Веб-сайт взломан снова

Я использую ipMonitor от SolarWinds.
Превосходный продукт для меньших бюджетов. Интерфейс красиво размечается, и создание отчетов серьезно.

7
задан 6 December 2014 в 04:12
7 ответов

Следует иметь в виду, что FTP отправляет Ваш пароль в ОТКРЫТОМ ТЕКСТЕ. Таким образом, потенциал для компромисса определенно там.

Другая вещь рассмотреть, действительно ли Ваш пароль FTP УНИКАЛЕН для Вашего хостинга? Вы уверены, что не используете его БОЛЬШЕ НИГДЕ? Никакие другие учетные записи, веб-сайты, и т.д.?

Насколько безопасный Ваш ПОЧТОВЫЙ пароль? Я был вовлечен в случаи, где "слабое звено" было на самом деле ПОЧТОВЫМ паролем, и преступник просто отправлял, "забыл пароли" на адрес электронной почты и удаление доказательства от электронного ящика, в то время как все были слишком заняты, фокусируясь на поставленном под угрозу сервере для замечания.

Всего несколькими вещами, которые пришли на ум... некоторые другие вещи, конечно, будет подход социальной инженерии с Вашим ISP или некоторой программной уязвимостью на Вашем сервере или одном из пакетов Ваш хостинг.

Существует более (очевидно), но это обычно - "обычные подозреваемые".


ОБНОВЛЕНИЕ:

На основе этой новой информации (что хакер не использует FTP для изменения файлов) я могу только предположить, что наиболее вероятной причиной является, вероятно, незащищенное веб-приложение.

Это не ЕДИНСТВЕННАЯ вещь, которой это может быть всего лишь в случаях как это, наиболее вероятно.

Другая вещь рассмотреть (и проверка на) состоит в том, если он оставил себя своего рода "черным ходом" Вашему приложению. Я, кажется, вспоминаю Вас упоминающий прежде, который Ваш ISP сказал, что он приехал на пути FTP. Действительно ли возможно, что он приехал на пути FTP в первый раз и оставил себя черным ходом?

Кроме того, это - выстрел в темноте, но я лично засвидетельствовал поставленные под угрозу поля, куда хакер только приехал в ОДНО время, но оставил задание крона, которое продолжало изменять файлы и другое различное зло. Действительно ли возможно, что хакер не возвратился, и Вы имеете дело с автоматизированным сценарием? Просто что-то, чтобы проверить, чувствуете ли Вы исчерпание всех других возможностей.

Наконец, у Вас есть доступ к Вашим блогам, системным журналам, и т.д.? Если так, что они говорят? Они показывают какие-либо подсказки?

8
ответ дан 2 December 2019 в 23:25
  • 1
    Учетная запись FTP, которую я иногда использую, не очень уникальна для хостинга, но меня don' t используют его для электронных писем и т.д., я должен изменить хост? скажите мне, что сделать? –  Arpit Tambi 23 November 2009 в 20:50
  • 2
    +1 хороший совет все вокруг –  cop1152 23 November 2009 в 21:27
  • 3
    Парень не использует FTP для проигрывания с моими файлами, что делает это означает? –  Arpit Tambi 25 November 2009 в 13:00

Вы могли бы хотеть считать Вскрытие Детали Взлома WordPress. Другое сообщение, которое дает большую информацию о взломе блога WordPress со ссылками. Сам WordPress имеет FAQ о том, что сделать после того, как Ваш блог был взломан.

WordPress является в большой степени целевым приложением только из-за, это - популярность. Борьба с хакерами thoses сайтов является работой на полную ставку. Из Вашего описания это кажется, что кто-то нашел, что exploite WordPress использует его для их в полной мере. Вы кажетесь, что делаете все правильно до сих пор, но я думаю, что взломщик бросает файл в Ваш сайт и нападение от того направления. Первая ссылка, на которую я указал на Вас, входит в очень подробное описание этого и что ступает, они взяли для противостояния ей.

В конце Вам, возможно, придется думать об изменении от WordPress до другого приложения блоггинга. Удача, защищающая себя и надежду, это помогает некоторым.

2
ответ дан 2 December 2019 в 23:25
  • 1
    Это - то, что произошло со мной. Влияющий фактор со мной был то, что у меня была пользовательская тема это didn' t переживают " upgrades" хорошо и у меня не было времени продолжать чинить вещи. После того как я был взломан, я признал себя побежденным. Теперь I' m один из блоггера миллиарды. Упрощенный блог, да - но меньше беспокойства взлома. –  David Mackintosh 23 November 2009 в 22:05
  • 2
    Я сделал все, что Вы упомянули, но взломали снова, ой :( –  Arpit Tambi 24 November 2009 в 17:38
  • 3
    Затем я шел бы дальше к другой платформе блоггинга. Я провел бы время, ведя блог вместо того, чтобы выследить дыры в системе безопасности в части программного обеспечения. –  Chris 24 November 2009 в 18:21

GoDaddy предоставляет Вам доступ SSH, и Вы могли соединиться со своей учетной записью с помощью Putty.exe на порте 22. После того как Вы соединены, можно использовать Шпаклевку для создания 2 прокси/туннелей на порте 20 и 21. Затем можно использовать ftp через защищенный туннель для получения до файлов.

Или еще лучше можно просто сделать ту же самую вещь намного более простое использование команды PSFTP.exe, или можно соединиться с портом 22 с клиентом FileZilla.

1
ответ дан 2 December 2019 в 23:25
  • 1
    Плохой парень не использует FTP для изменения моего site' s содержание. –  Arpit Tambi 25 November 2009 в 13:01

Глупый вопрос, но - Вы попытались изменить пароль и использовать другой компьютер вообще? Возможно, на Вашем ПК существует регистратор нажатия клавиш.

Я подозреваю розыгрыш здесь или по крайней мере целенаправленное нападение. Любой, кого Вы знаете готовый играть такую шутку..?

Шаг из поля прежде, чем стать слишком параноидальным. Это помогает.

PS: или возможно неправильно используемая тема Wordpress. Или неправильные учетные данные на доступе DB.

1
ответ дан 2 December 2019 в 23:25

Чтобы быть честным, я попросил бы, чтобы ISP заблокировал тот IP на уровне брандмауэра. Если GoDaddy не желает сделать это, то мне, который кажется, что они - безответственный hoster, кто не предпримет шаги для защиты данных и необходимо переключиться.

blackberryrss.com расположен в США, таким образом, у Вас есть некоторые рычаги, которые можно взять:
Материал DNS

Сообщите об идентификаторе издателя здесь, Google ЧРЕЗВЫЧАЙНО серьезен когда дело доходит до fraudlent действия в их adsense сети. Сообщите о злоупотреблении Google Adsense

На самом деле, чтобы быть честным GoDaddy не должен даже впускать его, потому что обратный DNS того IP является "localhost", который является ОГРОМНЫМ красным флагом. Только 1 адрес IPv4 должен решить к localhost (принимающий, конечно, что мы просто говорим о стандартных IP-адресах), и это 127.0.0.1. Материал DNS

Для рытья еще глубже в кроличью нору, кажется, что bluehost размещает их сервер, поэтому позвоните им и посмотрите то, что они хотят сделать (если что-либо).

И у Вас всегда есть опция сообщить Вашим местным властям (это - преступление для получения доступа к сетям и компьютерам, к которым Вы не имеете никакого права или полномочия получить доступ),

0
ответ дан 2 December 2019 в 23:25
  • 1
    Я сообщил что идентификатор издателя ранее сегодня. Таким образом на 3-м нападении, хакер просто помещенный iframe никакие коды рекламы на этот раз. Но никакой ответ от Google Adsense до сих пор. –  Arpit Tambi 24 November 2009 в 17:33
  • 2
    Я буду говорить GoDaddy относительно этого IP. Я уже отправил по почте в HostMonster, но никакой ответ до сих пор. Может быть I' электронная почта ll к bluehost также. –  Arpit Tambi 24 November 2009 в 17:37

То, что Ваш пароль FTP был сниффингов, это происходит с нашими сайтами, размещенными там много.

0
ответ дан 2 December 2019 в 23:25

Если Вы не выполняете все сеансы FTP через безопасный туннель (или еще лучше, используйте sftp), что пароль будет сниффинговым.

Наша общепринятая практика не состоит в том, чтобы иметь FTP на вообще. При необходимости затем мы только позволяем анонимного ftp и в большой степени ограничить это известной областью.

Если загрузка требуется, мы запрещаем список ot каталог загрузки.

1
ответ дан 2 December 2019 в 23:25

Теги

Похожие вопросы