Как найти того кто ломает сайт

  • #1

Написал мне один клиент, с просьбой помочь в кое чем. Но дело не в этом. Вижу у него я свой модуль фильтрации Field Search, но он его не покупал. А он тот человек что купит без проблем. Я задал ему вопрос, кто ему установил этот модуль. На что получил ответ @DomiTori.

Так вот, ломают сайты не чужие модули, а вот такие персонажи которые устанавливают на ваши сайты слитые старые версии модулей которые могут иметь уязвимости, проблемы в защите и прочее. А потом гнев идет в сторону разработчика, мол он такой хуевый и безрукий. Хотя это далеко не так, такие люди как @LisER07 и @DomiTori , которые пихают на ваши сайты черт знает что и откуда это было взято, и создают эти дыры в ваших сайтах. Задумайтесь над этим. Ну и так же те, кто скачивают модули хрен знает откуда и какие древние версии.

Все это ваша вина а не разработчиков.

Пруф.
Screenshot_6.png


Как выяснить кто ломает сайт/сервер и грузит файлы

PN

На сайте с 01.05.2008

Offline

113

10 октября 2010, 00:16

612

Ндеавно обнаружил что кикието мудаки ломают сайт или сервер, и загружают файлы сайта знакомств. Как с нгими бороться? Куда писать заявления? Как защититься?

images/icons/znakomstva-biseksualov.html – пример загруженного файла..

Желательно их так отиметь что-бы отпало желание такое делать

MD

На сайте с 11.04.2010

Offline

22

10 октября 2010, 01:03

#1

логи апача + иптабл.

писать куда-то и что-то бесполезно 🙂

Страница 1 из 2

  1. Написал мне один клиент, с просьбой помочь в кое чем. Но дело не в этом. Вижу у него я свой модуль фильтрации Field Search, но он его не покупал. А он тот человек что купит без проблем. Я задал ему вопрос, кто ему установил этот модуль. На что получил ответ DomiTori.

    Так вот, ломают сайты не чужие модули, а вот такие персонажи которые устанавливают на ваши сайты слитые старые версии модулей которые могут иметь уязвимости, проблемы в защите и прочее. А потом гнев идет в сторону разработчика, мол он такой хуевый и безрукий. Хотя это далеко не так, такие люди как LisER07 и DomiTori, которые пихают на ваши сайты черт знает что и откуда это было взято, и создают эти дыры в ваших сайтах. Задумайтесь над этим. Ну и так же те, кто скачивают модули хрен знает откуда и какие древние версии.

    Все это ваша вина а не разработчиков.

    Пруф.

    Screenshot_6.png


  2. evgfreeman

    VIP Кинотрафик v2

    Регистрация:
    26 апр 2016
    Сообщения:
    3.096
    Лучших ответов:
    7
    Рейтинги:
    +1.348
    /

    164
    /

    -0


  3. BlackHARD

    Регистрация:
    25 ноя 2016
    Сообщения:
    110
    Лучших ответов:
    0
    Рейтинги:
    +22
    /

    1
    /

    -0

    на энглише написано, ниче не понятно


  4. makdem

    Регистрация:
    3 окт 2017
    Сообщения:
    351
    Лучших ответов:
    1
    Рейтинги:
    +102
    /

    24
    /

    -0

    В любом случае респект все разработчикам нужных нам модулей! Я лучше куплю и буду пользоваться с поддержкой производителя,чем ставить черт знает что и каждый месяц чего нибудь переделывать и подстраивать т.к постоянно что нибудь да не слава богу! С новым годом всех программистов и кодеров а так же киносайтовых владельцев


  5. DLEPlugins

    Кодер

    Регистрация:
    29 ноя 2015
    Сообщения:
    1.626
    Лучших ответов:
    8
    Рейтинги:
    +1.208
    /

    9
    /

    -0

    PunPun, во-первых что это за иностранец, во вторых спроси у него в каком году это было. во времена рвушего пукана у обоих? мб та версия которую еще на мертвом форуме в виде нула расшаривали. Буквально вчера по заказу настраивал твой свежий фильтр (купленный человеком у тебя), и все потому что тебе самому впадлу помогать своим же клиентам. Обновы само собой правильно, но элементарная помощь покупателю должна быть и должна входить в стоимость. Как бы ни было печально сколько лет уже твои модули людям устанавливаю и настраиваю) Как и написали выше, с новым годом вова

    ps. Приятно что ты решил вспомнить обо мне в канун нового года. Я о тебе тоже не забывал)

    vove.png

    • Нравится Нравится x 1

  6. DomiTori мне пох что у кого там бомбило. Ты не понимаешь что ты сделал?

    1. Ты установил уязвимую версию на сайт клиента.
    2. Ты взял за это деньги.

    И еще считаешь себя “кодером”? Хах. Я всем помогаю по фильтру, если они сами не пишут мне, я не могу им ничем помочь. Буквально сегодня настраивал через teamviewer клиенту модуль. Так что не надо мне тут пиздеть, который год ты устанавливаешь всякую дичь на сайты людей. Вот что ты делаешь. Спрос будет то не с тебя, кусок ты дегрода, а с меня. Вырасти для начала сынок, а тогда поговорим.

  7. Анна головой думать умеем? Я писал о своих модулях? Я привел пример, и это не клиент ему дал модуль а ОН САМ его установил.


  8. dr.gopher

    Команда форума
    VIP Кинотрафик v2

    Регистрация:
    26 июн 2015
    Сообщения:
    1.395
    Лучших ответов:
    8
    Рейтинги:
    +401
    /

    36
    /

    -0

    Это ты сам с собой? )))

    С Новым Годом!


  9. DLEPlugins

    Кодер

    Регистрация:
    29 ноя 2015
    Сообщения:
    1.626
    Лучших ответов:
    8
    Рейтинги:
    +1.208
    /

    9
    /

    -0

    PunPun, зачем сразу на личности, правила форума прочти повторно. Я повторюсь – в каком году это было, и какую версию ты в том году выпустил. Если ты выпускаешь уязвимые модули, в чем не стесняешся признаваться, это твои личные проблемы, значит не делай уязвимых, делай сразу нормальные. Если меня просят настроить, я настраиваю, вот и все.
    Анна не обращай внимания. Ему вместо празднования нг больше по душе старые обиды вспомнить.
    Вова, прекрати цирк, раньше было по приколу со скуки с тобой заводится, сейчас уже не до этого. Я в десятый раз напомню тебе-ты тоже грешил в прошлом, как и все мы. Ты чужие шаблоны вылаживал в приват, добавляя внизу старт поста “скиньте на печеньки за слив”. Соответственно так же сливал чужие труды, прося с этого денег. Ты вырос, я вырос, забыли.

  10. DomiTori ты дебил? Ты установил ему, модуль который ты заказал на расскодировку, который имел проблему. И ты это знал, и ты ему ВСУЧИЛ его. Зная об этом.


  11. DLEPlugins

    Кодер

    Регистрация:
    29 ноя 2015
    Сообщения:
    1.626
    Лучших ответов:
    8
    Рейтинги:
    +1.208
    /

    9
    /

    -0

    PunPun, я не раскодировал ни единого твоего модуля, не важно что я писал когда-то, вылаживал как нул, коим он не являлся. Я понятия не имею как раскодировать без потери структуры кода. В раскодировке не я твой враг, ищи его среди других. Мне бы в падлу было бы по 10-20$ за один файл какимто китайцам отдавать, о которых говорят что они специ а раскодировке куба. За эти деньги проще уже купить у тебя, чего я так же не делал.

  12. DomiTori да, да. На другом форуме киномозг, который был в привате. Ты скидывал модуль. Я все это прекрасно помню, хватит мне пиздеть в уши. Признай свою ошибку.


  13. DLEPlugins

    Кодер

    Регистрация:
    29 ноя 2015
    Сообщения:
    1.626
    Лучших ответов:
    8
    Рейтинги:
    +1.208
    /

    9
    /

    -0

    PunPun, я понял сразу о чем ты говорил. Я не раскодировал тогда ничего. Та версия фильтра закодированная без лиц ключа работала, видимо это твоя ошибка была. Если этот архив еще жив найди и убедись сам.

  14. DomiTori там был расскод, я такого не храню. Окей, там было не много иначе, романтв заказал расскод а ты его правил потом


  15. DLEPlugins

    Кодер

    Регистрация:
    29 ноя 2015
    Сообщения:
    1.626
    Лучших ответов:
    8
    Рейтинги:
    +1.208
    /

    9
    /

    -0

    PunPun
    Возможно такое, но я никогда не раскодировал ничьих модулей. Повторюсь, не знаю как, дорого, нафиг не нужно. Если я правильно помню тогда я не код твой правил а просто инструкцию поменял. Ты же класы и id в первом теге <form…> меняешь каждую версию. Получается единственное что я тогда сделал плохого – своими руками выложил твой модуль в паблик. Но это уже в корне отличается от предьяв выше


  16. Анна

    PRO Users

    Регистрация:
    10 дек 2015
    Сообщения:
    1.050
    Лучших ответов:
    5
    Рейтинги:
    +496
    /

    14
    /

    -0

    Ну так и ты включи голову: мое сообщение можно отнести не только к твоим модулям, а ко всем модулям, слитым в паблик. И только клиент несет ответственность за дыры на своем сайте. Поэтому писать что кто-то установил уязвимую версию, а значит он не кодер глупо. Вот когда я буду писать модули, тогда я буду в ответе за код и уязвимости, но до этого момента я не собираюсь париться из-за этого. Хочет клиент не покупать модуль, а скачать на сомнительном ресурсе и себе установить – да пожалуйста. И деньги за это брать мне совсем не совестно, так как я трачу свое время на помощь в установке. Максимум я могу предупредить о том, что есть шанс дыр на сайте наделать. Хотя тоже вряд ли, так как я даже интересоваться у клиента не буду, где он этот модуль приобрел.
    С новым годом тебя, расслабься уже! Чего взъелся? Праздник сегодня. ;););)

Страница 1 из 2

Взлом сайта – распространённое киберпреступление, которое часто остается без наказания. Оно приводит к утрате контроля над ресурсом, падению его позиций в поисковой выдаче, пропаже информации, финансовым потерям. Такое может произойти из-за халатности разработчиков, контент-менеджеров или несоблюдения владельцем сайта базовых правил безопасности. И, хотя 100% защиты от взлома не существует, есть ряд мероприятий, которые помогут максимально обезопасить сайт. Специалисты маркетингового агентства Директ Лайн поделились гайдом.

Чем опасен взлом

Взломщики могут воспользоваться сайтом в полной мере, часто скрывая своё присутствие на нём. Например, разместить рекламу с сомнительным содержанием или сделать рассылку спама, завладеть персональными данными пользователей или компании. Если ресурс будет недоступен или попадёт под фильтры поисковых систем, возникнут проблемы с его продвижением, а потраченные на разработку усилия пропадут зря. Отметим основные последствия хакерской атаки:

  • Утрата контроля над сайтом. Хакеры могут ограничить доступ к панелям управления и потребовать оплату за восстановление прав.
  • Использование личных данных взломщиками. К посторонним могут попасть платежные реквизиты, сведения о посетителях, данные для авторизации.
  • Мобильные редиректы. На портале может быть установлен код, который перенаправляет пользователей мобильных устройств на страницы с платными подписками, рекламой. Фильтры поисковиков блокируют ресурс за наличие кода, который является источником замаскированной переадресации, поэтому это отразится и на SEO.
  • Рассылка спама. С ресурса хакеры могут отправлять письма, содержащие вредоносный код, который может заразить систему при их открытии. Для повышения эффективности задействуют методы социальной инженерии.
  • Хостинг фишинговых страниц. Взломщики имитируют страницы известных сервисов и с их помощью воруют информацию для авторизации, номера банковских карт.
  • Распространение вредоносного ПО. Вследствие взлома на ресурс загружают вирус, рекламное приложение или реализуют переадресацию на страницу с ними. Используется уязвимость того или иного браузера, расширения в нём, операционной системы, способствующие проникновению вируса на устройство.
  • Утрата поисковых позиций. Взлом негативно отражается на посещаемости сайта, что сводит к нулю усилия по его продвижению. Для возвращения прежних позиций придется затратить много денежных средств и часов.

