wimbo

Рейтинг
8
Регистрация
02.10.2014
Интересы
Linux

Можно проверить сайт и сервер хотя бы начиная с таких скриптов:

http://revisium.com/ai/

http://cbl.abuseat.org/findbot.pl

https://www.rfxn.com/projects/linux-malware-detect/

И все в таком духе.

---------- Добавлено 06.10.2014 в 02:00 ----------

viperwpadd, если долбили POST запросами, то он не узнает, когда и кто передавал qqq поле.

Только если GET'ом.

grep qqq /var/log/nginx/access.log | awk '{print $1}' | sort | uniq -c | sort -n

Так увидишь все IP адреса и количество запросов с параметром qqq к твоему веб серверу (если nginx).

Ну и так же можно потом сделать grep IP.IP.IP.IP /var/log/nginx/access.log узнаешь, куда еще обращался злодей. Возможно еще зараженные файлы найдешь.

Если любым способом (GET, POST, COOKIE) передан параметр с названием qqq, то он берет значение этого поля и выполняет, что же там передается.

Т.е. с помощью данного кода на Вашем сайте можно выполнить любой код. Начать изучать можно отсюда: http://php.net/manual/ru/reserved.variables.request.php

+1 про nginx, megadimon опередил.

server {

server_name blog.host;

listen ip.ip.ip.ip;

set $root_path /path/to/ww/foltder;

location / {

proxy_pass http://host:3000/;

proxy_set_header Host $host;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

proxy_set_header X-Forwarded-Proto $scheme;

proxy_set_header X-Real-IP $remote_addr;

}

}

Если очень грубо то примерно так.

iptables Тут не катит

Вы сами и ответили на свой вопрос

Так же могу настроить.

Пишите в skype/icq

А что тут сложного?

Прописать верную SPF запись, сгенерировать можно тут: http://www.spfwizard.net/

Поставить DKIM на сервер и прописать DKIM запись:

http://habrahabr.ru/post/163577/

Поддерживаю.

Если рефер везде одинаковый то лучше так и банить.

Либо соберите сами :)

cat /var/log/nginx/access.log | grep iqbuzz.ru | awk '{print $1}' | sort | uniq

Ну или вместо nginx'а любой акссесс лог к сайту.

В 99% случаев в "бесплатных" платных темах и плагинах есть вирусы и дыры.

Для начала можно проверить сайт такими способами:

http://wpscan.org/

http://revisium.com/ai/

Если ВПС сервер то еще можно maldet и http://cbl.abuseat.org/findbot.pl для поиска вредоносных и подозрительных файлов.

От комментариев поможет капча.

От логинов ограничение доступа к админке с определенных IP-адресов.

В любом случае будут долбится в админку :)

Ну и логи доступа хорошо бы посмотреть.

Возможно через ту же уязвимость xmlrpc в WP, Drupal досят. Очень быстро забивает память

WordPress

Только не забывайте обновлять

Всего: 102