Офис НП AMWAY в Ярославле
Офис Амвей в Ярославле
На карте Офис AMWAY в ЯрославлеПрием и выдача заказов, презентация продукции Амвей, мастер–классы, вопросы по бизнесу Amway:
Адрес: улица Валентины Терешковой, дом 1 (Вход со двора)
Телефон: +7 (920) 112-00-91
Email: matyxho@mail.ru
Сайт: https://www.amway.ru/user/lebedem
Визитка: http://yar.meweb.ru
Иерархия статей
Статьи » Безопасность » Способы и методы защиты: взгляд непрофессионала
Сниппет
Попробуем рассмотреть основные методы и способы защиты от взлома и его предотвращение. Я не являюсь профессионалом в данной области, все приведенные рекомендации ты можешь использовать, а можешь положить на них "с пробором"
Способы и методы защиты: взгляд непрофессионала
Опубликовал  Pisatel Добавлено  27-02-2013 16:15 27 Февраль 2013 16:15:51 1812  Прочтений 1812 Прочтений  0 Комментариев 0 Комментариев
 printer
Что ж, для начала- превентивные меры по предотвращению взлома сайта, самые азы, так сказать.

Если тебя еще не похакали



 — Всегда старайся обращать внимание на даты изменения файлов/ каталогов. Это не убережет тебя от профи, который выбрал именно твой сайт, так как, как уже писалось в предыдущей статье, дату последнего редактирования можно подделать, либо изменить файл следом за тобой, дабы ты не заметил подвоха. Но от автоматического взлома это спасет: боты- программы еще, к счастью, не обладают интеллектом и не могут предусмотреть всего. Особенно старайся обращать внимание на дату последнего изменения файла .htaccess.

 — CHMOD ( права на папки и файлы) - следите, чтобы данный параметр был настроен правильно. Рекомендуемые права на папки и файлы, в которые не идет запись- 755 и 644 соответственно. На папки и файлы, в которые идет запись- 777 и 666 соответственно. Почему я это упомянул? Потому что это, в принципе, важно: иногда мы сами помогаем хакеру, забывая о важности чмод, сами того не ведая... На важные конфигурационные файлы можно ставить права 600.

 — Старайся как можно чаще проверять сервер на наличие посторонних файлов, а так же сами файлы на наличие постороннего кода. И будет вообще прекрасно, если ты время от времени, ручками и глазками, будешь просматривать БД на наличие однозначно ненужных вкраплений: как показывает практика, именно в БД может сидеть троян, и это, в общем, весьма логично.

 — Возьми себе за правило просматривать логи. Да-да, это те самые текстовые файлы, которые хранятся в папке logs ( у тебя может называться по-другому). Ищи непонятные запросы, вызов левых файлов, попытки входа в админку: последнее сопоставляй со своими посещениями и делай выводы... Обращай внимание на GET- запросы: их частоту, рефереры и т.п..

 — Если у тебя пабличная CMS- регулярно посещай форум официального разработчика, следи за новостями и делай обновления. Для чего нужны обновления? Чаще всего, разработчиками в обновлениях закрываются найденные уязвимости, именно поэтому так важно быть всегда в курсе.

 — Обращай внимание на количество входящего/ исходящего трафика. Если эта цифра вдруг, ни с того, ни с сего, резко увеличилась- думаю, есть повод задуматься.

 — Если позволяют знания- напиши сам, если нет- обратись к кодеру для написания простого скрипта/ программы оповещения о редактировании файлов. Принцип простой: произошло несанкционированное изменение файла- ушло сообщение тебе на мыло или по смс. Можно банально проверять файлы на размер: увеличился на пару байт- пошел "стук".

Вот тебе один из таких скриптов- Fchecker v2.1, он, конечно, не спасет тебя от профессионального взлома, но вовремя выявить шелл вполне способен.

 — Старайтся как можно чаще посещать ЯндексВебмастер и ВебмастерГугл, в которых ты тоже найдешь инструменты для мониторинга своего проекта: следи за резкими перепадами в посещаемости, сканируй страницы на предмет вредоносного кода.

 — Обязательно загляни в файл .htaccess- в нем могут быть добавлены перенаправления на другие сайты, распространяющие вирус. При этом файл .htaccess может быть размещен как в корне сайта, так и выше, поэтому не поленись посмотреть все директории аккаунта. Также в нем может быть не только перенаправление на сайт, но и команда для обработки произвольного расширения файла как php скрипта, что даёт нам в каталоге с изменённым .htaccess шелл с расширением изображения.

 — Может быть, прозвучит смешно, но довольно большая часть взломов происходит путем простого подбора пароля от админки или FTP. Поэтому, всегда ставь серьезные пароли на любой вход в защищенную зону. Пароль вида vasya1234- изначально потенциально угрожает безопасности, достаточно будет воспользоваться банальным брут'ом. Используй комбинированные пароли: чередующиеся заглавные и маленькие буквы, цифры. Время от времени меняй логины и пароли.

 — Ну и самый тривиальный способ- обратиться к специалистам. Правда, это может обойтись тебе в солидную сумму и, опять же, никто не даст 100% гарантии, что сайт абсолютно безопасен.

Если сайт уже взломан



Здесь я могу дать лишь общие рекомендации о защите после взлома. Итак, основные наши действия:

 — Тебе не повезло и ты, к своему горю, все-таки обнаружил шелл на своем детище. Только не спеши его удалять! Это ты всегда успеешь, ведь уязвимость уже существует. Сделай листинг, проще говоря- скопируй исходный код файла и сохрани у себя на компьютере- не бойся, если это .php- файл, твоей железке ничего не грозит, для исполнения файла нужна среда, в данном случае- интерпретатор php. Для чего это нужно? Ну хотя бы погуглишь потом, возможно, твоя проблема уже давно решена. Далее- можно будет обратиться с заявлением в правоохранительные органы, но по этому вопросу- на сайт юристов, я далек от этой темы.

 — По логам ищешь уязвимость: когда был загружен шелл, где был загружен( само уязвимое место), с какого IP к нему были обращения. Понимаю, что все это сложно и долго- но такова селяви, как говорят у них...

 — Что ж, предположим, тебе повезло и ты нашел уязвимое место и благополучно закрыл его. Далее- устанавливаешь бекап с закрытой уязвимостью, а в идеале- чистый дистрибутив! Важный момент: если бекап лежал на пораженном сервере, есть вероятность, что хакер сделал в нем еще парочку дыр- на будущее, так сказать. Поэтому настоятельно рекомендую хранить бекапы на локальной машине! Едем далее.

 — Устаналиваешь бекап базы данных. Внимание! Бекап БД должен быть датирован ДО ДАТЫ ВЗЛОМА, потому что, как показывает последняя практика, вполне вероятно, что троян может находиться в самой БД ! Если же восстановить базу данных до даты проникновения не представляется возможным, тогда надеваешь очки, наливаешь пару литров кофе- и поехал искать вредоносный код в базе вручную... Бекдор ( backdoor) в БД- это, к сожалению, уже не фантастика, а реалии жизни...

 — Не забудь проверить свою локальную машину антивирусом: возможно, твои данные были банальным образом стянуты через FTP- клиент.

 — Обязательно сменить ВСЕ пароли! Не забывай, что хакер имел доступ ко всем твоим файлам, сомневаюсь, что старый твой пароль в md5 будет для него преградой...

 — Ну и маленький совет на будущее от меня лично: фильтруй данные не только при записи в базу данных, но и при их извлечении!



Пока на этом все, май френд. Осознаю, что раскрыл далеко не все аспекты, что осталась еще гора вопросов технического плана. Я постараюсь продолжить подобные публикации, и, возможно, освещу основные моменты в ближайшее время. Ну а пока- всего доброго, удачи тебе и спокойного крепкого сна, без боязни проснуться с надписью HACKED BY MEGACOOLHACKERS, иже ей подобной.
Понравилась статья?
Метки для данной статьи
Похожие статьи
Поделиться:   
Комментарии
Нет комментариев.
Добавить комментарий
Имя:

Проверочный код:
Последние активные темы форума
  Темы Просмотров Ответов Последние сообщения
folder Плагин Email рассылки Mail To All by Pisatel
CMS PHP Fusion
13245 33 promask
27. апреля 2019
folder Вопрос по переделке bb-кода
PHP, MySQL
3325 5 Pisatel
26. мая 2017
folder Вопросы по Ajax форме обратной связи
CMS PHP Fusion
13773 48 Ditrin
19. февраля 2017
folder BBCode YouTube Video Colorbox mod
CMS PHP Fusion
7703 2 Pisatel
10. декабря 2016
folder Как лучше создать собственную страницу?
CMS PHP Fusion
7049 17 Pisatel
11. мая 2016
folder Небольшие вопросы по скриптам магазина и катало...
PHP, MySQL
52687 80 Pisatel
11. января 2016
folder BBCode Code mod
CMS PHP Fusion
4024 0 Pisatel
31. августа 2015
folder Ajax Like Dislike Article Panel
CMS PHP Fusion
8154 16 Pisatel
07. июля 2015
folder Хлебные крошки / BreadCrumbs SEO Panel
CMS PHP Fusion
9189 17 Pisatel
04. июля 2015
folder Abbr Description BBCode
CMS PHP Fusion
3040 0 Pisatel
15. июня 2015
folder Подозрительный трафик и прочие страшилки
Всякая хрень
5694 2 Ditrin
23. апреля 2015
folder Мод Newsletter - рассылка писем пользователям с...
CMS PHP Fusion
7722 13 Pisatel
10. апреля 2015
folder Мод отправки писем PHPMailer для PHP-Fusion
CMS PHP Fusion
41247 113 Ditrin
06. апреля 2015
folder Появление неизвестного файла subscriptions.php
CMS PHP Fusion
3715 2 Pisatel
06. апреля 2015
folder Autoban on IP
CMS PHP Fusion
13623 13 Pisatel
03. апреля 2015