Как узнать, что сайт взломан

Существует ряд признаков, которые помогут понять, что интернет-ресурс взломали. Но, иногда внешние признаки вмешательства могут отсутствовать.

Вероятные признаки взлома

Владельцы сайта должны проявлять бдительность и отмечать даже малейшие изменения на нём:

  • Страницы долго грузятся.
  • К сайту нет доступа.
  • Браузер или брандмауэр не загружают страницы – ругаются на вредоносное содержимое.
  • Стабильное снижений позиций сайта.
  • По брендовым запросам в выдаче Google или Яндекса показывается нестандартная оптимизация (левый или подозрительный код).
  • Резко возросла или упала посещаемость.
  • Заметные перемены в поведенческих факторах – резко изменились процент отказов, глубина, время просмотра, количество целевых действий.
  • Клиенты / подписчики получают рассылку со спамом или наоборот не получают письма, отправленные сайтом.
  • Без вашего ведома изменилось содержимое страниц, например, появились баннеры или картинки, которые вы не добавляли.
  • Хостер заблокировал ресурс за рассылку спама.
  • Появились новые исходящие ссылки, новые страницы, пользователи с правами администратора.
  • Изменилась постоянная ссылка.

Детальная проверка

Прежде всего зайдите в админ-панель вашего хостинга и посмотрите не приходило ли там уведомлений о взломе, как правило, если сайт заражен вам придет уведомление о наличии вредоносного ПО на вашем аккаунте. Далее проверьте аккаунты в Яндекс Вебмастере и Google Search Console – с вероятностью не менее 80% они уведомят о наличии проблем с безопасностью.

Если же там все чисто, но у вас все равно остаются сомнения или есть основания полагать, что ресурс был взломан, то советуем проверять следующее:

  • Воспользуйтесь одним из бесплатных сервисов для быстрой онлайн-проверки на вирусы, например https://2ip. ru/site-virus-scaner/
  • Проверьте у сайта сохраненную копию важных страниц через поиск Яндекса и Google. Если общий вид или код существенно отличается от того, что должно быть на сайте, то это внедренный вредоносный код.
  • Сравните резервную копию сайта с текущим состоянием для выявления вредоносного кода, изучите логи, журнал FTP-сервера, который можно запросить у хостинг-провайдера.
  • Изучите доступность страниц с различных браузеров, устройств, стран – вредоносный код может активироваться для избранных пользователей.
    Сервисы, которые помогут проверить это:

Дополнительно проверьте доступность с нескольких устройств и браузеров вручную, при этом используйте телефон или ПК с которых ранее вы не заходили на сайт.

  • Просмотрите все исходящие ссылки с сайта, например, через сервисы Ahrefs или Megaindex.
  • Проверьте не находится ли ваш домен в спам-базах DNSBL.
  • Изучите отчеты Яндекс. Метрики более подробно:

    Сравните источники трафика: прямые заходы, поисковые системы, социальные сети, ссылки на сторонних ресурсах. Если падение или всплеск трафика наблюдается у всех источников, то проблема точно не в SEO-оптимизации.

    Отказы – резкий рост или падение отказов должно насторожить, посмотрите на всех ли страницах наблюдается одинаковая картина и были ли такие скачки ранее.

    Отчет по поисковым запросам
    . Не приводят ли посетителей на сайт не относящиеся к теме поисковые запросы.

    Устройства — с каких устройств идут отказы, смартфоны или ПК, если проблема в чем-то одном, то аналитику стоит проводить с учетом конкретного устройства.

    Страницы входа — какие страницы больше всего пострадали, если есть какие-то выделяющиеся изменения по отказам на конкретных страницах, то отслеживаем их.

    Браузеры — определите в каких браузерах больше всего заметны изменения в показателях или же они наблюдаются во всех одновременно.

