- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день.
Остро стоит вопрос безопасности сайта.
Что имеем: сервер, cms Drupal, база данных (пользуем mysql)
Что хотим: полной безопасности сайта, "задраить люки", так сказать.
Как я это вижу: необходимо ограничить доступ ко всему по IP. Ограничить доступ к серверу по IP вроде не сложно, но ранее сайт уже ломали и явно не со стороны сервера.
Вопрос:
Возможно ли ограничить доступ по IP еще и друпалу, и к базе данных?
Если можно - как?
Заранее спасибо!
Сайты обычно ломают или через дырки в CMS, или с помощью украденного пароля.
От дырок в CMS защититься сложно (Самое простое, что можно сделать, воспользоваться mod_security)
С помощью .htaccess можно ограничить доступ к админке (разрешить только определённые IP).
С помощью .ftpaccess (или ему подобным настройкам) можно аналогично ограничить доступ по фтп.
Если база данных не открыта наружу, то ограничивать нечего.
А возможно ли как-то ограничить возможность использования дырок по IP?
GolDima, разрешите только свой IP в админке средствами .htaccess, а так же во всех службах сервера.
А возможно ли как-то ограничить возможность использования дырок по IP?
У дырок с IP нет ничего общего :)
А возможно ли как-то ограничить возможность использования дырок по IP?
Только если заходить с компа, у которого выделенный IP. В противном случае, можно найти свободный прокси в нужном диапазоне. Имеется ввиду, что полный контроль не удастся получить над сайтом. А шелл зальют конечно если дырка будет.
;10716774']У дырок с IP нет ничего общего :)
Но ведь если используют дырку - вносят какие-то правки, файл какой-то заливают или наоборот информацию какую-то берут с сайта.
Можно ли ограничить так, чтоб дырки вроде как и есть, но пользоваться ими можно только с определенного IP?
Только если заходить с компа, у которого выделенный IP. В противном случае, можно найти свободный прокси в нужном диапазоне. Имеется ввиду, что полный контроль не удастся получить над сайтом. А шелл зальют конечно если дырка будет.
Ну вот заливка шелла. Для этого надо залить что-то на сервак. Можно ограничить, чтоб было куда залить шелл, но только с наших IP?
Ну вот заливка шелла. Для этого надо залить что-то на сервак. Можно ограничить, чтоб было куда залить шелл, но только с наших IP?
Зависит от того, как заливают шелл.
Drupal безопасная CMS - ставьте вовремя апдейты критические, и ничего не случится. Ну и, само собой, права проверьте, чтобы не доверенные юзера ничего загружать не могли.
Еще можно через тот-же htaccess ограничить доступ к той папке, в которую файлы загружаются по-умолчанию. В тоже время - если у "хацкера" будет доступ к админке сайта, то он сможет этот путь изменить. Исходя из этого - сложный пароль ставить на админку, еще можно капчу на логин поставить, кроме того, через htaccess тоже пароль можно поставить на site.ru/user.
И - настроить автоматические бекапы на удаленный сервер. Ах да, еще сменить порты ssh и ftp, и скрыть данные об ОС и софте.
Зависит от того, как заливают шелл.
Drupal безопасная CMS - ставьте вовремя апдейты критические, и ничего не случится. Ну и, само собой, права проверьте, чтобы не доверенные юзера ничего загружать не могли.
Еще можно через тот-же htaccess ограничить доступ к той папке, в которую файлы загружаются по-умолчанию. В тоже время - если у "хацкера" будет доступ к админке сайта, то он сможет этот путь изменить. Исходя из этого - сложный пароль ставить на админку, еще можно капчу на логин поставить, кроме того, через htaccess тоже пароль можно поставить на site.ru/user.
И - настроить автоматические бекапы на удаленный сервер. Ах да, еще сменить порты ssh и ftp, и скрыть данные об ОС и софте.
Как ограничить доступ к админке по IP нашел вроде.
Модулей много на drupal.org, только "качай да тестируй".
Но, насколько я понял, ограничение доступа к серверу, админке и mysql не достаточно и шелл и прочую гадость можно заливать даже в этом случае.