Доступ к файлам сайтов только с одного ай-пи. Как реализовать ?

K1
На сайте с 21.02.2011
Offline
100
337

Ситуация:

Имеется несколько сайтов, 10 штук, на одном ай-пи, одной хостинг-площадке.

Сайт на главном домене, и на дополнительных 9-ти доменах.

Все сайты на WP.

2 раза за последний месяц с внешней стороны

вносят на сайты блоки Google-Adsense рекламы.

Не могу понять, как проникают, через что.

В CP-панели поменял пароль после первого взлома.

На базу данных тоже новый отдельный

пароль поставил.

Видимо через файлы WP сами как-то, без доступа к CP-панели.

Настраивать усиленную безопасность на
каждый сайт сейчас нет времени.

Как можно одним махом оградить все ай-пи (кроме моего собственного) от возможности редактировать WP-файлы сразу для всех моих сайтов.

Так чтобы действовало сразу на все сайты на площадке.

Заранее спасибо за советы =)

:)

123
IL
На сайте с 20.04.2007
Offline
435
#1
kaban1:
Настраивать усиленную безопасность на
каждый сайт сейчас нет времени.

дополнительную авторизацию на админку поставить - по файлу на сайт скопировать (одинаковому) + 1 .htpasswd

... :) Облачные серверы от RegRu - промокод 3F85-3D10-806D-7224 ( http://levik.info/regru )
Милованов Ю.С
На сайте с 24.01.2008
Offline
196
#2
ivan-lev:
дополнительную авторизацию на админку поставить - по файлу на сайт скопировать (одинаковому) + 1 .htpasswd

Если есть шелл, то вряд ли поможет. Файлы ведь редактироваться будут не от того, кто запрашивает УРЛ, а от владельца.

ТС, или я не про те файлы говорю?

Подпись))
K1
На сайте с 21.02.2011
Offline
100
#3
ivan-lev:
дополнительную авторизацию на админку поставить - по файлу на сайт скопировать (одинаковому) + 1 .htpasswd

Ещё дополню

Итогово, после взломов, в index.php всех WP - поверх оригинальной чистой части index.php WP были добавлены вот блоки с рекламой, и слегка задеты темы-шаблоны WP

По счётчику Li первый раз видел "передвижения" с ай-пи злоумышленников по сайту, но попыток именно в админку войти не было, как-то видимо не заходя в админку меняли файлы.

---------- Добавлено 22.10.2013 в 23:35 ----------

Милованов Ю.С:
Если есть шелл, то вряд ли поможет. Файлы ведь редактироваться будут не от того, кто запрашивает УРЛ, а от владельца.
ТС, или я не про те файлы говорю?

Внутри CP-панели за несколько дней до сегодняшнего взлома, проверял антивирусом CP-панели,

был дня 3-4 назад один вредный файл, был прописан в предупреждающей строке как Shell, но удалил тогда.

Наверно антивируса CP-панели не достаточно ?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий