Polskie wsparcie PrestaShop
PrestaShop => Bezpieczeństwo => Wątek zaczęty przez: MERA w Grudzień 24, 2013, 08:52:40 am
-
Też mam problem z hakerami Dnia 23-12-2013 r od godz około 15 z minutami hakerzy zaatakowali moje sklepy filtryfiltron.eu ,filtryknecht.eu ,mera-auto.pl , mera.auto.pl , mera.d2.pl , mera.net.pl , motocyklowy.eu ,naupominek.pl . Zaatakowane były wszystkie indexy w P.S Atak był ponawiany kilka razy i jakoś sobie poradziłem ale dalej nie jestem pewny czy to koniec . Czy ktoś miał już takie problemy ? Może ktoś podpowie jak zabezpieczyć się przed takimi atakami . Pozdrawiam
-
zabezpiecz htaccess przed odczytem zapisem, zabezpiecz pliki zmniejszając uprawnienia na najniższe możliwe. Dodatkowo możesz zmienić właściciela plików tych nie nadpisywalnych na roota np. Fajnie gdybyś podał wersję sklepów i jakie pliki zostały zmienione
-
tutaj zakladam, ze wszytstki wspomniane sklepy sa na jednym serwerze... przede wszystkim zmien haslo do FTP na jakis mniej 'rozpoznawalne', no i wspomnane chmod + htaccess
-
miałem to samo :) ja na ovh w końcu wyłączyłem dostęp do ftp i włączam tylko jak mi jest potrzebny :)
-
Wczoraj to jest 16-01-2014 r między godz 18.00 a 20.00 znowu jakiś haker zrobił niespodziankę zaatakowane były wszystkie pliki .php ale myśle że nie przez ftp bo hasło mam bardzo skomlikowane aż 17 cyfr i liter ,chmody wszystkie są OK htaccess także i to na 8-śmiu domenach tylko na jednym serwerze .Po ostatnim włamie zmieniłem hasła i to nie pomogło . Hyba jakaś dziura w P.S Mam wer 1.1 ale poprzerabianą przez dobrego informatyka ,nie powinno chyba to mieć wpływu na wersję jaką używam .Nowe wersje PS nie mogą sobie poradzić z tak dużą ilością produktów ponad 35 000 poz. Ale jak to się sprawdzi że to wina wersji PS to muszę zmienić na nowszą i poprzerabiać aby ciągnęła około 60 000 pozycji ,bo tyle bez problemu ciągnie obecna moja wersja.
-
wymacaj najpierw jaka droga haker sie dostaje
administrator serwera powinien ci pomoc, no moze odplatnie
wszystko powinno byc w logach serwera
najprawdopodobniej dostaje sie przez http, gdzies masz zainstalowany skrypt, ktory modyfikuje ci pliki
-
No właśnie przepatrzylismy wraz z administratorem serwera całe logi wszędzie i żadniego podejrzanego śladu To musi być ktoś kto rozpracował P.S i zna gdzieś dziurę lub dobrze maskuje ip czy linki .Ale mam sposób na przywrócenie w cągu 5 minut do stanu dobrego.Zobacze może się im znudzi.Ale nadal szukam
-
oczywiście, że powinno sie mieć backup :) na hostingu po raz baza danych [codziennie] po dwa pliki np raz na miesiąc
-
Wiadomo że kopia zapasowa to podstawa w sklepach internetowych, bez tego nie może sklep funkcjonować.
Zrobiłem mały trik żeby prosto i skutecznie pozbyć się zaatakowanych plików ale nie mogę zdradzic co i jak bo wiadomo hakerzy też ludzie i czytają to forum. Ale w ciągu 5 minut wyleczę 8 sklepów naraz tyle że na jednym serwerze.
-
Odpowidź na pytania od internautów. Niestety nie mogę zdradzić bo to musi być tajemnicą .Skąd mogę wiedzieć że to nie haker pyta.Mam wiele zapytań od internautów i jak mam zweryfikować kto pyta. I jescze jedno ,każdy atak to inna możliwość i inne pliki zaatakowane więc jak mam pomóc w tym przypadku jak nie znam ataku.Pozdrawiam jeżeli będzie jakiś atak to wtedy mogę coś zaradzić .
-
pytanie nie dotyczylo stricte atakow, co atakowane, jak itd.... dotyczylo tylko kwestii tak szybkiego przywracania sklepu. "Możesz zdradzić, jak w 5 minut stawiasz na nowo tak rozbudowany sklep?" tez jestem ciekawy tak szybkiej reaktywacji. nikt nie kaze ci zdradzac hasel do bazy czy ftp... chodzi tylko i jakis schemat, czym sie podpierasz, jak osiagasz tak szybkie tempo backupu
-
@mera: zrób sobie przekierowanie na jedną domenę, tak poza wszystkim, bo masz z "www" i bez.
