Кто-то ломится в мой блог. Уже изрядно времени ломится. Может, это даже и не один человек, а несколько, с разными инструментами. Я знаю, что они ломятся, потому что мой комплекс обеспечения безопасности сайта изо дня в день сообщает мне о попытках войти не в дверь, так в окно, не в окно, так с заднего крыльца, не с заднего, так с чердака.
Мне уже хочется знать, кто же меня так любит. Второй мой блог (запущенный в части наполнения, но не запущенный в части техподдержки) тоже временами шлёт сигналы о хакерах, но с этого они идут непрерывно. Я вижу, что:
140 комментариев на «Хакера, хакера, хакерочки…»
Master-It8
Сказать честно, я тоже периодически задаюсь вопросом: Кто все эти люди?
В блоге вообще все телодвижения юзеров фиксируются, и от того, логи уже астрономических размеров.
Абсолютно ничего интересного и критического в этих (условных) нападениях нет, особенно когда знаешь все слабые стороны своего веб проекта.
Княгиня1993
Поначалу было интересно. Смотрела, какие места они пытаются нащупать. Потом надоело.
Master-It8
Что самое интересное, я подобные (атаки) наблюдаю даже на региональные, сомописные сайты визитки, у которых
броня как у танкапосещаемость 20-100 человек в сутки, да и видны они только в региональном поиске. Однако, псевдо-какеров это не останавливает.Княгиня1993
У меня тоже посещаемость невелика, но видимость шире. Зато тицок аж 20 и возраст домена в наличии, этим не всякая визитка похвалится.
Владимир6
Превосходно изложенная история. С удовольствием прочел. Ну а если по делу…
Посматривайте на IP адреса, с которых шла атака. Затем проверяйте по WhoIs сервисам кому (какому серверу) принадлежит адрес. Если это из какой-то там Хамалулы, Зимбабвы или похожего, то сразу же добавляйте в блэк лист в настройки Apache (файл .htaccess, лежащий в корне вашего сайта), например так:
<FilesMatch "^(wp-login.php)">
Order Allow,Deny
Deny from 193.104.41.186
Allow from all
</FilesMatch>
Это пример для WordPress, т.к. блокировка доступа к файлу логина. Действует супер-эффективно!
Можно прописывать и блокировку всей подсети, т.е. не указывать последний сегмент:
<FilesMatch "^(wp-login.php)">
Order Allow,Deny
Deny from 193.104.41.
Allow from all
</FilesMatch>
Однако для «русских» IP-шников делать это надо обдуманно, а то ведь можно из-за какого-то одного недоумка заблокировать и всех остальных.
Это конечно касается тех сайтов, у которых куча зарегистрированных пользователей, у которых разные Ай-Пи-адреса.
Если же у вас нет регистраций, то лучше вообще прописать разрешение только для вашего (админского) IP, если он у вас статический. На а еще лучше — переименовать файл «wp-login.php», и самим потом прописывать в адресе именно нужное имя.
Княгиня1993
Нет, регистрации у меня нет — с некоторых пор я решила, что достаточно имени и емейла, чтобы человек мог сказать своё мнение. Поэтому доступ к админке и авторизации открыт только моей сетке айпи — из-за этого я иногда сама туда не могу войти, потому что провайдер порой подкидывает нетипичный айпишник.
А просматривать все айпи атакеров слишком хлопотно: их чересчур много, и все разные.
Владимир6
Ну если доступ к админке и авторизации открыт только вашей сети или подсети, то это уже очень даже хорошо, довольно надежная защита. Хотя, если хакнули чей-то компьютер из вашей сети, то его могут использовать как прокси, как шлюз, для того, чтобы от имени вашей сети попытаться прорваться к авторизации вашего сайта. В таких случаях практически очень тяжело определить откуда на самом деле была произведена атака. Для этого надо сопоставлять данные у провайдера с теми, которые были зафиксированы во время атаки, т.е. на вашем хостинге, сервере. Но это такая хлопотная проблема, что за нее возьмутся только за большие деньги, и к сожалению это факт.
Котовский2
Многие не понимают, как трудно взяться за дело — абсолютно любой проект, и довести его до ума, для них легче взламывать чужие… У меня так тоже было, не отчаивайтесь, сдерживайте атаки, удачи вам.
Интернет дневник1
Админ, радуйся, если ломятся — значит твой блог популярен:) Совет. Обновляй чаще CMS и будет тебе счастье
Владимир6
Ну насчет популярности от тех, кто ломится, так я сомневаюсь…
Популярность возможна исключительно от живых персонажей. Так называемые ха(Ц)керы, а точнее сами себя таковыми называющие, в большинстве своем, скажу откровенно, довольно тупы и примитивны (я естественно не беру в расчет тех, кто по праву может себя называть хакером). Они толком даже не врубаются в технические аспекты современных сетевых технологий. Да что там говорить — друг у друга на-копи-пастили скриптов и ботоводят, внушая себе, что мол внушают другим страх, вот и вся их ничтожная сущность.
Надежда10
Не обязательно быть популярным, моему блогу было отроду 1 месяц и посещаемость 20 чел, а боты его атаковали ни с того ни с чего, просто в Яндексе на учет встала
Антон10
Скорее всего на автомате. У меня движок самописный, но тоже с упорством пытаются зайти в админку как на вордпрессе. Руками один раз бы зашли, а робот туп.
Мистерия3
Надо делать сохранении сайта что бы в будущем это не было проблемой. Если копия сайта будет находиться на компе, бояться будет не чему, даже в случаи краха. Так как кто ищет всегда найдет, это не поговорка это жизненный факт, тем более хакер и даже хакер не умеха. Не стоит недооценивать и школоту учатся они у зрелых, и они всегда готовы помочь. Поверьте знаю по своему опыту, советую поставить пароль исключающий возможности взлома и не обращать внимания на попытки.
Княгиня1993
Полная локальная копия шаблонов в наличии (собственно говоря, все улучшения и эксперименты я на ней и делаю). БД время от времени бекаплю, не полагаюсь на хостера (который, однако, тоже бекапит). Пароль — о да, не меньше 12 символов, а лучше 15. Разношёрстных!
Мистерия3
Ну значит и бояться не чему, а то как то был случай, сохранение не было, взломали форум, все потерли и как результат, только копия хостера, недельной давности. Очень обидно было, столько трудов полетело тыр тарары. К стати взломали через админку админа, подобрали пароль к нему. Так что путей к сайту уйма.
Владимир6
Бывают случаи, вы уж поверьте на слово, когда вирусом заражается локально хранящаяся резервная копия сайта, и владелец того сайта ни о чем не подозревая, по каким-то причинам решается залить ее на сервер, естественно будучи уверенным, что мол локальная копия не заражена.
Запаковывайте и локальную копию в архив с паролем, тогда «ужастики» вас не будут посещать
Княгиня1993
О, кстати, пойти запаковать. Вот только как убедиться, что в текущей версии уже нет вирусов? Аваст, конечно, есть и ещё какая-то антивирусная фигня (раньше был Касперский).
Muzica2
Я вам советую обратится к хелперу хостинга, мне они всегда помогают когда нисеотца досс атака. Хросии хостинг всегда поможет
Княгиня1993
Чего-чего простите?
ДДос атаки в моём случае нет, у меня другие проблемы, не входящие в круг бесплатной техподдержки.