- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
weblad, разница крайне четкая. Если зловредное ПО запущено от пользователя root (в данном конкретном случае), то, очевидно, компрометирован весь сервер и могут быть инфицированы ssh (например, на уровне что отправит при попытке логина пароль на сторонний сервер), ftp, apache и все остальное. Найти и исправить все следы такого взлома подчас невозможно, зачастую их не видят ни антивирусы, ни специализированное ПО, а нередко методы взлома вообще уникальны и публично неизвестны, что сводит на нет любые способы борьбы с ними.
Если де зловредное ПО работает от имени рядового пользователя (например, apache), то компрометирован только этот пользователь и достаточно удалить вирусы из его папки, переустановка всего сервера, разумеется, не требуется, хватает запуска антивируса и все.
Хоть бекап выдали. Но по идее можно было отрезать сеть и делов. Выдать клиенту доступ, чтобы он разбирался, перекинуть ssh на другой порт, вариантов то масса решения проблемы, а выбрали самый радикальный. По сути клиент оплатил сервер и ему решать когда менять ОС, а ни как не хостингу.
Вам предоставили достаточно полную информацию в /ru/forum/comment/12024363
К сожалению, для скомпрометированных на уровне пользователя root серверов других вариантов кроме реинсталла и восстановления данных из бекапа не существует ни у кого.
Павел, то есть только на основании того, что кто-то получил root вы делаете переустановку сервера?
А если там не инфицированы ssh, ftp, apache, а например просто запущено вредоносное ПО? Что дает вам основание решать, что сервер нельзя закрыть от внешнего мира и восстановить? Больше похоже на то, что вы принимаете самое простое и удобное для себя решение.
weblad, разница крайне четкая. Если зловредное ПО запущено от пользователя root (в данном конкретном случае), то, очевидно, компрометирован весь сервер и могут быть инфицированы ssh (например, на уровне что отправит при попытке логина пароль на сторонний сервер), ftp, apache и все остальное. Найти и исправить все следы такого взлома подчас невозможно, зачастую их не видят ни антивирусы, ни специализированное ПО, а нередко методы взлома вообще уникальны и публично неизвестны, что сводит на нет любые способы борьбы с ними.
Если де зловредное ПО работает от имени рядового пользователя (например, apache), то компрометирован только этот пользователь и достаточно удалить вирусы из его папки, переустановка всего сервера, разумеется, не требуется, хватает запуска антивируса и все.
Отключили сервер. Позвонили клиенту, написали на электронную почту, создали тикет. Не в 15 веке до н.э. живем. Клиент решит что надо сделать, переустановить ОС или решить проблему другим образом.
Да вы что :)))) прям таки любая :))) У вас там что опенвз?
Прямо-таки любая. Даже уточню специально - абсолютно любая (крмое аппаратной, пожалуй). И KVM и XEN и lxc позволяют получить доступ к диску работающего VPS с ноды (libguestfs в руки).
К сожалению, для скомпрометированных на уровне пользователя root серверов других вариантов кроме реинсталла и восстановления данных из бекапа не существует ни у кого.
Звучит это примерно так же как - у всех у кого компьютер заражен вирусами, нужно переустанавливать Windows.
alliance_hosting, поймите, пожалуйста, другого способа решения просто не существует.
А клиент был уведомлен обо всем сразу же.
---------- Добавлено 07.08.2013 в 15:13 ----------
Павел, то есть только на основании того, что кто-то получил root вы делаете переустановку сервера?
А если там не инфицированы ssh, ftp, apache, а например просто запущено вредоносное ПО? Что дает вам основание решать, что сервер нельзя закрыть от внешнего мира и восстановить? Больше похоже на то, что вы принимаете самое простое и удобное для себя решение.
У нам пришла жалоба из Евро Полиции, если быть точным http://www.cert.ee о том, что имеется подтвержденная логами и специалистами информация о компрометации сервера (можем Вам выслать, но в частном порядке, это не публичная информация). Пожалуй, более прочных аргументов представить сложно.
Если у кого-то есть root доступ и это объективно подтверждено, то шансов, что "туда зашли и ничего не сделали" ни единого нету.
Доступ к диску еще не доступ к системе. А как вы (полиция) определи что сервер был именно взломан и пользовался 3 ими лицами а не конкретно вашим клиентом?
Павел, правильно ли я понял, вы не даете шансов клиенту восстановить сервер и без предупреждения переустанавливаете систему, потому что вы считаете, что весь сервер заражен, просто на основании жалобы из полиции.
То есть даже не разбираясь, что на сервере, вы уже уверены что восстановить его невозможно.
Больше похоже на то, что вы выбрали самый удобный вариант для себя - техподдержке не нужно заниматься закрытием сервера от внешнего мира, евро полиция больше не шлет жалобы. При этом просто поставив клиента перед фактом того, что на его сервере больше ничего нет.