Защита Вашего сайта | eProof.ru

1 234
E
На сайте с 19.06.2008
Offline
91
#21
orphelin:
ermax, так а что делать, если над сайтом идет ежедневная работа?
добавляются картинки, меняются стили, добавляются/изменяются файлы?

Во первых в системе можно выбрать какой тип файлов проверять (расширения), можете например отключить картинки, шаблоны, оставить только исполняемые файлы (php). Так же можно отключить определенные папки, т.е. указанные вами папки проверятся не будут.

Если же вы изменяете файлы которые указанные для проверки, то вам нужно будет зайти в кабинет, и напротив измененного сайта нажать кнопку -обновить файлы- (т.е. тем самым вы предупреждаете систему что файлы на вашем сайте изменили вы)

ermax добавил 20.06.2011 в 12:48

piar:
Добровольная заливка "шелла" себе на сайт, прошел мимо

Твой коммент можно расценить как:

Пришел, насрал, ушел...

Задницу не забыл подтереть?

Ты код антишела видел прежде чем утверждать?

Повторяю для всеx, скрипт который вы загружаете не является шеллом. Наш скрипт выдает только по запросу и только нашему боту список файлов вашего сайта хеш каждого файла. Мы не имеем физического доступа к вашим файлам, и не можем получить код ваших файлов.
Список получаемый нами, имеет вид (это и есть снимок сайта):

file|hash

/var/www/site.ru/index.php|sdfsdf54sdfg46sdf465sd4f

/var/www/site.ru/foto.php|sdfsdf38sdfjas98dsfpsdafoi

/var/www/site.ru/img/logo.png|sdfsdfdsoiwerksdfosdfewpof

/var/www/site.ru/inc/functions.php|3rwsd64f4r32fsdf42364gresdsa

[Удален]
#22

да а нафига это. Я часто кладу всякие пароли в passwords.txt где-нить в корне на время. День, неделю.

Иногда там бывают другие файлы о существовании которых я бы предпочел чтобы никто не знал. bak файлы от php скриптов которые не защищены deny from all в .htaccess

эта инфа прекрасно уплывает к вам. Зачем?

Достаточно записать md5 от файла где-то локально и распространять скрипт как скрипт. Отправку смс можно прикрутить через любой гейт.

E
На сайте с 19.06.2008
Offline
91
#23
Kubik:
да а нафига это. Я часто кладу всякие пароли в passwords.txt где-нить в корне на время. День, неделю.
Иногда там бывают другие файлы о существовании которых я бы предпочел чтобы никто не знал. bak файлы от php скриптов которые не защищены deny from all в .htaccess

эта инфа прекрасно уплывает к вам. Зачем?

Достаточно записать md5 от файла где-то локально и распространять скрипт как скрипт. Отправку смс можно прикрутить через любой гейт.

Ты наверно думаешь что я буду среди миллиона файлов выискивать твой passwords.txt??? Во первых глупо так хранить свои пароли. Во вторых если уже так и храните, то сделайте файлу расширение php, а инфу (т.е. сами пароли) сделайтем комментариями в файле, в итоге с веба достать ваши пароли нельзя будет.

Еще раз говорю, сервис создан для защиты и предупреждения при взломе сайта.

У кого хоть раз сайты взламывали поймет и оценит данный сервис.

topy
На сайте с 28.03.2006
Offline
142
#24

а что если пользователь залил аватарку?

"снимок сайта" изменится и мне придет СМС? И так с каждым пользователем?

Новости коротко и ясно (https://subnews.ru)
E
На сайте с 19.06.2008
Offline
91
#25
topy:
а что если пользователь залил аватарку?
"снимок сайта" изменится и мне придет СМС? И так с каждым пользователем?

Вы можете отключить проверку файлов jpg,png,gif (картинок, или же любых других файлов) или же отключить проверку той папку куда заливаются аватарки. Все это доступно в вашем кабинете.

[Удален]
#26

Еще раз говорю, сервис создан для защиты и предупреждения при взломе сайта.

Останусь при своей концепции. Для защиты от взлома сайта вовсе не обязательно отсылать список стороннему сервису. Достаточно хранить данные у себя в своей структуре.

