SerG757

SerG757
Рейтинг
98
Регистрация
07.02.2010
Draymond:
Правильно. Лучше вести его на Украине, где даже нацики могут его отжать, а рейдерство с каждым годом все больше и больше процветает 🤣
Нет я понимаю если бы такой пост еще писал условный немец или австриец, но явно не украинцам подобное писать 🤪

Знаете, при всей моей нелюбви к этой гопоте, осознание того что бизнес партнёр тоже может заявиться с вооруженной гопотой несколько бы сдерживало подобные авантюры.

Большое спасибо за советы! Пошёл курить руководства.

Mikesite:
Все мои сайты так и продолжают глухо лежать и выдавать 502. Сам МХ завелся, даже в ЛК зашел, но от этого не легче ((((( FTP не работает, да что за ЖОВАНЫЙ КРОТ!?!?!?!

Должен заработать. Сегодня наверняка.

iSmel:
Начинаю реально пораноить ) А что делать? Как оценить масштаб угроз или перехватить данные которые пытаются слямзить? Или это не реально?

Очень хороший совет от fliger. От себя добавлю, можно попробовать выбрать характерные get параметры которые 100% не могут быть связаны с штатной работой сайта, и запретить в .htaccess. А дальше нанимать спецов по безопасности, что-то на сервере нужно пообновлять. И проверить его серверным антивирусом.

---------- Добавлено 04.03.2020 в 11:18 ----------

И сразу скачать бекап на период до атак. На всякий случай. Если он конечно остался.

iSmel:
Нет, стоит лицензия битрикс, официальный шаблон, пара модулей, но все официально куплены в маркетплейсе... недоброжелателей хватает, некоторые даже пытались через консультант угрожать что на сайте они мне шелл поставили каким-то образом, но не верится особо..
Из непонятных параметров например: /?XDEBUG_SESSION_START=phpstorm
или вроде таких: /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP

Пытаются взломать, ну или достучаться до каких-то данных. Может быть даже таким образом получается получить данные. Например - учётки пользователей.

iSmel:
или вроде таких: /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP

Ябзапараноил.

iSmel:
Не похоже, судя по логам большинство запросов идёт или на морду сайта или на неё же с каким-то параметром, не имеющим отношения к сайту. Да и страниц на сайте где-то 3-4 тыс, а запросов в сутки до 35 млн доходит и трафик 30-40Гб (при размере сайта около 4)

Если сайт ранее взломан, get запросом могут давать задание. Какое угодно, от подсчёта битков до ddos атаки другого сайта. Или напротив, щупают какой из get параметров приведёт к результату, взлому.

Что-нибудь в духе странных модулей, нуленых тем, нуленых cms, и т.д. ставили на сайты текущего пользователя хостинга?

Я бы попытался покопать в сторону активности скриптов в момент атаки, исходящие соединения, активность почтовых служб, и так далее.

medclick:
Вообще объясните пожалуйста как может одна площадка быть доступна другая нет. Она в другом ДЦ?

Ну если пофантазировать - разбирают сервера, вывозят, собирают, настраивают, запускают. Вот они по частям и входят в строй. А может конспиративное, кто-то кому-то прописал трындюлей за Роскосмос, быстро запустили сервера Роскосмоса. Ну и прицепом запустилось то что хостилось по соседству.

DenisVS:
Консольная утилита lftp.
Я использовал её для деплоя.

Спасибо! По описанию приятная. Но она под unix.

medclick:
Какие есть еще варианты?

Боюсь что никаких. Только ждать и иногда пробовать зайти в phpmyadmin.

Ребятки, есть какие новости или предположения? Это полный пц и полная потеря данных, или всё-же когда-нибудь запустят сервера?

---------- Добавлено 04.03.2020 в 08:49 ----------

Удалось войти в панель.

Всего: 222