- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
ermax, так а что делать, если над сайтом идет ежедневная работа?
добавляются картинки, меняются стили, добавляются/изменяются файлы?
Во первых в системе можно выбрать какой тип файлов проверять (расширения), можете например отключить картинки, шаблоны, оставить только исполняемые файлы (php). Так же можно отключить определенные папки, т.е. указанные вами папки проверятся не будут.
Если же вы изменяете файлы которые указанные для проверки, то вам нужно будет зайти в кабинет, и напротив измененного сайта нажать кнопку -обновить файлы- (т.е. тем самым вы предупреждаете систему что файлы на вашем сайте изменили вы)
ermax добавил 20.06.2011 в 12:48
Добровольная заливка "шелла" себе на сайт, прошел мимо
Твой коммент можно расценить как:
Пришел, насрал, ушел...
Задницу не забыл подтереть?
Ты код антишела видел прежде чем утверждать?
Повторяю для всеx, скрипт который вы загружаете не является шеллом. Наш скрипт выдает только по запросу и только нашему боту список файлов вашего сайта хеш каждого файла. Мы не имеем физического доступа к вашим файлам, и не можем получить код ваших файлов.
Список получаемый нами, имеет вид (это и есть снимок сайта):
file|hash
/var/www/site.ru/index.php|sdfsdf54sdfg46sdf465sd4f
/var/www/site.ru/foto.php|sdfsdf38sdfjas98dsfpsdafoi
/var/www/site.ru/img/logo.png|sdfsdfdsoiwerksdfosdfewpof
/var/www/site.ru/inc/functions.php|3rwsd64f4r32fsdf42364gresdsa
да а нафига это. Я часто кладу всякие пароли в passwords.txt где-нить в корне на время. День, неделю.
Иногда там бывают другие файлы о существовании которых я бы предпочел чтобы никто не знал. bak файлы от php скриптов которые не защищены deny from all в .htaccess
эта инфа прекрасно уплывает к вам. Зачем?
Достаточно записать md5 от файла где-то локально и распространять скрипт как скрипт. Отправку смс можно прикрутить через любой гейт.
да а нафига это. Я часто кладу всякие пароли в passwords.txt где-нить в корне на время. День, неделю.
Иногда там бывают другие файлы о существовании которых я бы предпочел чтобы никто не знал. bak файлы от php скриптов которые не защищены deny from all в .htaccess
эта инфа прекрасно уплывает к вам. Зачем?
Достаточно записать md5 от файла где-то локально и распространять скрипт как скрипт. Отправку смс можно прикрутить через любой гейт.
Ты наверно думаешь что я буду среди миллиона файлов выискивать твой passwords.txt??? Во первых глупо так хранить свои пароли. Во вторых если уже так и храните, то сделайте файлу расширение php, а инфу (т.е. сами пароли) сделайтем комментариями в файле, в итоге с веба достать ваши пароли нельзя будет.
Еще раз говорю, сервис создан для защиты и предупреждения при взломе сайта.
У кого хоть раз сайты взламывали поймет и оценит данный сервис.
а что если пользователь залил аватарку?
"снимок сайта" изменится и мне придет СМС? И так с каждым пользователем?
а что если пользователь залил аватарку?
"снимок сайта" изменится и мне придет СМС? И так с каждым пользователем?
Вы можете отключить проверку файлов jpg,png,gif (картинок, или же любых других файлов) или же отключить проверку той папку куда заливаются аватарки. Все это доступно в вашем кабинете.
Еще раз говорю, сервис создан для защиты и предупреждения при взломе сайта.
Останусь при своей концепции. Для защиты от взлома сайта вовсе не обязательно отсылать список стороннему сервису. Достаточно хранить данные у себя в своей структуре.
Если будет вирус против конкретного "защитника" и будет подделывать его результаты, то твоя концепция уязвима, храни ты на сервере у себя листинги, или не храни.
ТС молодец, отличный сервис!
Не слушай никого.
Здесь тебе дорвейщики, которые с ломом работают пишут, они тебя поедом будут есть, держись, братуха :)
ТС молодец, отличный сервис!
Не слушай никого.
Здесь тебе дорвейщики, которые с ломом работают пишут, они тебя поедом будут есть, держись, братуха :)
Я в курсах что здесь таких навалом )))
Спасибо за поддержку.
ermax
Твой коммент можно расценить как:
Пришел, насрал, ушел...
Задницу не забыл подтереть?
Ты код антишела видел прежде чем утверждать?
А ты с шеллами работал когда-то? Вот узнаешь все ньюансы работы с шелами вот тогда и рассказывай сказку о "антишелле". CMS на которой работает сайт нада знать как свои "пять пальцев" что бы выловить нормально залитый шелл. Иначе никакие системы отслеживания не обнаружат.
Простой пример, на сайте есть система комментов, которая отключена админом, т.е. скрипты не используются. И простая подмена файла с корректоровкой даты создания файла "обует" любую вашу "антишелл защиту". При этом не нарушив работу CMS. И таких вариантов предостаточно.
Так что в топку такую защиту. Делай сканирование всех файлов на содержание "определенного кода", только тогда сможешь претендовать на "спеца по антишелл".
Вот так вот, а про мою задницу не беспокойся, дерьмо убирать то тебе. 😂
Кто будет знать весь "функционал" этого скрипта? Только человек хорошо знающий php, для остальных это "темный лес" и меленькую конструкцию типа include() можно и не заметить, или любую другу подобную. Вариантов также масса. Так что господа задумайтесь. Бесплатный сыр только в мышеловке, проверенно.
А по мне дык ZEOS antivirus на DLE - лучшее решение... и все хранится у себя... + код скрипта чист как вода из горного источника... ничего лишнего... параметры, тех. часть - все!
RoMaN444Ik добавил 27.06.2011 в 18:05
ermax
А ты с шеллами работал когда-то? Вот узнаешь все ньюансы работы с шелами вот тогда и рассказывай сказку о "антишелле". CMS на которой работает сайт нада знать как свои "пять пальцев" что бы выловить нормально залитый шелл. Иначе никакие системы отслеживания не обнаружат.
Простой пример, на сайте есть система комментов, которая отключена админом, т.е. скрипты не используются. И простая подмена файла с корректоровкой даты создания файла "обует" любую вашу "антишелл защиту". При этом не нарушив работу CMS. И таких вариантов предостаточно.
Так что в топку такую защиту. Делай сканирование всех файлов на содержание "определенного кода", только тогда сможешь претендовать на "спеца по антишелл".
Вот так вот, а про мою задницу не беспокойся, дерьмо убирать то тебе. 😂
Кто будет знать весь "функционал" этого скрипта? Только человек хорошо знающий php, для остальных это "темный лес" и меленькую конструкцию типа include() можно и не заметить, или любую другу подобную. Вариантов также масса. Так что господа задумайтесь. Бесплатный сыр только в мышеловке, проверенно.
Я тебя не понимаю... если скрипт берет md5 хеш файлов, то там даже если убрать один пробел и поставить его в другом месте, то этот самый хеш будет уже совсем другим... по этому метод, что ты описал не пройдет... да и вообще я думаю большинство методов внедрения шелла в сайт не прокатит при md5 идентификации файлов!