Если будет вирус против конкретного "защитника" и будет подделывать его результаты, то твоя концепция уязвима, храни ты на сервере у себя листинги, или не храни.

Г
На сайте с 18.04.2009
Offline
117
#27

ТС молодец, отличный сервис!

Не слушай никого.

Здесь тебе дорвейщики, которые с ломом работают пишут, они тебя поедом будут есть, держись, братуха :)

тест
E
На сайте с 19.06.2008
Offline
91
#28
Глагол:
ТС молодец, отличный сервис!
Не слушай никого.
Здесь тебе дорвейщики, которые с ломом работают пишут, они тебя поедом будут есть, держись, братуха :)

Я в курсах что здесь таких навалом )))

Спасибо за поддержку.

piar
На сайте с 26.10.2007
Offline
48
#29

ermax


Твой коммент можно расценить как:
Пришел, насрал, ушел...
Задницу не забыл подтереть?

Ты код антишела видел прежде чем утверждать?

А ты с шеллами работал когда-то? Вот узнаешь все ньюансы работы с шелами вот тогда и рассказывай сказку о "антишелле". CMS на которой работает сайт нада знать как свои "пять пальцев" что бы выловить нормально залитый шелл. Иначе никакие системы отслеживания не обнаружат.

Простой пример, на сайте есть система комментов, которая отключена админом, т.е. скрипты не используются. И простая подмена файла с корректоровкой даты создания файла "обует" любую вашу "антишелл защиту". При этом не нарушив работу CMS. И таких вариантов предостаточно.

Так что в топку такую защиту. Делай сканирование всех файлов на содержание "определенного кода", только тогда сможешь претендовать на "спеца по антишелл".

Вот так вот, а про мою задницу не беспокойся, дерьмо убирать то тебе. 😂

Простой и тем немение эффективный способ. Вы добавляете Ваш сайт в систему eProof, после добавления Вам предложит скачать специальный скрипт, Вы его устанавливаете себе на сайт (как можно глубже, маскируете его).

Кто будет знать весь "функционал" этого скрипта? Только человек хорошо знающий php, для остальных это "темный лес" и меленькую конструкцию типа include() можно и не заметить, или любую другу подобную. Вариантов также масса. Так что господа задумайтесь. Бесплатный сыр только в мышеловке, проверенно.

RM
На сайте с 21.06.2011
Offline
77
#30

А по мне дык ZEOS antivirus на DLE - лучшее решение... и все хранится у себя... + код скрипта чист как вода из горного источника... ничего лишнего... параметры, тех. часть - все!

RoMaN444Ik добавил 27.06.2011 в 18:05

piar:
ermax
А ты с шеллами работал когда-то? Вот узнаешь все ньюансы работы с шелами вот тогда и рассказывай сказку о "антишелле". CMS на которой работает сайт нада знать как свои "пять пальцев" что бы выловить нормально залитый шелл. Иначе никакие системы отслеживания не обнаружат.
Простой пример, на сайте есть система комментов, которая отключена админом, т.е. скрипты не используются. И простая подмена файла с корректоровкой даты создания файла "обует" любую вашу "антишелл защиту". При этом не нарушив работу CMS. И таких вариантов предостаточно.
Так что в топку такую защиту. Делай сканирование всех файлов на содержание "определенного кода", только тогда сможешь претендовать на "спеца по антишелл".
Вот так вот, а про мою задницу не беспокойся, дерьмо убирать то тебе. 😂


Кто будет знать весь "функционал" этого скрипта? Только человек хорошо знающий php, для остальных это "темный лес" и меленькую конструкцию типа include() можно и не заметить, или любую другу подобную. Вариантов также масса. Так что господа задумайтесь. Бесплатный сыр только в мышеловке, проверенно.

Я тебя не понимаю... если скрипт берет md5 хеш файлов, то там даже если убрать один пробел и поставить его в другом месте, то этот самый хеш будет уже совсем другим... по этому метод, что ты описал не пройдет... да и вообще я думаю большинство методов внедрения шелла в сайт не прокатит при md5 идентификации файлов!

1 234

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий