Защита от вирусов на хостинг-сервере
Отправлено в 19 March 2014 11:07
|
|
Защита от вирусов на нашем хостинг-сервере обеспечивается в несколько этапов. Во-первых, сервер работает на Unix-подобной ОС, для которой не существует вирусов в классическом понимании этого слова. Во-вторых, используется жесткая система разграничения прав доступа пользователей, при которой каждый может получить доступ только к своим файлам. В-третьих, реализован еще целый ряд ограничений и настроек на стороне серверного ПО, который также препятствует стороннему проникновению (самым заметным для вас является запрет на права 777). Тем не менее, вредоносный код может проникнуть в файлы вашей учетной записи. Причин заражения может быть всего две: Взлом сайтов через уязвимости в скриптахДля устранения данной возможности рекомендуем выполнить следующее:
Чтобы определить, какую именно уязвимость использовали для взлома сайта, обычно применяют следующую схему:
По загруженным злоумышленниками файлам или изменениям в ваших файлах можно определить, когда был совершен взлом, и какую уязвимость для этого использовали. Чаще всего загружаются скрипты с именами, несвойственные файлам вашего сайта (например, rzop.php, do12r.php, u98220d.php.1024). Искать в первую очередь стоит в корневом каталоге. Кроме того, нужно проверить разделы tmp, cache, images, редакторы файлов, хранилища загрузок и каталоги с временными файлами. Еще одна проблемная зона - файлы .htaccess и index.html. В них могли добавить переадресацию на сайты с вирусами или другой вредоносный код, поэтому обязательно проверьте их содержимое. После того, как вы отыщите файлы или следы изменений, можно попытаться узнать время взлома. Посмотрите время изменения найденных файлов и выберите самое раннее. Если вы знаете время, вам будет проще найти записи в журналах сайта, по которым вы определите способ взлома. Зная, какие использовались файлы, и когда был совершен взлом, вы можете попытаться найти уязвимость. Например, если вы обнаружили, что вредоносный код добавлен к файлам index.html, скорее всего ваша уязвимость - ваш пароль от FTP или SSH, который был подобран или украден злоумышленниками. Проверьте журналы подключения: если обнаружатся соединения с сайтом с неизвестных IP во время взлома, значит наверняка уязвимость в пароле. В случае, если вы обнаружили среди файлов сайта сторонние скрипты или PHP Shell, то с большой вероятностью вас взломали через уязвимость в системе управления сайтом или в плагинах к ней. В таком случае стоит восстановить откатить сайт до версии, сохраненной до взлома, и обновить CMS и плагины до последних версий. [↑наверх] Загрузка уже инфицированных файлов с локального ПКВ рамках устранения второй помогут следующие меры:
[↑наверх] Возможно, вам также будут полезны эти статьи: | |
|