Хакера, хакера, хакерочки… (страница комментариев 3)

Рубрики: Разное; автор: Юлия Панина aka Княгиня.

Взломщик за работой

Кто-то ломится в мой блог. Уже изрядно времени ломится. Может, это даже и не один человек, а несколько, с разными инструментами. Я знаю, что они ломятся, потому что мой комплекс обеспечения безопасности сайта изо дня в день сообщает мне о попытках войти не в дверь, так в окно, не в окно, так с заднего крыльца, не с заднего, так с чердака.

Мне уже хочется знать, кто же меня так любит. Второй мой блог (запущенный в части наполнения, но не запущенный в части техподдержки) тоже временами шлёт сигналы о хакерах, но с этого они идут непрерывно. Я вижу, что:

Читать полностью »

140 комментариев на «Хакера, хакера, хакерочки…»
  1. Master-It8

    Сказать честно, я тоже периодически задаюсь вопросом: Кто все эти люди? %)
    В блоге вообще все телодвижения юзеров фиксируются, и от того, логи уже астрономических размеров.
    Абсолютно ничего интересного и критического в этих (условных) нападениях нет, особенно когда знаешь все слабые стороны своего веб проекта. =)

    Ответить комментатору
    • Княгиня1993

      Поначалу было интересно. Смотрела, какие места они пытаются нащупать. Потом надоело.

      Ответить комментатору
      • Master-It8

        Что самое интересное, я подобные (атаки) наблюдаю даже на региональные, сомописные сайты визитки, у которых броня как у танка посещаемость 20-100 человек в сутки, да и видны они только в региональном поиске. Однако, псевдо-какеров это не останавливает. =)

        Ответить комментатору
        • Княгиня1993

          У меня тоже посещаемость невелика, но видимость шире. Зато тицок аж 20 и возраст домена в наличии, этим не всякая визитка похвалится. ;)

          Ответить комментатору
  2. Владимир6

    Превосходно изложенная история. С удовольствием прочел. Ну а если по делу…
    Посматривайте на IP адреса, с которых шла атака. Затем проверяйте по WhoIs сервисам кому (какому серверу) принадлежит адрес. Если это из какой-то там Хамалулы, Зимбабвы или похожего, то сразу же добавляйте в блэк лист в настройки Apache (файл .htaccess, лежащий в корне вашего сайта), например так:

    <FilesMatch "^(wp-login.php)">
    Order Allow,Deny
    Deny from 193.104.41.186
    Allow from all
    </FilesMatch>

    Это пример для WordPress, т.к. блокировка доступа к файлу логина. Действует супер-эффективно!
    Можно прописывать и блокировку всей подсети, т.е. не указывать последний сегмент:
    <FilesMatch "^(wp-login.php)">
    Order Allow,Deny
    Deny from 193.104.41.
    Allow from all
    </FilesMatch>

    Однако для «русских» IP-шников делать это надо обдуманно, а то ведь можно из-за какого-то одного недоумка заблокировать и всех остальных.
    Это конечно касается тех сайтов, у которых куча зарегистрированных пользователей, у которых разные Ай-Пи-адреса.

    Если же у вас нет регистраций, то лучше вообще прописать разрешение только для вашего (админского) IP, если он у вас статический. На а еще лучше — переименовать файл «wp-login.php», и самим потом прописывать в адресе именно нужное имя.

    Ответить комментатору
    • Княгиня1993

      Нет, регистрации у меня нет — с некоторых пор я решила, что достаточно имени и емейла, чтобы человек мог сказать своё мнение. Поэтому доступ к админке и авторизации открыт только моей сетке айпи — из-за этого я иногда сама туда не могу войти, потому что провайдер порой подкидывает нетипичный айпишник.

      А просматривать все айпи атакеров слишком хлопотно: их чересчур много, и все разные.

      Ответить комментатору
      • Владимир6

        Ну если доступ к админке и авторизации открыт только вашей сети или подсети, то это уже очень даже хорошо, довольно надежная защита. Хотя, если хакнули чей-то компьютер из вашей сети, то его могут использовать как прокси, как шлюз, для того, чтобы от имени вашей сети попытаться прорваться к авторизации вашего сайта. В таких случаях практически очень тяжело определить откуда на самом деле была произведена атака. Для этого надо сопоставлять данные у провайдера с теми, которые были зафиксированы во время атаки, т.е. на вашем хостинге, сервере. Но это такая хлопотная проблема, что за нее возьмутся только за большие деньги, и к сожалению это факт.

        Ответить комментатору
  3. Котовский2

    Многие не понимают, как трудно взяться за дело — абсолютно любой проект, и довести его до ума, для них легче взламывать чужие… У меня так тоже было, не отчаивайтесь, сдерживайте атаки, удачи вам.

    Ответить комментатору
  4. Интернет дневник1

    Админ, радуйся, если ломятся — значит твой блог популярен:) Совет. Обновляй чаще CMS и будет тебе счастье =)

    Ответить комментатору
    • Владимир6

      Ну насчет популярности от тех, кто ломится, так я сомневаюсь… :)
      Популярность возможна исключительно от живых персонажей. Так называемые ха(Ц)керы, а точнее сами себя таковыми называющие, в большинстве своем, скажу откровенно, довольно тупы и примитивны (я естественно не беру в расчет тех, кто по праву может себя называть хакером). Они толком даже не врубаются в технические аспекты современных сетевых технологий. Да что там говорить — друг у друга на-копи-пастили скриптов и ботоводят, внушая себе, что мол внушают другим страх, вот и вся их ничтожная сущность.

      Ответить комментатору
    • Надежда10

      Не обязательно быть популярным, моему блогу было отроду 1 месяц и посещаемость 20 чел, а боты его атаковали ни с того ни с чего, просто в Яндексе на учет встала

      Ответить комментатору
  5. Антон10

    Скорее всего на автомате. У меня движок самописный, но тоже с упорством пытаются зайти в админку как на вордпрессе. Руками один раз бы зашли, а робот туп.

    Ответить комментатору
  6. Мистерия3

    Надо делать сохранении сайта что бы в будущем это не было проблемой. Если копия сайта будет находиться на компе, бояться будет не чему, даже в случаи краха. Так как кто ищет всегда найдет, это не поговорка это жизненный факт, тем более хакер и даже хакер не умеха. Не стоит недооценивать и школоту учатся они у зрелых, и они всегда готовы помочь. Поверьте знаю по своему опыту, советую поставить пароль исключающий возможности взлома и не обращать внимания на попытки.

    Ответить комментатору
    • Княгиня1993

      Полная локальная копия шаблонов в наличии (собственно говоря, все улучшения и эксперименты я на ней и делаю). БД время от времени бекаплю, не полагаюсь на хостера (который, однако, тоже бекапит). Пароль — о да, не меньше 12 символов, а лучше 15. Разношёрстных!

      Ответить комментатору
      • Мистерия3

        Ну значит и бояться не чему, а то как то был случай, сохранение не было, взломали форум, все потерли и как результат, только копия хостера, недельной давности. Очень обидно было, столько трудов полетело тыр тарары. :( К стати взломали через админку админа, подобрали пароль к нему. Так что путей к сайту уйма.

        Ответить комментатору
    • Владимир6

      Бывают случаи, вы уж поверьте на слово, когда вирусом заражается локально хранящаяся резервная копия сайта, и владелец того сайта ни о чем не подозревая, по каким-то причинам решается залить ее на сервер, естественно будучи уверенным, что мол локальная копия не заражена.

      Запаковывайте и локальную копию в архив с паролем, тогда «ужастики» вас не будут посещать :)

      Ответить комментатору
      • Княгиня1993

        О, кстати, пойти запаковать. Вот только как убедиться, что в текущей версии уже нет вирусов? ;) Аваст, конечно, есть и ещё какая-то антивирусная фигня (раньше был Касперский).

        Ответить комментатору
  7. Muzica2

    Я вам советую обратится к хелперу хостинга, мне они всегда помогают когда нисеотца досс атака. Хросии хостинг всегда поможет *IN LOVE*

    Ответить комментатору
    • Княгиня1993

      Чего-чего простите?

      ДДос атаки в моём случае нет, у меня другие проблемы, не входящие в круг бесплатной техподдержки.

      Ответить комментатору
Есть что сказать? Не молчим!

Используйте теги: <a href=""> <abbr> <acronym> <b> <blockquote> <cite> <code> <del datetime=""> <em> <i> <q> <s> <strike> <strong> <pre> <ul> <ol> <li> .

Комментарии короче 200 символов публикуются без активной ссылки. Пробелы не учитываются.

Ссылки с комментариев dofollow. Ознакомьтесь, пожалуйста, с правилами dofollow-комментирования. Кто не читает, тот сам себе враг.