- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день
На днях один сайт на сервере был взломан, всю дрянь я вычистил. Но осталась проблема
Я удалил wget и curl, переустановил их, но по прежнему выдаёт это предупреждение и говорит, что сервер взломан.
Как это понять и что с этим можно сделать?
---------- Добавлено 19.11.2014 в 14:06 ----------
Почему я связываю изменения в этих файлах со взломом - изменения curl были от сегодняшнего числа. Это сейчас там стоит 6 ноября, потому что переустановил.
Переустановили на те же версии, что и были, или все же обновили? Хеш и инод совпадать уже не могут, остался вопрос в размере. Если делалось сначала удаление, потом установка - вы, скорее всего, поставили более новые версии. Обновляться нужно чаще.
MAzZYBiG, показать netstat-lnp
Почитать что такое backdoor
Переустановили на те же версии, что и были, или все же обновили?
apt-get update
apt-get remove curl
apt-get install curl
---------- Добавлено 19.11.2014 в 14:28 ----------
Andron_buton,
А вы делаете после каждого обновления системы
sudo rkhunter --update
sudo rkhunter --propupd
Возможно, у rkhunter просто БД устарела, а wget и curl "приехали" с обновлениями.
Проверьте rpm -V curl && rpm -V wget
Или dpkg -V curl && dpkg -V wget смотря что там у вас
А что за дрянь вы вычищали, как сервер был взломан, выяснили?
sudo rkhunter --propupd
Вот сейчас обновил
Или dpkg -V curl && dpkg -V wget смотря что там у вас
debsums показывает всё ОК
А что за дрянь вы вычищали, как сервер был взломан, выяснили?
Походу, в каком-то скрипте сайта был бэкдор встроен. Влили шэллы, мэйлеры и прочую дрянь.
debsums показывает всё ОК
Для пущей уверенности стоит загрузиться с "чистого" носителя, примонтировать корневую ФС со взломанной системы и проверить контрольные суммы, т.к. хорошие руткиты должны подменять стандартные команды и выдавать что типа все ОК ;)
Оптимизайка, это слишком круто. У меня нет такой возможности
Эти два пакета буквально недавно обновлялись. Убедиться можно прочитав файлы /usr/share/doc/wget/changelog.Debian.gz и /usr/share/doc/curl/changelog.Debian.gz
Скорее всего, вы не заметили как установили обновления или у вас вообще полностью автоматическое обновление.
Ну закачайте этот файл на другой незараженный компьютер, посчитайте суммы, сверьте с суммами в дистрибутиве для спокойствия.
Нет, запускать md5sum прямо на сервере в данном случае "западло" и пацаны не поймут.
Взлом сайта не означает взлома сервера
Andreyka, хотя если сайт работает от имени сервера (встречается довольно часто, хоть и mod_fcgi с mpm_itk уже давно существуют), то взлом сайта=взлому сервера