- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте!
Ситуация такая:
Имеется сервер на hetzner.
Его заблокировали из-за атаки с ip моего сервера.
Тех. поддержка провела проверку системы на дрянь, нашли несколько скриптов, но атака не прекратилась.
Предлагают сделать полный бекап и переустановить сервер.
В данный момент у меня нет доступов вообще никаких - все заблокировано.
Не понимаю, если зараза сидит в папке одного из сайтов, то до лампочки это действие, или нет?
Но мне говорят, что "В большинстве случаев через сайт заражается часть системы и потом уже производятся действия."
Реально я в ступоре... У меня там пара десятков сайтов, и пара из них довольно крупных.
Все стоит уже часов 12... Как оживить хотя бы несколько сатйов, и что вообще в такой ситуации делать?
---------- Добавлено 19.09.2012 в 22:34 ----------
Честно говоря я вообще ошарашен, что через сайт, может нарушится целостность системы, тем более если речь идет о linux...
пишите заявление что бы ип разблокировали.
....
хотя нет, берите ip-kvm и устраняйте проблему а после уже заявление.
попробуйте найти другой саппорт который найдет источник и устранит проблему, reinstall нужен только если систему похекали.
"Честно говоря я вообще ошарашен, что через сайт, может нарушится целостность системы, тем более если речь идет о linux..."
а если в вашем сайте лежит ддосилка и заливает чей то сервер?
Перенести крупные сайты на отдельные сервера, по одному сайту на сервер. Чтоб взлом одного сайта не приводил к проблемам с другими.
Перенести крупные сайты на отдельные сервера, по одному сайту на сервер. Чтоб взлом одного сайта не приводил к проблемам с другими.
жестко, каждому сайту по серверу.
вполне достаточно по юзеру на 1 сервере.
вполне достаточно по юзеру на 1 сервере.
А всякая фигня типа local privilege escalation?
жестко, каждому сайту по серверу.
вполне достаточно по юзеру на 1 сервере.
Так и есть, на каждый сайт по юзеру...
Только что это дает?
IP уже не разблокируют.
Вчера также заблокировали IP, поддержка прогнала антивирусом, нашла скрипты и удалила их.
Отдали в ДЦ запрос, что проблема устранена.
После этого хрень повторилась, и в ДЦ сказали однозначно, что разблокировки не будет до полного решения проблемы...
А ip-kvm мне ни к чему, я все равно с этим ничего не сделаю.
На счет ддодсилки, так и есть, я просто не могу понять, она где лежит, в одной из папок одного из сайтов под одним из юзеров, или как мне говорят, уже залезла в системные папки?
У меня просто нет инструментов никаких. Например, я бы мог глушить (удалять/переименовывать) по одному пользователю, но после каждой такой процедуры мне как-то надо понять, прекратилась ли атака, а как?
Данные можно скопировать на внутренний сервер бекапов Hetzner, через KVM. Оттуда можно стянуть на любой сервер в Hetzner.
По поводу - где искать. Скорее всего создан пользователь и от него залиты скрипты. Видел недавно залили через MySQL, в диру /var/tmp
Видел недавно залили через MySQL, в диру /var/tmp
Если можно через сайт залить что угодно в фактически в корень системы, тогда не понимаю, в чем защищенность линукса. Сам работаю и на mac os и на линкс, иногда на винде, но мне казалось что на линуксе такие фокусы не должны проходить, за что его вероятно и выбирают на серваки...
Если можно через сайт залить что угодно в фактически в корень системы, тогда не понимаю, в чем защищенность линукса. Сам работаю и на mac os и на линкс, иногда на винде, но мне казалось что на линуксе такие фокусы не должны проходить, за что его вероятно и выбирают на серваки...
Некоторые умельцы могут запустить сервер под рутом или поставить ugoa+rwx на папки/файлы или что-то в таком духе.
---------- Добавлено 20.09.2012 в 00:42 ----------
Вообще если было заражение, то сервер надо сносить и по новой накатывать. Исходники тоже брать из бекапов.
ТС запретить в фаерволе исходящие соединения. и смотреть в разных логах ошибок кто куда стучался.
Некоторые умельцы могут запустить сервер под рутом или поставить ugoa+rwx на папки/файлы или что-то в таком духе.
Ай нормально сервер может жить и когда все от рута работает ))) удобно.
Вот короче что ответили в поддержке в итоге
Попросил вырубить исходящее соединение и включить сервер... Страшно, а что еще делать?
И как искать заразу?
Какие есть инструменты есть лично у меня?
Я готов сам глушить по очереди сайты, и проверять прекратилась ли атака, но какими инструментами это все делать....