Dołącz do zespołu ekspertów! Backend lub Frontend Developer?

Sprawdź najnowsze oferty pracy naszego partnera - 8lines.io!

Bezpieczeństwo forum

Założony przez  Ziomek.

(30.07.2009, 00:04)marines napisał(a): przede wszystkim kierować sięzdrowym rozsądkiem przy pobieraniu i uruchamianiu plików z sieci. samo nic się nie zrobi. zawsze wina leży po stronie użytkownika, który, świadomie lub nie, uruchomi zainfekowany plik.

Nie zawsze ;). Być może użytkownik komputera wszedł na stronę z złośliwym exploitem, który aplikuje się do każdej strony edytowanej przez użytkownika. Nie zawsze antywirus wszystko może wykryć, nawet aktualizowany kilka razy dziennie. Metoda jest prosta - dr. web link scanner + włączony antywirus. Aczkolwiek nie da Ci to pewności, że nie ma wirusa na komputerze.

Pozdro ;).
Witam!
Od ok. dwóch tygodni męczy mnie infekcja mojego forum poprzez iframe. Doczepia się ona do wielu plików, najczęściej są to pliki index.php/htm(l). Gdy po raz pierwszy forum zostało zainfekowane, procedura usunięcia była dość prosta. Wystarczyło, że nadpisałem wszystkie pliki index czystymi plikami. Teraz tak nie jest. Wykasowałem wszystkie pliki forum i wgrałem pliki nowego MyBB 1.4.9. Nawet to nic nie dało. Kilka minut po wgraniu czystych plików, infekcja znów zagościła na forum, tym razem w PA.
Już kilka dni z tym walczę i już nie wiem co mam robić. Zmieniałem także hasła na FTP oraz Total Commandera na 7.50 (nowa wersja szyfruje hasła).

Ma ktoś z szanownych forumowiczów jakieś pomysły?

Aha, dodam jeszcze, że komputer był skanowany Avirą, Nodem, Kasperkim i Dr Webem.

Pozdrawiam!

P.S. Kod infekcji: [klik]
Ja wiem, poprostu przestań używać TotalComander i użyj np. "FileZilli" Bardzo dobry program.


Lub ew. zmień hosting
(02.10.2009, 21:03)bielak napisał(a): Ja wiem, poprostu przestań używać TotalComander i użyj np. "FileZilli" Bardzo dobry program.


Lub ew. zmień hosting

W czasie pierwszej infekcji używałem FileZilli. Po ataku zmieniłem na TC 7.50, ponieważ jest bezpieczniejszy.

Hostingu nie zmienię bo za niego zapłaciłem.
(02.10.2009, 21:47)klocek napisał(a):
(02.10.2009, 21:03)bielak napisał(a): Ja wiem, poprostu przestań używać TotalComander i użyj np. "FileZilli" Bardzo dobry program.


Lub ew. zmień hosting

W czasie pierwszej infekcji używałem FileZilli. Po ataku zmieniłem na TC 7.50, ponieważ jest bezpieczniejszy.

Hostingu nie zmienię bo za niego zapłaciłem.

Mylisz się, jeśli zapisujesz hasła w TC i tak zostaną one wykradzione, bez względu na to, czy szyfruje hasła (przecież musi je w jakimś pliku mieć :angel: ).

Sprawdź również chmody danych podkatalogów w ACP.
Miałem to samo. Źródło: exploit Google Chrome. Po prostu ta dziadowska przeglądarka się nie zaktualizowała, a zaktualizować się powinna. Do tego używałem Filezilla do FTP, który to program zapisuje hasła do FTP czystym tekstem. Polecam używanie programu Secunia PSI do sprawdzania aktualności softu pod względem bezpieczeństwa (czyli dostajemy info, gdy któryś z zainstalowanych programów jest dziurawy).



Użytkownicy przeglądający ten wątek:

1 gości