- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Да. Полной переустановкой :)
С более новым ядром обязательно :).
С более новым ядром обязательно :).
а вы всегда меняете подпись согласно темы в которой пишите ?:)
а вы всегда меняете подпись согласно темы в которой пишите ?:)
маркетолог )
netstat -an | grep LISTEN
rkhunter --update && rkhunter -c
ls -al /tmp (изучаем)
ls -al /dev/shm (изучаем)
ls -al /var/tmp (изучаем)
freshclam && clamscan -i /
заплатить за аудит сайтов веб-программистам+ отчет
выше написанное уже предлагали ?
а вы всегда меняете подпись согласно темы в которой пишите ?:)
Когда я подпись последний раз менял ? 🍿
Следите за мной чтоли ? 😂
На хостинге есть администраторы, у всех свой уровень доступа, главный админ это такой дядька, который если поставит на файл права на изменение файла только свои, то никто кроме него файл менять не может, не только я но даже другие админы хостинга. Но хакер все равно меняет файл, ну, или удаляет если захочет.
Давайте попробую объяснить.
Когда вы ещё не думали о защите, злоумышленик используя дыру в скрипте, где например используется аплоад файлов во внутрение папки двига загрузил скриптик - простенький файл-менеджер с возможностью выполнять функцию shell_exec и exec, потом дождался пока вы сделаете бекап своего сайта и теперь каждый раз, когда он меняет структуру файлов и вы загружаете бекап, вы снова даёте ему юзать этот скрипт. Скрипт также можно не выделять отдельным файлом, а вставить код в любой системный файл DLE например файл шаблонов.
Как вас взломали вопрос уже не стоит, возможно взлом начался с почтового ящика одного из админов имеющих права на ФТП доступ к сайту даже в изолированую папку, это не суть важно. Важно, что это легко лечится.
Во-первых полнотекстовым поиском по всем исполняемым файлам на хостинге функции shell_exec и exec и кастрирование PHP на предмет использования этих функций, во-вторых внимательный просмотр прав доступа к файлам и папкам, в-третьих смена всех паролей всех служб и пользователей системы, выпинать лишних пользователей прочь с сервера.
Может просто у админа раздвоение личности?
P.S. Для начала - смените админа.
Вопрос такой неоднозначный...