Иногда обнаружить вирус можно только после детального изучения, очистки кэша и удаления файлов cookie в браузере, ведь злоумышленники научились тщательно скрывать свои действия, выжимая максимум пользы из взломанного ресурса.

Что делать при взломе

Если вы уверены, что доступ к ресурсу появился у кого-то ещё, предпримите следующие действия:

  • Зафиксируйте время сбоя или его обнаружения.
  • Приостановите работу сайта для технического обслуживания.
  • Сделайте резервную копию взломанного сайта, которая позволит выявить источник / причину проблемы в будущем.
  • Попробуйте восстановить доступ самостоятельно. Заражённые файлы замените на их резервные копии или удалите вредоносный код вручную, если для этого достаточно знаний.
  • Если не получится, или это нецелесообразно, (давно не делали бэкап), обратитесь в отдел технической поддержки хостинга для оказания помощи.
  • После восстановления работоспособности смените все пароли для доступа к хостингу, FTP, административной панели.
  • Изучите резервную копию самостоятельно (проверьте на вирусы) или обратитесь к специалистам для выявления вредоносного кода.
  • Через Я. Метрику и Google Search Console сообщите поисковым системам, что сайт снова функционирует.
  • При необходимости уведомьте пользователей о сложившейся ситуации, порекомендуйте сменить пароли от учётных записей.
  • Настройте автоматическое создание резервных копий, своевременно обновляйте CMS и модули безопасности, используйте минимум сторонних модулей.

Как защитить сайт от взлома

Взлом проще предотвратить, чем восстанавливать работу сайта после хакерской атаки. Итак, список правил, которых стоит придерживаться чтобы обезопасить свой ресурс.

1. SSL и выбор надежного хостинга

Выберите надёжную хостинговую компанию, которая заботится о безопасности, внедряет передовые технологии, оказывает адекватную профессиональную техподдержку. Наш список проверенных хостингов.

Используйте HTTPS-соединение, которое реализуется благодаря SSL-сертификату. Он устанавливает защищённый канал связи между клиентом и веб-сервером, а ключи для дешифровки есть только на сервере и в браузере посетителя. Если злоумышленник и перехватит данные, он не расшифрует их. SSL-сертификат устанавливается в административной панели хостинг-провайдера.

2. Защита от DDoS-атак

Взломанные сайты чаще других подвергаются повторным атакам, о противодействии которым стоит позаботиться заранее. Хостинг-провайдер обеспечивает базовую защиту от DDoS, например, фильтрацию входящего трафика, установку брандмауэра.

Самостоятельно усилить защиту можно следующими способами:

  • Используйте модули ModSecurity и Testcookie-nginx-module для Apache, которые работают на седьмом уровне ISO. За этим обращайтесь к специалистам.
  • Перед Apache установите сервер для кэширования: Lighttpd либо Nginx.
  • Сервис Cloudflare – серверная сеть, которая ускоряет загрузку страниц и проверяет трафик на наличие подозрительного кода. Предлагает бесплатный тариф с базовой функциональностью.
  • Своевременно обновляйте модули и саму CMS-платформу.
  • Воспользуйтесь услугами компаний, обеспечивающих кибербезопасность.
  • Перейдите на более защищённую операционную систему из семейства Linux.
  • Иногда целесообразно использовать блокировку по геопризнаку, обращать внимание на число ошибок, ежесекундных запросов.

3. Проверка безопасности сторонних модулей

Особое внимание уделяйте безопасности используемых CMS, плагинов, фреймворков, библиотек, ведь вредоносные атаки осуществляются через них. Устанавливайте сторонние модули только с функциями безопасности, загружайте их из проверенных источников (официальные ресурсы, сообщества). Неиспользуемые библиотеки отключайте или удаляйте.

4. SQL-инъекции и XSS-атаки

SQL-инъекция – это покушение злоумышленников на базы данных. Обеспечьте безопасность доступа к хранилищам данных, соединений – при помощи аутентификации и шифрования. Не помещайте в базы данных информацию без предварительной обработки, присланная пользователями информация не должна участвовать в формировании SQL-запросов.