-
Odpowiedz na przekierowanie z www na i bez .A mianowicie mam od czerwca 2013 r atak ddos na domene bez www i w tym przypadku domenę mam puszczoną przez chmurę https://www.cloudflare.com/index.html .Żeby google indexowało to muszę tak mieć . Jeżeli chodzi o szybkie postawienie sklepu to w moim przypadku chodzi o podmianę wszystkich plików xxxx.php a to łatwo zrobić.Myślę że to wyjaśnia sprawę.
-
to nie lepiej zabezpieczyć się jedna linijką kodu w htaccess niz kombinować ???? podmiana plików znaczy się masz kopię spakowaną i ją rozpakowujesz no cóż proste ale skuteczne i filozofii żadnej
podsumowując nie pomyślałeś o zabezpieczeniu serwera :)
-
Ale co mam dokładnie wpisać w htaccess czy możesz podpowiedzieć. A serwer jest zabezpieczony ale dla hakera to chyba nie problem a super zabezpieczenie to dosyć drogi interes. Mam na serwerze Hetznera http://www.hetzner.de/en/ w d2.pl chyba jest dobry .
-
# protect against DOS attacks by limiting file upload size
LimitRequestBody 10240000
druga sprawa na serwerze zainstaluj sobie fail2ban lub cif-s
-
No to fail2ban jest dobre ale to przy DDOSach nie działa to tylko działa na komputery które skanują serwery i probują się logowac na standardowe hasła .Nici z tego .Najlepsza jest tylko chmura.
-
CO ZNÓW ZA HEREZJE OPOWIADASZ :) możesz sobie sam ustawić fitry nawet .....
oto obecnie obsługiwana lista:
- postfix || mail || exim || exim4 (http://blog.blocklist.de/2011/03/14/erlauterung-der-einzelnen-dienste-badbots-apacheddos-postfix/#postfix)
- proftpd || ftp* || pure-ftpd || pureftpd
- courierpop3 || pop || pop3 || dovecot-pop3
- courierimap || imap || dovecot || dovecot-pop3imap || dovecot-smtp || dovecot-*
- BadBots (http://blog.blocklist.de/2011/03/14/erlauterung-der-einzelnen-dienste-badbots-apacheddos-postfix/#badbots) || irc-bot || irc-bots || reg-bots || reg-bot (http://blog.blocklist.de/2011/03/14/erlauterung-der-einzelnen-dienste-badbots-apacheddos-postfix/#regbots)
- php-url-fopen || rfi-attack (wie in filter.d/apache-spamtrap-rfi.conf)
w00tw00t || apache-w00tw00t Disabled because of majestic12 Bot
- ApacheDDOS (http://blog.blocklist.de/2011/03/14/erlauterung-der-einzelnen-dienste-badbots-apacheddos-postfix/#apacheddos) || DDoS
- webmin || plesk -> brute-force-logins (set maxentry to 5 or higher)
-
Osobiście nie znam się na linuksie ale mój informatyk coś robił i nic nie wyszło.Na początku atak był dosyć spory 78 000 lub 178 000 (nie pamiętam ) wejść na sek aż serwer padł . Teraz mam 85000 ale na dobę. Raczej nic nie będę kombinował i uważam że chmura jest super.Atak mam na domenę i plik ( xxxx.gif ) .
-
no cóż zmień informatyka :) a chmura nie jest super .... przynajmniej ta na home
-
No niestety informatyk jest OK a chmura to nie hom.pl tylko https://www.cloudflare.com/index.html (https://www.cloudflare.com/index.html)
Jeżeli koś ma pojęcie o tym niech spawdzi link .
-
piszesz, ze jest ok a nie potrafi sobie poradzić z prostymi zadaniami ........
wrzuciłem cloudflare i wywaliło błąd znaczy po ichniemu error .......
no cóż :)
-
Jaki błąd Mam już przeszło pół roku puszczone przez CloudFlare i działa super tylko trzeba przenieś dns-y i jeszcze jakieś pliki z serwera macierzystego.Ja osobiście tego nie robiłem tylko mój informatyk.Ż początku puszczony był atak na serwery google ale też muliło a teraz działa bez żadnego problemu.
-
Bardzo ciekawy wątek i chętnie dowiedziałbym się jak Waszym zdaniem poprawnie zabezpieczyć sklep.
-
Nawet CIA nie jest bezpieczna a co dopiero sklepy internetowe na darmowym oprogramowaniu.