- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем доброго времени суток.
Засада в следующем:
в течении последних 7 дней дважды хакерьё подламывало сайты на акке. В первый раз был добавлен код во все файлы .htaccess, который переадресовывал посетителей на другой сайт, а позавчера был добавлен iframe в некоторые файлы с расширением .php и .htm
Все сайты на разных движках, между двумя взломами мной был заменён пароль к CPanel (автоматом и к ФТП).
На компе стоят связка Microsoft Security Essentials + Outpost Firewall Pro версия 7.5.1 (лиц) + Malwarebytes Anti-Malware 1.60. Всё проверил - всё чисто.
Отписал сапорту хостера на счёт того, чтобы через файл .ftpaccess ограничить доступ по ФТП только для моего айпи, на что получил ответ: "Работать не будет." на моё уточнение "Почему не будет работать?", получил несколько настораживающий ответ: "Скорее всего не поддерживается ftp сервером.". Насторожила связка слов "Скорее всего", так как сапорт сам не уверен в том, что написал.
Оптимально было бы прочитать ответ на вопрос, как сделать так, чтобы добавлять файлы на хостинг и изменять их имел только я со своего статического айпи. Если такой ответ вообще существует. :D:
Виртуальный хостинг, CPanel.
дыра на 1 сайте - и все сразу под прицелом, не факт, что через FTP был взлом.
дыра на 1 сайте - и все сразу под прицелом, не факт, что через FTP был взлом.
Допускаю. А ответ на вопрос "как сделать так, чтобы добавлять файлы на хостинг и изменять их имел только я со своего статического айпи" есть? :)
а на шеллы вы сайты проверяли?
раз вы говорите что после первого раза меняли пароль, то тут 80% что фтп вообще не при чём. И запрещайте вы что угодно, а они будут дальше через шелл творить свои дела
Даже, если через FTP - то пара шеллов все равно есть где-то спрятанных.
Так что ищет шеллы, смотрим логи, закрываем дыры.
WebGomel, пока ещё нет - оттолкнулся от простейшего.
TF-Studio, понял, буду покопать... :)
так значит, защитить (запретить изменения файлов) с помощью административных барьеров на хостинге никак?
так значит, защитить (запретить изменения файлов) с помощью административных барьеров на хостинге никак?
Почему же, - меняйте хостера. Нормальный хостинг без проблем закроет доступ к фтп для других айпишек.
Но сначала найдите залитый вам шелл.
Согласен с предыдущими высказваниями, ищите шеллы.
Так же хотел уточнить, сайты у одного хостера на одном серваке? Если да, то возможно просто взломали сам сервер - наилучший вариант найти шелл и переехать на другой хост.
Посмотри на античате, очень много информации, как их искать.
Искать так:
http://rushter.com/2011/poisk-shellov-na-sajjte/
Но удалять мало смысла, надо искать как заливают и исправлять.
За этим можно обратиться ко мне, естественно не за бесплатно.
Благодарю всех, кто отписался в моём топике. Первый раз сталкиваюсь с шеллами, так что буду изучать и эту область жизни сайтов.
rushter, спасибо за предложение, но пока откажусь, так как сайты были в основном сапу или под развитие, т.е. с адекватным Вашему предложению доходом - там сайтов не было.
Apokalepsys, вопрос был по сайтам на одном серваке, но сейчас начал внимательно смотреть и свои сайты на других серваках.
Нашёл пару шеллов... тут же родилась ещё пара вопросов:
1. Так и не понял куда прописывать команды типа: "egrep -rlZ -e "gzinflate" /var/www" . Логика подсказывала, что в командную строку WinSCP (у меня версия 4.3.6), но при попытке сначала получаю окошко: "Текущее соединение "SFTP-3" не может выполнить запрашиваемую Вами команду. Для этой цели можно открыть дополнительное соединение и т.д.", а нажимая "да" через пятОк секунд получаю ответ: "Соединение неожиданно разорвано. Сервер вернул код завершения команды 0" и комментарий: "Не могу различить сообщение приветствия. Вероятно, несовместимая версия командного интерпретатора (рекомендуется BASH)."
Или, всё же, не туда прописывал? 😕
2. Один из этой пары пойманных зверьков звался virsion.php и буквально через секунду был изменён файл в той же папке 404.php. Посмотрел код 404.php своим не очень опытным взглядом - ничего криминального не узрел. Прилагаю скрин - может кто более опытным оком узреет что-ндь криминальное...