А старый проверенный способ - выключить все плагины и включать по одному, больше не помогает ?
Ненадолго - это насколько ?
А может вам сначала выяснить на каком именно этапе виснет?
Просто посмотрите вывод команд top и pstree во время копирования - там интуитивно ясно что происходит.
Если mysql замирает - это делается дамп таблиц myisam с LOCK TABLES. Тут совсем другие механизмы обхода проблемы нужны.
Ну ведь "они" знают что там magento и в них и зальют файлы.
Так и есть. Поэтому нужно использовать -ctime .
Я бы вот какую практичную хитрость порекомендую :
Сильно уменьшите интервал сканирования. Запускайте из cron точно каждый час:
find ./ -cmin -60 \( -name '*.php' -o -name '*.js' \) -printf "%T+ %p\n"
Это покажет время появление файла с точностью аж до миллисекунд .
После появления нужно сопоставить точное время с запросами в access.log .
При хорошей точности, даже для больших сайтов несложно найти какой именно запрос привел к заливке шелла и дальше уже осмыслить как и почему происходит взлом. Разумеется, для этого нужно немного программировать. И предполагается, что вы явные шеллы зачистили, а потом приступили к поиску уязвимости или закладки, которую антивирус не берет.
К сожалению, и эта техника легко обходится, но догадаются или нет - еще вопрос. По крайней мере, мне удавалось не одну неочевидную дыру так закрыть в совершенно незнакомых сайтах.
Да.
Далеко не все камеры умеют автоматически загружать на FTP. А вот url для получения мгновенного снимка jpg есть почти всегда.
Вы можете просто скачивать картинки из php-скриптов, которые запускает cron.
alepavlenko, так сделайте 555. При типичной эксплуатации уязвимости файлы создаются не извне, а уязвимыми скриптами самого сайта.
С этим делом много нюансов, но вы просто сделайте и может все заработает как вам надо.
Дырку, конечно, надо искать. Но тут все зависит от ценности сайта.
Это так называется в MS Exchange. Того самого, в который 37 тыщ стоит. И за пользователей отдельно по 5 с носа.
А еще можно AD связать с wifi и проводной сетью, чтобы оперативно отрубать сеть, попутно создавая затейливые проблемы надежно блокирующие работу всей фирмы.
Точно ли это ваш масштаб ?
Почему бы просто не описать на листике процедуру удаления аккаунтов и строго ей следовать? Кто-то должен напомнить и о простом способе.
Так это вы просто еще не знаете насколько он вам подходит.
Если нет проблем с авторским правом, оформлением, платной подпиской на эти самые уроки, все остальное можно стерпеть.
Конкуренты, если таковые имеются, все равно все скопируют.
так а зачем ?
Заработок программистов движка зависит от количества проданных копий. Очевидно, что больших порталов не может быть много, значит и движок продать особо некому.
А это про широко известную уязвимость в bash.
Вот, например, как тут http://security.stackexchange.com/questions/68122/what-is-a-specific-example-of-how-the-shellshock-bash-bug-could-be-exploited
Разумеется, атакующий не знает есть ли там такие скрипты или нет. Сканируют всех.
Конечно, пытаются.
Говоря словами поручика Ржевского, если есть сайт - значит его уже пытаются взломать ! Не тот вопрос, которым стоит задаваться.
Так что именно вы хотели узнать ?
Стоит задаваться вопросом удалось ли им это.
Если файл /mylog/no_robot.log просто содержит разные строки useragent, то это не значит, что там есть код закладки, который исполняется. Это пока не считается удачный взломом, несмотря на мнение антивируса.