Я использую ipMonitor от SolarWinds.
Превосходный продукт для меньших бюджетов. Интерфейс красиво размечается, и создание отчетов серьезно.
Следует иметь в виду, что FTP отправляет Ваш пароль в ОТКРЫТОМ ТЕКСТЕ. Таким образом, потенциал для компромисса определенно там.
Другая вещь рассмотреть, действительно ли Ваш пароль FTP УНИКАЛЕН для Вашего хостинга? Вы уверены, что не используете его БОЛЬШЕ НИГДЕ? Никакие другие учетные записи, веб-сайты, и т.д.?
Насколько безопасный Ваш ПОЧТОВЫЙ пароль? Я был вовлечен в случаи, где "слабое звено" было на самом деле ПОЧТОВЫМ паролем, и преступник просто отправлял, "забыл пароли" на адрес электронной почты и удаление доказательства от электронного ящика, в то время как все были слишком заняты, фокусируясь на поставленном под угрозу сервере для замечания.
Всего несколькими вещами, которые пришли на ум... некоторые другие вещи, конечно, будет подход социальной инженерии с Вашим ISP или некоторой программной уязвимостью на Вашем сервере или одном из пакетов Ваш хостинг.
Существует более (очевидно), но это обычно - "обычные подозреваемые".
ОБНОВЛЕНИЕ:
На основе этой новой информации (что хакер не использует FTP для изменения файлов) я могу только предположить, что наиболее вероятной причиной является, вероятно, незащищенное веб-приложение.
Это не ЕДИНСТВЕННАЯ вещь, которой это может быть всего лишь в случаях как это, наиболее вероятно.
Другая вещь рассмотреть (и проверка на) состоит в том, если он оставил себя своего рода "черным ходом" Вашему приложению. Я, кажется, вспоминаю Вас упоминающий прежде, который Ваш ISP сказал, что он приехал на пути FTP. Действительно ли возможно, что он приехал на пути FTP в первый раз и оставил себя черным ходом?
Кроме того, это - выстрел в темноте, но я лично засвидетельствовал поставленные под угрозу поля, куда хакер только приехал в ОДНО время, но оставил задание крона, которое продолжало изменять файлы и другое различное зло. Действительно ли возможно, что хакер не возвратился, и Вы имеете дело с автоматизированным сценарием? Просто что-то, чтобы проверить, чувствуете ли Вы исчерпание всех других возможностей.
Наконец, у Вас есть доступ к Вашим блогам, системным журналам, и т.д.? Если так, что они говорят? Они показывают какие-либо подсказки?
Вы могли бы хотеть считать Вскрытие Детали Взлома WordPress. Другое сообщение, которое дает большую информацию о взломе блога WordPress со ссылками. Сам WordPress имеет FAQ о том, что сделать после того, как Ваш блог был взломан.
WordPress является в большой степени целевым приложением только из-за, это - популярность. Борьба с хакерами thoses сайтов является работой на полную ставку. Из Вашего описания это кажется, что кто-то нашел, что exploite WordPress использует его для их в полной мере. Вы кажетесь, что делаете все правильно до сих пор, но я думаю, что взломщик бросает файл в Ваш сайт и нападение от того направления. Первая ссылка, на которую я указал на Вас, входит в очень подробное описание этого и что ступает, они взяли для противостояния ей.
В конце Вам, возможно, придется думать об изменении от WordPress до другого приложения блоггинга. Удача, защищающая себя и надежду, это помогает некоторым.
GoDaddy предоставляет Вам доступ SSH, и Вы могли соединиться со своей учетной записью с помощью Putty.exe на порте 22. После того как Вы соединены, можно использовать Шпаклевку для создания 2 прокси/туннелей на порте 20 и 21. Затем можно использовать ftp через защищенный туннель для получения до файлов.
Или еще лучше можно просто сделать ту же самую вещь намного более простое использование команды PSFTP.exe, или можно соединиться с портом 22 с клиентом FileZilla.
Глупый вопрос, но - Вы попытались изменить пароль и использовать другой компьютер вообще? Возможно, на Вашем ПК существует регистратор нажатия клавиш.
Я подозреваю розыгрыш здесь или по крайней мере целенаправленное нападение. Любой, кого Вы знаете готовый играть такую шутку..?
Шаг из поля прежде, чем стать слишком параноидальным. Это помогает.
PS: или возможно неправильно используемая тема Wordpress. Или неправильные учетные данные на доступе DB.
Чтобы быть честным, я попросил бы, чтобы ISP заблокировал тот IP на уровне брандмауэра. Если GoDaddy не желает сделать это, то мне, который кажется, что они - безответственный hoster, кто не предпримет шаги для защиты данных и необходимо переключиться.
blackberryrss.com расположен в США, таким образом, у Вас есть некоторые рычаги, которые можно взять:
Материал DNS
Сообщите об идентификаторе издателя здесь, Google ЧРЕЗВЫЧАЙНО серьезен когда дело доходит до fraudlent действия в их adsense сети. Сообщите о злоупотреблении Google Adsense
На самом деле, чтобы быть честным GoDaddy не должен даже впускать его, потому что обратный DNS того IP является "localhost", который является ОГРОМНЫМ красным флагом. Только 1 адрес IPv4 должен решить к localhost (принимающий, конечно, что мы просто говорим о стандартных IP-адресах), и это 127.0.0.1. Материал DNS
Для рытья еще глубже в кроличью нору, кажется, что bluehost размещает их сервер, поэтому позвоните им и посмотрите то, что они хотят сделать (если что-либо).
И у Вас всегда есть опция сообщить Вашим местным властям (это - преступление для получения доступа к сетям и компьютерам, к которым Вы не имеете никакого права или полномочия получить доступ),
Если Вы не выполняете все сеансы FTP через безопасный туннель (или еще лучше, используйте sftp), что пароль будет сниффинговым.
Наша общепринятая практика не состоит в том, чтобы иметь FTP на вообще. При необходимости затем мы только позволяем анонимного ftp и в большой степени ограничить это известной областью.
Если загрузка требуется, мы запрещаем список ot каталог загрузки.