seocore

seocore
Рейтинг
143
Регистрация
25.09.2006
Vikas:
Ну и, если уж параноить по полной, то есть ли возможность запротоколировать его действия? Защитить от редактирования его файл .bash_history я ведь не смогу? Что-то можно для этого сделать?

самое простое - это предоставить ему возможность работы через Ваш удаленный рабочий стол (например - тимвьювер и аналогичные решения), тогда Вы будете сами наблюдать за тем, как он через Ваш же комп работает с сервером

Фома:
У меня даже в текстовом файле пароли зашифрованы. Типа стоит в файлике "skype - s5sRt8sr", но там либо не хватает одного знака, либо один лишний. Это запомнить гораздо проще куда и что потом подставить.

не имеет смысла, троян заберет их прямо из буфера обмена, самая сложная штука для перехвата - это экранная клавиатура

igoreff:
Мой интерес пока как защитить свои пароли, хранящиеся на компе, про кейлогеры и перехват с клавы примерно знаю, интересовал момент именно как могут слить с компа.

если троян попал в комп, то можно смело считать, что все пароли скомпрометированы, трояны могут вычитывать пароли из всех пасс-сторэджей всех известных программ (в т.ч. специальных, для хранения паролей), трояны логируют ввод с устройств ввода, пишут то, что попадает в буфер-обмена, часто пишут экран (скриншотят), перехватывают все из сетевого стека (т.е. те же FTP-пароли), есть и такие, которые пишут звук\видео с микрофона\камеры

а потом дампы собранных гигабайтов продаются на развес на соответствующих ресурсах, кто-то покупает эти дампы для одних целей, кто-то для других - т.е. это просто товар, там нет задачи взломать конкретного пользователя и увести конкретно его пароли, каждый покупатель подобного товара решает какую-то свою "вредную" задачу (кто-то специализируется на СПАМе, кто-то на платежных системах, кто-то на конфиденциальной корпоративной инсайд информации)

в качестве повышения защиты:

  • ставьте последнюю версию ОС, и регулярно обновляйте (не когда Вам удобно, а когда выходит обновление, там достаточно 2-3 дня пропустить и проигнорировать обновление, чтобы ОС уже скомпрометировалась)
  • ставьте антивирус (с встроенным файрволом), тот же KIS/NOD/NIS, и переводите их в "паранойный" режим работы, когда все действия требуют вашего аппрува
  • шифруйте носители данных (если комп украдут, или к нему получат доступ третьи лица, то это усложнит компрометацию информации)
  • все потенциально рисковые задачи проводите через "песочницу", самый простой вариант - это виртуальная машина, любое неизвестное ПО запускайте только в ней, доверять можно только серьезному ПО от серьезных производителей, а не какому-то ПО на коленке от Васи Пупкина - Вы же не знаете, насколько он сам аккуратен
  • под каждый сервис заводите отдельный 6-значный пароль (латинские символы в разных регистрах, цифры), любое ПО по типу пароль-менеджер умеет это делать
  • не допускайте доступа к ПК третьих лиц, они могут понаставить всякого вареза и устроить Вам зоопарк на ПК
  • с потенциально рисковых каналов связи (тот же WiFi) ходите в сеть через VPN (и не левый за 5 баксов\месяц), а свой сервер, либо на ресурсы с HTTPS(SSL)
amusing:
Есть ли смысл ставить этот Load Balancing IP и будет ли с него польза? нужно ли его как то дополнительно еще настраивать или просто купил еще 1 впс и услугу и часть нагрузки уходить на 2 впс?

без настройки ничего и никуда не будет уходить, а вообще - берите выделенный сервер

MAzZYBiG:
Я удалил wget и curl, переустановил их, но по прежнему выдаёт это предупреждение и говорит, что сервер взломан. Как это понять и что с этим можно сделать?

при любом серьезном подозрении на взлом сервера я бы рекомендовал переустанавливать ОС, благо если все продумано, то это отнимет всего пару часов

bumokep:
seocore, поделитесь пожалуйста, что это за ДЦ или на какой обратить внимание? Раньше ведь все хетзнер гнобили за ущербные диски..

ну кто-то гнобит, кто-то с удовольствием пользуется, люди разные, а диски можно и поменять по запросу, сейчас полно ДЦ с приемлемыми ценами и условиями, например тот же - http://www.ovh.com/fr/serveurs_dedies/enterprise/, само собой, такие игроки рынка как hetzner и ovh работают на массу и ждать от них персонального обслуживания не стоит, но это уже зависит от того, что Вам нужно - шашечки или ехать 🍿

bumokep:
Просмотров: 350 000
Визитов: 20 000
Посетителей: 15 000
Какой под этот бардак нужен сервер?
Сейчас - 4GB Mem / 2 Core / SSD
Мне кажется или для такой посещаемости нужно больше золота хозяин ресурсов?
Интересно ваше мнение.

350000/12/60/60 = порядка 10 запросов в секунду, при таком раскладе 4Гб ОЗУ и SSD вполне может хватать выше крыши, но если профилактически обновлять сервер (я бы рекомендовал обновлять сервер раз в 2 года), то сейчас в ряде ДЦ можно за 100 евро/месяц взять вполне себе серверное железо уровня - 4 ядра Xeon E5/E3, 64Гб ECC ОЗУ и SSD диски

Glueon:
Вместо битых блоков выдаются блоки из резервной области, поэтому это число можно трактовать либо как количество занятых блоков в резервной области, либо как количество нерабочих, читай бэдов.

само появление таких блоков - это уже признаки скорого ухода, диск конечно работать еще будет какое-то время, но крайне нестабильно

Glueon:
А причины описдоха - исключительно брак и подготовиться к этому никак?

может полететь электроника, может тупо пайка плохая и контакт отходит, может сдохнуть механика (характерно для "зеленой" серии дисков) и т.п. различные сценарии, для предотвращения этого и используют RAID-1 в большинстве случаев 🍿

mark2011:
создалось такое ощущение, что диск в хреновом состоянии...
Может кто-нибудь из спецов подтвердить или опровергнуть это суждение?

с диском все хорошо, меньше смотрите телевизор и плохие ощущения не будут тревожить 😂

Proctor:
Реально ли замаскировать вирус в файл вида именно file.jpg?

вполне может быть и .jpg, чисто технически PHP код может работать внутри любого файла (но для того, чтобы PHP отработал .jpg должны быть созданы определенные условия), интерпретатор отработает любой участок кода, содержащийся в:

<?php пхп код ?>
<script language="php">пхп код</script>

замечу еще, что в скрипте могут использовать не только замаскированные последовательности при помощи eval/base64, код могут выполнить и при помощи preg-функций с нужным модификатором, либо через assert и т.п.

я бы рекомендовал фильтровать все входящие данные еще на входе, например - начинать все скрипты CMS с кода, который занимается предварительной фильтрацией всех входящих данных POST/GET/COOKIE/FILE - это позволит ловить проблему еще до исполнения самого кода CMS 🍿

masterlan:
Привет народ. В общем, коротко ситуация такова:
Есть машина с proxmox , дисковая система - софт рейд1 . На машине сколько-то виртуалок на openvz, и пара на KVM. В нутри KVM - debian 7.

а перед этим перезагрузок сервера (хост-система) не было?

Всего: 1078