Вы используете устаревший браузер!

Страница может отображаться некорректно.

Незваные гости

Незваные гости

Другие выпуски этой рубрики (97)
  • добавить в избранное
    Добавить в закладки

А я в домике!

Прочитали: 4515 Комментариев: 49 Рейтинг: 71

6 ноября 2019

Домен ... определяется как вредоносный.
Пожалуйста удалите сайт как вредоносный.
Я слежу за сайтом, сайт под клоудфларе и имеет свой
внутренний фаервол.

Обращение в техническую поддержку «Доктор Веб»

Честно говоря, подобный подход напоминает старый анекдот с концовкой «не видишь – мы в танке!». Так и тут: пользователь (или компания) выбирает крутого провайдера, устанавливает средство защиты (одно или несколько) и как бы сообщает: «не видишь, хакер – я в домике». Но «в домике» ли сайт? Естественно, тот же брандмауэр защищает от ряда атак, а провайдер может эффективно предотвращать DDoS. Но если «дыра» – в коде сайта, ни то ни другое не поможет. Вот пара примеров:

Специалист по инфобезопасности Тевис Орманди из Google Project Zero ради интереса делал программные запросы к API сайта, который защищен CloudFlare. Внезапно он обнаружил, что в ответе сервера есть не только запрашиваемая им информация, но и персональные данные пользователей других сайтов, которые используют CloudFlare.

Описанная выше проблема существовала почти полгода, с 2016-09-22 по 2017-02-18.

Источник

А один раз компания CloudFlare выставила тестовый сервер для взлома, не сомневаясь, что с него кража SSL-сертификатов с помощью Heartbleed маловероятна.

Несколько интернет-СМИ уже растиражировали это исследование (пример) и на его основе уверенно заявили, что кража приватных ключей с помощью Heartbleed невозможна. Как оказалось, исследователи CloudFlare были неправы.

Несколько часов назад появился один, а затем второй победитель.

Источник

Вышесказанное ни в коем случае не намекает, что CloudFlare – плохой поставщик услуг. Речь исключительно о том, что если в коде сайта есть уязвимость, имя хостера вас не спасет.

А если сайт закрыт брандмауэром?

Не будем цитировать – просто дадим ссылку на ресурс с говорящим именем «Обход файерволов веб-приложений Cloudflare, Incapsula, SUCURI». Очевидно, что файервол – это нужное средство, но вовсе не «золотая пуля».

Как же злоумышленники могут взломать сайт?

  1. Эксплуатация уязвимостей скриптов плагинов и CMS

    Злоумышленник может обнаружить уязвимость, позволяющую получить доступ к данным сайта, загрузить хакерский шелл или подготовить определенным образом сформированный код.

  2. Атака на панель администратора (Брутфорс или кража пароля)

    Получив доступ в админ-панель сайта, хакер получает возможность манипулировать файлами хостинга или шаблонами сайта, а также получить доступ к конфиденциальной информации, загрузить вредоносный скрипт или разместить вирусный код на страницах сайта.

  3. Взлом через FTP (Брутфорс пароля, перехват пароля, кража ключей, атака MITM)

  4. Взлом через SSH (Брутфорс пароля, перехват пароля, кража ключей, атака MITM)

  5. Взлом через “соседей” по хостингу

    На многих хостингах сайты размещены в общем файловом пространстве, а базы данных работают на том же сервере. Поэтому для получения доступа к целевому сайту хакер находит другой, менее защищенный ресурс на том же сервере и атакует нужный сайт через “соседа”.

  6. Атака на панель администратора хостинга (Брутфорс пароля, эксплуатация уязвимостей)

    Программное обеспечение, представляющее собой панель управления хостингом, также может содержать уязвимости. Хакер может воспользоваться базой данных известных уязвимостей или попытаться подобрать пароль, в результате чего получить полный контроль над хостингом.

  7. Эксплуатация уязвимостей операционной системы и сервисов хостинга

    Время от времени в сетевых сервисах операционной системы обнаруживаются уязвимости, которые позволяют злоумышленнику выполнять несанкционированные операции и получать неавторизованный доступ к ресурсам. Если системный администратор не следит за критическими обновлениями операционной системы и программного обеспечения, хостинг могут взломать, скомпрометировав все сайты на сервере (подобное было в 2011 году с хостингом InMotion, в результате чего около 70000 сайтов оказались взломанными).

Источник

И насчет убежденности в «защищенности» сайта:

Зачастую, владельцы не догадываются о взломе.

Источник

#уязвимость #эксплойт #сайт #взлом

Антивирусная правДА! рекомендует

Мы не будем давать советы по настройке самого сайта (их можно почитать, например, здесь). Скажем только про антивирусную защиту.

  1. Рабочие места, с которых осуществляется доступ к сайту, должны быть защищены антивирусом – чтобы хакер не мог проникнуть на сайт через взломанный компьютер администратора или разработчика (а также нужно соблюдать другие меры предосторожности – не работать под учетной записью администратора и т. п.).
  2. Доступ к сайту должен осуществляться по защищенному каналу.
  3. Файлы сайта и все то, что загружается на него, должно проверяться антивирусом.

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей