостинг надо в отдельный контейнер пихать, а на ноду всегда ставить жесткие политики авторизации.
Это массовый не дорогой хостинг, здесь всё немного сложнее.
Для нескольких программистов (если сервер под какой-то проект) можно и ограничения по ip сделать и вход по ключам и т.д. и т.п.
Хотя вход рутом можно запретить, либо только по запороленному ssh-ключу.
Время изменения ключа совпадает со временем, когда злоумышленник в первый раз зашёл с логином/паролем. Вывод - заходили именно через этот ключ, иначе бы просто не пустило. В логах видно, что после первого захода по паролю, все заходы были через ключ.
Можно было заменить ключ перед последним выходом, и дату изменения файла подправить.
Тогда бы получилось, что тот кто ломал - профи, а так получается что ArtemZ - лопух.
Удачи.
Можно было заменить ключ перед последним выходом, и дату изменения файла подправить.
Тогда бы получилось, что тот кто ломал - профи, а так получается что ArtemZ - лопух.
Удачи.
Да здесь лопух/не лопух, но можно действительно что-то не учесть. Человеческий фактор.
Можно предусмотреть всё, что угодно, а вот на какой-нибудь мелочи сглупить жестоко.
Я не думаю, что ArtemZ (если это сделал он), каждый день взламывает сервера. На сколько я знаю, у него другой основной вид деятельности.
P.S.: И зачем грамотному хакеру, который предусмотрел всё, что угодно (ssh, та же прокси и т.д.), чтобы подставить ArtemZ не догадался даже почистить за собой логи? Логи можно было более красивые и "подставные" сделать. Подставить можно было на много прозрачнее, да и использовать тот же самый прокси, не каждый бы догадался. Если бы в одном из постов я бы он бы не упомянул этот прокси, я бы даже и не узнал об этом. Глупо пытаться подставлять тем, что сложно реализовать и вряд ли кто-то заметит. Ведь существует масса более лёгких по реализации вариантов подставы.
Это массовый не дорогой хостинг, здесь всё немного сложнее.
Для нескольких программистов (если сервер под какой-то проект) можно и ограничения по ip сделать и вход по ключам и т.д. и т.п.
Хотя вход рутом можно запретить, либо только по запороленному ssh-ключу.
Не вижу никаких сложностей. Создаем аккаунт без пароля, даем ему sudo, прописываем ключ, дропаем пароль рута и его ключи. Все, машинка в безопасности.
А клиенты могут в ssh ходить и под паролями, это их проблемы.
Да здесь лопух/не лопух, но можно действительно что-то не учесть.
P.S.: И зачем грамотному хакеру, который предусмотрел всё, что угодно (ssh, та же прокси и т.д.),
интересно, зачем ему это вообще, обиженный бывший клиент/компаньон?
Здравствуйте!
Несколько сухих фактов от представителя дц, в котором стоял сервер:
1. Могу подтвердить что логи, выложенные на первой странице топика, честные и никем не искажались. Я был первый кто появился рядом с уже недоступным сервером после удаления информации. Сервер был извлечен из стойки на период восстановления и никто кроме меня доступ к нему не имел.
2. Информацию о ssh ключах ни подтвердить ни опровергнуть не могу, я не догадался их проверить на тот момент когда доступа к серверу еще ни у кого не было.
ТС показывал разные версии .bash_history, не зная где там мои команды, а где человека, удалившего все информацию с сервера. Сейчас на первой странице лог отображается в том виде, в котором он был изначально, без моих команд поиска информации о взломе.
На сколько я знаю, у него другой основной вид деятельности.
Тогда возникает вопрос, кому это выгодно? Зачем ArtemZ-у дискредитация вас как хостера?
Это что месть, конкуренция, спортивный интерес?