взлом сайта http://ktovpoezde.ru/

ЗАКРЫТО
#1 20 августа 2010 в 10:45
очередной взлом на сайте ktovpoezde.ru/
профи могут подсказать, как это исправить, т.е как взломали и как защитить?
#2 20 августа 2010 в 11:11
Не храни пароли в FTP менеджерах и жестком диске.
#3 20 августа 2010 в 12:44
может он?
club.itdrom.com/profile-15950.html
Предлагаю посадить
#4 20 августа 2010 в 13:08

Предлагаю посадить

Anonimus
поддерживаю предыдущего оратора. нах их всех посажать шутников!
пиши заявление и вся любовь.
#5 20 августа 2010 в 14:42

]

Предлагаю посадить

Anonimus
поддерживаю предыдущего оратора. нах их всех посажать шутников!
пиши заявление и вся любовь.

fuze[drums
да тут в Дагестане за убийство могут не принять заявление ни то, что за взлом сайта :(

Вопрос: а к хостеру обращался, смотрел логи?

а хостеру сообщу.

А как именно взломали? Какие симптомы? Всё удалили с фтп? Или влезли через админку?

все на месте(вроде бы), поменяли индекс и появились еще какие-то файлы

может он? club.itdrom.com/profile-15950.html Предлагаю посадить

похоже, точно не знаю.
#6 20 августа 2010 в 17:10
Значит так, что мы имеем:
1. По адресу ktovpoezde.ru/ находиться взломанный сайт.
2. На этом сайт оставлены некоторые координаты, а именно: Ник взломщика — GuRU-eX, и адрес сайта-Hack-world.org
3. Идем на сайт Hack-world.org, регистрируемся, ведем активно на форуме, и находим пользователя с ником GuRU-eX.


Последние данные:

Пользователь GuRU-eX был на сайте: 20.08.2010 г. т.е. сегодня, насколько я понимаю сегодня же был взломан сайт.
В качестве связи с ним можно использовать аську. он оставил свой номер аськи: 20002862, его зовут Владом.


Что можно сделать:
1. Пойти на выше указанный сайт Hack-world.org, и написать жалобу админу сайта на пользователя GuRU-eX.
2. Если админ не среагирует писать хостеру сайта Hack-world.org и ставить вопрос об о прекращении оказания услуг данному сайту, предоставив все доказательства вины этого сайта. Если хостер не согласиться угрожайте ему радиом, телевидением, и газетами, а также полной антирекламой в интернете.



P.S. Я уж очень люблю детективы laugh
#7 20 августа 2010 в 18:05
А какая версия Инстанта была на взломанном сайте?
#8 20 августа 2010 в 18:33

Хостерам (90%) просто все равно, лишь бы порно не размещали!smileУ него нет причины отключать клинета, который платит, и тем более нет оснований.
А предложение смешит. Помню раньше кто-то взламывал сайты и на главной писал: "Сайт взломали китайцы!" В таком случае надо будет обращаться в посольство Китая?! :)

Единственной — это смотреть логи, искать в них. Тем более, что не по фтп ломали, а саму ЦМС, значит логи не потерли. После этого жаловаться провайдеру (владельцу IP взломщика) и в соотв. органы с предъявление ЛОГОВ и других доказательств. Без этого даже разговаривать никто не станет.

Alex 4er

Полностью согласен. И все равно надо с этими взломщиками как-то бороться.
#9 20 августа 2010 в 21:22
Бороться и искать уязвимости, а потом закрывать их. Может сайт не обновлялся и не чистился после появления Instant заплатки? Совсем недавно вроде заплатка появлялась.
Кроме того надо посмотреть какие модули на сайте применяются и искать уязвимости в них. Может флаш-какие-то модули есть и через них инъекция прошла. Искать надо. Одних логов в качестве доказательств недостаточно. Ну заходил, ну и что? Если инъекция, то в логах об этом ничего не будет на сервере, а если еще и посещаемость высокая, то и вообще кто конкретно инъекцию сделал не разберешь.
Сбор доказательств это хорошо, но их нужно достаточное количество, однозначно указывающих на конкретного человека, а это уже сложно. Многим спецслужбам для сбора таких доказательств требуется не один месяц времени😉, так у них и возможности побольше и полномочия. Так что в данном конкретном случае надо искать сначала уязвимость и закрывать ее, а затем уже отслеживать новые поползновения. Плюс столько раз подряд — неспроста, может кто из знакомых гадит?
#10 20 августа 2010 в 21:30
такое ощущение что в этой теме люди говорят сами не понимая о чем....
о каких уязвимостях идет речь? приведите пример хотя бы одной, а так же ее реализация?
Не мутите воду. Взломали сайт, потому что администратор сайта халатно отнесся к вопросу безопасности. виноват сам владелец сайта, никто больше!
#11 20 августа 2010 в 21:39

]
Не мутите воду. Взломали сайт, потому что администратор сайта халатно отнесся к вопросу безопасности. виноват сам владелец сайта, никто больше!

fuze[drums
А я вот к тому и подвожу😊. Если не по ftp, то как еще? Только через сайт, а точнее через какие-то левые модули
#12 21 августа 2010 в 01:50

]

Предлагаю посадить

Anonimus
поддерживаю предыдущего оратора. нах их всех посажать шутников!
пиши заявление и вся любовь.

fuze[drums
Если это он, на ссылке выше. Скорее всего ничего не выйдет смотри на дату рождения, мерзких школоло не сажают)

По теме, я бы взглянул, но сайт мягко говоря не влучшем состоянии.
Владельцу рекомендую курить логи. Смотреть, если новая уязвимость, то чую небольшой шухерок. Но подозреваю всему вина не установленные обновления на последнюю уязвимость в апллоадере=(
#13 21 августа 2010 в 11:14

lezginka.ru:
все на месте(вроде бы), поменяли индекс и появились еще какие-то файлы
Значит влезли не через фтп, а через саму CMS что-то иженкнули.

Alex 4er
Что-то мне не показалось, что всё на месте.
Захожу на ktovpoezde.ru/index.html выдаёт тоже что и на ktovpoezde.ru/, пробую ktovpoezde.ru/index.php выдаёт "404 — страница не найдена..."
Движок, вроде, из серии 1.5.Х. Наверно, таки через fckeditor сломали или трояны на компе.
#14 22 августа 2010 в 00:04


Давайте подождем автора, и узнаем подробности.

Alex 4er

это меня ждут ?
или того хакера?
#15 22 августа 2010 в 02:43
lezginka.ru, ты ж сайт восстанавливай, а то пользователям интересно "Кто в поезде" сидит v



Я вот это думаю, что было б если с контактом такое же было??? lookНаверное бедного хакера ФСБ под ручки уже вели б… rofl(этого никто не слышал ясно!!! А то уже страшно!!!)
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.