| FAQ |
| Kalender |
|
|
|
|
#1 | ||
|
|||
|
Supermoderator
|
Först skriver du om ftp-loggen, men sedan är det inte där du har tittat?
Ja, FTP är ett osäkert protokoll och lösenord skickas i klartext, men intrång sker i princip aldrig via FTP. Förmodligen är det ett säkerhetshål i din phpkod eller i värsta fall i någon annan kunds phpkod på samma server.
__________________
Jonny Zetterström se.linkedin.com/in/jonnyz | bjz.se | sajthotellet.com | kalsongkungen.se | zretail.se | zetterstromnetworks.se | webbhotellsguide.se | ekonominyheter24.se | nyamobiltelefoner.se | gapskratt.se | antivirusguiden.se | jonny.nu |
||
|
|
Svara med citat
|
|
|
#2 | ||
|
|||
|
Medlem
|
Citat:
|
||
|
|
Svara med citat
|
|
|
#3 | ||
|
|||
|
Flitig postare
|
Tack för allt intresse.
Det är väldigt skumt. Jag förstår verkligen inte hur någon skulle kunna komma åt några inloggningsuppgifter via cms:ett. Även om de på något vis skulle kunna göra en SQL-Injektion, så finns det inte känsliga uppgifter sparade någonstans. Angående chmod, så går det inte att skriva till någon mapp, förutom i en mapp längre in i filsystemet. /www/images/user_image/ SKulel det kunna vara en risk? och vad gör jag för att skydda mig i så fall? |
||
|
|
Svara med citat
|
|
|
#4 | ||
|
|||
|
Medlem
|
Har du kollat så att du inte har en keylogger?
I och för sig har du det så återkommer säkerligen hacket. Här kan du läsa mer: http://billing.handsonwebhosting.com...article&id=220 |
||
|
|
Svara med citat
|
|
|
#5 | ||
|
|||
|
Flitig postare
|
Citat:
|
||
|
|
Svara med citat
|
|
|
#6 | ||
|
|||
|
Flitig postare
|
Nu har jag scannat min dator med Avira AntiVirus samt SpyBoy Search & Destroy. Men de hittar inga fel, några andra tips på program?
Något annat jag kan göra för att gå vidare och inte se till så att sidan attackeras mer? |
||
|
|
Svara med citat
|
|
|
#7 | ||
|
|||
|
Medlem
|
Citat:
Det är inte säkert att det är keyloggers, men att dom på något sätt fick tag på FTP-uppgifterna. I så fall så kan du försöka att logga in krypterat istället för okrypterat i fortsättningen. |
||
|
|
Svara med citat
|
|
|
#8 | |||
|
||||
|
Bara ett inlägg till!
|
Citat:
Även om man rensar filerna så brukar botarna komma tillbaka rätt snart. Det brukar dock hjälpa att ändra lösenordet på FTP-kontot, och allra bäst är som redan sagts att köra SCP eller SFTP (som egentligen är samma protokoll). En del FTP-klienter har inbyggt stöd för SFTP/SCP. För Windows rekommenderar vi annars WinSCP. Jag har inte sett någon uppenbar koppling mellan färdiga CMS och dessa FTP-hack. Det är lika ofta hemmasnickrad kod som drabbas, eller sajter helt utan PHP (enbart HTML). |
|||
|
|
Svara med citat
|
|
|
#9 | |||
|
||||
|
Mycket flitig postare
|
Citat:
Småhackers kan norpa ett FTP konto och busa runt lite, men den stora massan med hackade webbplatser sker med bottar direkt fokuserade på kända säkerhetshål.Jag skrev en post om Joomla moduler som hade säkerhetsbrister och jag tror jag har haft 5-10.000 försök från bottar dom senaste två åren riktade just mot den posten ![]() Skript som tillåter uppladdningar och där det krävs CHMOD 777 för att skriptet ska fungera är rena julafton för dom här bottarna vilket är en bra anledning till varför kunder aldrig ska behöva ge högre rättigheter än 755 på kataloger och 644 på filer. Att få en iframe injicerad i en sida är ett typiskt angrepp mot bland annat PHPBB och gamla IPB forum som jag vet om, annars brukar det vara vanligare med en defacial när man byter ut förstasidan till exempel om man får tillgång till en kunds FTP uppgifter eller att man lägger in skript gömda i användarens kataloger som sedan används för phishing, spam eller att vidare infektera servern. |
|||
|
|
Svara med citat
|
|
|
#10 | ||
|
|||
|
Flitig postare
|
Kolla också kataloger och filer så inte någon har laddat upp något skumt som t.ex ett phpshell. En möjlighet är ju att nån använt ett säkerhetshål i en webbapplikation och laddat upp ett phpshell som sedan lämnar kontot öppet i stort sett.
|
||
|
|
Svara med citat
|
| Svara |
|
|