Много статей не имеет срока устаревания. Есть смысл смотреть и 2011, и даже 2008 год. Политика сайта: написать статью, а потом обновлять ее много лет.
Открыта карта ВТБ для материальной поддержки сайта: 4893470220568296.

Рекламодателям! Перестаньте спамить мне на почту с предложениями о размещении рекламы на этом сайте. Я никогда спамером/рекламщиком не был и не буду!
" title="Написать письмо">Написать письмо

Статистика

Пользователи : 1
Статьи : 1238
Просмотры материалов : 4487894
 
Новая волна взлома сайтов (02.03.2012). Печать E-mail
2012 - Март
02.03.2012 09:03
Save & Share

Ранее написал статью "Методы защиты информации вашего сайта". Однако, вчерашняя ситуация заставила меня написать ещё и этот отдельный пост.

Смысл произошедшего взлома сайта прост. Где-то происходит утечка информации, и злоумышленнику становятся известны ваши реквизиты доступа к FTP. Злоумышленник заходит на FTP и изменяет только файлы "index.*", "default.*" в корневой директории сайта. Таким образом, что в нем присутствует ссылка на вирусную программу, скрытый iFrame или какие-либо иные посторонние объекты.

Вчера это произошло у нескольких моих клиентов одновременно. В 2008 году - лично у меня. Тогда я думал, что это единичный случай; однако, ситуация повторилась. Время изменения файлов говорит о том, что изменения проводились машиной, а не человеком: 12 поддоменов на одной виртуальной площадке вручную модернизировать за одну минуту невозможно. Провайдеры никогда не сознаются, что в их серверах имеется брешь (или информацию сливают); поэтому в ТП мне вежливо советовали установить файервол и антивирус получше; чтобы "информацию вирус не крал". Однако, я лично знаю людей, с которыми работаю; и они уж точно не дураки в таких вопросах.

Решение данной проблемы есть, оно описано ещё в предыдущей статье: настройка файла .ftpaccess по SSH, чтобы никто кроме вас не смог зайти на FTP вашей виртуальной площадки. Особенно это просто, когда у вас внешний IP, или IP сервера вашего провайдера статичен:

<Limit ALL>
Allow from 127.0.0.1
Deny from all
</Limit>

Но вот беда: у моих клиентов нет статичного IP; даже диапазон IP, присваиваемых DHCP, толком выделить невозможно. И данную защиту установить они не могут. Вот он, ключевой момент статьи: я нашел решение проблемы данной ситуации.
Как всегда: просто и элементарно. Выставить на потенциальные файлы-жертвы через FTP-клиент права доступа 444. И всё.

Ну а если вы совсем хотите забаррикадироваться - воспользуйтесь Cool Chmod, чтобы выставить права 444 уже от имени сервера (ведь тогда через FTP никогда не удастся изменить права 444, только через Cool Chmod обратно). Стоит отметить, что с последним способом я не экспериментировал.

Обновлено ( 03.08.2012 21:24 )
 
 

Последние новости


©2008-2019. All Rights Reserved. Разработчик - " title="Сергей Белов">Сергей Белов. Материалы сайта предоставляются по принципу "как есть". Автор не несет никакой ответственности и не гарантирует отсутствие неправильных сведений и ошибок. Вся ответственность за использование материалов лежит полностью на читателях. Размещение материалов данного сайта на иных сайтах запрещено без указания активной ссылки на данный сайт-первоисточник (ГК РФ: ст.1259 п.1 + ст.1274 п.1-3).