Можно проверить сайт и сервер хотя бы начиная с таких скриптов:
http://revisium.com/ai/
http://cbl.abuseat.org/findbot.pl
https://www.rfxn.com/projects/linux-malware-detect/
И все в таком духе.---------- Добавлено 06.10.2014 в 02:00 ----------viperwpadd, если долбили POST запросами, то он не узнает, когда и кто передавал qqq поле.
Только если GET'ом.
grep qqq /var/log/nginx/access.log | awk '{print $1}' | sort | uniq -c | sort -n
Так увидишь все IP адреса и количество запросов с параметром qqq к твоему веб серверу (если nginx).
Ну и так же можно потом сделать grep IP.IP.IP.IP /var/log/nginx/access.log узнаешь, куда еще обращался злодей. Возможно еще зараженные файлы найдешь.
Если любым способом (GET, POST, COOKIE) передан параметр с названием qqq, то он берет значение этого поля и выполняет, что же там передается.
Т.е. с помощью данного кода на Вашем сайте можно выполнить любой код. Начать изучать можно отсюда: http://php.net/manual/ru/reserved.variables.request.php
+1 про nginx, megadimon опередил.
server {
server_name blog.host;
listen ip.ip.ip.ip;
set $root_path /path/to/ww/foltder;
location / {
proxy_pass http://host:3000/;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Real-IP $remote_addr;
}
Если очень грубо то примерно так.
iptables Тут не катит
Вы сами и ответили на свой вопрос
Так же могу настроить.
Пишите в skype/icq
А что тут сложного?
Прописать верную SPF запись, сгенерировать можно тут: http://www.spfwizard.net/
Поставить DKIM на сервер и прописать DKIM запись:
http://habrahabr.ru/post/163577/
Поддерживаю.
Если рефер везде одинаковый то лучше так и банить.
Либо соберите сами :)
cat /var/log/nginx/access.log | grep iqbuzz.ru | awk '{print $1}' | sort | uniq
Ну или вместо nginx'а любой акссесс лог к сайту.
В 99% случаев в "бесплатных" платных темах и плагинах есть вирусы и дыры.
Для начала можно проверить сайт такими способами:
http://wpscan.org/
Если ВПС сервер то еще можно maldet и http://cbl.abuseat.org/findbot.pl для поиска вредоносных и подозрительных файлов.
От комментариев поможет капча.
От логинов ограничение доступа к админке с определенных IP-адресов.
В любом случае будут долбится в админку :)
Ну и логи доступа хорошо бы посмотреть.
Возможно через ту же уязвимость xmlrpc в WP, Drupal досят. Очень быстро забивает память
WordPress
Только не забывайте обновлять