Обезопасьте сайт от XSS-атак или межсайтового скриптинга. При таком вторжении код в браузере посетителя используется для похищения личной информации. Обеспечьте проверку вводимой пользователем информации на соответствие синтаксическим и семантическим правилам, кодирование перед отправкой на сайт, шифруйте все соединения, запретите работу через протокол HTTP, периодически тестируйте ресурс на наличие XSS-инъекций.

5. Мониторинг

Важно проводить регулярный мониторинг и протоколирование событий. Используйте предлагаемые веб-сервером средства журналирования, регистрируйте время событий, ID пользователей, потенциальных угроз сайту. Несущие угрозу безопасности сессии нужно блокировать по IP.

6. Бэкапы, обновление программного обеспечения

Регулярно создавайте резервные копии данных на сайте, включите автоматическое резервное копирование. Информацию храните в зашифрованном виде в надёжном месте.

Включите автоматическое обновление используемого программного обеспечения в панели управления хостинг-провайдера или регулярно проводите его вручную.

7. Применение сложных паролей

Существует три способа аутентификации: ввод логина и пароля, многофакторная и аутентификация на базе шифрования. Используйте сложные пароли, периодически меняйте их, храните в зашифрованном виде, подумайте о двухфакторной авторизации. Не используйте одинаковые пароли для админки сайта, социальных сетей, почты.

8. Защита административных панелей

Административная панель – одно из самых уязвимых мест веб-сайта, ведь предоставляет доступ ко множеству инструментов, связанных с редактированием файлов. Обеспечьте её максимальным уровнем защиты.

Ограничьте доступ к административной панели по IP-адресу или маске IP. Скройте её – перенесите на другой, отличный от стандартного, адрес. Замените стандартный для WordPress site. ru/wp-admin на известные только вам и вашей команде, например, site. ru/admins-panel.

Если решили создать систему контроля доступа, соблюдайте следующие правила:

  • все запросы отправляются через систему контроля доступа;
  • доступ отклоняется по умолчанию, если ему не предоставлено специальное разрешение;
  • у пользователей и приложений минимальный уровень доступа;
  • не используйте ролевую модель управления привилегиями;
  • ведите протоколирование связанных с доступом событий.

Часто определить, что сайт подвергся атаке, можно за несколько минут, не разбираясь в тысячах строк кода и не владея языками программирования, но порой все не так очевидно и владелец сайта узнает о взломе только когда начинает терять прибыль и клиентов. Уровень защищенности ресурса напрямую зависит от используемых для его создания и функционирования технологий, отношения к его безопасности администратора, пользователей с расширенными привилегиями, хостинг-провайдера, состояния программного обеспечения. Надеемся, что статья поможет вам провести аудит своего сайта и избавиться от возможных уязвимостей, если они имеют место быть.

  • Форумы

  • Бизнес раздел

  • Предлагаю работу

ИЩУ человека который ломает сайты

  • Автор темы

    shabo

  • Дата начала

    6/4/16

shabo

shabo

Новичок

Регистрация
23/12/15
Сообщения
8
Репутация

0

Реакции
7
RUB

0


  • #1

Добрый день ,ищу человека ,который разбирается в шеллах .Предлагаю сотрудничество на постоянной основе на взаимовыгодных условиях. Контакты 651799868

ChaSe

ChaSe

BLACKGATE

ПРОВЕРЕННЫЙ ПРОДАВЕЦ

  • Надёжный сервис, за 20 сделок через Гарант-сервис

Регистрация
10/11/14
Сообщения
640
Репутация

1.895

Реакции
2.189
RUB

0

Сделок через гаранта
1


  • #2

Добрый день ,ищу человека ,который разбирается в шеллах .Предлагаю сотрудничество на постоянной основе на взаимовыгодных условиях. Контакты 651799868

А в чем собственно проблема? В залитии или использовании?

weby

weby

Новичок

Регистрация
22/3/16
Сообщения
12
Репутация

0

Реакции
3
RUB

0


Похожие темы

  • Форумы

  • Бизнес раздел

  • Предлагаю работу

Добавить комментарий