- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Доброго времени суток.
Два дня назад "поламали" ДЛЕ сайт, понапихали вредоносного яваскрипта по всем шаблонам и в некоторые пхп файлы движка.
Надеюсь нашел все "зараженные файлы" и поудалял лишний код. (благо взломщик вставлял коммент перед своим кодом :D)
Предположительно сайт поламали через фтп.
Поэтому сменил на фтп пароль.
Проблема в следующем уже второй день интенсивно рассылают спам с сайта. Сейчас ищу файл(-ы), через который(-ые) происходит отправка писем.
первым делом составляю список файлов движка в которых используется функция mail().
потом сравню список с хостинга и с установочного дистрибутива...
Хочу попросить совет, какие еще действия можно произвести для обнаружение источника спама???
Надеюсь нашел все "зараженные файлы" и поудалял лишний код.
Предположительно сайт поламали через фтп.
Поэтому сменил на фтп пароль.
Хочу попросить совет, какие еще действия можно произвести для обнаружение источника спама???
А вы не подумали, что смена пароля на фтп вам не поможет?
У вас вирусы на компьютере и сразу после смены пароля фтп злоумышленник сразу же получил ваш новый пароль.
Чистите компьютер сначала.
А как вообще можно ftp взломать? Я вижу только такие варианты:
- Сломать хостера (панель, сервак)
- Подобрать пароль
- Вирус на стороне клиента
С учетом того что хостер защищен, а пароль обычно сложный, самый распространенный вариант - это вирус, верно?
озвучьте коммент)
озвучьте коммент)
та там скучный программерский сленг наверно)
талант и креатив хакеры наверно давно не проявляют, время энтузиазма закончилось.
для большенства, взлом остался только инструментов для получения денег..
есть проверенные методы, они поставлены на поток. бабос, больше ничего.
А вы не подумали, что смена пароля на фтп вам не поможет?
У вас вирусы на компьютере и сразу после смены пароля фтп злоумышленник сразу же получил ваш новый пароль.
Чистите компьютер сначала.
на компе установлен нод32, еще проверил др.вебом и каспером. Нашел и удалил три файла с "KripticJS" (вроде так...).
---------- Добавлено 12.04.2013 в 08:21 ----------
озвучьте коммент)
коммент: "ded509"
---------- Добавлено 12.04.2013 в 08:23 ----------
А как вообще можно ftp взломать?
Возможно некорректно выразился....пароль сперли!!!
Ты сохрани пароль для доступа к фтп в своем тотал командере и теперь осталось подцепить троян... все легко и просто.
Если DLE не обновлен до версии 9.8, то скорее всего взломали именно через дыры в скриптах. Затем добавили шеллы с функцией отправки спама. В первую очередь необходимо обновиться до версии 9.8. Сменить пароли на фтп, ssh. Затем проверять все файлы на сервере на предмет наличия шеллов. И дальше уже по фактам того чего обнаружите. Не помешало бы еще проанализировать ерор и акцесс логи
Если DLE не обновлен до версии 9.8, то скорее всего взломали именно через дыры в скриптах. Затем добавили шеллы с функцией отправки спама. В первую очередь необходимо обновиться до версии 9.8. Сменить пароли на фтп, ssh. Затем проверять все файлы на сервере на предмет наличия шеллов. И дальше уже по фактам того чего обнаружите. Не помешало бы еще проанализировать ерор и акцесс логи
Спасибо за совет.