Arp*_*mbi 5 hacking godaddy .htaccess redirect wordpress
黑客在 .htaccess 文件中添加了一个代码,将所有搜索引擎流量重定向到恶意软件网站。我现在正在调查此事件并试图找出安全漏洞。我的情况和这个人的情况差不多——. htaccess被反复黑
这是来自 FTP 日志的信任尝试示例 -
Aug 6 02:43:31 sg2nlftpg002 [30887]: (?@91.220.0.19) [INFO] FTPUSER is now logged in
Aug 6 09:43:33 sg2nlftpg002 [30887]: (FTPUSER@91.220.0.19) [NOTICE] /home/content/81/7838581/html//.htaccess downloaded (846 bytes, 106.37KB/sec)
Aug 6 09:43:35 sg2nlftpg002 [30887]: (FTPUSER@91.220.0.19) [NOTICE] /home/content/81/7838581/html//.htaccess uploaded (1435 bytes, 3.32KB/sec)
Aug 6 09:43:35 sg2nlftpg002 [30887]: (FTPUSER@91.220.0.19) [INFO] Logout.
Run Code Online (Sandbox Code Playgroud)
这与我的常规登录尝试明显不同 -
Aug 7 10:57:53 sg2nlftpg002 [11713]: session opened for local user FTPUSER from [my.ip.address]
Aug 7 10:58:28 sg2nlftpg002 [11713]: [FTPUSER] close "/home/content/81/7838581/html/.htaccess" bytes read 1435 written 0
Aug 7 11:14:29 sg2nlftpg002 [11713]: [FTPUSER] close "/home/content/81/7838581/html/.htaccess" bytes read 0 written 846
Aug 7 11:14:55 sg2nlftpg002 [11713]: [FTPUSER] close "/home/content/81/7838581/html/.htaccess" bytes read 846 written 0
Aug 7 12:08:03 sg2nlftpg002 [11713]: session closed for local user FTPUSER from [my.ip.address]
Run Code Online (Sandbox Code Playgroud)
我已经浏览了 HTTP 流量日志,但在那里找不到任何可疑的东西。
其他可能有用的信息:
我的问题是如何防止将来发生此类攻击?
更新
如果他们通过 FTP 登录,那么您的用户帐户密码就会被泄露,他们只是通过 FTP 上传修改后的文件。审核所有使用您的帐户密码来收集密码的恶意软件,然后将密码更改为安全的密码。还可以考虑使用无密码身份验证方法(例如 SSH 公钥),但如果您的开发计算机充满恶意软件,它就可以窃取密钥。
归档时间: |
|
查看次数: |
14332 次 |
最近记录: |