Skocz do zawartości
Marcin35

Zablokowana strona a ataki hakerskie

Polecane posty

Witajcie,

To mój pierwszy post na forum, więc jeśli temat dałem w złym miejscu to z góry przepraszam.

 

Mam poważny problem, na mojej stronie opartej na silniku WordPress i postawionej na sewerze firehost.pl ujrzałem dzisiaj rano napis "Strona została zablokowana". Po kontakcie z infolinią uzyskałem informację, że odbyły się ataki hakerskie przez moją stronę oraz że dadzą mi dostęp i muszę ją odblokować sobie ręcznie i coś poprawić, tak aby w przyszłości to się nie powtarzało.

 

Pytanie do Was, jak mam odblokować dostęp do strony? Oraz o jakich zabezpieczeniach mowa?

 

Jestem zielony w temacie, więc szukam pomocy tutaj, bardzo proszę o pomoc :)

Pozdrawiam

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Otrzymałem odpowiedź w firehost.pl że oni nie zajmują się stronami i nie pomogą mi w odblokowaniu mojej strony. I jestem teraz całkowicie zdezorientowany co mam zrobić.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Strona została ZABLOKOWANA ! Powodem zablokowania konta może być:

- nieopłacenie usług

- Brak transferu

- Wykorzystanie max. zasobów cpu.

 

W celu odblokowania konta prosimy o kontakt z biurem obsługi klienta:

 

 

Infolinia:

 

Numer telefonu: 790720560 oraz 604754656

e-mail pomoc@firehost.pl

Gadu-gadu 11123371

 

Tak wygląda informacja na mojej stronie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

no to jak najbardziej firma powinna ci udzielić informacji

 

ataki hakerskie przez moją stronę oraz że dadzą mi dostęp i muszę ją odblokować sobie ręcznie i coś poprawić, tak aby w przyszłości to się nie powtarzało.

A wiec dostaniesz dostęp i musisz załatać dziury. Masz pewnie dziurawe wtyczki lub nie zaktualizowane. Poproś ich o logi którędy nastąpiły ataki i wyeliminuj to.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Witam, bardzo dziękuje Wam wszystkim za odpowiedzi :) Okazało się, że firma leciała ładnie mówiąc ... w konia. Dopiero dzięki pomocy i poradzie Kamikadze, gdy napisałem do nich, z wielkim trudem odblokowali mi stronę, mówiąc że sam mogłem to zrobić.

 

Właśnie ostatnio instalowałem kilka wtyczek, tak myślałem że to mogło spowodować błąd.

 

Na całe szczęscie niedługo kończy mi się umowa z firehost i rezygnuję z ich usług.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

Hmmm.... a może firma firehost.pl nie załatała swojego php'a względem podatności xml-rpc, o której pisałem troszkę czasu temu, hmm? ;)

Taki atak powoduje wysypanie serwer'a www (jakiegokolwiek - nginx/apache/litespeed/iis) i zużycie 100% cpu :)

Pozdrawiam.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Wiesz nie koniecznie zmiana hostingu okaże się rozwiązaniem gdy będziesz miał dziury w skrypcie.

Żadna firma nie będzie trzymać klienta przez którego będzie miała włamania. Podejść do tematu serio i rozwiąż kwestię dziur w skrypcie przeanalizuj wtyczki kod itp aby zminimalizować zło.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Jeśli wtyczki nie korzystają z xmlrpc.php to najlepiej jest zablokować dostęp do niego po HTTP przez .htaccess
Zresztą w panelu hostingu powinien być dostęp do logów HTTP, tak żebyś mógł przeanalizować sobie je pod kątem adresów IP z których były wykonywane żądania POST na xmlrpc.php, czy wp-login.php (ostatnio wyłapałem na swoim wordpressie takie coś). Są wtyczki do wordpressa, które mają podnieść poziom bezpieczeństwa, ale możesz też zwyczajnie problematyczne adresy IP "wyciąć" przez .htaccess klauzulą deny from.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
207.140.115.15 - - [17/Oct/2014:23:30:31 +0200] "GET / HTTP/1.0" 200 50441 "-" "WordPress/3.3.1; http://slingblade.mcmsys.com/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:32 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:34 +0200] "GET / HTTP/1.0" 200 50441 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:35 +0200] "GET / HTTP/1.0" 200 50441 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
88.206.179.214 - - [17/Oct/2014:23:30:35 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.9.2; http://88.206.179.214/wordpress;verifying pingback from 80.82.78.166"
94.185.66.35 - - [17/Oct/2014:23:30:36 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:37 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:38 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
54.235.79.13 - - [17/Oct/2014:23:30:40 +0200] "GET / HTTP/1.0" 200 16318 "-" "WordPress/3.5.1; http://54.235.79.13/wordpress"
207.140.115.15 - - [17/Oct/2014:23:30:41 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.3.1; http://slingblade.mcmsys.com/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:41 +0200] "GET / HTTP/1.0" 200 50441 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:41 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:43 +0200] "GET / HTTP/1.0" 200 50441 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:44 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
88.206.179.214 - - [17/Oct/2014:23:30:45 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.9.2; http://88.206.179.214/wordpress;verifying pingback from 80.82.78.166"
94.185.66.35 - - [17/Oct/2014:23:30:46 +0200] "GET / HTTP/1.0" 200 50441 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:47 +0200] "GET / HTTP/1.0" 200 50441 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:48 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:49 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:49 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
54.235.79.13 - - [17/Oct/2014:23:30:50 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.5.1; http://54.235.79.13/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:51 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
207.140.115.15 - - [17/Oct/2014:23:30:51 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.3.1; http://slingblade.mcmsys.com/wordpress"
94.185.66.35 - - [17/Oct/2014:23:30:52 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
207.140.115.15 - - [17/Oct/2014:23:31:01 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.3.1; http://slingblade.mcmsys.com/wordpress"
94.185.66.35 - - [17/Oct/2014:23:31:04 +0200] "GET / HTTP/1.0" 200 50605 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:31:05 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
88.206.179.214 - - [17/Oct/2014:23:31:05 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.9.2; http://88.206.179.214/wordpress;verifying pingback from 80.82.78.166"
94.185.66.35 - - [17/Oct/2014:23:31:06 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:31:08 +0200] "GET / HTTP/1.0" 200 50605 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"
94.185.66.35 - - [17/Oct/2014:23:31:09 +0200] "GET / HTTP/1.0" 502 172 "-" "WordPress/3.2.1; http://www.dyomedea.eu/wordpress"



Ostatnio bardzo modne http-get/post/head ataki.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×